Escolar Documentos
Profissional Documentos
Cultura Documentos
Como os ícones (representação gráfica) são atalhos para os Alguns itens típicos:
programas, era de se esperar que estas imagens dessem a
idéia da ação a eles atribuída.
4
”Arrastar e soltar” é uma das funcionalidades típicas de um
SO gráfico. È conhecida pela expressão inglesa Drag and Drop.
5
Esta figura é apenas uma animação e não tem qualquer
função na pesquisa, a não ser de a de mostrar ao usuário que “algo”
está sendo feito. O que é desnecessário, pois o usuário SOLICITOU
uma ação, no caso, a pesquisa de arquivos e/ou computadores. Basta
clicar sobre a figura e escolher a opção “Desative o personagem
animado”
A seleção de ícones (para exclusão, cópia ou mudança de
diretório) pode ser feita de três modos:
1.2 WINDOWS 7
Características
- Multiusuário
CRIAÇÃO DE USUÁRIOS
DESKTOP DO WINDOWS 7
NOVIDADES DO WINDOWS 7
Ajustar
Aero Peek
Aero Shake
Jumplist
DESFRAGMENTADOR DE DISCO
Esse novo recurso permite a criação de listas de atalhos
para acesso mais dinâmico aos documentos, sites e
programas usados com mais frequência. Além da atualização
automática, é possível fixar os atalhos favoritos, para que não
sejam trocados.
Planos de fundo
Alternância de Tarefas
WINDOWS UPDATE A barra de alternância de tarefas do Windows 7 foi reformulada
e agora é interativa. Permite a fixação de ícones em
determinado local, a reorganização de ícones para facilitar o
acesso e também a visualização de miniaturas na própria barra.
Grupos Domésticos suporte ao modo Windows XP, que pode ser baixado no site da
Microsoft.
Para facilitar o compartilhamento de arquivos e impressoras na
rede doméstica, a Microsoft criou o recurso dos grupos Windows Defender
domésticos. Uma vez criado o grupo, torna -se muito mais ágil
e simples o compartilhamento de músicas, vídeos, Livre-se de spywares, malwares, adwares e outras pragas
documentos e fotos entre computadores. Permite também a virtuais com o Windows Defender do Windows 7, agora mais
proteção por senhas e o controle do conteúdo compartilhado. limpo e mais simples de ser configurado e usado.
Diferentemente do Windows Vista, que prendia as gadgets Para proteção contra crackers e programas mal-intencionados,
na barra lateral do sistema. O Windows 7 permite que o o Firewall do Windows. Agora com configuração de perfis
usuário redimensione, arraste e deixe as gadgets onde quiser, alternáveis, muito útil para uso da rede em ambientes variados,
não dependendo de grades determinadas. como shoppings com Wi-Fi pública ou conexões residências.
O gerenciador de jogos do Windows 7 permite a conexão com As notas autoadesivas servem para colar lembretes na área de
feeds de atualizações e novas aplicações da Microsoft, trabalho. Podem ser digitadas ou manuscritas, caso o
registra vitórias, derrotas e outras estatísticas. O novo computador possua Tablet ou tela sensível ao toque.
sistema operacional conta ainda com a volta de três jogos
online do Windows XP, Damas, Espadas e Gamão, todos Central de Ações
reformulados e redesenhados.
Chega de balões de alerta do Windows atrapalhando os
Windows Media Center aplicativos. O Windows 7 conta com a central de ações,
recurso configurável que permite a escolha do que pode
O novo Windows Media Center tem compatibilidade com ou não pode interferir no sistema durante as aplicações.
mais formatos de áudio e vídeo, além do suporte a TVs
online de várias qualidades, incluindo HD. Também conta Novo Paint e nova Calculadora
com um serviço de busca mais dinâmico nas bibliotecas locais,
o TurboScroll. O Paint e a Calculadora do Windows 7 foram todos
reformulados. No Paint novas paletas de ferramentas, novos
Windows Backup pincéis e novas formas pré -definidas e na Calculadora os
novos modos de exibição, padrão, científica, programador e
Além do já conhecido Ponto de Restauração, o Windows 7 estatística.
vem também com o Windows Backup, que permite a
restauração de documentos e arquivos pessoais, não Flip 3D
somente os programas e configurações.
Flip 3D é um feature padrão do Windows Vista que ficou
Windows Touch muito funcional também no Windows 7. No Windows 7 ele
ficou com realismo para cada janela e melhorou no
Uma das inovações mais esperadas do novo OS da Microsoft, reconhecimento de screens atualizadas.
a compatibilidade total com a tecnologia do toque na tela, o que
inclui o acesso a pastas, redimensionamento de janelas e a Novo menu Iniciar
interação com aplicativos. Comando de voz (inglês)
Leitura nativa de Blu-Ray e HD DVD
Redes sem fio Conceito de Bibliotecas (Libraries), como no
Windows Media Player, integrado ao Windows
Os usuários do Windows Vista sofriam com a interface Explorer
pouco intuitiva do assistente para conexão de redes sem fio. Arquitetura modular, como no Windows Server
No Windows 7 isso acabou, o sistema simples permite o acesso 2008
e a conexão às redes com poucos cliques. Faixas (ribbons) nos programas incluídos com o
Windows (Paint e WordPad, por exemplo), como
Tablet no Office 2007.
Aceleradores no Internet Explorer 8
Para quem não gosta de teclado e mouse, o Windows 7 vem
Aperfeiçoamento no uso da placa de vídeo e
com muito mais compatibilidade com a tecnologia Tablet.
memória RAM
Conta com reconhecimento de manuscrito e de fórmulas
UAC personalizável
matemáticas, digitalizando-as.
Melhor desempenho
Modo XP Gerenciador de Credenciais
Boot otimizado e suporte a boot de VHDs (HDs
Para compatibilidade com programas corporativos de pequenas Virtuais)
e médias empresas, o novo sistema operacional conta com Instalação do sistema em VHDs
TECLAS DE ATALHO
COMUNS
PARA ACESSIBILIDADE
NATURAL KEYBOARD
Windows Exibir ou ocultar o Menu Iniciar
Windows +D Mostrar a área de trabalho
Windows +BREAK Exibir a caixa de diálogo Propriedades do sistema
Windows +M Minimizar todas as janelas
Windows +Shift+M Restaurar as janelas minimizadas
Windows +E Abrir Meu computador
Windows +F Procurar um arquivo ou uma pasta
CTRL+ Windows +F Procurar computadores
Windows +F1 Exibir a Ajuda do Windows
Windows + L Bloquear o computador se você estiver conectado a um domínio de rede ou alternar
usuários se você não estiver conectado a um domínio de rede
Windows +R Abrir a caixa de diálogo Executar
Windows + U Abrir o Gerenciador de utilitários
DO WINDOWS EXPLORER
END Exibir a parte inferior da janela ativa
HOME Exibir a parte superior da janela ativa
NUM LOCK * no teclado numérico (*) Exibir todas as sub-pastas da pasta selecionada
NUM LOCK + no teclado numérico (+) Exibir o conteúdo da pasta selecionada
NUM LOCK -no teclado numérico (-) Recolher a pasta selecionada
SETA PARA A ESQUERDA Recolher a seleção atual se estiver expandida ou selecionar a primeira sub-
pasta
Operação
Clique em "Yes" para obter as mensagens dos newsgroups.
Cracker Spyware
Possui tanto conhecimento quanto os Hackers, mas com a É o termo utilizado para se referir a uma grande categoria de
software que tem o objetivo de monitorar atividades de um hospedeiro para que possa se tornar ativo e dar continuidade
sistema e enviar as informações coletadas para terceiros. ao processo de infecção.
Existem adwares que também são considerados um tipo Os vírus criam cópias de si mesmo, espalhando-se pelo
de spyware, pois são projetados para monitorar os hábitos do computador, dificultando a ação do antivírus.
usuário durante a navegação na Inter net, direcionando as Os vírus de computador podem gerar desde travamentos,
propagandas que serão apresentadas. lentidão, perda de dados e até mesmo danificar programas e
Os spywares, assim como os adwares, podem ser utilizados arquivos.
de forma le gítima, mas, na maioria das vezes, são utilizados Os principais tipos de vírus são:
de forma dissimulada, não auto rizada e maliciosa. – Vírus de arquivos: infectam arquivos de programas e criados
Seguem algumas funcionalidades implementadas em pelo usuário;
spywares, que podem ter relação com o uso legítimo ou – Vírus de boot: infectam os arquivos de inicialização do
malicioso: sistema, escondem-se no primeiro setor do disco e são
– Monitoramento de URL’s acessadas enquanto o usuário carregados na memória antes do sistema operacional;
navega na Internet; – Vírus de macro: comuns em arquivos do Word e Excel
– Alteração da página inicial apresentada no browser do são vírus que ficam anexados ao arquivo;
usuário; – Vírus criptografados: são vírus que tem seu código fonte
– Varredura dos arquivos armazenados no disco rígido do (linhas de comando) criptografadas, ou seja, os caracteres da
computador; programação são alterados por outros caracteres. Tudo isso
– Monitoramento e captura de informações inseridas em para dificultar sua interpretação e consequentemente seu
outros programas, como IRC ou processadores de texto; antídoto.
– Instalação de outros programas spyware; – Vírus polimórficos: destaca-se por multiplicarem-se com
– Captura de senhas bancárias e números de cartões de facilidade e para cada novo vírus gerado seu código fonte
crédito; é alterado.
– Captura de outras senhas usadas em sites de comércio
eletrônico. Spam
É importante ter em mente que estes programas, na Spam é o termo usado para se referir aos e-mails não
maioria das vezes, comprometem a privacidade do usuário e, solicitados, que ge ralmente são enviados para um grande
pior, a segurança do computador do usuário, dependendo das número de pessoas. Quando o conteúdo é
ações realizadas pelo spyware no computador e de quais exclusivamente comercial, este tipo de mensagem também
informações são monitoradas e enviadas para terceiros. é referenciado como UCE (do inglês Unsolicited Commercial
E-mail– Email Comercial Não Solicitado).
Keyloggers Este e-mail contém propaganda, enganosa ou não. Podem
Keylogger é um programa que duplica o que é digitado pelo conter vírus anexados à mensagem, bem como conter links
usuário. Um arquivo é gerado e enviado para o e-mail do que direcionam para arquivos maliciosos.
invasor ou para um servidor de ar quivos. O atacante procura
sequência de informações como: endereços de sites, Boatos(Hoax)
nome de usuário, senhas, identidades de acesso, RG, CPF, Boatos (hoaxes) são e-mails que possuem conteúdos
endereços residenciais e comerciais, números de cartão de alarmantes ou fal sos e que, geralmente, têm como remetente
créditos (com código verificador e data de validade) etc. ou apontam como autora da mensa gem alguma instituição,
empresa importante ou órgão governamental. Através de
Screenloggers uma leitura minuciosa deste tipo de e-mail, normalmente, é
Screenlogger é um programa semelhante ao Keylogger, possível identificar em seu conteúdo mensagens absurdas e
porém ao invés de colher informações digitadas pelo muitas vezes sem sentido.
usuário, envia, em forma de imagem, a re gião clicada pelo Dentre os diversos boatos típicos, que chegam às caixas
usuário. Essa técnica visa obter informações que não seriam postais de usuá rios conectados à Internet, podem-se citar as
obtidas pelos Keyloggers, por exemplo, senhas clicadas em correntes, pirâmides, mensagens sobre pessoas que estão
um teclado virtual etc. prestes a morrer de câncer, entre outras.
Histórias deste tipo são criadas não só para espalhar
Worms desinformação pela Internet, mas também para outros fins
Worm é um programa independente com capacidade de se maliciosos.
auto-propagar através de redes, enviando cópias de si mesmo
de computador para computador, explo rando a Phishing
vulnerabilidade de programas e sistemas ou falhas na Phishing, também conhecido como phishing scam, é um
configuração de softwares instalados.O Worm não é um vírus, termo criado para descrever qualquer ação maliciosa que
pois não embute cópias de si mesmo em outros programas tenha como objetivo obter dados pessoais e financeiros do
ou arquivos e não necessita ser executado para se usuário.
propagar. Pode abrir portas de acesso para entrada de novos A técnica Phishing dá-se através do envio de mensagem não
Worms. solicitada, se passa por comunicação de uma instituição conhe
cida, como um banco, empresa ou site popular, e que procura
Vírus induzir o acesso a páginas falsificadas, projetadas para furtar
Vírus é um programa ou parte de um programa de dados pessoais e finan ceiros de usuários.
computador, normal mente malicioso, que se propaga A palavra phishing (de “fishing”) vem de uma analogia criada
infectando, isto é, inserindo cópias de si mesmo e se tornando pelos frau dadores, onde “iscas” (e-mails) são usadas para
parte de outros programas e arquivos de um computador. O “pescar” senhas, dados pessoais e financeiros de usuários
vírus depende da execução do programa ou arquivo da Internet.
Atualmente, este termo vem sendo utilizado também para
se referir aos seguintes casos:
– Mensagem que procura induzir o usuário à instalação
de códigos maliciosos, projetado para obter
dados pessoais e financeiros (ex: Spyware, Keyloggers);
– Mensagem que, no próprio conteúdo, apresenta
formulários para o preenchi mento e envio de dados pessoais
e financeiros de usuários.
Pharming
O Pharming é uma técnica que utiliza o sequestro ou a
“contaminação” do DNS (Domain Name System) para
levar os usuários a um site falso, alterando o DNS do site de
destino. O sistema também pode redirecionar os usuários para
sites autênticos através de proxies controlados pelos
Phishers, que podem ser usados para monitorar e interceptar
a digitação.
Os sites falsificados coletam números de cartões de
crédito, nomes de contas, senhas e números de documentos.
Isso é feito através da exibição de um Pop-up para roubar a
informação antes de levar o usuário ao site real. O pro grama
mal-intencionado usa um certificado auto-assinado para
fingir a autenticação e induzir o usuário a acreditar nele o
bastante para inserir seus dados pesso ais no site falsificado.
Outra forma de enganar o usuário é sobrepor a barra de
endereço e sta tusde navegador para induzi-lo a pensar que
está no site legítimo e inserir suas informações.
Os phishers utilizam truques para instalar programas
criminosos nos computadores dos consumidores e roubar
diretamente as informações. Na maio ria dos casos, o usuário
não sabe que está infectado, percebendo apenas uma ligeira
redução na velocidade do computador ou falhas de
funcionamento atribuí das a vulnerabilidades normais de
software.
Um software de segurança é uma ferramenta necessária para
evitar a instalação de programas criminosos se o usuário for
atingido por um ataque.
Alguns veículos de divulgação descrevem Pharming como
um tipo específico de Phishing.
Engenharia Social
Conhecido como a arte de enganar. É uma técnica utilizada
pelo atacante para obter informações pessoais de um usuário,
(ab)usando de sua confiança. Existem casos onde o atacante
se passa por outra pessoa ou empresa para obter estas
informações.
1. INTERNET compõem um site. Cada site pode ter um número de páginas, e
a homepage funciona como o índice de um livro ou a capa de
uma revista. Através dela, o visitante pode procurar as páginas
1.2 Conceito que correspondem ao assunto que lhes despertou o interesse.
Internet, interconexão de redes de informática que permite aos
computadores conectados comunicar-se diretamente. O termo 1.6 Hiperlinks
refere-se a uma interconexão em particular, de caráter São trechos de texto, ou imagens, preparados para conectar à
planetário e aberto ao público, que conecta redes de outra página, ou outro ponto da página que está sendo vista
informática de organismos oficiais, educativos e empresariais. (link - âncora). Quando o link tem a forma de texto, geralmente
Também existem sistemas de redes menores (Intranet) aparece sublinhado e em cor diferente do restante do texto.
geralmente para o uso de uma única organização. A precursora Quando esse link já foi usado, ou a página indicada já foi
da Internet nos anos 80 e início dos 90 chamava-se BBS - visitada, o texto sublinhado tem sua cor mudada.
Bulletin Board System. Um computador ou vários que permitiam
que os usuários se conectassem a ele através de uma linha 1.7 WWW
telefônica, normalmente trocavam mensagens, fotos, 7
1.3. World Wide Web. Sistema de hipermídia desenvolvido
programas, etc. Ao contrário da Internet as BBS´s não tinham por Timothy Berners-Lee, em 1990, no CERN, é a mais
ambiente gráfico, usavam recursos de linha de comando. importante aplicação da Internet. O termo é usado em geral
como sinônimo de Internet; mas numa definição rígida, refere-
1.3 Como funciona a Internet se às aplicações da Rede que usam o HTTP, protocolo de
Internet é um conjunto de redes locais conectadas entre si transferência de hipertexto (baseado na linguagem HTML). Na
através de um computador especial para cada rede, conhecido prática, isso exclui a maior parte das aplicações de e-mail, de
como gateway. A interconexão entre gateways se efetua FTP (protocolo de transmissão de arquivos) e a Usenet, por
através de diversas vias de comunicação, entre as quais exemplo.
figuram linhas telefônicas, fibras ópticas e enlaces por rádio.
Podem juntar-se às redes adicionais conectando novas portas. 1.8 URL
A informação que deve ser enviada a uma máquina remota é Sigla de Universal (ou Uniform) Resource Locator, método de
etiquetada com o endereço computadorizado da dita máquina. identificação de documentos ou lugares na Internet, que se
Os distintos tipos de serviço proporcionados pela Internet utiliza principalmente na World Wide Web (WWW). Consiste em
utilizam diferentes formatos de endereço na Internet. As redes uma cadeia de caracteres que identifica o tipo de documento, o
situadas fora dos Estados Unidos utilizam sufixos que indicam o computador, o diretório e os subdiretórios no qual se encontra o
país, por exemplo, (.br) para Brasil ou (.ar) para Argentina. documento e seu nome. Por exemplo, o URL da home page do
Dentro dos Estados Unidos, o sufixo anterior especifica o tipo Museu Histórico Nacional é http://www.visualnet.com.br/mhn/.
de organização a que pertence a rede de informática em
questão, que, por exemplo, pode ser uma instituição educativa
1.9 Modem
(.edu), um centro militar (.mil), um órgão do Governo (.gov) ou
uma organização não-governamental (.org). Modulador Demodulador. Dispositivo que permite ligar um
Uma vez endereçada, a informação sai de sua rede de origem computador à linha telefônica, para assim estar apto a
6
através de uma porta . Dali é encaminhada de porta em porta comunicar com outros. Muitos dos modems são também
até que chegue à rede local que contém a máquina de destino. capazes de realizar funções de fax. A sua aplicação mais
A Internet não tem um controle central, isto é, nenhum importante será porventura a ligação à Internet (através de um
computador individual que dirija o fluxo de informação. Isto provedor de acesso).
diferencia a Internet e aos sistemas de redes semelhantes de
outros tipos de serviços de informática de rede como
CompuServe, América Online (AOL), Universo Online (UOL) ou 1.10 Download & Upload
Microsoft Network. Uma conexão com a Internet é um caminho de duas vias: na
maior parte do tempo recebemos informações da Web (como
1.4 Site por exemplo, ao acessar uma homepage), mas também
enviamos informações, toda vez que clicamos em um link, ou
É o conjunto de documentos (denominados páginas,que podem
preenchemos um formulário de cadastro, ou enviamos um e-
conter textos, imagens, aplicativos JAVA, scripts JavaScript e
mail. O ato de navegar pela via desta "estrada digital" na qual
uma infinidade de tecnologias que, aos poucos, vão sendo
ENVIAMOS informações é conhecido como UPLOAD. O
empregadas) devidamente “publicados” na World Wide Web.
caminho inverso, ou seja, o ato de RECEBER informações
Um site na Web mantém em execução um programa chamado
vindas da Web (seja acessando um site, recebendo e-mails ou
servidor de páginas na Web, que processa os pedidos de
copiando um arquivo para nosso disco rígido) é conhecido
informações, feitos ao site.
como DOWNLOAD.
1.5 Homepage 1.4.
É a primeira, ou a principal, de uma série de páginas que ATENÇÃO
6 7
A “porta” não é física, mas lógica. Isso quer dizer que não há Chama-se hipermídia à navegação feita de modo não-
uma “porta” como se conhece na vida real, mas uma metáfora digital, linear. Ou seja, o usuário tem a liberdade de seguir o caminho que
que permite a conexão entre equipamentos. Em cada computador há quiser, clicando sobre os diversos links da página, em vez de lê-los
65.536 “portas” disponíveis para conexão. um-a-um como em um livro.
ENVIAR = upload de chat, ouvir música, entre outras atividades.
RECEBER = download
Mosaic foi o primeiro programa (browser) para o WWW
1.11 O protocolo da Internet (TCP/IP) concebido pela NCSA (EUA). Com ele a web tomou um grande
impulso, pois foi a primeira ferramenta que permitia visualizar a
O protocolo da Internet (IP) é o suporte lógico básico
informação da Internet, e utiliza-la, de forma gráfica e atraente.
empregado para controlar o sistema de redes. Este protocolo Atualmente o navegador mais utilizado é o Internet Explorer.
especifica como os computadores encaminham a informação
Um navegador gratuito que conquistou a liderança na guerra
desde o computador emissor até o computador receptor. Outro
dos browser por estar enraizado ao sistema operacional
protocolo denominado Protocolo de Controle de Transmissão
Microsoft Windows. Esta guerra tinha como líder o navegador
(TCP) comprova se a informação chegou ao computador de Netscape Navigator, que não conseguiu acompanhar a
destino e, caso contrário, faz com que seja novamente
evolução da Internet e cedeu a liderança para o navegador da
remetida.
Microsoft.
O Protocolo da Internet (IP) e o Protocolo de Controle de Uma “aposta” dos usuários é sobre o Mozilla Firefox. Gratuito,
Transmissão (TCP) foram desenvolvidos em 1973 pelo norte-
veloz e com mais funcionalidades que seus concorrentes, vem
americano Vinton Cerf como parte de um projeto patrocinado
conquistando cada vez mais os computadores domésticos e
pela Agência de Programas Avançados de Investigação (ARPA,
corporativos.
siglas em inglês) do Departamento de Defesa dos Estados O grupo Google lançou seu próprio navegador, o Chrome, que
Unidos. A Internet começou como uma rede de informática
está suficientemente maduro para ser adotado como padrão
(chamada ARPAnet) que conectava redes de computadores de
nos SOs atuais, sendo mais rápido para renderizar as páginas.
várias universidades e laboratórios de pesquisa nos Estados Correndo por fora dessa briga, encontra-se o navegador Opera,
Unidos. World Wide Web foi desenvolvida em 1989 pelo
uma alternativa com menos recursos e opções que os demais
britânico Timothy Berners-Lee para o Centro Europeu de
navegadores, mas que está sendo adotada em dispositivos
Pesquisa Nuclear (CERN, sigla em francês). 8 9
portáteis como celulares, handhelds e smartphones .
1.5. Divide-se, basicamente, em DOIS: serviço orientado à 1.12.2 e-mail (Correio Eletrônico)
conexão (protocolo TCP) e um serviço não orientado à São programas destinados a troca de mensagens eletrônicas,
conexão (protocolo UDP). O primeiro garante que os dados podendo também gerenciar grupos de usuários, enviar arquivos
transmitidos a partir de uma origem cheguem a um destino anexados (multimídia ou não), determinar prioridades no envio
completos e na ordem em que foram enviados. Já o serviço de mensagens, organizar um catálogo de endereços, realizar
não orientado à conexão não garante nem uma coisa, mala direta, etc. O programa mais usado hoje em dia é o
nem outra. A ideia é que algumas aplicações preocupam-se Outlook Express da Microsoft, assim com o Internet
mais com o tempo de transmissão do que com a completude Explorer, ele já está enraizado ao sistema operacional
dos dados enviados. Windows. Para enviar um e-mail utiliza-se o protocolo SMTP
(Simple Mail Transfer Protocol) e para receber utiliza-se o
protocolo POP (Post Office Protocol). O precursor foi o Eudora.
Também produto da fundação Mozilla, o Thunderbird é um
programa cliente de e-mail semelhante ao Outlook, mas com
muitas vantagens (sendo a mais óbvia o fato de não estar
“amarrado” ao SO Windows, tendo versões para Mac OSX e
Linux).
Existe também o WebMail, sistema que não necessita de um
aplicativo específico instalado na máquina, todo o processo é
executado via browser. A grande vantagem está no fato que o
usuário pode acessar a sua conta de qualquer computador com
acesso à Internet em qualquer parte do mundo (gMail, Hotmail,
Yahoo...).
Geralmente usa o protoclo IMAP para recebimento.
O endereçamento tem a forma:
maximo@horustech.info
8
Ao pé-da-letra, “computador de mão”. É bem
menor que um notebook, com tamanho quase igual a de um telefone
celular, mas com capacidade de processamento comparável a dos
computadores “de mesa”. Muitas vezes têm recursos como rede sem
fio (wireless) e/ou bluetooth, que permitem a comunicação entre
dispositivos que disponham da mesma tecnologia. No caso do
1.12 Aplicativos e Ferramentas relacionados à Internet bluetooth, a distância é de cerca de 10 metros.
1.12.1 Navegadores 9 “Telefone esperto”: muito mais do que um aparelho para
Conhecidos como browsers, os navegadores permitem visitar realizar/receber chamadas telefônicas, pode acessar a Internet
as páginas (Homepages) da Internet, efetuar busca em site de através de uma rede 3G (ou 4G) e executar diversos aplicativos,
pesquisa, baixar arquivos, servem também bater papo em salas como players de música e vídeo, calculadora e vários jogos.
em um computador chamado horustech, do tipo hospedagem seus assinantes. Cada lista trata de um tema específico. O
de informação .info, situado nos Estados Unidos (não tem as assinante pode assim participar das discussões, conhecer a
duas letras indicativas do país). Para conhecer as siglas dos opinião dos outros participantes e receber notícias relacionadas
países sugere-se uma pesquisa no Google. (Por convenção, o ao tema de interesse. Um exemplo é a lista mantida pela Rede
único país que sem sigla são os Estados Unidos. Os demais Brasileira de Informação e Documentação sobre a infância e
usam o padrão das duas letras...) adolescência, cujo endereço é reblist@rebidia.org.br.
Os endereços IP são difíceis de lembrar, assim muitos é o mesmo endereço IPv6 que:
também têm equivalentes em texto, ex., www.brasil.gov.br
ou www.blackbox.com.br. Estes endereços baseados em 2001:0db8:85a3::7344
texto são chamados nomes de domínio e podem ser obtidos
em empresas especializadas em registro de domínio. (Veja
Existem no IPv6 tipos especiais de endereços:
a lista delas em www.registro.br.) Um programa de banco
de dados chamado DNS (Domain Name Service) registra
d) unicast - cada endereço corresponde a uma interface
os nomes e os traduz para seus equivalentes numéricos.
Com não há mais endereços IP disponíveis, um novo sistema (dispositivo).
de endereços IP chamado IPng (Internet Protocol Next e) multicast - cada endereço corresponde a múltiplas
Generation) ou IPv6 foi elaborado para estender a capacidade
da Internet. interfaces. É enviada uma cópia para cada interface.
f) anycast - corresponde a múltiplas interfaces que
IPV6 partilham um prefixo comum. Um datagrama é enviado para
Originalmente oficializada em 6 de junho de 2012, é fruto do
esforço do IETF para criar a "nova geração do IP" um dos dispositivos, por exemplo, o mais próximo.
(IPng: Internet Protocol next generation), cujas linhas mestras
foram descritas por Scott Bradner e Allison Marken, em 1994,
na RFC 1752.1 Sua principal especificação encontra-se na RFC 11 Hexadecimal: base 16. Ou seja, algarismos de 0 a 9 e
2460.2 letras de A a F. 10 algarismos mais 67 letras = 16
símbolos. Daí o nome hexadecimal.
Com o IPv6 todas as redes locais devem ter prefixos /64. Isso transmitidos fisicamente através dos cabos da rede.
FTP(File Transfer Protocol) - Um conjunto de regras que
é necessário para o funcionamento da autoconfiguração e permite a transferência de arquivos binários ou de texto
outras funcionalidades. entre dois computadores ligados à Internet. Um servidor que
permite esse acesso se chama servidor FTP. Existe um método
Usuários de qualquer tipo receberão de seus provedores para copiar arquivos sem necessidade de ter senha de acesso:
chama-se FTP anônimo, e dá acesso à áreas públicas de um
redes /48, ou seja, terão a seu dispor uma quantidade
servidor.
suficiente de IPs para configurar aproximadamente 65 mil GIF(Graphics Interchange Format) - Um dos formatos de
redes, cada uma com endereços. É preciso notar, no imagem digital comprimida mais populares na Internet, e que foi
desenvolvida pela Compuserve. É automaticamente
entanto, que alguns provedores cogitam entregar aos usuários reconhecida e visualizada pela maioria dos browsers.
domésticos redes com tamanho /56, permitindo sua divisão em Home Page- Refere-se à página principal (geralmente a inicial)
apenas 256 redes /64. de informações em um site na WWW. Pode ser uma página
pessoal ou de uma instituição, ou de um recurso de informação
determinado.
TCP/UDP E PORTAS Host- Hospedeiro, em inglês, refere-se a qualquer computador
Para que os computadores de uma rede possam trocar em uma rede que oferece serviços de acesso para outros
informações é necessário que todos adotem as mesmas regras computadores (servidor). Também se refere ao computador que
para o envio e o recebimento de informações. Este conjunto de oferece acesso à Internet via acesso
regras é conhecido como Protocolo de comunicação, para a discado ou linha privada.
Internet foi adotado o TCP/IP e também UDP, que troca pacotes HTML(HyperText Markup Language) - Uma linguagem de
de informações entre computadores em uma rede por portas de marcação de textos e imagens usada para formatar home
comunicação. pages e outros documentos para serem visualizados na WWW,
e que implementa as funções do hipertexto. Ao receber uma
TCP -Transmission Control Protocol ou Controle de página codificada em HTMLde um servidor da WWW, o
Transmissão de Protocolos software cliente (ou browser), converte-a em uma exibição em
UDP - User Datagram Protocol ou Datagrama de hipermídia.
Protocolo de Usuário HTTP(HyperText Transport Protocol) - O protocolo usado pela
IP - Internet Protocol ou Protocolo para Internet Internet para transmitir arquivos codificados em HTML entre um
servidor e um cliente, na WWW.
Lista das principais portas de comunicação entre Hipertexto- Um documento que contém vínculos, ou links, a
computadores: outros pontos do mesmo documento, ou a outros documentos,
21 - FTP arquivos de texto ou imagens disponíveis em algum servidor
22 - SSH ligado à Internet. Clicando-se o mouse em um link, causa o
23 - TELNET HTTP a buscar e transmitir o arquivo indicado para o cliente.
25 - SMTP Diz respeito à leitura não-linear (justamente por prover links).
53 - DNS Hipermídia- Denomina-se a tecnologia ou o seu produto, no
80 - HTTP / WWW qual se combinam as características da multimídia e do
110 - POP/POP3 hipertexto (ou seja, permite a navegação não linear usando
143 - IMAP elementos de gráficos, textos, sons, etc.).
443 - HTTPS IPV4(Internet Protocol Number) - É um código numérico,
constituido de quatro segmentos numéricos entre 0 e 255,
GLOSSÁRIO (só para fixar..) usado pela Internet (protocolo TCP/IP) para identificar de forma
Applet- Um pequeno programa na linguagem Java que pode única um host ou máquina ligada à Internet. Exemplo:
ser incluído em uma página em HTML. 165.113.245.2.
Banda- Também chamado de "largura de banda", se refere a Java - Uma linguagem de programação desenvolvida pela
velocidade de transmissão de um determinado empresa Sun Microsystems especificamente para permitir a
trecho de uma rede. execução de programas dentro de um browser, após
Browser- (Ou navegador) Um software usado para acessar um transmissão pela Internet. Usando pequenos programas em
servidor e enviar, receber ou visualizar informação. O Google Java, chamados applets, diversas funções não disponíveis em
Chrome é um exemplo típico. HTML podem ser adicionadas à uma home page.
CGI(Common Gateway Interface) - Um conjunto de regras que JPEG- Um padrão para imagens fotográficas e gráficos
especifica como se deve dar a intercomunicação entre um digitalizados comprimidos. Ë automaticamente reconhecido e
servidor da WWW e um outro software da mesma máquina. visualizado pela maioria dos browsers.
Chat- Diálogo ou bate-papo via Internet ou BBS, que se Listserv- Um programa que permite a implementação de listas
processa em tempo real. Existem chats de texto, de voz e de distribuição ou listas de discussão na BITNET e
de vídeo. na Internet. Existem outros programas similares em operação,
Cliente- Um software usado para comunicar-se e trocar dados tais como Listproc e Majordomo.
com um servidor, normalmente em um outro computador. Um Login- Processo de entrada em um host ou computador
browser como o Mozilla Firefox é um exemplo de cliente remoto, que consiste no fornecimento de um identificador (o
específico para a WWW. login propriamente dito) e uma senha (ou password), e que se
Defacements – é a desfiguração de web sites. validado corretamente, dá acesso ao mesmo, para uso da
Ethernet– A arquitetura ethernet é a mais usada em redes Internet.
locais. Ethernet é um padrão que define como os dados serão MIDI- Uma interface e um protocolo específico para especificar
seqüências sonoras polifônicas digitalizadas, e ampliar a área de conectividade
para conectar instrumentos musicais eletrônicos a aumentar a segurança
computadores digitais. reduzir custos operacionais (em relação a uma rede WAN)
Modem(MOdulator, DEModulator) - Um dispositivo eletrônico, reduzir tempo de locomoção e custo de transporte dos
ou equipamento conectado a um computador, usuários remotos
que permite a transmissão digital de dados através do sistema aumentar a produtividade
telefônico normal. simplificar a topologia da rede
MPEG- Um padrão para vídeo digital comprimido. Arquivos proporcionar melhores oportunidades de relacionamentos
neste formato têm a extensão .MPG ou .MPEG. globais
É necessário um plug-in para poder visualizar o filme neste prover suporte ao usuário remoto externo
formato em seu browser. prover compatibilidade de rede de dados de banda larga.
Multimídia- Tecnologia que permite combinar, em um único Prover retorno de investimento mais rápido do que a
programa ou método de acesso (rede, CD-ROM, etc.), tradicional WAN
informações em diferentes meios, tais como texto, imagens
estáticas e dinâmicas, clipes de áudio e de vídeo. Inclui Que recursos são necessários para um bom projeto de rede
funções de interatividade, ou seja, a possibilidade do usuário VPN?
interagir com o programa na forma de um diálogo bidirecional. Ele deve incorporar:
Também chamado de multimeios. segurança
Plug-in- Um software que adiciona recursos computacionais a confiabilidade
um cliente ou browser da WWW, como por exemplo a escalabilidade
visualização de videoclipes em MPEG ou animações am Flash gerência da rede
(da Adobe), a audição de audioclipes em Real Áudio, etc. gerência de diretrizes
Assim, o usuário necessita instalar apenas os plug-ins que
necessita usar. A maioria dos plug-ins está disponível CÓPIA DE SEGURANÇA (backup)
gratuitamente na própria Internet. Em informática, cópia de segurança (em inglês: backup) é
Real Áudio- Um produto desenvolvido por uma empresa norte- a cópia de dados de um dispositivo de armazenamento a outro
americana que utiliza uma tecnologia proprietária de streaming para que possam ser restaurados em caso da perda dos
áudio, ou seja, que permite a transmissão de arquivos de sons dados originais, o que pode envolver apagamentos acidentais
e outras informações acopladas, podendo ouví-las a medida ou corrupção de dados.
que o arquivo está chegando do servidor. Os arquivos em
RealÁudio têm a extensão .RA ou .RAM. A mesma empresa Meios difundidos de cópias de segurança incluem CD-
desenvolveu padrão semelhante para streaming vídeo, ROM, DVD, disco rígido, disco rígido externo (compatíveis
chamado Real Vídeo. com USB), fitas magnéticas e a cópia de segurança externa
Servidor- Uma combinação de computador e software que (online). Esta transporta os dados por uma rede como
fornece um ou mais serviços de provimento de informações e a Internet para outro ambiente, geralmente para equipamentos
de funções computacionais a outros computadores ligados a mais sofisticados, de grande porte e alta segurança. Outra
uma rede; denominados de clientes. forma pouco difundida de cópia de segurança é feita via rede.
URL(Uniform Resource Locator) - Uma forma padronizada de Na própria rede local de computadores, o administrador ou o
se especificar o endereço de qualquer recurso, site ou arquivo responsável pela cópia de segurança grava os dados em um
existente em um servidor da WWW. formato de arquivo, processa e distribui as partes constituintes
TCP/IP (Transmission Control Protocol/Internet Protocol). Um da cópia nos computadores da rede, de forma segura
conjunto de protocolos ou regras de comunicação que é a base (arquivos são protegidos), criptografada (para não haver
de funcionamento da Internet e das intranets. Para que um extração ou acesso aos dados na forma original) e oculta (na
computador de uma determinada marca e/ou sistema maioria das vezes o arquivo é ocultado).
operacional possa se comunicar com a Internet, é necessário
que ele tenha o protocolo TCP/IP, como é o caso do Windows Cópias de segurança são geralmente confundidas
98. com arquivos e sistemas tolerantes a falhas. Diferem de
WWW(World Wide Web) - O conjunto de servidores e o serviço arquivos pois enquanto arquivos são cópias primárias dos
de acesso à informação usando multimídia (texto, sons e dados, cópias de segurança são cópias secundárias dos
imagens) baseado principalmente no protocolo HTTP. dados. Diferem de sistemas tolerantes a falhas pois cópias de
segurança assumem que a falha causará a perda dos dados,
enquanto sistemas tolerantes a falhas assumem que a falha
Dicas: não causará.
x Firewall não protege o sistema contra vírus.
x O antivírus não protege o sistema contra acesso externo. As cópias de segurança devem obedecer vários parâmetros,
x O Internet Explorer, Outlook Express, Word, Excel e tais como: o tempo de execução, a periodicidade, a
PowerPoint não possuem sistema antivírus e firewall próprio. quantidade de exemplares das cópias armazenadas, o tempo
x Através da janela do Internet Explorer e do Outlook Express que as cópias devem ser mantidas, a capacidade de
não é possível saber qual o tipo de conexão usada pelo usuário armazenamento, o método de rotatividade entre os
na Internet. dispositivos, a compressão e criptografia dos dados. Assim, a
velocidade de execução da cópia deve ser aumentada tanto
quanto possível para que o grau de interferência desse
BENEFÍCIOS DER USAR UMA VPN procedimento nos serviços seja mínimo.
Bem planejada, uma VPN pode trazer muitos benefícios A periodicidade deve ser analisada em função da quantidade
para a empresa. Por exemplo, ela pode: de dados alterados na organização, no entanto se o volume de
dados for elevado, as cópias devem ser diárias. Deve-se
estabelecer um horário para realização da cópia, conforme a
laboração da organização, devendo ser preferencialmente
noturno. Para uma fácil localização, a cópia deve ser guardada
por data e categoria, em local seguro.
2 TIPOS DE BACKUP
12 LSI-Large Scale Integration. VLSI-Very Large Scale Integration. Banco de Dados: Programas que permitem gerar e manipular
Respectivamente, “integração em larga escala” e “integração em escala dados armazenados em uma estrutura computacional (tabela),
muito ampla”. Diz respeito ao número de componentes que podem ser muito utilizados para cadastros em geral, mala direta,
encapsulados em um único chip. Por exemplo, o processador de um etiquetas, etc.
aplaca gráfica atual tem entre 222 e 681milhões de transistores! Sem
contar os quase 55 milhões do processador... Por isso a ENORME GeradordeApresentações:Programa destinado a criação de
quantidade de calor gerada, que EXIGE um cooler (ventilador para
apresentações com recursos multimídia (áudio, vídeo e
resfriamento) tanto na CPU – processador, quando na GPU – placa
gráfica. Nas CPUs modernas que usam aplicações “pesadas”, chega-se a animações) largamente utilizado por instituições acadêmicas,
56°C. professores, palestrantes.
especiais nem espaços para definir estes componentes. Com
Editores Gráficos: Programas ligados à criação de artes o advento do Windows 95, esta notação passou a ser mais
gráficas e manipulação e tratamento de imagens. flexível, sendo agora conhecida como 255.8: nomes com até
duzentos e cinqüenta e cinco caracteres (incluindo espaços) e
Players: Programas destinados a “rodar” arquivos de áudio, extensões com até oito caracteres. Alguns tipos de arquivos
vídeo e CD´s musicais. Alguns Players podem também conhecidos são:
converter as músicas de um CD em arquivos e assim .exe: são os arquivos executáveis, ou seja, arquivos binários
armazená-los em disco, são chamados de Rippers. que executam alguma ação específica e produzem algum
resultado. Exemplos: notepad.exe (bloco de notas), sol.exe
Compactadores: Programas utilizados para compactação e (paciência), deltree.exe (executável do DOS utilizado para
quebra de arquivos em volumes para que sejam armazenados excluir diretórios).
em disquetes. Muitos dos aplicativos comerciais integram .com: têm a mesma função dos arquivos.exe, mas ficam
estes programas para fazer sistema de Backup (cópia de carregados diretamente na memória durante todo o tempo em
segurança). que o computador estiver ligado. Exemplos: command.com
(interpretador de linha de comando do DOS; é praticamente o
O conjunto formado por programas de edição de texto, DOS em si), win.com (núcleo do Windows).
planilhas eletrônicas, banco de dados e gerador de .txt: ao contrário dos dois tipos de arquivos acima, os
apresentações é denominado SUÍTE de aplicativos de arquivos-texto não são compostos por números binários, e sim
13
escritórios. Há uma alternativa gratuita ao conhecido Office , por caracteres ASCII. Sendo assim, eles não executam
da Microsoft, que mantém TODAS as características daquele nenhuma ação, servem apenas para armazenar dados.
produto e ainda acrescenta novas, podendo ler e gravar .bat: os arquivos de lote nada mais são que arquivos-texto
arquivos naquele formato. Trata-se do OpenOffice, disponível que contém uma série de comandos DOS em seqüência.
livremente na Internet. Seria uma forma "primitiva" de programação, uma maneira de
automatizar operações para facilitar a vida do usuário. Uma
Programas Específicos exceção é concedida ao arquivo AUTOEXEC.BAT,
particularmente importante para PC´s que utilizem DOS e
Desenvolvidos para atender as necessidades específicas de
Windows 3.x. Este arquivo de lote é necessário para que o
um tipo de usuário ou de uma empresa, como, por exemplo,
sistema operacional funcione corretamente, uma vez que ele
um programa para cálculo de arrecadação de impostos
executa uma série de operações essenciais na inicialização do
federais, ou para agendamento de consultas médicas na rede
computador: carregar drivers de configuração de teclado e
pública de saúde, ou ainda para sorteios de bingo e
vídeo, carregar TSR´s (programas residentes na memória,
aleatorização de valores para jogos da Caixa Econômica
como anti-vírus ou compactadores de disco rígido), definir
Federal.
variáveis de ambiente, etc.
.dll: sigla em inglês para dynamic link library, ou biblioteca de
Shareware vínculo dinâmico. Imagine este arquivo como sendo um
"pedaço" de um arquivo executável. A maioria dos aplicativos
Software que é distribuído livremente, desde que seja mantido
escritos para Windows executam algumas funções comuns,
o seu formato original, sem modificações, e seja dado o devido
como abrir e salvar arquivos, configurar impressoras,
credito ao seu autor. Normalmente, foi feito para ser testado
gerenciar cores do vídeo, tocar sons, etc. Se cada aplicativo
durante um curto período de tempo (período de este/
abrigasse tais funções em seu próprio arquivo executável, o
avaliação) e, caso seja utilizado, o usuário tem a obrigação
tamanho de tal arquivo seria enorme, o que consumiria
moral de enviar o pagamento ao seu autor. Quando é feito o
rapidamente o espaço disponível no HD, além de tornar
registro, é normal receber-se um manual impresso do
penoso o processo de instalação do mesmo em outros micros.
programa, assim como uma versão melhorada, possibilidade
Convencionou-se então de "quebrar" o executável em várias
de assistência técnica e informações acerca de novas
partes menores, e as partes que executassem funções
versões.
comuns seriam armazenadas num diretório acessível a todos
os aplicativos. Tais partes foram então chamadas de dll´s, e o
Arquivo diretório comum aos aplicativos é conhecido como
\WINDOWS\SYSTEM. O próprio Windows já oferece uma
É um agrupamento de bits que formam uma unidade lógica
grande quantidade de dll´s com várias funções úteis,
que possa ser interpretada pelo processador do PC. Na
simplificando a vida do programador, padronizando o sistema
verdade, os arquivos são tudo que compõe o software do
e diminuindo o tamanho final do aplicativo.
computador. O sistema operacional, os aplicativos e os
documentos que são manipulados pela máquina são
compostos de milhares de arquivos. Cada arquivo é definido Pasta
por um nome e uma extensão. A extensão é um código Nome dado aos diretórios nos computadores Macintosh, UNIX
universal que determina o tipo de arquivo em questão. (LINUX incluído) e PCs com Windows 95 ou posterior.
Combinado com o nome identifica exclusivamente o arquivo Uma pasta serve para agrupar arquivos de um mesmo tipo
dentro de um mesmo diretório. Até 1995 (antes do lançamento ou programas.
do Windows 95), todos os arquivos eram obrigados a adotar a
notação 8.3. Isto é: nome com no máximo oito dígitos e CONCEITOS BÁSICOS
extensão com no máximo três dígitos, separados por um
ponto. Além disso, não eram permitidos alguns caracteres
Arquivos
13 Que, em inglês, significa escritório.
São todos os dados digitais salvos (gravados) com um nome e
que recebem uma extensão por consequência do programa
que o originou.
Geralmente são gravados na memória secundária, por Exemplo de unidade A:
exemplo, disco rígido, disquete, CD, DVD, etc.
OBS.: Os computadores modernos aboliram o drive de
Extensão disquete, que foi substituído cada vez mais pelos pen-drives,
a terminação do nome de um arquivo após o ponto que que têm maior capacidade, durabilidade e confiabilidade.
identifica o tipo de arquivo.
Alguns exemplos de extensões mais comuns: B: - o disquete, mas s ser representado pelo computador caso
o usuário instale ao mesmo uma segunda unidade de
DOC: Documento gerado pelo Word/Writer; disquete. (Raríssimo de ser encontrado).
XLS: Pasta de trabalho do Excel/Calc;
EXE: Arquivo Executável (um programa); C: - o disco rígido é representado, no Windows, pelo ícone
TXT: Arquivo de texto simples gerado pelo Bloco de
Notas;
PDF: Arquivo no formato PDF (protegido), que s pode abaixo:
ser lido (aberto) pelo programa Adobe Acrobat
Reader; Exemplo de unidade C:
HTM ou HTML: São páginas da Internet - Web;
ZIP: Arquivo compactado (havendo diminuição do D:- dependendo de qual drive tenhamos instalado no
tamanho dos arquivos em bytes) pelo programa computador essa unidade pode ser: um CD-ROM, DVD-ROM,
WINZIP; CD-RW, DVD-RW ou uma parte do disco rígido (o disco
RAR: Arquivo compactado (havendo diminuição do estando particionado).
tamanho dos arquivos em bytes) pelo programa
OBS.: As unidades de disco, teoricamente, poderão ser
WINRAR;
denominadas usando-se até a letra Z: mas, geralmente, as
MDB: Arquivo de banco de dados gerado pelo
unidades a partir da letra U: são unidades de rede para
programa Access;
compartilhamento de arquivos em empresas.
RTF: Arquivo de texto que trabalha com formatação
negrito, itálico e sublinhado, mas no permite figuras, Pastas
bordas e tabelas. Esse arquivo está entre um txt e um
São metáforas de armazenamento de arquivos nas unidades
doc;
de disco, para uma melhor organização dos dados no
DLL: Arquivo de biblioteca que auxilia um arquivo computador. Também conhecidas como diretórios.
executável, pois alguns programas precisam de seus A figura a seguir mostra um exemplo de UPA (unidade, pasta e
assistentes para funcionarem; arquivo):
DBF: Arquivo de banco de dados gerado pelo dBase
e que o Calc é capaz de abrir ou criar;
JPEG ou JPG: Arquivos de imagens que geralmente
so encontrados na Internet. Possuem boa resolução
(visualização da imagem) no monitor, mas sua
impresso perde qualidade;
PPT: Arquivos de Slides gerados pelo
O armário representa a unidade C: (disco rígido), as gavetas
PowerPoint/Impress.
são as pastas e o arquivo é a “informação” que está na gaveta.
GIF: Pequenos arquivos (que podem ou não conter
animação), geralmente encontrados na Internet, OBS: A pasta não possui tamanho, ou seja, tem 0 (ZERO)
compatíveis com todos os processadores de texto, Byte.
editores de apresentação e programas gráficos. o
mais portável dos formatos gráficos. Particionamento do Disco Rígido
SWF: Arquivos gerados pelo programa Flash. São Define-se particionamento como a divisão de uma mesma
utilizados como animação de pequenas figuras ou de unidade em várias partes iguais ou diferentes, gerando, assim,
páginas na Internet. as divisões. Terão letras diferentes para cada nova unidade.
SCR: Arquivos de proteção de tela do Windows. Se um disco rígido C: for particionado em duas partes, o
Atualmente estão sendo distribuídos através da mesmo passará a conter as unidades C: e D: (sendo a
Internet na forma de vírus de computador. unidade de CD/DVD automaticamente renomeada para E:).
BMP: Arquivos gerados pelo programa Paint do Qual a finalidade de particionar (dividir) um disco rígido? Para
Windows. São arquivos de imagens e/ou desenhos. instalar dois sistemas operacionais diferentes como, por
exemplo, Linux e Windows.
Unidades de disco Ambas as unidades geradas pelo particionamento serão
São representadas através de letras do alfabeto. Por exemplo: independentes (salvo se o disco rígido se danificar).
17 Belo, aqui, diz respeito APENAS a questões estéticas. Vale a pena saber
que, devido a sua “certa” incompatibilidade e altíssima exigência em
termos de hardware, não é (ainda) parte integrante dos concursos, a 18 Depurar, em informática, é retirar TODOS os problemas e erros (bugs)
menos que explicitamente descrito no edital. possíveis. Tornar a versão “pura”.
exibem outras palavras com significado
EXERCÍCIOS similar ao daquela pesquisada pelo usuário.
Caso o usuário acesse uma página na Internet e lhe seja Intranet designa basicamente o sítio interno de uma
apresentado um certificado digital válido, é correto inferir que a corporação, distinguindo-se da Internet por ser uma rede
conexão utilizada por esse usuário isolada e segura, que não requer o uso de senhas para
a) estará não cifrada com o uso de MSN. acesso de usuários.
b) estará cifrada com o uso de HTTPS.
c) não estará cifrada com o uso de 3G. O Mozilla Firefox é um navegador web que permite o acesso a
d) não estará cifrada com o uso de HTTP. conteúdo disponibilizado em páginas e sítios da Internet.
e) estará cifrada com o uso de pendrive.
O Microsoft Office Access é um tipo de firewall que impede
A aplicação de um comando de compactar arquivos que redes de computadores que façam parte da Internet sejam
repetidas vezes gera um arquivo compactado invadidas.
consideravelmente menor que o resultante de uma única
aplicação do compactador Serviços de webmail consistem no uso compartilhado de
software de grupo de discussão instalado em computador
No sistema Windows, utilizando-se o Gerenciador de pertencente a uma rede local (LAN) para uso exclusivo, e em
Dispositivos, disponível no Painel de Controle, é possível segurança, dos computadores pertencentes a essa LAN.
verificar quais drivers e protocolos de rede estão
corretamente instalados em um computador. Na conexão denominada banda larga, para que usuários
residenciais tenham acesso a recursos da Internet, exige-se o
O Controle de Conta de Usuário do Windows 7 disponibiliza uso de cabos ópticos entre as residências dos usuários e seus
quatro níveis de controle ao usuário que acessa o sistema por provedores de Internet.
meio de uma conta de usuário padrão.
O protocolo TCP/IP é utilizado na Internet para operações de
Em geral, há, no sistema operacional Windows, uma pasta transferência de arquivos quando se deseja garantir
de sistema denominada Arquivos de Programas, na qual segurança sem o uso de software antivírus.
estão contidos os arquivos necessários para o
funcionamento de alguns programas instalados pelo A ferramenta denominada Telnet foi desenvolvida com as
usuário. Apagar ou mover esses arquivos pode prejudicar características de uma aplicação cliente/servidor.
o funcionamento desses programas
instalados. A navegação por abas caracteriza-se pela possibilidade de
abrir várias páginas na mesma janela do navegador da
O Outlook Express permite acesso ao Hotmail de forma nativa, Internet.
ou seja, é possível efetuar download ou ler emails a
partir dele. No entanto, esse procedimento é inviável no No serviço de emails por meio de browsers web, o protocolo
Thunderbird, cujo acesso, embasado em software livre, é HTTP é usado para acessar uma mensagem na caixa postal, e
restrito aos servidores de emails não proprietários. o protocolo SMTP, necessariamente, para enviar uma
mensagem para a caixa postal.
É possível utilizar recursos de vídeo conferência em
chamadas de vídeo por meio das redes sociais Google+ Se o acesso à Internet ocorrer por meio de um servidor proxy,
e Twitter, contudo Linkedin e Facebook não possuem é possível que seja necessária uma autenticação por parte do
esses recursos. usuário, que deve fornecer nome e senha de acesso.
Na cloud computing, as nuvens são, por natureza, Se a página da intranet estiver inacessível, significa que o
públicas, visto que são criadas, acessadas e mantidas computador em uso não tem permissão de acesso aos
pelos usuários de Internet; desse modo, não é factível e recursos da rede, devido à ausência do protocolo IP.
viável o
conceito de nuvens privadas. Caso o acesso à intranet ocorra através de firewall, o
protocolo HTTP não funcionará em conjunto com o endereço
Tendo em vista a segurança de informações, é impossível ter IP, porque o firewall não aceita IP nem HTTP.
acesso externo a intranet institucional, pois o acesso é
restrito ao público interno de uma organização onde a intranet Para acessar a Internet, utiliza-se o protocolo TCP/IP em
está instalada. conjunto com o protocolo POP3, que possibilita a transferência
de arquivos, autenticação de usuários e o gerenciamento de
Browsers como Mozilla Firefox, Google Chrome ou arquivos e diretórios.
Microsoft Internet Explorer podem ser customizados,
adicionando-se novas funcionalidades, por meio de extensões, Firewall é o elemento de defesa mais externo na intranet de
também denominadas add-ons. uma empresa e sua principal função é impedir que usuários da
intranet acessem qualquer rede externa ligada à Web.
Embora o buscador do Google proponha, nos casos em
que o usuário digite uma palavra de forma errada, a Na Internet, backbones correspondem a redes de alta
pesquisa com base na grafia correta da provável palavra, ele velocidade que suportam o tráfego das informações.
ainda não propicia a busca semântica, por meio da qual se
Quando se realiza o acesso a um sítio que utiliza o protocolo
HTTPS e, no navegador, existe a indicação de que se trata de A função digitada na célula B6 para somar as comissões para
um sítio seguro, os dados do sítio são enviados de forma valores de bens acima de R$ 200.000,00 é
criptografada. a) =SOMASE(A2:A5;">200000";B2:B5)
b) =SE(A2:A5;">200000";B2:B5)
Tecnologias como a biometria por meio do reconhecimento de c) =SE(A2:A5>200000;B2+B5)
digitais de dedos das mãos ou o reconhecimento da íris ocular d) =SOMASE(A2>200000;B2=B2+)
são exemplos de aplicações que permitem exclusivamente e) =SOMA(A2:A5;">200000";B2:B5)
garantir a integridade de informações.
Quando se usa o protocolo HTTPS para se acessar página em
O conceito de confidencialidade refere-se a disponibilizar uma intranet, o certificado apresentado é, normalmente,
informações em ambientes digitais apenas a pessoas para as do tipo autoassinado com prazo de expiração ilimitado.
quais elas foram destinadas, garantindo-se, assim, o sigilo da
comunicação ou a exclusividade de sua divulgação apenas Os cartões de memória, pendrives, memórias de câmeras e de
aos usuários autorizados. smartphones, em geral, utilizam para armazenar dados uma
memória do tipo
A criação de backups no mesmo disco em que estão a) FLASH.
localizados os arquivos originais pode representar risco b) RAM.
relacionado à segurança da informação c) ROM.
d) SRAM.
Um sítio de chat ou de bate-papo é um exemplo típico de e) STICK.
grupo de discussão em que os assuntos são debatidos em
tempo real. Para essa finalidade, a comunicação pode ser de Contêm apenas dispositivos de conexão com a Internet que
forma assíncrona, o que significa que é desnecessária a não possuem mecanismos físicos de proteção, deixando
conexão simultânea de todos os usuários. vulnerável o computador que possui a conexão, caso o
compartilhamento esteja habilitado:
No Windows XP Professional, é possível abrir uma janela i) hub, roteador e switch.
de comando do tipo prompt do DOS por meio do b) hub, roteador e cabo cross-over.
comando cmd.exe. c) hub, switch e cabo cross-over.
d) roteador, switch e cabo cross-over.
Os vírus de boot são programas maliciosos desenvolvidos e) roteador e switch.
Em uma planilha eletrônica, um funcionário digitou os Em uma fórmula no MS Excel, as referências =A1, =A$1 e
números 2 e 4 respectivamente, nas células A1 e A2. =$A$1 correspondem, respectivamente, às referências do
Depois selecionou a célula A2 e arrastou-a pela alça de tipo
preenchimento até a célula A5. Após essa operação, o a) relativa, absoluta e mista.
b) relativa, mista e absoluta. O Windows não permite que pastas que contenham
c) absoluta, relativa e mista. arquivos ocultos sejam excluídas.
d) absoluta, mista e relativa.
e) mista, relativa e absoluta. A adoção de crachás para identificar as pessoas e
controlar seus acessos às dependências de uma empresa
São ações para manter o computador protegido, EXCETO: é um mecanismo adequado para preservar a segurança da
(A) Evitar o uso de versões de sistemas operacionais informação da empresa.
ultrapassadas, como Windows 95 ou 98.
(B) Excluir spams recebidos e não comprar nada anunciado O protocolo UDP é usado por mecanismos de pesquisa
através desses spams. disponibilizados por determinadas empresas da Internet,
(C) Não utilizar firewall. tal como a empresa Google, para garantir o rápido acesso
(D) Evitar utilizar perfil de administrador, preferindo sempre a um grande volume de dados.
utilizar um perfil mais restrito.
(E) Não clicar em links não solicitados, pois links estranhos O hipertexto consiste em um sistema de base de dados
muitas vezes são vírus. que integra eficientemente objetos de diferentes tipos, tais
como texto, imagem, vídeos, sons e aplicativos.
Em relação à planilha eletrônica Excel, considere os
valores e células abaixo. Para registro de um nome pertencente ao domínio de uma
A1 = 40 instituição no Brasil, como, por exemplo, o nome
C5 = 30 instituição.com.br, é necessário contatar o registro.br,
E6 = 4030 organização responsável pelo registro de domínios para a
A função/fórmula utilizada na célula E6 que resultou no Internet no Brasil.
valor 4030 foi
a) soma("A1"+"C5"). Para se acessar em mensagens recebidas por correio
b) =unir(A1+C5). eletrônico, pela Internet, deve-se, necessariamente,
c) =concatenar(A1;C5). utilizar um navegador web.
d) =unir("A1"+"C5").
e) =soma(A1:C5). Para que seja possível acessar aplicações e serviços
disponibilizados na Internet, é necessário o uso de um
A Internet usa um modelo de rede, baseado em navegador.
requisições e respostas, denominado
a) word wide web. Se, ao acessar um endereço da Internet, o sítio
b) protocolo de comunicação. correspondente mostrar-se inacessível, esse problema
c) provedor de acesso. poderá estar relacionado com o filtro de pacotes utilizado
d) ponto-a-ponto. pelo administrador da rede para aumentar a segurança do
e) cliente-servidor. ambiente.
Uma característica desejada para o sistema de backup é Existem diversos dispositivos que protegem tanto o
que ele permita a restauração rápida das informações acesso a um computador quanto a toda uma rede. Caso
quando houver incidente de perda de dados. Assim, as um usuário pretenda impedir que o tráfego com origem na
mídias de backup devem ser mantidas o mais próximo Internet faça conexão com seu computador pessoal, a
possível do sistema principal de armazenamento das tecnologia adequada a ser utilizada nessa situação será o
informações. a) multicast.
b) instant message.
A fim de se proteger do ataque de um spyware — um tipo c) miniDim.
de vírus (malware) que se multiplica de forma d) firewall.
independente nos programas instalados em um e) Ipv6.
computador infectado e recolhe informações pessoais dos
usuários —, o usuário deve instalar softwares antivírus e Quando se realiza o acesso a um sítio que utiliza o
antispywares, mais eficientes que os firewalls no combate protocolo HTTPS e, no navegador, existe a indicação de
a esse tipo de ataque. que se trata de um sítio seguro, os dados do sítio são
enviados de forma criptografada.
O Microsoft Office Sky Driver é uma suíte de ferramentas
de produtividade e colaboração fornecida e acessada por Um firewall pessoal instalado no computador do usuário
meio de computação em nuvem (cloud computing). impede que sua máquina seja infectada por qualquer tipo
de vírus de computador.
Twitter, Orkut, Google+ e Facebook são exemplos de
redes sociais que utilizam o recurso scraps para propiciar Na rede do MS Windows,
o compartilhamento de arquivos entre seus usuários. (A) não é possível acessar arquivos ou impressoras presentes
em outros computadores da mesma rede. Estes recursos são
O Google Chrome, o Mozilla Firefox e o Internet Explorer disponibilizados apenas
suportam o uso do protocolo HTTPS, que possibilita ao pelos servidores centrais de rede.
usuário uma conexão segura, mediante certificados (B) é possível acessar arquivos e impressoras presentes
digitais. em outros computadores da mesma rede, desde que
seus donos ativem o
compartilhamento. reservado para a caixa de correio, que é gerenciado pelo
(C) é possível acessar todos os arquivos e todas as provedo r de acesso.
impressoras presentes em outros computadores da mesma (D) HTTP (Hypertext Transfer Protocol) é o protocolo
rede, mesmo que seu s donos não normalmente utilizado no webmail.
ativem o compartilhamento. (E) É a forma de acessar o correio eletrônico através da Web,
(D) é possível acessar todos os arquivos presentes em desde que haja um software cliente de e-mail instalado no
outros computadores da mesma rede, mesmo que seus computador.
donos não ativem o
compartilhamento e as impressoras que foram compartilhadas. Em relação à organização de arquivos, é correto afirmar:
(E) não é possível acessar arquivos presentes em outros (A) Uma pasta pode conter apenas arquivos.
computadores da mesma rede, apenas as impressoras que (B) Arquivos e pastas de sistemas podem ser renomeados ou
foram compartilhadas pelos movidos, mas nunca excluídos.
seus donos. (C) Dois arquivos com o mesmo nome podem coexistir desde
que estejam em pastas ou subpastas diferentes.
Pedro utiliza em seu computador o Sistema Operacional (D) Arquivos podem ser classificados e exibidos de diversas
Microsoft Windows 7 Professional. Certo dia teve a formas, exceto por data da criação.
necessidade de criar uma pasta no Hard Disk (HD). Após (E) Arquivos e pastas de documentos do usuário podem ser
várias tentativas, conseguiu criar a pasta com o nome renomeados, mas não podem ser movidos.
(A) Gastos*Meses
(B) Valores_R$ No âmbito de navegadores da Internet, plugins são
(C) Diversos\Arquivos (A) extensões usadas para traduzir textos diretamente no site.
(D) Controle|Clientes (B) Aplicativos para extração de cópia de arquivos do
(E) _Data?Hora navegador para o computador.
(C) pequenos programas que adicionam funções auxiliares ao
No MS Windows XP, ao se clicar duas vezes sobre um navegador.
ícone de documento, o mesmo será (D) pequenos textos que os sites podem enviar aos
(A) excluído da pasta atual e enviado à lixeira. navegadores, anexado a qualquer tipo de propaganda.
(B) copiado para a pasta Meus Documentos. (E) programas com conteúdo suspeito, que se instalam em
(C) movido para a pasta Meus Documentos. seu computador sem seu conhecimento.
(D) copiado para a Área de Transferência.
(E) aberto pelo programa associado a sua extensão. Os arquivos de dados de editores de texto e de planilhas
eletrônicas podem ser contaminados normalmente por
No BrOffice Impress, é o slide principal em uma hierarquia programas do tipo vírus
de slides que armazena todas as informações sobre o A) parasitas.
tema e os layouts de slide de uma apresentação, B) camuflados.
inclusive o plano de fundo, a cor, as fontes, os C) polimórficos.
efeitos, os tamanhos de espaços reservados e o D) de boot.
posicionamento. Cada apresentação contém pelo menos E) de macro.
um slide desse tipo. Ao usar esse tipo de slide,
economiza-se bastante tempo, já que não é necessário O posicionamento padrão da Barra de menus no aplicativo
digitar as mesmas informações em mais de um slide da Windows Explorer é localizado imediatamente
apresentação. O texto fala de um tipo de slide conhecido A) acima da Barra de tarefas.
como slide B) abaixo da Barra de ferramentas.
(A) raiz. C) abaixo da Barra de tarefas.
(B) main. D) acima da Barra de status.
(C) mestre. E) abaixo da Barra de título da janela.
(D) body.
(E) layer. Em uma planilha, um usuário digitou o conteúdo abaixo:
Os vírus de e-mail são anexados às mensagens enviadas Caso computadores estejam conectados apenas a uma
e o firewall, ao determinar o conteúdo da mensagem, rede local, sem acesso à Internet, a instalação de firewall
pode, portanto, proteger o computador contra esses em cada computador da rede é suficiente para evitar a
tipos de vírus. contaminação por vírus de um computador dessa rede.
O FTP difere de outras aplicações cliente/servidor na Independentemente do tipo de conexão à Internet, quando
Internet por estabelecer duas conexões entre os nós. Uma se utiliza o navegador Mozilla Firefox, o protocolo HTTP
delas é usada para a transferência de dados, e a outra, usa criptografia, dificultando, assim, a interceptação dos
para a troca de informações de controle. dados transmitidos.
No sistema operacional Windows 7, o aplicativo Alguns tipos de vírus de computador podem gerar
Transferência Fácil do Windows permite que sejam informações falsas em redes sociais com o intuito de se
copiados arquivos e configurações de um computador propagarem.
para outro.
Arquivos do tipo PDF são imunes a vírus de computador:
O aplicativo Impress, do BrOffice, pode ser instalado para ou seja, eles não podem ser infectados.
auxiliar na criação de apresentações multimídia.
Um cookie instalado em um computador que acessa um
O aplicativo Calc, do BrOffice, pode ser instalado para endereço de um sítio da Internet é preenchido com
auxiliar na criação de planilhas eletrônicas, que permitem, informações sobre o usuário visitante, podendo essas
entre outras tarefas, a criação de tabelas e de gráficos de informações ser utilizadas novamente quando do próximo
dados de diversos tipos. acesso ao mesmo sítio.
Na URL http://www.unb.br/, a sequência de caracteres http É imprescindível que, antes de se fazer um backup do tipo
indica um protocolo de comunicação usado para sistemas diferencial, seja feito um backup normal, uma vez que o
de informação de hipermídia distribuídos e colaborativos. diferencial copia apenas o que haja de diferente entre ele
Esse protocolo é utilizado na World Wide Web. e o último backup normal.
Em uma planilha em edição no Calc, se houver um Se existir um proxy configurado na rede, a navegação na
número em uma célula e se, a partir dessa célula, a alça de intranet e na Internet será bloqueada por padrão, visto que
preenchimento for levada para as células adjacentes, será um proxy sempre bloqueia o protocolo http.
automaticamente criada uma sequência numérica a partir
desse número.