Escolar Documentos
Profissional Documentos
Cultura Documentos
SOFTWARE E HARDWARE
• Hardware: é a parte física do computador ou parte tangível. Teremos que estudar toda essa estrutura física que
compõe um computador pessoal, seja ele desktop (computador de mesa) ou notebook (portátil).
• Software: é a parte lógica do computador ou parte intangível. Estudar software é abordar: sistemas operacionais
(Windows, Linux), Microsoft Office, navegadores (browsers) e LibreOffice.
Os principais softwares podem ser classificados como:
• Software básico: é o programa considerado essencial para o funcionamento de um computador. Sem ele, o
computador não funciona. Ex. Sistema operacional Windows e Linux, BIOS.
• Software aplicativo: são programas que têm aplicações práticas para o usuário. Não são obrigatórios para o
funcionamento do computador, porém, quando instalados, oferecem praticidade para os usuários. Ex. Word, Excel,
PowerPoint, Photoshop, navegadores e jogos.
• Software utilitário: são programas utilizados para suprir deficiências dos sistemas operacionais. Ex. Podem ser
incluídos nos utilitários programas para compactação de dados, aumento de desempenho de máquinas, limpeza de
discos rígidos, partilha de conexões etc. Ex. Avast Antivírus.
• Software embarcado: é um programa inerente/embarcado a um HARDWARE, isto é, predefinido de fábrica.
Armazenado em memória ROM, pode ser chamado de FIRMWARE. Ex. Ar-condicionado, central multimídia etc.
são um conjunto de instruções operacionais que são programadas diretamente no hardware de equipamentos
eletrônicos.
Q. O software que, instalado em uma central multimídia (ex. a de um automóvel), implementa e executa funções
diversas para o usuário e para o próprio sistema é conhecido como: d) sistema embarcado ou FIRMWARE.
• Freeware: os softwares que oferecem recursos completos gratuitamente, sem exibição de propagandas.
• Shareware/Trial: os softwares que permitem o uso por um tempo determinado ou quantidade de execuções.
• Freemium: os softwares (aplicativos ou app) instalados no smartphone que oferecem funcionalidades gratuitas e
recursos extras mediante pagamento.
• Adwares: os softwares que exibem propagandas.
Q. Os softwares apresentam uma diversidade muito grande de tipos e categorias, e as classificações são adotadas de
acordo com o enfoque adotado. Alguns desses softwares podem ser distribuídos gratuitamente, entretanto, requerem
que seu usuário visualize propagandas para poder usar o programa. Esse tipo de software é chamado de: b) Adwares.
Q. Muitos softwares podem ser enquadrados em mais de um tipo. Podemos dizer que um software é do tipo
“shareware”, quando: e) é distribuído gratuitamente, mas que requer pagamento depois de um período de teste.
• Comercial: os softwares pagos.
• Software proprietário: é aquele em que um usuário tem possibilidades limitadas para usar, modificar ou redistribuí-
lo e, muitas vezes, a sua licença tem um custo. É chamado de software proprietário, não livre, privado ou privativo ao
tipo de programa em que o usuário não pode acessar o código-fonte ou ter acesso restrito e, portanto, está limitado em
suas possibilidades de uso, modificação e redistribuição.
• Software livre: é o software que concede liberdade ao usuário para executar, acessar e modificar o código-fonte e
redistribuir cópias com ou sem modificações.
Q. Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso
ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de
sistema operacional livre usado em servidores. (C)
Principais Licenças de Software
Licença é um documento contratual usado por empresas desenvolvedoras de software definindo se a aplicação é de
domínio público, se é protegida por leis de copyright e como o código-fonte é tratado.
• Copyright: proíbe a execução de uma parte da obra ou ela no todo por terceiros não autorizados. Copyright garante
que a utilização de determinada obra só possa ser feita com a permissão expressa do autor. Em suma, Copyright
significa “Todos os direitos reservados”. É uma licença fechada.
• Copyleft: assim como o Copyright, é um tipo de licença para definir as regras sobre os direitos autorais. O Copyleft
visa estabelecer o direito de copiar e redistribuir um trabalho determinado, “direito de cópia”. O Copyleft
permite a livre circulação da obra intelectual e visa favorecer a expansão do conhecimento. Esse tipo de licença
permite a livre modificação e distribuição de determinada obra, seja para fins lucrativos ou não. Isso significa que o
autor concede os direitos de sua obra aos demais sob a condição de que, na ocorrência de qualquer modificação
da obra original, seja mantida a mesma licença atribuída pelo autor original.
• GPL (Licença Pública Geral GNU): GNU GPL ou simplesmente GPL é a designação da licença de software para
software idealizada por Richard Stallman em 1989, no âmbito do projeto GNU da Free Software Foundation (FSF).
Richard Stallman originalmente criou a licença para o Projeto GNU de acordo com as definições de software livre da
Free Software Foundation.
As 4 liberdades:
• A liberdade de executar o programa para qualquer propósito (liberdade n. 0).
• A liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades (liberdade n. 1). O acesso ao
código-fonte é um pré-requisito para esta liberdade.
• A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade n. 2).
• A liberdade de aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se
beneficie deles (liberdade n. 3). O acesso ao código-fonte é um pré-requisito para esta liberdade.
Tipos de Softwares
Compactadores de Arquivos: São softwares especializados em gerar uma representação mais eficiente de vários
arquivos dentro de um único arquivo de modo que ocupem menos espaço na mídia de armazenamento ou o tempo de
transferência deles sobre uma rede seja reduzido. O sistema operacional Windows, a partir da versão XP, passou a ter
uma ferramenta nativa de compactação, que gera arquivos no formato ZIP.
Os principais programas de compactação são: • WinZip; • EasyZip; • WinRAR; • Arj; • Izarc; • SharpArchiver.
Chats: São programas que permitem que pessoas troquem mensagens. Os chats, cada dia mais, vão se integrando ao
conceito de redes sociais, ao criar grupos, redes de contatos, encaminhamento de informações, dentre outras
características. Os principais chats são: • Messenger; • Telegram; • WhatsApp; • Signal; • LiveChat; • Happyfox.
Reprodutores de Vídeo: Programas usados para a reprodução de áudio/vídeo. Ex: • VLC; • Real Player; • KMPlayer.
Alguns reprodutores necessitam de codecs para reproduzirem uma maior quantidade de arquivos.
• Codec: (coder e decoder) são dispositivos de software ou hardware capazes de codificar e/ou decodificar dados e
sinais digitais. Esses dispositivos são usados em programas que gravam e reproduzem vídeos, sons e imagens. São
responsáveis pela tradução do conteúdo.
Visualizadores de Imagens: Programas utilizados para a visualização e edições simples e complexas de imagens. Os
principais visualizadores de imagens são: • FastStone Image Viewe; • QuickViewer; • JPEGView.
Visualizador de Fotos do Windows: • Paint; • Paint 3D; • KPhotoAlbum; • Gimp.
Antivírus: Programas que detectam, impedem e atuam na remoção de programas de software maliciosos, como vírus
e outros tipos de malwares (softwares maliciosos). Ex: • Kaspersky; • Norton; • McAfee; • AVG; • Avast; • Avira; •
NOD32; • BitDefender; • Trend; • F-Secure; ESET; • GDATA; • Panda; • Defender.
Tipos de Computadores
Os computadores atuais podem ser divididos em várias categorias, sendo as principais:
• Mesa/Desktop: os computadores de mesa ou desktops são aqueles mais comuns nas casas e nos escritórios.
• Notebooks/Netbooks: são computadores portáteis que transportamos facilmente porque todas as suas partes estão
integradas em uma só peça de tamanho e peso menor.
OBS: Os netbooks são equipamentos menores que os notebooks com poder de hardware mais limitado. Hoje, estão
em franca decadência devido à popularização dos tablets.
• Mainframe: os mainframes foram computadores gigantes que podiam ocupar toda uma sala ou mesmo um andar
inteiro de um prédio. Devido à diminuição do tamanho dos computadores, o termo mainframe caiu em desuso, em
favor do servidor corporativo. Porém, é um termo ainda muito usado, especialmente em grandes empresas e em
bancos, para descrever as enormes máquinas que processam milhões de transações todos os dias.
• Supercomputador: responsáveis por cálculos velozes, utilizados em centros de pesquisas, previsão do tempo etc.
OBS: Um thin client é um computador cliente em uma rede de modelo cliente-servidor, o qual tem poucos ou
nenhum aplicativo instalado, de modo que depende primariamente de um servidor central (nuvem computacional)
para o processamento de atividades.
Chromebook: notebook concebido pelo Google, fabricado por uma empresa parceira. Traz o sistema operacional
Chrome OS, criado também pelo Google e que funciona totalmente baseado na web, mas é possível usar o
equipamento e suas principais ferramentas também off-line.
Q. Qual é o nome atribuído a computadores de rede, sem disco rígido, que acessam programas de um servidor em vez
de armazená-los? R. Thin client.
Placa-mãe (Motherboard)
Dentro do gabinete (carcaça) do computador vem acoplada a famosa placa-mãe, responsável por interligar todos os
seus dispositivos (memórias, processador e periféricos).
Além de permitir o tráfego de informação, a placa também alimenta alguns periféricos com a energia elétrica que
recebe da fonte de alimentação.
A memória principal do computador (RAM), assim como as demais memórias e componentes, são conectados na
placa-mãe do computador.
A placa-mãe pode se dividir em 2 modelos:
* On-board: os componentes on-board vêm diretamente conectados aos circuitos da placa-mãe, funcionando em
sincronia e usando capacidade do processador e memória RAM quando se trata de vídeo, som, modem e rede.
− Vantagem: diminuição do custo da montagem do computador.
− Desvantagem: a placa de vídeo, na renderização (processo pelo qual pode-se obter o produto final de um
processamento digital qualquer) das imagens, precisa de memória e processamento. Nesse caso, existirá um
compartilhamento da memória RAM com o vídeo. Então o computador perde capacidade de memória RAM.
Ex. Computador com 4 GB de RAM poderia estar usando apenas 3 GB, devido a 1 GB estar sendo compartilhado com
o vídeo.
* Off-Board: os componentes ou circuitos funcionam independentemente da placa-mãe e, por isso, são separados,
tendo sua própria forma de trabalhar e não usando o processador. Geralmente, quando vídeo, som, modem ou rede, o
dispositivo é conectado à placa-mãe usando os slots de expansão.
− Vantagens: Independência dos componentes. Caso a placa de vídeo, som ou rede queime, basta trocar. As placas
vêm com recursos próprios, não existindo a necessidade do compartilhamento com a memória RAM do computador.
− Desvantagem: custo mais elevado que uma placa on-board.
A placa-mãe pode variar de acordo com o fabricante e de acordo com a família de processador a qual ela foi projetada.
Existe placa-mãe para a família de processadores da Intel e para a família AMD. As grandes diferenças serão nos
modelos de chipsets e nos encaixes do processador (socket).
Chipset: É um chip (ou conjunto de chips) responsável por controlar os diversos dispositivos de entrada e saída do
computador, como o barramento de comunicação do processador, o acesso à memória, o acesso ao HD, os periféricos
on-board e off-board, a comunicação do processador com a memória RAM, dentre outros componentes da placa-mãe.
O chipset é a coluna vertebral da placa-mãe. Se ele queimar, p. ex. a placa-mãe imediatamente para de funcionar.
Fonte de Alimentação
A fonte de alimentação é o dispositivo responsável por fornecer energia elétrica aos componentes de um computador.
Atenção: A função principal das fontes de alimentação é de transformar a corrente elétrica da rede, que chega em uma
voltagem alta, para uma voltagem menor, que é a indicada para o hardware do computador.
Geralmente a rede elétrica possui a voltagem em 110V ou 220V. A maioria dos componentes, quando falamos de PC,
trabalham na voltagem de 12V. A fonte faz essa transformação, tornando a energia compatível com o
funcionamento do computador. Além disso, a fonte também garante a estabilidade da voltagem. A rede elétrica
pode sofrer variações, o que pode ser prejudicial se ligada diretamente aos componentes. A fonte mantém a voltagem
correta.
Outra função das fontes de alimentação é isolar o circuito interno do PC da rede de energia elétrica. Em caso de
apagões ou instabilidades na corrente elétrica, o dano é suportado pela fonte, o que protege os componentes do PC,
como placas de vídeo, memórias RAM, processadores e placa-mãe, que são mais sensíveis e caros, se compararmos a
uma fonte.
Tipos de Fontes de Alimentação
• AT – Advanced Technology: Fontes de alimentação AT são instaladas em gabinetes e em placas-mãe AT. Esta
fonte de alimentação fornece quatro tensões, +5V, +12V, -5V e -12V, e usa um conector de 12 pinos, geralmente
dividido em dois conectores de seis pinos.
• ATX – Advanced Technology Extended: Fontes de alimentação ATX são instaladas em gabinetes e em placas-mãe
ATX. Há várias variações desse padrão no mercado.
Nobreak
O nobreak ou UPS é um equipamento responsável por regular a voltagem e a pureza da energia que alcança os
eletrônicos conectados a esse dispositivo. Ele também alimenta os aparelhos por meio de uma bateria, quando há
queda ou variações bruscas de energia.
Há equipamentos com atribuições semelhantes às do nobreak, como o estabilizador e o filtro de linha. Mas o nobreak,
em geral, apresenta melhores resultados, porque fornece eletricidade em momentos como os apagões.
Os nobreaks possuem números que indicam o grau de potência em VA, informando a quantidade de energia que a
bateria pode gerar, quando acabar a luz. Esse dado mostra o tempo em que ele pode manter outro equipamento
funcionando.
Essa ação também sofre influência da quantidade e do consumo de aparelhos conectados a ele. Em geral, os nobreaks
fornecem energia para um computador de 5 minutos.
Filtros de Linha
Os filtros de linha, também chamados popularmente de “réguas”, são dispositivos equipados com um fusível,
varistores (protetor de sobretensão), capacitores e indutores. O objetivo deste equipamento é evitar a passagem de
altas correntes para os aparelhos nele conectados.
Quando isso ocorre, o fusível “queima”, ou seja, corta a energia que alimenta o filtro.
Os varistores, em combinação com capacitores e indutores, controlam a entrada de longos picos de voltagem, além de
garantir filtragem contra altas frequências, produzidas por equipamentos como liquidificadores, batedeiras, alguns
ventiladores, entre outros.
Memória ROM (Memória Somente Leitura)
Ao ligar o computador, a primeira memória que entra em ação é a memória ROM . A memória ROM é um circuito
semicondutor (chip) que já vem de fábrica com um conjunto de softwares responsáveis por todo o processo de
inicialização (boot) do computador. Vejamos:
Firmware
BIOS (Basic Input Output System), Sistema Básico de Entrada e Saída, é responsável por “ensinar” ao processador da
máquina a operar com dispositivos básicos, como unidades de CD, DVD, Blu-ray, disco rígido e o vídeo em modo
texto.
A BIOS possui diversas limitações: não suporta drives acima de 2,1 TB de espaço; precisa rodar em modo 16 bits; e
tem dificuldade ao inicializar vários dispositivos ao mesmo tempo, levando a um boot mais lento.
UEFI
O processo de inicialização do UEFI tem características semelhantes, mas a diferença é que o código é executado no
modo de 32 ou 64 bits protegido na CPU. Entre as características do UEFI, está a redução no tempo de inicialização e
reinício, tendo ainda um processo que ajuda a prevenir ataques do tipo bootkit e usar o modo Secure Boot.
Essas são algumas das razões pelas quais o UEFI vem substituindo BIOS no sistema de inicialização dos
computadores.
Atenção: O nome ROM (memória somente leitura) caracteriza um tipo de memória na qual, uma vez gravados os
dados, NUNCA mais podem ser alterados. Basta lembrar-se do CD-ROM! Porém, muito cuidado: atualmente, a
memória ROM usa a mesma tecnologia de um pen drive e, com isso, pode ser alterada através de softwares
específicos.
Vai depender muito da interpretação de texto na hora da prova. Se o examinador pedir conceito, história ou ideia
original da ROM, lembre-se de que ela não pode ser alterada. Se cobrar atualidade, lembre-se de que ela pode ser
alterada.
Q. O software básico do computador responsável pela inicialização do hardware ao ligar um computador, que
constitui o sistema básico de entradas e saídas, é o: a) BIOS.
Observe as palavras-chaves: “inicialização do hardware ao ligar um computador”. Define claramente que é a função
da memória ROM, através da BIOS.
Q. A memória responsável em carregar o sistema operacional no computador é? a) RAM. b) ROM. c) CACHE.
Lembre-se: memória responsável pela inicialização/carregamento/boot do sistema, memória ROM.
Q. O BIOS é um CHIP que tem instruções gravadas de fábrica para realizar durante a inicialização do computador, o
tipo de memória que armazena os dados do BIOS é: d) ROM.
“Instruções gravadas de fábrica para realizar durante a inicialização do computador…”. Sabemos que é a memória
ROM.
HD (Disco Rígido)
Memória responsável por armazenar o sistema operacional (Windows/Linux), todos os programas instalados e
documentos salvos no computador. Em regra, tudo que instalamos e/ou salvamos em nosso PC será armazenado no
HD.
Memória auxiliar/secundária – memória que não é obrigatória em um computador. Podemos fazer um computador
funcionar perfeitamente sem o uso de um disco rígido porque o sistema operacional, que é obrigatório, pode ser
armazenado em outro dispositivo.
Q. Em HDs, os dados são gravados e lidos de forma magnética. (C)
Tecnologia que o torna extremamente obsoleto ao compará-lo com o SSD.
SSD (Drive de Estado Sólido)
O SSD (drive de estado sólido - velocidade mais rápida) é a tecnologia recente que vem substituindo gradativamente o
velho e eficiente disco rígido. O SSD não utiliza partes mecânicas e MÓVEIS, uma vez que opera por meio de
chips (circuitos semicondutores), sendo mais resistente a quedas e extremamente mais veloz que um HD tradicional.
Tipos de SSDs
• SATA: O SATA além de ser utilizado nos HDs atuais, também é utilizado nos SSDs. Esse encaixe é feito por um
cabo, cabo SATA.
• SATA EXPRESS: a conexão SATA Express é uma conexão híbrida, que junta o padrão SATA com a possibilidade
de encaixe direto na placa-mãe através de portas PCIe. Como essa tecnologia consiste em fazer dois drives
trabalharem unidos, é possível adicionar dois SSDs e assim conseguir entregar um melhor desempenho.
• PCIE: são encaixados diretamente na placa-mãe, da mesma forma que encaixamos uma placa de áudio ou de rede
internas. Essas conexões são extremamente rápidas.
Q. Os dispositivos para armazenamento de dados com tecnologia do tipo SSD (do inglês: Solid State Drive) estão
substituindo gradativamente os tradicionais dispositivos com tecnologia do tipo magnética. Em comparação à
tecnologia do tipo magnética, a SSD apresenta, de forma geral: c) menor tempo de acesso e menor consumo de
energia.
Além do HD e do SSD, temos uma outra maneira interessante de armazenar o Sistema Operacional.
Armazenamento nas Nuvens (Cloud Storage)
Tecnologia que começa a se expandir nos computadores domésticos. Ex. Existe um notebook da Google, o Chrome
Book, que não possui um sistema operacional instalado localmente. O usuário liga o computador, a BIOS, e o conecta
ao servidor da Google que armazena o sistema operacional, conhecido como Chrome OS.
Memória RAM (Memória de Acesso Aleatório)
Memória responsável pelo armazenamento TEMPORÁRIO de todos os processos do sistema operacional e de
todos os programas que são executados no computador.
Como ela funciona? Quando ligamos o computador, a memória ROM, através da BIOS, envia as instruções ao
processador e imediatamente o POST inicia o teste dos equipamentos. Após realizados os testes, o HD é
consultado sobre a existência de um sistema operacional. Caso o SISTEMA exista, a ROM emite o comando, e ele
imediatamente é transferido para a RAM.
Todos os programas que abrimos serão executados, também, na memória RAM. Se você estiver acompanhando
essa aula em PDF no seu computador, ela está sendo executada na memória RAM da sua máquina.
As principais características da memória RAM são:
* Temporária/transitória /volátil (só armazena informações enquanto o computador estiver ligado).
* Memória PRINCIPAL (sem ela, o computador não funciona).
* Armazenar temporariamente os programas executados no computador.
* Tecnologia atual: DDR4 – SDRAM.
* Capacidade de armazenamento: 4 GB, 128 GB etc.
* Quanto maior a RAM, melhor é o desempenho do computador.
OBS: Não é a memória de maior capacidade em um PC, (a maior memória é o HD), porém não é a de menor
capacidade.
Existem outras memórias do tipo RAM no computador. Ex. A placa de vídeo aceleradora possui memória própria,
memória do tipo RAM.
Q. Considerando a memória ROM (Read Only Memory) somente leitura e a memória RAM (Random Access
Memory) uma memória com permissão de leitura e escrita, qual das alternativas a seguir é verdadeira e apenas
aplicada à memória RAM? a) é um tipo de memória volátil.
Q. Em relação aos componentes básicos de um microcomputador padrão PC, é correto afirmar que:
a) a memória RAM armazena dados que são preservados, ainda que o microcomputador seja desligado.
b) os programas armazenados em memória ROM recebem o nome de firmware.
c) Rom é uma memória volátil.
d) O disco rígido (HD) é uma memória de baixa capacidade de armazenamento.
e) A memória RAM não passa de 1024 MB.
OBS: Quem preserva dados quando o computador é desligado é a memória ROM. RAM é uma memória volátil.
Q. A memória principal do computador, por ser volátil, precisa ser atualizada com dados e instruções cada vez que o
computador é ligado. (C)
Toda vez que desligamos o nosso computador, a memória RAM é APAGADA por ser volátil. Quando ligamos
novamente, o sistema operacional é novamente carregado para a memória RAM, voltando a operar o computador.
Memória Virtual
OBS: O motivo de abrir vários programas ao mesmo tempo no computador e perceber que ele vai ficando lento é falta
de memória RAM no computador.
Quando compramos um computador, ele vem com uma quantidade de memória RAM. Ex. I5 – 2.5 GHZ – 4 GB
RAM.
Observe que essa máquina está limitada a executar 4 GB (gigabytes) de programas. Acontece que provavelmente
iremos abrir um programa atrás do outro. Esse espaço da memória RAM tende a acabar, e a máquina teoricamente
deveria travar, pois não existe mais espaço na memória. Então, o sistema operacional irá recorrer à memória virtual.
Memória virtual é uma memória criada na instalação do seu sistema operacional (Windows/Linux), em uma área
variável do disco rígido. Quando o sistema percebe que não existe mais espaço na memória RAM, ele desvia a
execução para a virtual. Porém, como o HD é muito lento, a velocidade do computador vai cair drasticamente.
As principais características da memória virtual são:
* Espaço variável e reservado no disco rígido.
* Criada na instalação do sistema operacional – (Windows, Linux etc.).
* Quando utilizada, o sistema fica extremamente lento.
* Pode receber outros nomes: page-file, paginação, paginada, swap/swapping ou memória de troca.
* Reserva da memória RAM.
Q. A técnica de swapping consiste em transferir temporariamente um processo da memória para o disco do
computador e depois carregá-lo novamente em memória. (C)
Processador (CPU/UCP)
Enquanto as memórias estão trabalhando, alguém precisa processar todas essas atividades. Esse alguém é conhecido
como o cérebro do nosso computador. Esse alguém é a Unidade Central de Processamento, processador ou CPU!
O Processador é um circuito semicondutor (chip) que tem a função de processar todos os dados e instruções que o
usuário, através dos softwares, envia a ele. O processador faz o processamento, transformando esses dados e
instruções em informações que serão exibidas em nosso monitor.
Por mais avançada e complexa que sejam a tecnologia e os softwares atuais, o processador sempre trabalhou com uma
única linguagem de processamento, a linguagem binária.
Linguagem binária é baseada em apenas 2 números, 1 e 0, na qual 0 representa OFF (desligado) e F (falso) e o 1
representa ON (ligado) e V (verdadeiro).
A partir do momento em que digitamos qualquer caractere no teclado, o processador recebe uma combinação de 1 e 0.
Ex. Digitamos a letra “a”, o processador receberá 01000001 e irá processar, transformando o código na letra “a”, que
será interpretada pelo software.
As principais características de um processador são:
* Principal componente do computador – cérebro do computador – motor do computador.
* 3 componentes principais: controle (UC), decisão (ULA) e registro (registradores).
* Velocidade: HZ(Hertz) – atualmente Giga-hertz. Ex. 2GHZ (+ ou – 2 bilhões de instruções por segundo (ciclo).
Q. A velocidade dos processadores dos microcomputadores atuais é normalmente medida em:
a) Hertz ou Hz.
b) Gigahertz ou GHz.
c) Quilobyte ou KB.
d) Megabyte ou MB.
e) Gigabyte ou GB.
OBS: Gigabyte é medida de armazenamento! O giga-hertz é a unidade de medida de velocidade (frequência).
Multinúcleos (Multicore): Com a evolução dos processadores, as grandes fabricantes (Intel/AMD) chegaram a uma
barreira: quanto mais se elevava a velocidade dos processadores (frequência/Hz), mais calor era gerado no chip e mais
dificuldade havia para resfriá-lo, de maneira que não haveria recursos técnicos para essa dissipação de calor. Qual foi
a saída? Ao invés do processador trabalhar com apenas 1 núcleo (core) para processar os dados, criaram os
processadores com vários núcleos (multi-core).
Além da velocidade, que aumenta consideravelmente, os processadores de vários núcleos esquentam menos, pois as
tarefas são divididas por núcleos e gastam menos energia.
Os sistemas operacionais irão tratar um processador com 2 núcleos, p. ex. como se fossem 2 processadores diferentes.
Com essa divisão de tarefas, o rendimento fica extremamente superior ao single core (processador de 1 núcleo).
OBS: O fato de um processador ter vários núcleos não significa que será multiplicado pela frequência dele. Ex: Quad-
Core 2.5 GHz: processador com 4 núcleos operando em 2.5Ghz com a divisão de tarefas entre os 4 e não com 10 GHz
(2.5 x 4).
Existem, também os processadores com núcleos físicos e lógicos. Ex: Processador I7-7820X da Intel com 16 núcleos
físicos e simula mais 16 núcleos lógicos, chegando a impressionantes 32 núcleos. Essa tecnologia é conhecida como
(Hyper Threading).
• 32 bits x 64 bits
Os processadores são divididos também nas arquiteturas de 32 e 64 bits. Essas arquiteturas definem a quantidade de
endereçamentos que um processador usa com a memória RAM e a capacidade de registro.
O registro de um processador é o local onde ele armazena os “endereços” dos dados e instruções que ele precisa
acessar mais rapidamente para funcionar bem. Esses “endereços” são números por meio dos quais o processador
pode acessar a informação de que precisa.
− Processadores de 32-bits: conseguem guardar um total de 232 ou 4.294.967.295 endereços distintos. Esses
endereços apontam para a memória RAM, na qual as informações de que o processador precisa ficam armazenadas.
Por isso, processadores de 32 bits só conseguem aproveitar, no máximo, 4 GB de RAM . A máquina pode até ter
mais memória instalada, mas o processador não conseguirá acessá-la, pois só consegue distribuir endereços para os
primeiros 4 GB.
− Processadores de 64 bits: conseguem guardar 264 ou 18.446.744.073.709.551.616 endereços. Por isso, podem
acessar muito mais memória RAM do que os de 32. Eles conseguiriam distribuir endereços para 17 bilhões de GB de
RAM (16 exabytes).
OBS: Não adianta nada ter um computador com um processador 64 bits se o sistema operacional for de 32 bits.
Precisamos “casar” a arquitetura do hardware com a do software.
Q. Como o computador do escritório de uma empresa está lento, um técnico aumentou a memória de 4 para 8 GB.
Como se trata de um computador cujo processador e o sistema operacional Windows são de 32 bits, pode-se concluir
corretamente que: c) nesse caso, o aumento da memória não vai resolver o problema da lentidão.
Se o processador e o sistema operacional são de 32 bits, suportam apenas 4 GB de memória RAM. Então os 4 GB
excedentes não serão reconhecidos pelo sistema operacional e, com isso, não irá fazer a menor diferença na lentidão.
Modelos de Processadores
As duas gigantes, fabricantes de processadores, AMD e INTEL, desenvolvem processadores para todos os tipos de
clientes, atendendo às necessidades de cada um.
Memória Cache
OBS: Não confundir a memória virtual (reservado no HD - reserva da memória RAM) com a memória cache.
A tecnologia dos processadores atuais beirou o colapso quando atingiu um limite. Os fabricantes de processadores
sempre lançando produtos cada vez mais rápidos e os fabricantes de memória RAM e HD (disco rígido) nem sempre.
Qual a conclusão? Um computador é como se fosse um carro. Para um carro ser veloz, não basta ter um bom motor
(CPU). É necessário ter um bom câmbio (RAM), uma boa suspensão (HD) e uma boa plataforma (placa- mãe).
Os processadores chegaram a um limite de velocidade que a memória RAM e o HD não conseguiram mais
acompanhar.
Qual a solução? Desenvolver uma nova memória, a memória cache. A memória cache nasceu para antecipar a
busca de dados na memória RAM para tornar o processamento mais rápido. Ela está contida dentro dos
processadores.
Ex. Quando ligamos o PC e pedimos para abrir um programa, Microsoft Word, o processador (CPU) irá pedir a
instrução na memória cache, porém ela estará vazia por ser uma memória volátil. Por ela estar vazia, irá resultar em
um erro de cache (cache miss). Com isso, o processador (CPU) terá que recorrer à memória principal (RAM) e
ao HD.
Esse processo deixa a abertura do programa mais lento, pode observar que o Word demora para carregar por completo
em sua tela.
Caso fechemos o Word e logo em seguida peçamos para abri-lo novamente, o processador (CPU) irá requisitar a
instrução na cache novamente, certo? Como o Word já foi aberto uma vez, a cache já armazenou a instrução e irá
prontamente atender o processador, o que irá resultar em um acerto de cache (cache hit). Perceberemos que a abertura
do Word será mais rápida devido à memória cache ter antecipado a busca do processador (CPU) e ele não ter tido a
necessidade de recorrer à RAM e ao HD.
A cache trabalha com sistema de acerto (hit) e erro (miss). Se o processador pedir e ela atender, abre mais rápido. Se
não, abre mais lento.
Principais características da memória cache:
* Memória rápida (2ª memória mais rápida, só perde para o registrador do processador).
* Função: acelerar a velocidade de processamento.
* Volátil.
* Memória cara – (tecnologia dos registradores).
* Pequena capacidade (256 KB – 25 MB etc.), justamente por ser uma memória de altíssimo custo.
* Cache Hit (Acerto) – Cache Miss (Erro).
* L1 (primária), L2, L3 etc. (secundárias).
Q. A memória cache é: c) uma memória de pequena capacidade, muito rápida, porém com custo muito alto.
Atenção: Os registradores são as memórias mais rápidas, seguidos pela cache, pela RAM e pelo HD (disco rígido).
Periféricos
Os periféricos são aparelhos ou placas de expansão que enviam ou recebem informações do computador (CPU).
Existem 3 classificações para os periféricos:
* Periféricos de entrada (input): responsáveis pelo envio dos dados ao processador (CPU).
* Periféricos de saída (output): responsáveis pelo recebimento das informações processadas pelo processador
(CPU).
* Periféricos de entrada e saída (Input/output): responsáveis pelo envio dos dados e recebimento das informações.
Q. O modem é exemplo de um dispositivo híbrido, pois pode permitir simultaneamente a entrada e a saída de
informações na unidade central de processamento. (C)
As palavras híbrido e misto podem perfeitamente ser usadas para a definição de periféricos de entrada e saída.
Q. Um monitor de vídeo de 15 polegadas significa que o tamanho é representado pela medida: e) da diagonal da tela.
Dispositivos de Blocos e Caracteres
Um dispositivo de bloco armazena as informações em blocos de tamanho fixo, cada um com o seu endereço. Cada
bloco pode ser lido ou escrito de maneira independente uns dos outros. Um dispositivo de bloco pode estar com um
ponteiro em qualquer lugar e pode ser posicionado para outro cilindro.
Ex. HD (disco rígido), CD, DVD, pen drive etc.
Um dispositivo de caractere não utiliza estrutura de blocos nem posicionamento. No dispositivo de caractere, ele
recebe um fluxo de caracteres. Além de não ser endereçável, são usados como correspondentes de dispositivos cujos
dados são transmitidos na forma de um caractere por vez.
Ex. Impressora, mouse etc.
Barramentos, interfaces, portas, conectores ou slots
É o conjunto de linhas de comunicação que permite a interligação entre os dispositivos, como a CPU, a memória e
outros periféricos. São aqueles “buraquinhos” do computador que usamos para ligar algum dispositivo.
USB: Plug and Play (tecnologia desenvolvida pela Intel que permite conectar o dispositivo no barramento e
imediatamente ele ser reconhecido e instalado pelo sistema operacional). Aceita até 127 dispositivos simultaneamente.
Q. Os pen drives utilizados em computadores de mesa e em notebooks são conectados por meio do tipo de conexão do
computador denominado: d) USB.
Thunderbolt: barramento ultrarrápido criado pela Intel, em parceria com a Apple, para conectar dispositivos que
demandam uma banda de tráfego extremamente alta, como monitores de alta definição e dispositivos multimídia.
HDMI (High-Definition Multimedia Interface): barramento totalmente digital capaz de transmitir, em altíssima
resolução, vídeo e áudio não comprimidos.
DVI (Digital Visual Interface): barramento de vídeo (analógico/digital) que também vem substituindo os padrões
VGA e Super Vídeo.
− Transmissão apenas de vídeo. O HDMI se torna superior por transmitir tanto vídeo como áudio.
DISPLAYPORT (DP) e MINI DISPLAYPORT: Assim como o HDMI, também conduz áudio e imagem em alta
definição. DP permite conectar até 6 monitores (dependendo da GPU do computador) ao mesmo tempo, enviando os
dados da origem por canais de áudio e vídeo independentes, por uma única conexão.
SATA (Serial Ata): o sucessor do IDE. Os discos rígidos que utilizam o padrão SATA transferem os dados em série e
não em paralelo como o ATA. Como ele utiliza dois canais separados, um para enviar e outro para receber dados, isso
reduz (ou quase elimina) os problemas de sincronização e interferência, permitindo que frequências mais altas sejam
usadas nas transferências.
Q. Nos dias atuais, cresce a importância dos microcomputadores como recurso indispensável ao aumento da
produtividade. Os discos rígidos mais modernos empregam uma tecnologia com melhor desempenho e as impressoras
são conectadas aos microcomputadores por meio de um barramento que possibilita maiores taxas de transferência, da
ordem de 480 Mbps. Essa tecnologia e esse barramento são conhecidos, respectivamente, pelas siglas: e) SATA e
USB.
Cobrou 2 barramentos: HDs atuais = SATA. Impressoras = USB.
Driver
Caso você conecte um dispositivo em seu computador, p. ex. uma impressora, e perceber que ela foi reconhecida pelo
sistema, mas não entrou em funcionamento, o que pode ser?
Para todo e qualquer dispositivo funcionar em um PC, o sistema operacional precisa ter o seu driver correspondente.
Driver é um arquivo (executável/programa) responsável pela comunicação de um dispositivo com o sistema
operacional.
Nenhum equipamento irá funcionar no PC sem o driver específico. Cada fabricante é responsável por desenvolver o
driver para o seu equipamento e para o sistema operacional que ele irá oferecer suporte: ex. Windows, Linux ou OS/X.
DICA: Não confunda DRIVER com DRIVE.
• Driver: software – responsável pela comunicação entre o dispositivo e o sistema operacional.
• Drive: hardware – leitores de disco (drive de CD, DVD, Blu-ray), HDD (drive de disco rígido), pen drive etc.
Q. Um computador é constituído de um conjunto de periféricos. Para controlar cada um deles, o sistema operacional
precisa de uma interface de software entre ele e o hardware que é o e) driver.
Bits e Bytes
O processador, responsável por processar todos os dados e instruções recebidas, é capaz de reconhecer apenas 2
números: 1 e 0 bits (números binários), em que o 1 = Verdadeiro ou ON (ligado) e o 0 = Falso ou OFF (desligado).
Porém, quando digitamos um caractere qualquer em nosso computador, ele será representado pela combinação de 8
números binários. Ex. Digitamos a letra “a”, o processador receberá 01000001. Esses 8 bits equivalem a 1 byte.
Então, podemos afirmar que o bit é a menor unidade de informação que o computador manipula e o byte é a menor
unidade de informação que contamos o armazenamento.
• 8 bits = 1 byte = 1 caractere.
Bit e byte em português: bite e baite.
Cada 1024 bytes = 1 Kilobyte. 1024 Kilobyte = 1 Megabytes. 1024 Megabytes = 1 Gigabyte. 1024 Gigabyte = 1
Terabyte.
Q. A menor unidade de informação que pode ser armazenada ou transmitida em um PC é o bit, que pode assumir dois
valores, 0 ou 1. Apesar de o bit ser uma unidade de medida conhecida, os usuários visualizam as medidas de tamanho
dos arquivos, memória e capacidade usando outra unidade de medida, o byte, que equivale a: c) 8 bits.
Q. Se a memória de um microcomputador tem o tamanho de 64 MB (megabytes), então sua capacidade de
armazenamento em bytes é: a) 67.108.864.
Algumas nomenclaturas:
• CD-R/DVD-R/BD-R = Recordable (gravável): os dados só podem ser gravados uma única vez, não sendo possível
apagar ou alterá-los.
• CD-RW/DVD-RW/BD-RW = Recordable Rewritable (regravável): os dados podem ser gravados e regravados
novamente, apagando e acrescentando sempre que necessário.
SEGURANÇA DA INFORMAÇÃO
Princípios da segurança da informação ´
Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários autorizados. Restringe o acesso.
Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão - exatidão da informação.
Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento para solicitações.
Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é o usuário legítimo.
Conformidade (legalidade): a segurança da informação também deve assegurar que seus processos obedeçam às leis.
Políticas de Segurança
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito caso não as cumpra.
A política de segurança pode conter outras políticas específicas, como:
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e
máximo, regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período
de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam de clientes, usuários ou
funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja: se elas podem ser
repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de “Termo de Uso” ou
“Termo de Serviço”, ela define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de
quem os utiliza e as situações que são consideradas abusivas.
Existem 3 grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que você possui (token,
assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas, perguntas secretas etc.).
Token (grupo - aquilo que você possui): É um sistema gerador de senhas para garantir a segurança de uma
autenticação e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de um determinado
tempo.
Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segundos, o que garante
segurança.
Quando fazemos alguma transação em conta bancária, seja por aplicativo ou site, é comum o banco pedir essa senha
para que ele possa validar o processo. Então, esse é o Token: um sistema que pede uma senha de 6 dígitos que precisa
ser gerada na hora, totalmente diferente da senha que usamos em nosso cartão ou para acessar a conta.
Atualmente, alguns bancos utilizam o ITOKEN – Token na forma de um software embutido no próprio app
(aplicativo) do banco que utilizamos em nossos smartphones.
Biometria (grupo - aquilo que você é): física: digital, íris, veias da palma da mão, face, odor etc.; comportamental:
voz, caminhado, ass. digitalizada e digitação.
Autenticação de 2 fatores – Na verificação em duas etapas são utilizados dois passos de checagem, é feita uma dupla
verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário.
Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga
acessar a conta.
O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
O IOS (sistema que equipa os dispositivos móveis da Apple) utiliza o aplicativo SENHAS que pode gerar um código
de verificação temporário que servirá como uma autenticação em dois passos.
Q. Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os
controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. (E)
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos: porta, parede, cadeado,
catraca etc. Lembrando que, em uma barreira física, pode existir um hardware, por exemplo: uma porta com um leitor
biométrico. Já os controles lógicos realmente são implementados por meio de softwares.
Política de Mesa Limpa
A política de mesa limpa e tela limpa impõe práticas destinadas a assegurar que informações sensíveis, tanto em
formato digital quanto físico, e ativos (e.g., notebooks, celulares, tablets, etc.), não sejam deixados desprotegidos em
espaços de trabalho pessoais ou públicos quando não estão em uso ou quando alguém deixa sua área de trabalho.
Firewall
O firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo que filtra a entrada e saída de
pacotes (TCP/UDP) na rede e tentativas de invasão. Age através de regras específicas que irão filtrar o tráfego da
rede para impedir o que não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet).
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sistema de defesa.
O antivírus age com um BANCO DE DADOS DE MALWARES. Ao analisar o sistema e um deles for detectado, o
antivírus tentará eliminá-lo.
O firewall não tem capacidade de detectar um malware, mas, se o examinador afirmar que um firewall é capaz de
impedir a entrada de malwares em uma rede, pode marcar CERTO.
O Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Porém, se o pacote que
contém o malware cair nas regras do firewall, não entrará na rede local.
Geralmente, o firewall pessoal (firewall do Windows) é um software e um firewall de rede (usado em redes de
empresas) se dá na forma de um hardware, incluindo, em seu sistema, proxy e criptografia como auxiliares.
A grande “pegadinha” é confundir FIREWALL X ANTIVÍRUS X PROXY (mesmo sendo conhecido como um
Firewall de aplicação).
Quando bem configurado, o firewall pessoal pode ser capaz de:
• registrar as tentativas de acesso aos serviços habilitados no seu computador;
• bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a
identificação das origens destas tentativas;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a
comunicação entre um invasor e um código malicioso já instalado;
• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros
computadores sejam exploradas.
Alguns sistemas operacionais possuem firewall pessoal integrado.
Caso o sistema instalado em seu computador não possua um ou você não queira usá-lo, há diversas opções disponíveis
(pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades de firewall pessoal
integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:
• liberar todo tráfego de saída do seu computador (ou seja, permitir que seu PC acesse outros computadores e
serviços).
• bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros
computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.
Além do Firewall pessoal, temos:
Filtro de Pacotes
Todo o conteúdo que trafega na Internet carrega um conjunto de informações que servem para indicar o caminho que
o pacote deve seguir, como um endereço. O filtro de pacotes utiliza essas informações para definir quando um pacote
deve seguir adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote e no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exatamente a qual rede e a qual
equipamento se destina aquele pacote, enquanto o número de porta, referente a Camada de aplicação do modelo OSI,
indica a qual aplicação está vinculada a informação.
O firewall é capaz de saber, sem precisar examinar o conteúdo, para qual equipamento aquele pacote se destina e a
qual aplicação ele está vinculado (p. ex. determina se é um e-mail, uma página web ou uma chamada do skype).
As duas configurações mais extremas para esse tipo de firewall são:
• aceitar tudo que não está explicitamente negado.
• negar tudo que não está explicitamente autorizado.
Filtro de Pacotes com Controle de Estado (Stateful)
Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além das regras baseadas no
endereço IP previamente configuradas, leva em conta a origem da interação entre eles.
Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando alguma informação de um servidor externo,
o firewall rastreia a conexão e aguarda por uma resposta daquele servidor específico destinado ao dispositivo que
iniciou a conexão e a uma porta específica. Uma vez que essas informações estão corretas, a entrada do pacote é
autorizada, mesmo que não haja uma regra específica autorizando aquele endereço IP.
Q. Acerca dos conhecimentos de Firewall, marque a alternativa incorreta acerca de seu funcionamento.
a) controla o tráfego de uma rede.
b) previne o acesso não autorizado a uma rede de computadores.
c) determina qual conteúdo é autorizado a circular em uma rede.
d) substitui a utilização de antivírus.
Firewall não substitui o antivírus e nem o antivírus substitui o firewall.
Q. O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP
possam entrar ou sair da interface de rede do computador. (C)
Q. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador
e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.
O conceito está invertido. A configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de
entrada e liberação de todo o tráfego de saída. (E).
Q. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de
um equipamento de hardware na máquina é desnecessária.
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente por meio de software.
O firewall do Windows se dá na forma de software, e não precisamos instalar nada para fazê-lo funcionar. (C)
Q. O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da
atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras
ameaças, ao ambiente computacional.
A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam duas vezes e já marcam
ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE negar a entrada de vírus – e realmente PODE,
desde que o pacote contaminado caia nas políticas de filtragem da ferramenta. (C)
Antivírus
Procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Não detecta somente vírus,
mas sim outros tipos de malwares (worm, trojan, spyware etc.).
O antivírus pode agir das seguintes formas: assinatura/banco de dados (uma lista de assinaturas é usada à procura
dessas pragas conhecidas); heurística (baseia-se nas estruturas, instruções e características que o código malicioso
possui) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado).
Esses são alguns dos métodos mais comuns. Além das funções básicas (detectar, anular e remover códigos
maliciosos), também podem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não foram limpos), geração de
discos de emergência e firewall pessoal.
Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais possuem a técnica de
heurística: analisa e compara o comportamento do arquivo. Se o arquivo apresentar um comportamento anormal em
relação à sua função, essa execução será bloqueada e avisada ao usuário.
As gerações dos Antivírus:
Primeira Geração: escaneadores simples;
Segunda Geração: escaneadores heurísticos;
Terceira Geração: armadilhas de atividade;
Quarta Geração: proteção total.
Q. Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina
equivalente, assim como manter em quarentena vírus que ainda não possuem vacina.
Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena. (C)
Q. Os antivírus e antispywares são categorias de softwares utilizados para proteger o computador de malwares ou
“pragas virtuais”. Sobre eles é correto: e) não é aconselhável usar vários antivírus diferentes em um mesmo
computador.
O Antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos 2 antivírus no mesmo computador, um irá ler
a base de dados do outro e acusar a presença de pragas vírus, gerando um conflito entre os 2.
Q. Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e
financeiros de um usuário. (E)
O CEBRASPE costuma associar a eficácia dos antivírus aos golpes praticados na internet. O golpe de phishing-scam
se dá quando o golpista envia e-mails, sites e mensagens falsas a vítimas para coletar dados pessoais delas. O antivírus
não iria ser eficaz, pois depende mais da vontade do usuário em passar dados pessoais do que de uma varredura do
antivírus.
Proxy
Conhecido como Firewall de aplicação, é o intermediário entre o usuário e o nosso servidor web. Desempenha a
função de conexão do computador (local) à rede externa/pública (internet). Como os endereços locais do
computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy enviar a solicitação do
endereço local para o servidor, traduzindo e repassando-a para o nosso computador.
Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu proxy. Ao chegar ao site, o
IP do proxy fica registrado no cache do seu destino, e não o nosso.
É pelo IP (Internet Protocol/Protocolo de Internet) que os hackers/crackers conseguem invadir computadores;
portanto, deve-se manter o nível de segurança do seu gateway (porta de ligação com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade na hora de navegar. O registro
da página acessada fica guardado na sua cache. Com este arquivo já gravado, o próximo acesso fica muito mais
rápido, uma vez que não será necessário refazer o primeiro pedido ao destino.
Outra função do proxy é o bloqueio do acesso a serviços da internet. Caso, na sua faculdade ou trabalho, você não
consiga acessar o Facebook, Instagram ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o
acesso.
O servidor proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
Q. Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não autorizadas, por
parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses
acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada,
a equipe técnica resolveu instalar, na rede interna da empresa, um servidor de: e) proxy.
Uma das funções do proxy: controle no acesso a páginas não autorizadas.
Q. O paradigma cliente‐servidor é o mais utilizado hoje em sistemas distribuídos. O cliente estabelece conexão como
servidor e envia solicitações a ele. O servidor, por sua vez, executa as solicitações de seus clientes e envia as
respostas. Considerando os diversos tipos de servidores, aquele que atua como um cache, armazenando páginas da
web visitadas e aumentando a velocidade de carregamento dessas páginas ao serem chamadas novamente, é o
servidor: b) proxy.
Backup (Becape)
Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda.
1 - Além de dados, o backup pode ser de equipamentos (backup físico/redundância de equipamentos).
2 - Backup deve ser feito sempre em local separado do original. Não existe uma distância definida, desde que segura.
3 - Backup pode ser feito em: CD, DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores etc.
O meio considerado mais seguro é o armazenamento em nuvem (cloud storage).
Q. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das
cópias em ambientes fisicamente seguros e geograficamente distantes.
Os dados nas mãos de empresas como a Google, Microsoft e Apple, p. ex. terão um sistema de armazenamento
seguro.
Q. A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante
a disponibilidade desses dados após ocorrências de desastres relacionados a defeitos tanto de hardware quanto de
software.
Becape de dados não irá garantir recuperação de defeitos tanto de Hardware como de software. Irá garantir a parte
lógica (software). Para garantir a parte física, seria necessária uma redundância de equipamentos (becape físico). (E)
Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de maneira a esconder a informação
na forma de um texto incompreensível.
A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem e
o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.
OBS: A principal garantia da criptografia é a confidencialidade.
Existem 2 tipos de criptografia: a simétrica e a assimétrica.
O que seria algo simétrico? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico? Algo
que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de entender os 2 métodos criptográficos.
Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem recebe a mensagem deve
possuir a mesma chave criptográfica (privada), a qual é usada para criptografar e descriptografar a informação. Desse
modo, nenhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja
mantida em segredo (privada), conhecida apenas pelo emissor e pelo receptor da mensagem.
1- Chave significa uma senha ou código que é gerado por meio de um programa conhecido como servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência. Apesar de esse método ser bastante eficiente
em relação ao tempo de processamento, o tempo gasto para codificar e decodificar mensagens apresenta como
principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre
pessoas ou entidades que desejem trocar informações criptografadas. É utilizada normalmente em redes de
computadores, por ser mais simples a administração.
Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes (pública e privada) em que, não
sendo possível obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo uma
decifrar o que foi cifrado pela outra.
Com essa característica, é possível que uma das chaves seja publicada: a chave pública.
Essa forma de criptografia tem como vantagens o fato de a chave privada se manter protegida e ser só do
conhecimento do seu titular.
Como desvantagem, há o fato de o seu desempenho ser mais lento em consequência de utilizar um processo
algorítmico mais complexo.
1- Chave significa uma senha ou código que é gerado por meio de um programa chamado de servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma encomenda, a
responsabilidade de conferi-la é sempre do destinatário, correto?!
Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou têm acesso a essa chave. Até
mesmo o invasor a conhece? Sim! Pois ela é utilizada apenas para criptografar mensagens.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a conhece e não a divulga. Ela
é utilizada para descriptografar as mensagens geradas pela sua chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptografadas com a chave privada
correspondente.
Q. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o
Receptor), pode-se dizer que E codifica com a chave: b) Pública de R e R decodifica com a chave privada de R.
Você se lembra de que as chaves SEMPRE serão do destinatário? Então, procure a alternativa que cita apenas o
destinatário como proprietário das chaves.
Q. Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves: a) pública
de Y (que X conhece) e privada de Y.
Q. Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que
possa ser exibida recebe o nome de: d) assimétrica.
1 CHAVE = SIMÉTRICA: CHAVE PRIVADA;
2 CHAVES = ASSIMÉTRICA: CHAVES PÚBLICA E PRIVADA.
Q. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação
criptografada e o destinatário sejam capazes de abri-la. (E)
Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica. Na criptografia
assimétrica, só é possível decifrar a mensagem com a chave privada. E a chave privada SOMENTE o
DESTINATÁRIO possui. Por isso, após cifrado com a pública, só é aberto com a chave privada do destinatário.
Remetente não consegue mais abrir.
Assinatura digital
A assinatura digital consiste na criação de um código através da utilização de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem que contenha esse código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
Destacam-se os princípios da autenticidade, da integridade e do não repúdio.
Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela possui a mesma validade
que um documento assinado e cuja firma tenha sido reconhecida em cartório.
O remetente assina com a SUA chave privada e envia o documento. O destinatário recebe e confere com a chave
pública do REMETENTE.
Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará, em meios digitais, como
uma impressão digital, gerando um número de tamanho fixo, chamado de valor hash ou digest.
Para que seja gerado, o algoritmo da função de hash analisa um conteúdo e, a partir dele, cria um registro verificador.
Consequentemente, se a informação for alterada por terceiros, será possível rastrear a alteração facilmente.
OBS: Um documento assinado digitalmente pode ser perfeitamente lido, não gerando a CONFIDENCIALIDADE.
Q. As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves
Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los.
Para uma entidade ser uma autoridade certificadora (A.C), ela precisará ser reconhecida pela ICP – Brasil. (C)
Q. A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a
identidade do remetente de dada mensagem. (C)
Q. Quanto à definição de assinatura digital, assinale a alternativa correta: e) Marca de autenticação eletrônica e
criptografada sobre informações digitais, a qual confirma que elas são originárias do signatário e não foram alteradas.
Ao usar o termo criptografia na resposta, o examinador pode induzir o candidato a marcar errado, pois a criptografia
gera confidencialidade e a assinatura digital, não. Porém, quando o examinador usar o termo criptografia nas
questões de assinatura digital, leia-se: função hash.
Certificado digital
Conjunto de dados fornecido pela autoridade certificadora que garante autenticidade, confidencialidade e integridade e
o não repúdio à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais
realizadas pela internet.
Compõe-se de um par de chaves complementares, usado durante a criptografia dos dados.
Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, ele contém as
seguintes informações: chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave
pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado.
O certificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas de forma segura. Exemplos
semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de habilitação de uma pessoa. Cada um
deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade que garante sua
validade.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade Certificadora) garanta a
veracidade das informações nele contidas. A partir de um certificado digital, podemos afirmar que o site é legítimo e
que seu conteúdo não foi alterado, (o site está livre dos perigos oferecidos pelas técnicas Pharming e Phishing).
A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora (cartório) para provar
aos seus clientes a sua autenticidade.
Sempre que estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a janela
com o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
Q. Os certificados digitais são semelhantes às identidades, pois, além de identificarem univocamente uma pessoa, não
possuem data de validade.
Todo certificado digital irá possuir uma data de validade, que dependerá da contratação com a autoridade certificadora
(AC) – geralmente é de 1 ano. (E)
Q. Acerca de certificação e assinatura digital, assinale a opção correta.
a) a assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo
destinatário possuidor da respectiva chave pública.
b) a chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.
c) para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave
privada do remetente.
d) o uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
e) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de
biometria, com uso do dedo polegar.
a) errada. Assinatura digital não é usada para criptografar uma mensagem.
b) certa. Volte à figura explicativa sobre a assinatura digital e verá que é exatamente assim.
c) errada. O destinatário utiliza a chave pública do remetente.
d) errada. A assinatura digital garante autenticidade.
e) errada. Biometria não tem ligação com assinatura digital. São ferramentas distintas.
Q. A respeito de certificação digital, assinale a opção correta: c) A autoridade certificadora é a entidade responsável
por emitir uma chave pública.
Q. O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. (E)
Ao clicar no cadeado, o usuário terá todas as informações a respeito do certificado digital, inclusive sobre o titular
(AC).
Q. Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das
informações contidas em tais documentos.
Ao usar a expressão “assinar digitalmente documentos”, a consequência disso será o sigilo (confidencialidade). Por
mais que o certificado digital contenha uma assinatura digital, quem irá gerar o sigilo é a criptografia.
Para a questão ficar correta, teria que ser reescrita assim: Por meio de certificados digitais, é possível
CRIPTOGRAFAR digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.
(E)
Ferramentas de ataque
Hacker: são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo
funcionalidades novas, seja adaptando as antigas. O termo hacker, originalmente, designava qualquer pessoa que fosse
extremamente especializada em uma determinada área.
Cracker: é o termo usado para designar quem pratica a quebra (cracking) de um sistema de segurança, de forma
ilegal ou sem ética. Essa nomenclatura foi criada em 1985 por hackers em defesa contra o uso jornalístico do termo
hacker.
Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas
características, adicionando ou modificando opções, muitas vezes, relacionadas à pirataria.
Devido à extensa utilização do termo hacker como bandido, os hackers decidiram criar algumas categorias:
• White hat: é o hacker “do bem”.
• Black hat: é o que se chamava de cracker.
• Gray hat: “chapéu cinza” - atua em uma área meio nebulosa, não se encaixando nem no lado preto, nem no lado
branco.
Malwares (Códigos Maliciosos)
Aplicativo malicioso ou malware (software malicioso) é um termo genérico que abrange todos os tipos de programa
especificamente desenvolvidos para executar ações maliciosas em um computador.
Alguns exemplos de malware são: • Vírus; • Worms e Bots; • Cavalos de Troia; • Spyware; • Ransomware.
Vírus: Programa ou parte de um programa de PC, normalmente malicioso, que se propaga infectando, isto é,
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um PC. O vírus depende da
execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de
infecção. Podem gerar desde travamentos, lentidão, perda de dados e até mesmo danificar programas e arquivos.
Os vírus são compostos de:
Mecanismo de infecção – meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. É também
conhecido como vetor de infecção.
Mecanismo de ativação – evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é
conhecido como bomba lógica.
Carga útil – o que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna.
OBS: O único malware que se torna parte (infecta) de um arquivo ou programa é o vírus.
Somente o vírus tem a característica de infectar arquivo/programa, tornar-se parte de outros arquivos/programas,
inserir cópias de si dentro de um arquivo/programa.
Q. Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a
alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles:
a).doc b).docx c).txt d).xls .
TXT é um arquivo de texto sem formatação e, por isso, não contém scripts de programação de macro, muito usados
em arquivos do Office, como citado nas demais alternativas.
Worms (vermes): worm é um programa independente com capacidade de se autopropagar ATRAVÉS DE
REDES, enviando cópias de si mesmo de computador para computador, explorando a vulnerabilidade de programas e
sistemas ou falhas na configuração de softwares instalados.
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arquivos e não necessita
ser executado para se propagar.
Observe que é um arquivo executável – autossuficiente. Não necessita de um hospedeiro, como o vírus.
Atenção: O vírus precisaria ser previamente executado para agir, diferentemente do worm.
Q. Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros
computadores. Conceito de worm. (C)
Observe que uma parte importante no item é a ideia de que infectam outros computadores. Infectar computadores,
redes e sistemas operacionais é perfeitamente aceitável para o conceito de Worm.
Se cobrar que infecta um programa ou arquivo, item errado. Programa ou arquivo é o vírus que infecta.
Q. Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si
mesmos de computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação de
trabalho em vez de programas antivírus.
A melhor opção é ter os 2, antivírus e firewall, pois um não faz o papel do outro.
Q. Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa
hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.
Inverteu o conceito de vírus e worm. (E)
Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Atenção: Quando existir uma rede de bots (vários computadores infectados por bots), denominamos Botnet.
Q. Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista
deve realizar para proteger os dados deve ser: e) desconectar o computador da rede o mais rápido possível.
Desconectando-se da rede ficará impossível controlar o computador remotamente.
Q. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas
executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
“Controle remoto e similares ao Worm”: termos que caracterizam o Botnet. (C)
Cavalos de Troia (Trojans): são programas introduzidos de diversas maneiras em um computador com o objetivo de
controlar o seu sistema. Normalmente recebido como um “presente” (p. ex. cartão virtual, álbum de fotos, protetor de
tela, jogo etc.), que, além de executar as funções para as quais foi aparentemente projetado, também executa
outras normalmente maliciosas e sem o conhecimento do usuário.
Tem como objetivo abrir portas de acesso ao computador, desabilitar ferramentas de segurança, enviar informações
referentes ao computador do usuário, como, p. ex. endereço de IP, sistema operacional utilizado, navegador utilizado,
portas que estão sendo utilizadas etc. Essas informações são usadas pelo invasor para definir uma estratégia de
invasão, pois, sabendo os pontos fracos (vulnerabilidades) desses programas, o atacante poderá facilmente explorá-las.
Backdoors (porta dos fundos): é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança
para dar acesso ao sistema operacional a pessoas não autorizadas. Essa falha de segurança criada é análoga a uma
porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema.
Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando
para isso um vírus, verme ou cavalo de Troia.
Normalmente, um invasor procura garantir uma forma de retornar a um computador comprometido sem precisar
recorrer aos métodos utilizados na realização da invasão e, é claro, sem ser notado.
A esses programas que facilitam o retorno de um invasor a um PC comprometido, utilizando serviços criados ou
modificados para este fim, dá-se o nome de backdoor.
Spyware (espião): consiste num programa automático de computador que recolhe informações sobre o usuário, sobre
os seus costumes na internet e as transmite a uma entidade externa, sem que o usuário saiba ou consinta.
Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado
por uma entidade externa, isto é, por um hacker.
Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com o consentimento deste, com o
objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade e a segurança, como monitorar e capturar
informações referentes à navegação do usuário ou inseridas em outros programas (ex. conta de usuário e senha).
Q. Spyware é um programa malicioso que vigia os passos do usuário, registrando p. ex. as páginas da web visitadas
por ele na internet. Este programa é normalmente adquirido de forma involuntária, através de SPAMs ou janelas POP-
UP.
Atenção! Spam e pop-up não são malwares. Spam são e-mails enviados em massa sem a solicitação do destinatário,
geralmente com propagandas e ofertas. Porém, nada impede que se use um spam para espalhar algum malware. Pop-
ups são janelas que se abrem na tela do computador exibindo propagandas e avisos repetidamente. Contudo, nada
impede que se use uma pop-up para espalhar algum malware. (C)
Adware (Advertising software): é um tipo de software especificamente projetado para apresentar propagandas,
seja através de um browser, seja através de algum outro programa instalado em um computador.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo forma legítima de patrocínio
ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso
legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.
Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos
do usuário durante a navegação na internet, direcionando as propagandas que serão apresentadas.
Janelas pop-up com propagandas = ADWARE.
Q. Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a
mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é
apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware: a) adware.
Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site
específico de comércio eletrônico ou de Internet Banking.
Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do
mouse e as envia pela internet. Por isso, são chamados de screenloggers (captura tela do PC). O screenlogger permite
que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua
ação não é percebida pelo dono do computador atacado.
Q. Keylogger e Screenlogger são exemplos de: c) Spyware, um programa projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para terceiros.
Q. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha
em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa
evitar ataques de: e) keyloggers e screenloggers.
O uso do teclado virtual é justamente para evitar o keylogger pelo fato de digitar a senha com o mouse. E o fato de as
teclas mudarem de lugar no clique para evitar o screenlogger.
Hijacker (sequestrador) vs Rootkit (camuflagem) vs Ransomware (resgate) vs Phishing vs DOS vs DDOS
Hijacker (sequestrador): spywares invasores que se instalam furtivamente em computadores por meio de protocolos
ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de internet,
alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites,
como páginas de softwares antivírus.
Hijackers, em geral, forçam o usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para
determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas.
Q. Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta
uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações,
pode-se concluir que o tipo de malware que atacou o computador do Luis é: a) Hijacker.
Apresentou-se uma página inicial diferente do que ele configurou: significa que houve um sequestro do browser.
Conclusão: hijacker (sequestrador).
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos
rootkits pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como
backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como
arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em
outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido
está localizado pela interceptação de tráfego.
OBS: O nome rootkit não indica que os programas e as técnicas que o compõem são usados para obter acesso
privilegiado a um computador, mas sim para mantê-lo.
Q. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as
mudanças nele implementadas pelo rootkit permanecerão ativas. (C)
O fato de extrair o rootkit do computador não é garantia de que o sistema voltará ao estado anterior. Será necessário
restaurar os backups de logs também!
Q. A característica de um Rootkit é: c) camuflar-se para impedir que seu código seja encontrado por um antivírus.
Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em
rede, e criptografá-los também.
Q. Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesso ao
equipamento infectado e torna inacessíveis os dados armazenados, geralmente usando criptografia, seguido de uma
exigência de pagamento de resgate para restabelecer o acesso ao usuário, o malware descrito é: a) Ransomware.
O texto fala em resgate, certo?! Resgate = ransom. Programa resgate = ransomware. – Extorsão virtual.
Golpes Virtuais
Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores se utilizavam do poder de persuasão para
convencer uma pessoa ou empresa a fornecer dados sigilosos. O nome desse famoso golpe é engenharia social.
Com a popularização da internet, a engenharia social se tornou digital em muitos casos. E-mails e sites falsos são
criados para obter dados sigilosos das vítimas.
Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações particulares que sejam
valiosas para cometer um roubo ou fraude posteriormente.
O golpe de phishing (também conhecido como phishing scam ou apenas scam) é realizado por uma pessoa mal-
intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente
um e-mail ou recado por meio de mensagens em redes sociais em geral.
As técnicas de phishing funcionam através do envio de mensagem não solicitada, passando-se por comunicação de
uma instituição conhecida, como um banco ou empresa popular, de maneira a induzir o acesso a páginas falsificadas,
projetadas para furtar dados sigilosos dos usuários.
Q. Diferentemente dos vírus, que normalmente causam prejuízos ao computador infectado, o phishing é um tipo de
ataque, cuja intenção é a coleta de dados pessoais dos usuários. (C)
Exatamente: o vírus tem o objetivo de causar prejuízo ou aborrecimento; o phishing, por sua vez, a coleta de dados.
Q. Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem
para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas. (C)
Exatamente! “Pescar” dados do usuário através de e-mails ou sites falsos! Engenharia social moderna, phishing!
Q. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao
usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
Phishing é um golpe/técnica e jamais um malware, como o examinador afirmou.
Conclusão: para o CEBRASPE, phishing pode ser considerado um tipo de malware.
Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que envolve a redireção da
navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Quando se tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma
página falsa. Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de
documentos.
Isso é feito através da exibição de um pop-up para roubar a informação antes de levar o usuário ao site real.
O programa mal-intencionado usa um certificado auto assinado para fingir a autenticação e induzir o usuário a
acreditar o bastante para inserir seus dados pessoais no site falsificado.
Ex: O site: www.bb.com.br = IP Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de
internet para um IP falso que irá direcionar a vítima a um site falso, mas idêntico ao do banco mencionado.
Q. O golpe de Pharming é um ataque que consiste em: a) corromper o DNS, fazendo com que a URL de um site passe
a apontar para um servidor diferente do original.
Corromper o DNS, envenenar o DNS, DNS cache poisoning ou Pharming.
Ataques Virtuais
DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante utiliza um computador para
tirar de operação um serviço, um computador ou uma rede conectada à internet. O objetivo do ataque DOS não é
roubar informações, mas sim tornar o servidor da página indisponível.
Q. ____ consiste em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele
para de atender novos pedidos de solicitações, efetivando a ação do Atacante. b) DoS.
Negação de serviço distribuída (DDOS): um ataque distribuído de negação de serviço (também conhecido como
DDoS). Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que, nesses
casos, as tarefas de ataque de negação de serviço são distribuídas a um “exército” de máquinas escravizadas.
Por isso, denomina-se um ataque distribuído de negação de serviço.
Q. De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o
tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Os
especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets,
definidas como redes de computadores infectadas por códigos maliciosos. Nesses casos, as máquinas funcionam
normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo,
tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: e) Negação de Serviço.
Boatos Virtuais
Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem
como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
Por meio de uma leitura de seu conteúdo é possível identificar informações sem sentido e tentativas de golpes, como
correntes e pirâmides. Ex: “Brasil vendeu a copa para a Alemanha em um caso inédito de corrupção na FIFA”;
“Facebook passará a ser pago a partir do dia 20/10”. Podemos associar o Hoax com as Fake News.
Q. O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de
assustá-lo e convencê-lo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se
de um ataque denominado a) Hoax.
WORD 2019
Os templates (modelos) do Microsoft Word 2019 permitem criar documentos facilmente usando os formatos
predefinidos (currículo, carta, etiqueta, fax, cartão de visita, calendário etc.). Assim como seu antecessor, o Office
2016, existe a possibilidade de guardar os documentos na nuvem usando o serviço OneDrive. Dessa forma, você pode
acessar seus documentos do Office de qualquer computador e ainda compartilhá-los com outras pessoas. O Microsoft
Word 2019 trabalha com o consagrado formato de arquivo.docx, que utiliza a tecnologia XML.
O formato.doc não foi extinto do Word 2019, mas o.docx é o formato padrão. Quando salvamos um documento
no formato.docx, o documento ocupa menos espaço, aceita uma maior quantidade de formatações, é totalmente
compatível com a web e a capacidade de recuperação em caso de corrompimento chega a ser 70% maior que o
formato.doc.
O formato.pdf também se destaca no Word 2019 com a vantagem que agora é possível abrir e editar PDF. Nas edições
anteriores (2007 e 2010), era possível apenas criar (exportar).
Novidades do Word 2019
O Word 2019 oferece novas maneiras de trabalhar com documentos, como recursos aprimorados de caneta digital,
navegação de página semelhante a um livro, ferramentas de aprendizagem e tradução.
• ver as alterações de outras pessoas em tempo real: quando alguém estiver trabalhando com você em um
documento, você verá a presença dessa pessoa e as alterações que ela está fazendo.
Ao armazenar um documento on-line no OneDrive ou no SharePoint (plataforma de aplicações web da Microsoft) e
compartilhá‐lo com colegas que usam o Word 2019 ou Word Online, vocês podem ver as alterações uns dos outros no
documento durante a edição.
• quebre barreiras de idioma: traduza palavras, frases ou parágrafos para outro idioma com o Microsoft Translator.
Você pode fazer isso na guia Revisão na Faixa de Opções.
• melhore sua experiência de leitura: dê um descanso aos seus olhos. Ajuste o espaçamento do texto, a largura da
coluna e a cor da página. Ou ouça enquanto o Word lê o documento em voz alta, realçando o texto conforme ele é
lido.
• desenhe e escreva com uma caneta digital: o conjunto personalizável e portátil de canetas (e lápis!) permite
escrever no seu documento de forma natural. Realce algo importante, desenhe, converta tinta em uma forma ou faça
cálculos.
• usar sintaxe LaTeX nas equações: o Word agora dá suporte à sintaxe matemática La- TeX para criar e editar
equações matemáticas. Escreva equações selecionando o formato LaTeX na guia Equações.
Impacto Visual
Com uma biblioteca de ícones e uma coleção de objetos de imagens 3D à sua escolha, nunca houve tantas maneiras de
adicionar apelo visual aos seus documentos.
• adicionar ícones e SVGs: adicione ícones ou outros elementos gráficos vetoriais escaláveis (SVGs) aos seus
documentos. Altere as cores, aplique efeitos e altere-os para atender às suas necessidades.
• obtenha todos os ângulos com imagens 3D: insira facilmente um modelo 3D e rode-o até 360 graus. Os leitores
também poderão girá-lo.
Melhorias de Acessibilidade: Ajude a garantir que seus documentos sejam acessíveis para pessoas de todas as
habilidades e aprimore sua própria produtividade com essas ferramentas.
• corrigir problemas de acessibilidade com um clique: o Verificador de Acessibilidade está melhor do que nunca,
com suporte atualizado para normas internacionais e recomendações práticas para tornar seus documentos mais
acessíveis para pessoas com deficiência. Implemente as recomendações diretamente do painel com uma correção com
um único clique.
• indicação de áudio: os efeitos sonoros podem melhorar sua produtividade no Microsoft Office, fornecendo
indicações sonoras. Ative as indicações de áudio para receber orientação enquanto trabalha. Elas estão disponíveis em
Opções > Facilidade de Acesso. Não precisa de suplementos.
Ficou Fácil Encontrar os Documentos e Navegar por Eles
O Word 2019 fornece uma maneira de ler documentos que é mais parecida com livros, e os documentos que você
recebe como anexos de e-mail são mais fáceis de encontrar.
• exibir uma página por vez, lado a lado: em vez de rolar continuamente, percorra as páginas como um livro com o
modo de exibição Lado a Lado. Em uma tela touch, use o dedo para percorrer as páginas do documento.
Não tem uma tela touch? A barra de rolagem horizontal ou a roda do mouse oferecem navegação no estilo de livro.
O Word 2019 tem todas as funcionalidades e recursos conhecidos, com alguns aprimoramentos e novos recursos do
Office 2019. Veja alguns dos novos recursos do Word 2016 que continuam no Word 2019 com melhoramentos.
• recurso Diga-me: realize ações rapidamente com esse recurso. Observe que há uma caixa de texto na Faixa de
Opções do Word 2019 com a mensagem: O que você deseja fazer.
Esse é um campo de texto no qual você insere palavras ou frases relacionadas ao que deseja fazer e obtém
rapidamente os recursos que pretende usar ou as ações que deseja realizar. Se preferir, use o Diga ‐me para encontrar
ajuda sobre o que está procurando ou para usar a Pesquisa Inteligente para pesquisar ou definir o termo que você
inseriu.
• ideias para o trabalho que está realizando: a Pesquisa Inteligente da plataforma Bing apresenta as pesquisas
diretamente no Word 2019. Quando você seleciona uma palavra ou frase, clica com o botão direito do mouse sobre ela
e escolhe Pesquisa Inteligente, o Painel de ideias é exibido com as definições, os artigos Wiki e as principais pesquisas
relacionadas da web.
• equações à Tinta: sempre que desejar incluir uma equação matemática complexa em um documento, utilize a opção
Equação à Tinta. Com essa novidade, incluir equações matemáticas ficou muito mais fácil. Para isso, vá até guia
Inserir, grupo Símbolos e clique na setinha para baixo do botão Equação.
No menu de opções que abrir, desça até o final e clique na opção Equação à Tinta. Veja na imagem do menu a seguir.
Caso tenha um dispositivo sensível ao toque, você poderá utilizar o dedo ou uma caneta de toque para escrever
equações matemáticas à mão, e o Word irá convertê ‐las em texto. Você pode também apagar, selecionar e fazer
correções à medida que escreve.
• histórico de versões melhorado: para conferir uma lista completa de alterações feitas a um documento e para
acessar versões anteriores, vá até a guia Arquivo > Histórico.
• compartilhamento mais simples: no canto superior direito, clique em Compartilhar para compartilhar seu
documento com outras pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou
uma cópia como um anexo de e-mail diretamente do Word.
• formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível escolher entre
uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual desejado.
Vejamos os componentes da janela do Word 2019 e suas funções.
• Barra de Ferramentas de Acesso Rápido: essa barra permite acesso rápido para alguns comandos que são
executados com frequência, como iniciar um novo arquivo, salvar um documento, desfazer e refazer uma ação, entre
outros.
Para habilitar ou desabilitar botões na Barra de Ferramentas de Acesso Rápido, devemos fazer o seguinte
procedimento:
Clicar no botão drop-down (seta para baixo) localizado no final da barra (lado direito) e habilitar a opção Abrir, caso
não esteja habilitada.
Observe que a opção que marcar será inserida do lado direito do botão Repetir (Ctrl + R). Veja na imagem a seguir
que inserimos o botão Abrir (Ctrl + A). Para desabilitá-la, devemos fazer o mesmo procedimento mostrado acima, isto
é, clicar novamente na opção desejada.
• barra de Título: onde se encontra o nome do arquivo seguido pelo nome do programa, os botões Minimizar,
Maximizar ou Rest. Tamanho e Fechar.
Abaixo, estudaremos as guias padronizadas do Word 2019, porém, dependendo da ferramenta que o usuário utilize,
podem surgir novas guias extras. Exemplo: ao inserir uma tabela, surgirão 2 guias para a formatação e a organização
da tabela, que são: DESIGN e LAYOUT. Ao inserir uma figura, irá surgir a guia FORMATAR.
Faixa de Opções e Guias
A Faixa de Opções é o local onde estão os principais comandos do Word 2019, separados por 11 guias: “Arquivo”,
“Página Inicial”, “Inserir”, “Desenhar”, “Design”, “Layout”, “Referências”, “Correspondências”, “Revisão”, “Exibir”
e “Ajuda”. Pressione ALT e, em seguida, navegue com a seta para a direita nas guias.
Para encontrar as opções dentro de cada guia, navegue com a tecla TAB. Cada uma representa uma área de atividade
e, em cada uma delas, os comandos são divididos por grupos.
O que você pode personalizar: você pode personalizar a faixa de opções para organizar as guias e comandos na
ordem desejada, ocultar ou reexibir a faixa de opções e ocultar os comandos usados com menos frequência. Além
disso, você pode exportar ou importar uma faixa de opções personalizada.
O que você não pode personalizar: não é possível reduzir o tamanho da faixa de opções ou o tamanho do texto ou
dos ícones na faixa de opções. A única maneira de fazer isso é alterar a resolução de vídeo, o que alteraria o tamanho
de tudo na página.
Ao personalizar a faixa de opções: suas personalizações se aplicam somente ao programa do Office em que você
está trabalhando no momento. P. ex. se você personalizar a faixa de opções no Word, essas mesmas alterações não
ficarão visíveis no Excel. Se você quiser personalizações semelhantes nos outros aplicativos do Office, será necessário
abrir cada um desses aplicativos para fazer as mesmas alterações.
DICA: Não é possível alterar a cor da faixa de opções ou dos ícones, mas você pode alterar o esquema de cores que o
Office usa durante todo o seu trabalho.
Guia Arquivo
Ao clicar sobre a guia Arquivo, serão exibidas opções como Informações, Novo, Abrir, Salvar, Salvar como,
Imprimir, dentre outras. Portanto, visualize essas opções clicando sobre cada uma delas.
DICA: Lógica que usamos para aprender a guia Arquivo: ferramentas que manipulam o documento inteiro (arquivo):
abrir, salvar, fechar, imprimir, compartilhar etc. Não importa a quantidade de páginas que você criou, arquivo, via de
regra, tratará o documento como um TODO, e não cada página isoladamente.
OBS: Existem exceções, como no caso da opção imprimir, com a qual podemos imprimir páginas separadamente.
• opção Informações: contém opções como Proteger Documento, Inspecionar Documento, Gerenciar Documento,
bem como informações relacionadas ao proprietário do documento e suas propriedades.
• novo: abrir um Novo documento ou um modelo (.dotx) pré-formatado. Fonte: Calibri (corpo) – Tamanho 11 –
alinhamento à esquerda – estilo Normal.
• abrir: opções para abrir documentos já salvos tanto no computador como no sistema de armazenamento em nuvem
da Microsoft, o OneDrive, além de exibir um histórico dos últimos arquivos abertos.
• Salvar/Salvar como: na primeira vez em que se irá salvar o documento, as duas opções levam ao mesmo lugar.
Apenas a partir da segunda vez em diante é que o Salvar apenas atualiza o documento e o “Salvar como”
contém as opções onde serão armazenados os arquivos, tanto locais como na nuvem (OneDrive).
• compartilhar: opções para compartilhar, enviar por e-mail, apresentar o documento on-line ou até mesmo criar um
blog na internet.
• exportar: opções para a exportação do arquivo no formato PDF, XPS (formato similar ao pdf, porém, desenvolvido
pela Microsoft) ou em outros formatos disponíveis, como o .odt do LibreOffice.
• conta: informações sobre a ativação do produto, o usuário da conta e as configurações sobre temas e plano de fundo
utilizado na estética do Word 2019.
• opções: opções de configurações mais avançadas do Word 2019.
Ex: O Word 2019 permite salvar o documento automaticamente como forma de backup em caso de pane no sistema e
a sua autorrecuperação. Por padrão, o salvamento é feito a cada 10 minutos, mas é possível, nas opções, alterar para
valores de 1 até 120 minutos.
Guia Página Inicial
Possui funções de formatação de um texto, formatos de fonte, tamanhos, efeitos, alinhamentos, estilos etc. DICA
Ferramentas de formatação básica: formatação da fonte, parágrafo, recortar, copiar, colar, estilos etc. Geralmente
ferramentas que iremos usar em qualquer documento que produziremos. Básico, formatação isolada de alguma palavra
ou trecho do texto.
• Grupo Área de Transferência
A princípio, o Word permite que seja copiado ou recortado apenas um item de cada vez. Quando copiamos uma
palavra, ao copiar outra, esta última substituiria a primeira, porém, o Word oferece um recurso (acessado por meio da
setinha destacada) para que possamos manter mais de um item na Área de Transferência, precisamente até 24 itens.
Esse recurso chama-se, justamente, Área de Transferência e é acessada na guia Página Inicial no grupo Área de
Transferência. Para acessá-la, basta clicar no Iniciador de Caixa de Diálogo (setinha para baixo), no canto inferior
direito, logo à frente do nome Área de Transferência.
• Colar: adiciona o conteúdo da Área de Transferência ao documento, pode ser uma letra, palavra, imagem copiada ou
recortada. Atalho: CTRL + V.
OBS: A partir da seta, localizada abaixo do respectivo botão, é possível acessar, entre outras opções, a função Colar
Especial, que permite, p. ex. colocar um texto retirando todas as formatações. Atalho: ALT + CTRL + V.
• recortar: recorta um item (pode ser uma letra, palavra, imagem), armazenando-o temporariamente na Área de
Transferência para, em seguida, ser colado no local desejado. Atalho: CTRL + X.
• copiar: copia o item selecionado (cria uma cópia na Área de Transferência). Atalho: CTRL + C.
• pincel de Formatação: esse recurso (principalmente o ícone) cai em vários concursos. Ele permite copiar a
formatação de um item e aplicar em outro. Atalho: CTRL + SHIFT + C / CTRL + SHIFT + V.
(Delta SP – 2022): Um delegado está editando o texto de um inquérito no Microsoft Word 2016 e percebe que a cor
da fonte de um parágrafo está diferente do restante do documento. Para corrigir esta distorção, o delegado pode
utilizar um recurso do grupo “Área de Transferência”, da guia “Página Inicial”, que copia a formatação de um local,
no caso, um parágrafo com a cor da fonte correta, e aplica esta formatação a outro local, no caso, o parágrafo com a
distorção.
O enunciado refere-se ao recurso: (A) Pincel de Formatação.
• fonte: permite que você selecione uma fonte, ou seja, um tipo de letra a ser exibido em seu texto. Em cada texto,
pode haver mais de um tipo de fonte diferente. Atalho: Ctrl + Shift + F.
• tamanho da fonte: é o tamanho da letra do texto. Permite que você escolha entre diferentes tamanhos de fonte na
lista ou que digite um tamanho manualmente. Atalho: Ctrl + Shift + P.
• negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará toda
em negrito. Se a seleção ou a palavra já estiver em negrito, a formatação será removida. Atalho: Ctrl + N.
• itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará toda
em itálico. Se a seleção ou palavra já estiver em itálico, a formatação será removida. Atalho: Ctrl + I.
• sublinhado: insere ou remove uma linha embaixo do texto selecionado. Se o cursor não está em uma palavra, o novo
texto que você inserir será sublinhado. Acesse a setinha para ver mais opções de sublinhado. Atalho: Ctrl + S.
• tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se o cursor somente estiver
sobre uma palavra, esta ficará riscada.
• subscrito: coloca a palavra abaixo das demais. Ex.: Olá, tudo bem? Atalho: Ctrl + =.
• sobrescrito: coloca a palavra acima das demais. Ex.: Olá, tudo bem? Atalho: Ctrl + Shift + +.
• efeitos de texto e tipografia: permite aplicar vários efeitos de fonte sobre o texto.
• cor da fonte: permite alterar a cor da fonte (letra).
Não é preciso selecionar a palavra que se deseja alterar a cor da fonte, basta que o cursor esteja dentro da palavra.
• grupo parágrafo: Para fazer alterações no parágrafo, não é necessário selecioná-lo todo, basta que o cursor esteja
dentro dele.
• mostrar tudo : mostra marcas de parágrafos e outros símbolos de formatação ocultos.
• sombreamento : aplica uma cor de fundo no parágrafo em que o cursor está posicionado.
Veja que o Word nomeou cada guia com letras. Ao pressionar alguma das letras exibidas, o usuário será redirecionado
para a guia escolhida, em que serão exibidas as teclas para cada ferramenta da guia.