Você está na página 1de 43

INFORMÁTICA

Conceitos e tecnologias de internet


A Internet é um sistema global de redes de computadores interligadas que utilizam um conjunto próprio de protocolos
(TCP/IP).
ARPANET
A Rede da Agência para Projetos de Pesquisa Avançada foi a primeira rede de comutação de pacotes a implementar o
conjunto de protocolos TCP/IP. Ambas as tecnologias se tornaram a base técnica da Internet.
Inicialmente, a ARPANET foi financiada pela Agência de Projetos de Pesquisa Avançada (ARPA) do Departamento
de Defesa dos Estados Unidos. A ARPANET foi desativada em 1990, dando vida à INTERNET.
Lembre-se: A Internet também é conhecida como rede pública ou rede externa.
Backbone
O backbone (espinha dorsal), na Internet, significa um meio de transferência de dados de alta capacidade e em
alta velocidade, ao longo de centenas ou milhares de quilômetros . Essa rede também é a responsável pelo envio e
pelo recebimento de dados que ocorrem entre as cidades brasileiras ou destas para outros países. A interligação pode
ser feita tanto por meio de cabos de fibra óptica aéreos e submarinos quanto por satélites.
Questão: Entre as ferramentas necessárias para o uso da Internet estão os browsers. (E)
Os browsers (navegadores) são necessários para a navegação das páginas da www (Web), e não para o uso da Internet.
Existe uma “pegadinha” que as bancas fazem, ao confundir a rede (Internet) com os seus serviços: para acessar a
Internet, é necessária a utilização de um modem; já em relação aos aplicativos, o acesso a eles depende do serviço a
ser utilizado pelo usuário. Ex. Acesso ao Instagram por meio de aplicativo instalado no smartphone, e não através de
um navegador.
Ex. de navegadores: Google Chrome, Opera, Mozilla, Internet Explorer.
Principais serviços que compõem a Internet:
• WWW – World Wide Web: Ou “rede de alcance mundial”, também conhecida como “web” e “www”. Trata-se de
um sistema de documentos em hipermídia, interligados e executados na Internet. Os documentos podem estar na
forma de vídeos, sons, hipertextos e figuras. Todas as páginas que acessamos via navegadores (browsers) e através de
buscas no Google estão indexadas na www.
A World Wide Web Não é sinônimo de Internet! Mas posso afirmar que é o serviço mais utilizado na rede pública.
• Motor de busca: ou máquina de busca é um sistema de software projetado para encontrar informações armazenadas
em um sistema computacional, a partir de palavras-chave, indicadas pelo utilizador, reduzindo, com isso, o tempo
necessário para encontrar tais informações, ex. Google, Bing, Yahoo, Ask.
Atenção: Existem filtros de busca (busca avançada), capazes de reduzir os resultados, levando-nos, de maneira mais
direta, ao que buscamos na rede. Os principais filtros são:
• “”: aspas (pesquisa exata); ex. “Adriano Jorge Ferro da Silva Santos”
• “..”: dois-pontos finais (intervalo); ex. concurso câmara federal 2000..2010. A busca exibirá páginas e documentos
de concursos da câmara federal de 2000 até 2010.
• “-”: hífen (excluir um item da busca); ex. concurso –vestibular. Busca “concurso”, mas não exibe os resultados que
contêm o termo “vestibular”.
• filetype: procura arquivo por sua extensão; ex. faroeste caboclo filetype:mp3.
(PC/PE – AGENTE – 2016): Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de
buscas Google, permite localizar, na web, arquivos no formato.pdf que contenham a frase “valorização do policial
civil”, mas não contenham o vocábulo “concurso”.
a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)
b) ‘valorização do policial civil’ no:concurso archive(pdf)
c) “valorização do policial civil” not(concurso) in:pdf
d) “Valorização do Policial Civil.” -concurso filetype:pdf
e) valorização and do and policial and civil exclude(concurso) in:pdf
Três filtros abordados: o uso das aspas para a busca exata; hífen, para a exclusão do termo concurso; e filetype, para
a busca do arquivo em PDF.
OBS: Note que existe um espaço de um filtro para o outro. Jamais coloque os filtros juntos, sem o uso do espaço.
Atenção: O Google não é case sensitive, ou seja, não é capaz de diferenciar letras maiúsculas de letras
minúsculas. Essa é uma característica presente no sistema operacional Linux.
OBS: No sítio de pesquisas Google, o recurso que permite mostrar os resultados enquanto o usuário digita é
conhecido como Google Instant (Google começa instantaneamente a apresentar resultados).
O site de pesquisa (busca) Google, possibilita a realização de pesquisas direcionadas, pela utilização de símbolos em
conjunto com palavras e frases. p. ex. o uso do símbolo @ antes de uma palavra direciona a pesquisa para redes
sociais. Se digitarmos “Copa do Mundo” @instagram, o Google buscará o termo “Copa do Mundo” na rede
Instagram.
É possível filtrar resultados de pesquisa explícitos, no Google, como conteúdo pornográfico, usando a configuração
SafeSearch.
Nuvem Computacional (Computação nas Nuvens/Cloud Computer)
A nuvem computacional, ou cloud computing, é um modelo de computação no qual dados, arquivos e aplicações
residem em servidores físicos ou virtuais, acessíveis por meio de uma rede, em qualquer dispositivo compatível.
A nuvem computacional consiste no compartilhamento de ferramentas computacionais pela interligação dos sistemas,
semelhantes às nuvens no céu, em vez de ter essas ferramentas localmente (mesmo nos servidores internos).
Toda vez que você processa, executa ou armazena dados fora do seu computador local − ou seja, na Internet − está
utilizando o famoso sistema de nuvem computacional.
Podemos observar que, a cada dia que passa, estamos menos dependentes de nossas máquinas locais e mais
dependentes da Internet. Temos, portanto, um mercado “recheado” de serviços de nuvens, entre eles: Dropbox e
Google Drive.
Modalidades de Instalação
De acordo com o NIST, os sistemas de nuvem são classificados nos seguintes modelos de implementação:
• Nuvem privada: a infraestrutura na nuvem é provisionada para uso exclusivo por UMA ÚNICA
ORGANIZAÇÃO, composta de diversos consumidores (como unidades de negócio). A sua propriedade, o seu
gerenciamento e a sua operação podem ser tanto da organização quanto de terceiros, ou mesmo uma combinação de
ambos, podendo se situar dentro ou fora das instalações da organização.
• Nuvem comunitária: a infraestrutura na nuvem é provisionada para uso exclusivo por determinada comunidade
de consumidores de organizações que têm interesses em comum (missão, requisitos de segurança, políticas,
observância de regulamentações). A sua propriedade, o seu gerenciamento e a sua operação podem ser de uma ou
mais organizações da comunidade, de terceiros ou de uma combinação mista, podendo se situar dentro ou fora das
instalações das organizações participantes.
• Nuvem pública: a infraestrutura na nuvem é provisionada para USO ABERTO AO PÚBLICO em geral. A sua
propriedade, o seu gerenciamento e a sua operação podem ser de uma empresa, de uma instituição acadêmica, de uma
organização do governo ou de uma combinação mista.
• Nuvem híbrida: a infraestrutura na nuvem é uma composição de duas ou mais infraestruturas (privadas,
comunitárias ou públicas) que permanecem entidades distintas, mas que são interligadas por tecnologia padronizada
ou proprietária, que permite a comunicação de dados e a portabilidade de aplicações (como transferência de
processamento para a nuvem para balanceamento de carga entre nuvens).
Questão. O que diferencia uma nuvem pública de uma nuvem privada é o fato de aquela ser disponibilizada
gratuitamente para uso e esta ser disponibilizada sob o modelo pay-per-usage (pague pelo uso). (E)
Tanto a nuvem pública quanto a privada são modalidades pagas.
O sistema Freemium é que se classifica como grátis ou pago.
Free: grátis. Premium: pago. Errado.
Deep Web
Deep Web é o conjunto de conteúdos da Internet não acessível de forma direta por sites de busca.
Isso inclui, p. ex. documentos hospedados dentro de sites que exigem login e senha.
Sua origem e proposta original são legítimas. Afinal, nem todo material deve ser acessado por qualquer usuário.
Em geral, entende-se que tudo o que não é livremente na Internet faz parte da Deep Web.
Embora não indexáveis, você pode acessar sites que exigem login usando o seu navegador de Internet comum.
Entretanto, se você não pretende ter o seu acesso rastreado, precisará utilizar uma rede de proteção, como o Tor
(software livre e de código aberto que oferece comunicação segura ao navegar na Internet).
Esse tipo de navegador, além de proteger, também permite acessar o que não está na superfície.
Pelo TOR, o seu tráfego é retransmitido e criptografado 3 vezes enquanto atravessa a rede. Ela é constituída por
milhares de servidores operados por voluntários, conhecidos como relés Tor. O Tor agrupa os seus dados em pacotes
criptografados antes do seu acesso à rede; depois, remove a parte do pacote que contém informações, como a fonte, o
tamanho, o destino e a hora − tudo isso pode ser usado para aprender sobre o remetente.
Em seguida, é criptografado o restante das informações empacotadas, antes de finalmente enviar os dados
criptografados através de vários servidores diferentes (ou relés), de forma aleatória, para que não possam ser
rastreados.
Cada retransmissão descriptografa e, em seguida, criptografa apenas os dados suficientes para saber de onde veio e
para onde está indo, mas não consegue rastrear outras informações.
Os endereços da Deep Web que acessamos por sistemas como o TOR podem ser bem bizarros, como uma sucessão
de letras e números, seguida do sufixo “.onion”, em vez do tradicional “.com”.
Dark Web
Dark Web refere-se a sites que não estão indexados e só podem ser acessados por navegadores especializados ex.
TOR.
Menor do que a pequena web de superfície, a Dark Web é considerada uma parte da Deep Web.
Ainda na nossa analogia com o iceberg, a Dark Web seria a ponta inferior do iceberg submerso. A Dark Web, no
entanto, é uma parte bastante oculta da Deep Web, com a qual pouquíssimas pessoas vão interagir.
Em outras palavras, a Deep Web abrange tudo o que está além da superfície, mas que ainda é acessível com os
programas de software corretos, e inclui a Dark Web.
Na Dark Web, há sites associados a tráfico de drogas, exploração infantil, serviços de assassinos de aluguel etc.
O Silk Road, considerado um dos maiores domínios para o comércio de drogas, foi um mercado operante que utilizou
a rede Tor, tendo sido nela hospedado. O site foi fechado pelo FBI, e seu criador, condenado à prisão perpétua, sem
direito a condicional.
Questão. O aplicativo TOR permite o acesso a sítios na deep web, isto é, sítios que não possuem conteúdo
disponibilizado em mecanismos de busca. (C)
E-mail (Correio Eletrônico)
Um correio eletrônico, ou e-mail, é um método que permite compor, enviar e receber mensagens através de sistemas
eletrônicos de comunicação.
Existem 2 tipos de serviços de e-mail:
• Webmail: é uma interface da World Wide Web que permite ler e escrever e-mails utilizando um navegador.
− Vantagens: mobilidade; acesso a partir de qualquer PC que tenha conexão com Internet; economia de espaço em
disco.
− Desvantagem: sem conexão à Internet não se tem acesso à caixa postal. O webmail é o serviço de e-mail mais
popular do mundo. Basta ter um navegador para acessar os seus e-mails; não há exigência de qualquer conhecimento
adicional.
• Correio local: serviço de e-mail que necessita de um software específico para o gerenciamento das mensagens
(Microsoft Outlook, E-mail, Thunderbird etc.)
− Vantagens: leitura off-line de e-mails recebidos.
− Desvantagens: consumo de espaço em disco e configuração de protocolos.
O grande problema do correio local é que ele requer o conhecimento, por parte do usuário, das configurações de
protocolos − mesmo com a existência de programas mais recentes que já oferecem um passo a passo bem simples.
Questão. Para o funcionamento de um serviço de correio eletrônico, são necessários cliente e servidor. A função do
cliente de e-mail é a de acesso do usuário a mensagens, enquanto o servidor tem a função de envio, recebimento e
manutenção das mensagens.
Descrição exata de como funciona a logística de um e-mail. Observe que, nesse item, a palavra “necessários” não
tornou a assertiva errada, já que, sem o servidor, o e-mail não funciona.
Questão. Apesar de o HTTP (Hipertext Transfer Protocol) ser normalmente utilizado para acessar páginas, em alguns
casos ele também é usado na transferência de mensagens de correio eletrônico do computador do usuário final para o
servidor de correio eletrônico.
Muito cuidado para não associar e-mails apenas aos três protocolos estudados anteriormente. Quando utilizamos o
sistema webmail, por se tratar de um acesso via página (site), feito através de um navegador, usaremos, na
comunicação USUÁRIO/SERVIDOR, o protocolo HTTP (protocolo usado nos acessos a páginas da www).
No envio de servidor para outro servidor não utilizamos o HTTP.
A principal diferença entre o webmail e o correio local é que no webmail, as mensagens não ficam armazenadas
em nossa máquina, mas, sim, no servidor. Por isso, quando acessamos o Gmail, percebemos que ele oferece 15
gigabytes de espaço em seus servidores. Já no caso do correio local, as mensagens são armazenadas em nossas
máquinas quando baixadas do servidor.
Campos de Envio de E-Mail
• De: remetente (pessoa que está enviando o e-mail, emissor);
• Para: destinatário principal (pessoa que será o principal receptor do e-mail);
• CC: destinatário secundário (pessoa que receberá uma cópia do e-mail. Muito usado em ambiente corporativo, para
organizar as mensagens da empresa);
Ex. Para: subordinado. CC: Diretor da empresa. O subordinado recebe o e-mail, ciente de que o diretor tem uma cópia
em mãos; o diretor, por sua vez, está ciente de que a ordem foi emitida.
Multipurpose Internet Mail Extensions (MIME) – Extensões Multifunção para Mensagens de Internet – constituem
uma forma de padronização para os formatos de mensagens de correio eletrônico. A maior parte das mensagens de e-
mail é enviada pelo protocolo SMTP, que possui limitações. A maior delas refere-se a uma codificação de caracteres
que só consegue trabalhar com os caracteres da língua inglesa, o que implica enviar textos sem acentuação, por
exemplo. O MIME adiciona funcionalidades, permitindo o envio de outras informações por e-mail, como
caracteres de outras línguas, imagens, sons, filmes e outros tipos de arquivos.
• CCO (BCC): destinatário oculto (o “para:” e o “CC:” não sabem que essa pessoa também recebeu o mesmo e-mail,
mas o CCO sabe que os demais receberam);
• Assunto: assunto do e-mail (é permitido enviar e-mail sem assunto, embora seja deselegante).
• Principais Pastas nos Servidores de E-Mail
• Caixa de Entrada: armazena os e-mails recebidos;
• Caixa de Saída: armazena os e-mails cujo envio foi solicitado, mas que ainda NÃO foram enviados com sucesso
(uma espécie de “sala de espera”);
• Itens Enviados: armazena os e-mails enviados com sucesso;
• Itens Excluídos: armazena os e-mails apagados pelo usuário;
• Lixo Eletrônico: armazena os e-mails considerados SPAMs (e-mails não solicitados, geralmente enviados para um
grande número de pessoas);
• Rascunhos: armazena e-mails que ainda estão em fase de edição, cujo envio ainda não foi solicitado.
Questão: Para responder a uma mensagem de correio eletrônico e, simultaneamente, encaminhá-la para todos os
endereços de e-mail constantes no campo: Para (ou To) e no campo Cópia: (ou Copy), no cabeçalho da mensagem
recebida, o usuário deve utilizar a opção: Se vai responder para TODOS, basta utilizar a opção responder a todos.
Questão: A especificação do destinatário em Correio Eletrônico é um string alfanumérico da seguinte forma:
Parte-local: usuário @ nome-dominio: o servidor que está provendo o serviço.
A regra de endereçamento de um e-mail é a de que conste sempre no endereço o sinal do @ (arroba). O @ (arroba)
tem a função de “at”, junção. Ex: eu@gmail.com – eu no servidor do gmail.
• Voz sobre IP, VoIP, telefonia IP, telefonia Internet, telefonia em banda larga
É o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no
protocolo de Internet, o que torna a transmissão de voz mais um dos serviços suportados pela rede de dados.
Exemplo de um servidor VoIP: Skype.
Um dos protocolos mais utilizados pelo VoIP é o RTP, que estudaremos na parte de protocolos.
A tecnologia VoIP pode ser definida em 3 modalidades, conforme a ANATEL:
• computador para computador: o usuário pode utilizar os recursos do próprio computador e, através de um
software específico, realizar conversações de forma gratuita (ex. Skype e Google Talk). Não há garantia de qualidade
do serviço e não é preciso seguir regras da ANATEL, pois é considerado Serviço de Valor Adicionado, interpretado
como uma facilidade adicional da Internet, e não como um serviço de telecomunicação em si.
• modo restrito: a ligação acontece de um computador para rede pública (ou PSTN, que é o conjunto das redes de
serviço telefônico, seja telefone fixo ou móvel, a nível mundial), móvel ou fixa, ou rede pública para computador.
Como, nesse caso, há interconexão com rede pública (rede de terceiros), considera-se serviço de telecomunicação, e a
empresa necessita, no mínimo, de uma licença SCM (a empresa Tellfree presta essa modalidade de serviço).
• modo irrestrito: neste modelo, as empresas utilizam a rede pública para iniciar e finalizar chamadas, fornecendo um
número telefônico, como no modelo convencional. A prestadora pode oferecer ao usuário um equipamento chamado
de MTA, ou ATA, que dispensa o uso do computador. Nesse modelo, a empresa precisa de uma licença STFC ou
SMP e segue metas de qualidade, conforme a regulamentação (um bom exemplo é o NetFone/ Embratel).
• Softphone: programas de computador capazes de transformar o sinal analógico da fala em dados para transmissão
na web. Ex. Skype da Microsoft; Hangouts da Google.
• Aplicativos VoIP: parecidos com os softphone, embora sejam feitos para utilização em dispositivos móveis, como
smartphones e tablets. Ex. Facetime do iPhone; Viber para IOS e Android.
• Adaptador de telefone analógico (ATA): para fazer e receber ligações VoIP em telefone fixo, é necessário equipar
o aparelho com o ATA, que conecta um telefone comum à rede VoIP (é um conversor analógico-digital).
Questão: A função de um adaptador ATA é converter os sinais analógicos em sinais digitais, para que possam ser
transmitidos pela rede IP. (C)
• Telefone IP: é similar a um aparelho telefônico normal, mas se conecta à rede de forma automática, sem a
necessidade de nenhum periférico, podendo receber e enviar voz, dados e até mesmo imagem.
Problemas do VoIP
Os problemas enfrentados por sistemas VoIP, há a existência de eco na transmissão, devido à ocorrência de latência.
• latência: atraso fim a fim;
• jitter: variação da latência.
Existem diferenças entre telefonia IP e VoIP?
Telefonia IP é o termo designado para as tecnologias de redes que utilizam o protocolo IP, incluindo equipamentos
e roteamento de pacotes para trafegar e encaminhar voz em redes públicas ou privadas.
Diferentemente da telefonia tradicional, na qual o usuário precisa contratar uma operadora para ter o serviço, na
telefonia IP é possível utilizar uma operadora que não tenha presença física no seu endereço, por meio de link de
dados (Internet).
• A Telefonia IP utiliza hardphone (equipamento), enquanto a VoIP usa softphone (software).
• VoIP é a voz em si, o resultado final, enquanto a Telefonia IP é a estrutura tecnológica por trás de todo o
processo de comunicação.
Normalmente, as pessoas utilizam mais VoIP de computador para computador; a Telefonia IP, por sua vez,
assemelha-se à telefonia convencional, pois sua estrutura é similar a uma linha telefônica comum, porém a tecnologia
que faz tudo acontecer é a mesma que a da VoIP.
Questão: Uma das características do sistema de comunicação VoIP (Voz sobre IP) é que: b) apresenta oscilação na
qualidade da comunicação dependente da banda disponível na rede de comunicação de dados.
Questão: Voz sobre IP refere-se à forma de executar chamadas de telefone em uma rede de dados IP, por meio de
conexão à Internet ou de conexão à própria rede interna. (C)
Videoconferência
Ocorre quando 2 ou mais pessoas estão conectadas por câmeras e conseguem se ver e conversar entre si em tempo
real.
Chamamos de ponto a ponto o evento de duas câmeras conectadas; se mais de três câmeras estiverem conectadas,
a ocorrência recebe o nome de multiponto.
Em regra, o sistema multiponto utiliza um equipamento, ou software, chamado de Unidade de Controle Multiponto
(MCU), que atua como uma interface de rede para conectar as câmeras.
Ex. Skype (versão gratuita) e Hangouts.
Além da videoconferência, quais outros serviços poderiam ser utilizados?
• videochamada: é definida como uma simples conversa por vídeo entre 2 pessoas, como uma ligação.
Normalmente, é realizada por meio aplicativos, como Skype, WhatsApp, Messenger etc;
• teleconferência: conversa entre 3 ou mais pessoas somente por meio de áudio. É uma solução bastante utilizada
entre as empresas, já que não demanda muita estrutura e pode ser feita apenas com o uso do telefone;
• webconferência: videoconferências e teleconferências on-line, realizadas diretamente do navegador (browser) ou de
uma aplicação. Costumam ser mais interativas, possibilitando o compartilhamento de apresentações, documentos, etc;
• webinar: seminário on-line. Um ou mais apresentadores falam no vídeo, enquanto os espectadores atuam apenas
como ouvintes.
Internet das Coisas (IOT)
A Internet das Coisas (IoT) é a ideia de embutir sensores em objetos do dia a dia – de máquinas industriais a
dispositivos wearables – para coletar dados e tomar decisões baseadas nesses dados, por meio de uma rede.
Ela pode ser encontrada em um edifício que usa sensores para ajustar temperatura e luminosidade automaticamente ou
em equipamentos que alertam a equipe de manutenção sobre uma falha iminente.
Questão: Em uma residência, caracteriza uma solução de IoT a instalação de um detector capaz de gerar alertas em
caso de fumaça e de ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação. (C)
Funcionamento da Internet
Existe o papel de um PC (cliente) solicitando a informação a um ISP (servidor), e o servidor a devolvendo. É
exatamente assim que a grande maioria dos serviços da Internet funciona: sistema cliente/servidor.
Existem alguns exemplos de serviços que não são baseados em cliente-servidor, como é o caso do Bitcoin, que
trabalha com sistema Peer- 2Peer (P2P) – ponto a ponto.
Atenção: A Internet emprega o modelo de comunicação cliente-servidor.
Como fazer com que computadores de fabricantes e sistemas operacionais heterogêneos se comuniquem?
Simples: Criando um padrão de comunicação ao qual todos devem obedecer. Seria como se o planeta inteiro, a partir
do próximo ano, fosse obrigado a falar o português do Brasil.
Para isso, foram criados os chamados protocolos, um conjunto de regras e convenções padronizadas que devem
ser obedecidas, a fim de permitir a troca de dados entre computadores ligados em rede .
O nome dado à família de protocolos que torna possível a comunicação de computadores de redes diferentes é:
TCP/IP
Também chamado de pilha de protocolos TCP/IP, é um conjunto de protocolos de comunicação entre
computadores em rede. Seu nome vem de dois protocolos: o Transmission Control Protocol (TCP) – Protocolo de
Controle de Transmissão − e o Internet Protocol (IP) – Protocolo de Internet, ou Protocolo de Interconexão.
O conjunto de protocolos pode ser visto como um modelo de camadas (Modelo OSI e TCP/ IP) em que cada uma
delas é responsável por um grupo de tarefas que fornece um conjunto de serviços para o protocolo da camada superior.
As camadas mais altas estão logicamente mais perto do usuário (chamada de camada de aplicação) e lidam com dados
mais abstratos, confiando aos protocolos das camadas mais baixas as tarefas de menor nível de abstração.
O modelo OSI é apenas um modelo didático e divide o estudo da rede em 7 camadas.
Já o TCP/IP é o modelo adotado na prática e divide o estudo da rede em 4 camadas.
OSI = 7 camadas e TCP/IP = 4 camadas.
Protocolos de IP
• IP: endereço de protocolo da Internet (endereço IP/IP address) é um número atribuído a cada DISPOSITIVO
(computador, impressora, smartphone etc.) conectado a uma rede de computadores que utiliza o protocolo de
Internet para a comunicação. Opera na camada 3 do modelo OSI, rede.
P: Um protocolo é um elemento importante da rede de dados e define: c) o formato e a ordem de mensagens trocadas.
Questão: Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para a
identificação de microcomputadores que acessam a rede. (C)
• Network Address Translation (NAT): é um protocolo que faz a tradução dos endereços IP e portas TCP da
rede local para a Internet. Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho, na sua rede local,
vai até o roteador, onde o seu IP é trocado pelo IP do roteador; a substituição do IP da rede local valida o envio do
pacote na Internet; no retorno do pacote, acontece a mesma coisa, porém ao contrário, o que garante que o pacote
chegue ao seu destino. Porta: 5351. Basta se lembrar da sua conexão com o wi-fi.
Ex. Em sua casa, você tem 3 equipamentos ligados a um roteador. Os três equipamentos estão conectados ao IP do seu
roteador, simples assim, pelo fato de o IP dos equipamentos da rede local ser um IP fixo, ou IP frio, não tendo
compatibilidade com a faixa de IP da Internet. Exemplo: 192.168.1.1
Questão: O protocolo NAT tem a capacidade de modificar o endereço de um datagrama IP, em um roteador, a fim de
permitir a comunicação de dados entre uma rede privada e uma rede pública. (C)
Protocolos de Transporte
• Transmission Control Protocol (TCP): protocolo orientado para a conexão. Possibilita a transferência de dados na
Internet, com as características de confiabilidade , isto é, a mensagem chega ao receptor ou as mensagens enviadas
chegam na ordem de envio. É um protocolo que opera na camada 4 do modelo OSI, camada de transporte.
O TCP é o protocolo responsável por transportar os pacotes de dados da rede.
• User Datagram Protocol (UDP): protocolo não orientado para a conexão. Possibilita a transferência de dados na
Internet, com as características de não confiabilidade, isto é, a mensagem pode não chegar ao receptor ou as
mensagens enviadas podem chegar fora da ordem de envio. É um protocolo que opera na camada 4 do modelo OSI,
camada de transporte. Utilizado em transporte de pacotes que exigem velocidade, e não confiabilidade.
Ex. Streaming de dados (Youtube/Netflix) e VoIP (Skype e chamada de voz do WhatsApp).
Protocolos de Aplicação
• Dynamic Host Configuration Protocol (DHCP): protocolo de serviço TCP/IP que oferece configuração dinâmica
de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Portas
67/68. É o protocolo responsável por gerar o número que identifica o nosso computador na rede, o número IP.
Esse número é conhecido como IP dinâmico, IP variável ou IP quente, pois, cada vez que nos conectamos à rede, o
DHCP gera um novo número para o nosso dispositivo.
Ex. Quando se coloca o telefone em modo avião, se perde toda comunicação com a rede. Assim que o tiramos do
modo avião, estabelecemos uma nova conexão com a operadora que, através do DHCP, gera um IP para o nosso
dispositivo.
Jamais, em uma mesma rede, são permitidas máquinas com o mesmo número IP. É sempre cada máquina com
um número diferente da outra. Opera na camada 7 do modelo OSI, camada de aplicação.
Questão: A Internet baseia-se no protocolo TCP/IP, pelo qual o endereço IP pode ser designado de maneira fixa ou
variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor:
DHCP.
HyperText Transfer Protocol (HTTP): Protocolo de Transferência de Hipertexto. Conjunto de regras que permite a
transferência de informações na web - transferência das páginas/sites/hipertextos que acessamos na www.
Questão: O protocolo HTTP permite o acesso a páginas na Internet com o uso de um navegador. (C)
• Hypertext Transfer Protocol Secure (HTTPS): é uma implementação do protocolo HTTP sobre uma camada SSL
ou do TLS. Essa camada adicional permite que os dados sejam transmitidos por meio de uma conexão criptografada e
que se verifique a autenticidade do servidor e do cliente através de certificados digitais. Porta 443.
Você pode observar que sites de compras, bancos e acessos restritos utilizam esse protocolo.
Questão: O uso do HTTPS (Hypertext Transfer Protocol Secure) aumenta a segurança de sítios da Internet, ao
implementar segurança na comunicação mediante conexão criptografada e uso de certificados digitais. (C)
Observe os termos citados no item: segurança, conexão criptografada e certificados digitais.
Questão: No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de
criptografia SSL (Secure Socket Layer), o usuário é informado, pelo navegador, mediante a exibição de um ícone,
contendo um cadeado, de que a conexão é segura. (E)
Ao colocar a palavra “seguro” antes da sigla HTTP, a banca classifica o protocolo tradicional, HTTP, como protocolo
seguro. O termo a “seguro” deveria vir após a sigla HTTP. Ex “O protocolo HTTP seguro”. Assim, o enunciado da
questão estaria abordando de forma correta o protocolo HTTPS.
• File Transfer Protocol (FTP): significa Protocolo de Transferência de Arquivos. É uma forma rápida e versátil de
transferir arquivos (também conhecidos como ficheiros), sendo uma das mais utilizadas na Internet. Portas 20/21.
Questão: Programas que executam esse tipo de tarefa (transferência de arquivos entre empresas, instituições e
pessoas) são baseados em um protocolo de Internet conhecido pela sigla: a) FTP.
Questão: O FTP difere de outras aplicações cliente/ servidor na Internet por estabelecer duas conexões entre os nós.
Uma delas é usada para a transferência de dados, e a outra, para a troca de informações de controle. (C)
OBS: O protocolo FTP é rápido e versátil, justamente pelo fato de operar em duas portas na rede, porta 20 e porta 21.
Os protocolos tradicionais operam com apenas uma porta de conexão, correto? Então, se eu tenho um protocolo que
opera com duas portas, é sinal de que a conexão ficará mais rápida e versátil.
• Telnet: protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados a uma rede (ex.
rede local/LAN, Internet), baseado em TCP.
Telnet é um protocolo de login remoto. Esse protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo
é criptografado antes de ser enviado. Portas 23 telnet/22ssh.
Trata-se de um protocolo muito utilizado em alguns comércios, p. ex. farmácias. Quando vamos comprar um remédio,
o vendedor passa um leitor de códigos de barras, na caixa do medicamento, para ler o preço. O computador utilizado é
apenas um mero terminal de rede (terminal burro), pois todo o sistema que está sendo exibido na tela do computador
vem de um servidor central, que espelha as máquinas clientes através do Telnet ou SSH, p. ex.
Questão: Os protocolos de comunicação SSH e Telnet garantem a comunicação segura, uma vez que os dados são
criptografados antes de ser enviados. (E)
Sobre à comunicação segura, apenas o SSH utiliza criptografia. Telnet é um protocolo de acesso remoto sem
segurança.
• ICMP: A operação da Internet é monitorada rigorosamente pelos roteadores. Quando ocorre algo inesperado, o
evento é reportado pelo Internet Control Message Protocol (ICMP) − Protocolo de Mensagens de Controle de Internet
−, que também é usado para testar a Internet.
O protocolo ICMP permite gerenciar as informações relativas aos erros nas máquinas conectadas.
Devido aos poucos controles que realiza, o protocolo IP não corrige esses erros, mas os mostra aos protocolos das
camadas vizinhas. Assim, o protocolo ICMP é usado por todos os roteadores para assinalar um erro, chamado
de Delivery Problem − ou, em português, Problema de Entrega.
As mensagens de erro ICMP são transportadas na rede sob a forma de datagrama, como qualquer dado. Dessa forma,
as mensagens de erro podem elas mesmas estar sujeitas a erros. Contudo, no caso de erro em um datagrama que
transporta uma mensagem ICMP, nenhuma mensagem de erro é emitida, a fim de evitar um efeito “bola de neve”, no
caso de incidente na rede. (camada 3 OSI).
• Internet Relay Chat (IRC): Ele é usado, basicamente, como bate-papo (chat) e troca de arquivos, permitindo a
conversa em grupo ou privada. É um protocolo de comunicação em tempo real/instantâneo. Porta 194.
INTRANET
A Intranet é uma rede de computadores privada que se assenta sobre a suíte de protocolos da Internet, porém, de
uso EXCLUSIVO de determinado LOCAL.
Ex. A rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos, na qual são
utilizados os mesmos programas e protocolos de comunicação empregados na Internet, TCP/IP.
A Intranet é um dos principais veículos de comunicação em corporações. Por ela, o fluxo de dados (formulários,
notícias da empresa etc.) é constante e tem o objetivo de reduzir os custos e ganhar velocidade na distribuição de
informações.
Apesar de seu uso interno, que permite o acesso a dados corporativos , a Intranet também possibilita que
computadores localizados em uma filial, desde que conectados à Internet com uma SENHA , acessem conteúdos
que estejam na matriz. Ela cria um canal direto de comunicação entre a empresa e os seus
funcionários/colaboradores, gerando, com isso, ganhos significativos em termos de segurança.
EXTRANET
Rede de computadores que permite acesso externo controlado, para negócios específicos ou propósitos
educacionais. A Extranet, por fim, funciona como uma extensão da Intranet a computadores que estejam fora dos
domínios físicos da Intranet.
Ex. A Câmara dos Deputados, disponibiliza alguns dos serviços da Intranet via Extranet para os seus servidores.
Mesmo assim, por motivos de segurança ou outras razões organizacionais, pode a organização optar por disponibilizar
ou não determinados serviços na Extranet.
Pela Extranet da Câmara dos Deputados, é possível marcar férias no sistema da Casa. Por outro lado, não é possível
acessar o sistema do Ponto Eletrônico. Este último somente pode ser acessado de computadores da Intranet.
O acesso à Extranet, via de regra, pode ocorrer de duas formas: ou por meio de um acesso exigindo usuário e
senha, para garantir a autenticidade do usuário, ou ainda por uma rede privada virtual (VPN), que, em termos
práticos, cria uma conexão segura tunelada entre o dispositivo fora da Intranet e a Intranet propriamente dita.
Os examinadores cobram esses conceitos, estudados acima, em três vertentes:
1. Cobrar o conceito de Intranet (rede com um propósito específico de acesso interno somente por pessoas
autorizadas). 2. Cobrar a exceção (a Intranet PODE ser acessada de fora do ambiente interno da empresa).
3. Cobrar o conceito do acesso externo, quando usada por parceiros, clientes e fornecedores (Extranet).
Note que, ao acessar a Intranet (Extranet) da empresa em nossa residência, foi criado um tunelamento na conexão,
chamado de VPN (Rede Privada Virtual). Trata-se de uma rede privada, construída sobre a infraestrutura de uma
rede pública, na qual é criado um túnel de conexão para o tráfego de dados criptografados, a fim de trazer
segurança ao acesso da rede interna da empresa, fora de sua circunscrição (Intranet/Extranet).
Questão: Uma das diferenças entre a Internet e a Intranet é que na Intranet: a) o acesso é restrito a certo público que
utiliza nome de usuário e senha para o acesso.
OBS: Na intranet, o acesso PODE ser feito de local físico diferente.
Questão: Mesmo que seja uma rede privada de determinado órgão ou empresa, uma Intranet poderá́ ser acessada por
um computador remoto localizado na rede mundial de computadores, a Internet. (C)
• PAN (rede pessoal): abrange pequena área (centímetros ou metros), geralmente para conexão de dispositivos
pessoais.
• LAN (rede local): abrange um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou
dentro da sua própria casa.
• CAN (rede campus): abrange uma área com a interligação de várias redes LANs.
• MAN (rede metropolitana): abrange uma cidade ou um município.
• WAN (rede de longa distância): abrange grande área geográfica (país, continente ou vários continentes).
• GAN (rede global): abrange a cobertura de várias WANs.
• IAN (rede interplanetária): abrange a conexão.
Podemos então afirmar que, via de regra, uma Intranet opera, geograficamente, dentro de uma LAN (rede local). Ou
seja, não são termos sinônimos.
Questão: No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote de
dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede
pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de: Tunelamento.
Tunelamento = VPN = segurança para acesso remoto (distante).
Nome de Domínio
Domínio é um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio
foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na rede mundial. Sem ele,
teríamos de memorizar uma expressiva sequência de números.
Cada endereço de uma página que acessamos na Internet é um número IP. Então o nome “www.professorfabricio.”
corresponde a: 143.107.111.42.
Quando digitamos www.grancursosonline.com.br e pressionamos ENTER, o pedido é enviado a um servidor. Veja.
DNS (Servidor/Sistema/Protocolo de Nome de Domínio)
Cada domínio possui um registro no DNS, que define o endereço IP do servidor de hospedagem e o IP do servidor de
e-mail que responderá por esse domínio. O processo para a descoberta dos servidores que respondem por um domínio
é denominado “resolução do nome”, ou “resolução do domínio”.
O DNS faz o seguinte papel: procura o www.grancursosonline.com.br e o associa a um IP. Caso o endereço exista, a
página será carregada em nossa tela; caso não exista, será reportado um erro: “página não encontrada – erro 404”.
Divisão dos IPs:
IPV4:143.107.111.42
4 grupos de 8 bits (0 a 255) = 32 bits
OBS: Tem que ser combinações de números menores do que 255 em cada octeto, ex.204.15.5.32.
Questão: O URL utilizado na barra de endereço de um navegador identifica o tipo de informação que será encontrada
no site. No Brasil, o domínio REC.BR é utilizado para identificar sites de empresas com atividades de:
Entretenimento.
MacAddress
MAC é responsável pela identificação única das máquinas em uma rede. É definido como um endereço (número) de
48 bits gravado em uma memória do tipo ROM, presente na própria interface física de rede (placa de rede/NIC).
Questão: Para conectar um novo dispositivo a uma rede corporativa, é necessário informar o número de identificação
do hardware. Esse número é informado por meio do: a) MAC ADDRESS.
Identificação do hardware = MAC ADDRESS.
Identificação Internacional de Equipamento Móvel – IMEI
Cada celular tem um número de identificação único e global, - IMEI (International Mobile Equipment Identity).
Fazendo uma analogia, o IMEI equivale ao número de chassis de um carro, ou seja, é único para cada aparelho celular.
OBS: O IMEI é formado por quatro grupos de números: 000000-00-000000-0.
Os primeiros seis dígitos, conhecidos como TAC (Type Allocation Code), indicam o local onde o telefone foi criado.
Os dois seguintes, FAC (Final Assembly Code), permitem saber quem é o fabricante.
Completam a lista o número de série e um dígito verificador.
Como descobrir o IMEI?
• em seu dispositivo digite *#06# e aperte discar.
• embaixo da bateria, em um adesivo com o número impresso;
• caixa do aparelho, na parte de trás do celular ou na ‘bandeja’ do cartão SIM (se for um iPhone);
• ajustes do Telefone.
URL ou Endereço Eletrônico
Um URL ou endereço é o caminho que leva o browser (navegador) até as páginas da Internet. Esse sistema de
endereço também é chamado de localizador uniforme de recursos.
As partes que constituem um endereço eletrônico da web são separadas por pontos.
Ex. http://www.professorfabricio.com
Questão: URL (Uniform Resource Locator) é um endereço virtual, utilizado na web, que pode estar associado a um
sítio, a um computador ou a um arquivo. (C)
Questão: URL (Uniform Resource Locator) é um repositório de informações interligadas por diversos pontos
espalhados ao redor do mundo. (E)
Questão: A World Wide Web, ou simplesmente web, é um repositório de informações interligadas por diversos
pontos espalhados ao redor do mundo. (C)
HTML
HTML é a abreviação da linguagem de marcação para hipertexto. Constitui a linguagem padrão para o
desenvolvimento de páginas na web, sendo responsável pela formatação das páginas através de Tags. Extensões:
HTML ou HTM.
Outras linguagens web: XML, ASP, PHP, JAVA etc.
Cuidado para não confundir HTML (linguagem) com HTTP (protocolo):
http://monge.com.br/blog-detalhe-seo-consultoria-web-sites/como-funciona-o-http-url-link-e-www-em-um-site/17
HTML não é protocolo nem linguagem de programação.
Quando estiver navegando em alguma página, clique com o botão direito do mouse em uma área vazia, opção exibir
código-fonte, ou pressione a tecla F12. Surgirá o código HTML da referida página.
• Download: transferência de informações de um servidor para o computador do usuário (baixar dados).
• Upload: transferência de informações do computador do usuário para outro computador (carregar dados).
OBS: Cuidado para não considerar downloads somente quando salva algum arquivo da Internet. O fato de a
informação chegar aos nossos computadores é considerado um download.
Ex. Acessar site, assistir a um vídeo do Youtube etc. Agora, o ato de enviar um e-mail, p. ex. é considerado um
upload.
Conexões
Ao contratarmos uma conexão com a Internet, precisamos escolher a tecnologia que mais nos agrada em custo e
benefício. Entre elas, temos a classificação por gêneros e espécies:
• Dial-up (linha discada, dial-up Internet access, Internet discada): é uma forma de acesso à Internet que usa a
rede pública de telefonia comutada para estabelecer a conexão com um provedor de acesso através de um número de
telefone.
O computador do usuário ou o roteador utiliza um modem para codificar e decodificar a informação em sinais de
áudio.
Apesar da proliferação da Internet de alta velocidade (banda larga), a linha discada ainda pode ser utilizada quando
não existem outras formas de conexão ou quando estas são muito caras, como em zonas rurais ou em lugares remotos.
Características:
− Lenta: a velocidade máxima suportada é de 56Kbps;
− Espécie de DialUp: ISDN;
− Tarifação por tempo de uso;
− Normalmente ocupa a linha telefônica.
• Banda larga: é a conexão de Internet que permite ao usuário navegar em alta velocidade. A diferença entre acesso
discado e banda larga é a velocidade de conexão. O acesso discado tem a velocidade de até 56 Kbps, enquanto a banda
larga possui velocidade mínima de 128 Kpbs.
Características:
− Alta velocidade: 1 Mbps-50gbps etc.;
− Não ocupa a linha telefônica (ADSL);
− Três nós de transmissão: download, upload e voz;
− Valor de tarifação fixo;
Espécies de Banda Larga
• ADSL: sigla para Assymmetric Digital Subscriber Line, ou “Linha Digital Assimétrica para Assinante”, um tipo de
conexão ADSL que permite a transferência digital de dados em alta velocidade por meio de linhas telefônicas comuns.
É o tipo de conexão à Internet em banda larga mais usado no Brasil e um dos mais conhecidos no mundo; tem a
característica principal de que os dados podem trafegar de forma mais rápida em um sentido do que em outro.
Por conta dessas características, o ADSL ganhou o termo “assymmetric” (assimétrica), em seu nome, pois isso indica
que a tecnologia possui maior velocidade para download e menor velocidade para upload.
O modem ou o roteador ADSL pode ser ligado ao computador via placa ethernet, através de uma porta USB ou, ainda,
em modo wireless (sem fio).
• Cable modem (modem a cabo): tecnologia que utiliza as redes de transmissão de TV por cabo convencionais
(chamadas de televisão a cabo – Community Antenna Television) para transmitir dados em alta velocidade, fazendo
uso da porção de banda não utilizada pela TV a cabo.
• PLC/BPL: PLC (ou Power Line Communication) é a Internet transmitida através dos fios de energia elétrica,
também conhecida como Broadband over Power Lines (BPL).
Essa modalidade de Internet tende a ser mais barata do que as demais pelo simples fato de que todo cabeamento
necessário para a distribuição do sinal já está instalado, conectado e funcionando.
A rede elétrica é a única que chega a 98% das unidades habitacionais do país. Isso inclui comércio, residências,
indústrias e zonas rurais. Essa soma de fatores faz do PLC uma ótima opção para projetos de inclusão digital.
A energia elétrica é transmitida na frequência dos 50 a 60 Hz, enquanto o sinal do PLC fica entre 1,7 a 30 Mhz. Por
isso os dois sinais podem passar pelo mesmo fio, sem que um interfira no funcionamento do outro. Eles também são
independentes e continuam funcionando mesmo que o outro pare de ser transmitido.
• 3G: o padrão 3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G.
• 4G: é a sigla para a quarta geração de telefonia móvel.
• 5G: é a sigla para a quinta geração de telefonia móvel. Pode chegar a uma velocidade 100 vezes mais rápida que a
4G.
• Satélite: método de acesso à Internet que, na teoria, pode ser oferecido em qualquer parte do planeta.
Possibilita altas taxas de transferência de dados, sendo sua comunicação feita do cliente para o satélite e deste para o
servidor (ou podendo o sinal passar por outros satélites interligados). Trata-se de uma tecnologia de altíssimo custo.
• Rádio: consiste em distribuir o sinal da Internet, captado por um link dedicado, pela utilização de antenas.
O sinal é distribuído através de pops (Point of Presence) espalhados pela cidade, formando uma grande rede de
usuários.
Essa tecnologia está se espalhando pelo interior do Brasil, devido ao baixo custo de manutenção e às boas taxas de
preço e velocidade. É comum haver grupos de assinantes — p. ex. condomínios— que, juntos, custeiam e dividem o
valor de todo o equipamento necessário para levar o sinal até as suas residências, tornando o preço individual ainda
mais baixo.
A velocidade de transmissão é medida por “bps” bits por segundo. Se você assinou um pacote com velocidade de 50
Mbps -> 50 milhões de bits por segundo.
Meios de Transmissão (Cabeada/Guiada)
• Cabo Coaxial: o cabo coaxial foi um dos primeiros tipos de cabos usados em rede.
• Cabo Par Trançado: par trançado é o tipo de cabo mais usado atualmente. Há dois tipos de cabo par trançado: sem
blindagem − Unshielded Twisted Pair (UTP) − e com blindagem − Shielded Twisted Pair (STP). A diferença é
justamente a existência de uma malha em volta do cabo que o protege contra interferências eletromagnéticas.
• Cabo Fibra Óptica: totalmente imune a interferências eletromagnéticas.
Questão: Para realizar a comunicação de dados (comunicação digital), pode-se utilizar diversos tipos de meios de
transmissão. Dos tipos de meios, o que apresenta maior velocidade de transmissão é: Fibra óptica.
Meios de Transmissão (Sem Fio/Wireless/Não Guiada)
• Wireless (sem fio): permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia,
nem de TV a cabo, nem de fibra óptica). Bluetooth, o satélite, o Infravermelho e o Wi-Fi são exemplos dessa
tecnologia.
• IRDA (Infrared Data Association): É uma definição de padrões de comunicação entre equipamentos de
comunicação wireless. Tipo de barramento que permite a conexão de dispositivos sem fio, como controles remotos,
celulares, computadores, entre outros.
• ZigBee: protocolo de comunicação sem fios destinado a aparelhos IoT, com foco em dispositivos de baixa
potência, os quais, por sua vez, são equipamentos que possuem uma demanda energética limitada, com autonomia que
pode chegar a anos, com uma única bateria. A tecnologia foi pensada para interligar essas unidades de dispositivos
inteligentes, criando uma espécie de rede ZigBee, independente do wi-fi. A promessa, portanto, é a de criar uma
comunicação autônoma entre esses produtos, o que pode significar maior velocidade e segurança para a casa
conectada. Entre as principais aplicações da tecnologia estão: hubs domésticos; iluminação inteligente; controle de
temperatura; controle de segurança; e coleta de dados. Protocolo: 802.15.4
• NFC: Comunicação por Campo de Proximidade (CCP), ou Near-Field Communication (NFC), é uma tecnologia que
permite a troca de informações sem fio e de forma segura entre dispositivos compatíveis que estejam próximos um do
outro. Logo que os dispositivos estejam suficientemente próximos, a comunicação é estabelecida automaticamente,
sem a necessidade de configurações adicionais. Esses dispositivos podem ser telefones celulares, tablets, crachás,
cartões de bilhetes eletrônicos, pulseiras e qualquer outro dispositivo que tenha um chip NFC. Protocolo: 802.20.
• Bluetooth: é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de
dados entre até 8 dispositivos compatíveis com a tecnologia. Para isso, é utilizada uma combinação de hardware e
software, a fim de permitir que essa comunicação ocorra entre os mais diferentes tipos de aparelhos. A transmissão
de dados é feita através de RADIOFREQUÊNCIA, o que permite que um dispositivo detecte o outro
independentemente de suas posições, desde que estejam dentro do limite de proximidade. Protocolo: 802.15.
OBS: É uma tecnologia de comunicação sem fio que permite a computadores, smartphones, tablets e afins trocar
dados entre si e se conectar a mouses, teclados, fones de ouvido, impressoras, caixas de som etc, a partir de ondas de
rádio.
• Ad hoc: expressão que também pode expressar “sem cabeça”. Em telecomunicações, o termo é empregado para
designar o tipo de rede que não possui um nó ou terminal especial para o qual todas as comunicações convergem e que
as encaminha aos respectivos destinos (esse terminal geralmente é designado como ponto de acesso). Dessa forma,
uma rede de computadores ad hoc é aquela na qual todos os terminais funcionam como roteadores ,
encaminhando, de forma comunitária, as comunicações advindas de seus terminais vizinhos, sem o uso de fios.
Protocolo: 802.11.
• Wi-Fi: É um tipo de rede wireless WLAN empregada na construção de redes locais para comunicação entre
computadores e dispositivos portáteis, como tablets, notebooks e smartphones, entre outros, a redes como a Internet ou
outras redes locais, cabeadas ou não.
Wireless é um termo usado para qualquer rede sem fio e Wifi é um tipo de rede wireless.
OBS¹: As redes wi-fi funcionam através de ondas de rádio. Elas são transmitidas por meio de um adaptador,
roteador, que recebe os sinais, decodifica e os emite a partir de uma antena.
OBS²: O raio de ação de uma rede wi-fi é variável de acordo com o roteador e a antena utilizados.
OBS³: Roteadores também podem ser chamados de Hotspot ou de Access Point.
• Wi-Max: especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a esse padrão o nome
WiMAX (Worldwide Interoperability for Microwave Access/ Interoperabilidade Mundial para Acesso de Micro-
ondas).
Questão: Na atualidade, qual é a tecnologia mais empregada em mouses sem fio que não venham de fábrica
acompanhados de algum receptor USB e, também, em fones de ouvido sem fio? d) Bluetooth.
O Bluetooth está presente na grande maioria dos dispositivos sem fios que utilizam conexões à curta distância (PAN).
Questão: Um técnico está utilizando um equipamento de padrão 802.11n para distribuir o sinal de Internet banda
larga a diversos dispositivos móveis, como tablets, celulares e notebooks nas dependências da empresa. Pode-se
concluir, corretamente, que tal equipamento é um: d) roteador wireless.
Topologias Lógicas de Redes
• Ethernet: É uma tecnologia de redes que consegue agregar tecnologias adicionais em uma comunicação
compartilhada através de um cabo para outros dispositivos em uma rede. Assim, você consegue ligar computadores à
impressoras e deixar a troca de comandos mais simplificada.
Já a Internet é a rede mundial de computadores, em termos amplos. São todas as pessoas conectadas no mundo inteiro,
com redes que se comunicam entre si. A ethernet é especificamente uma tecnologia que serve para a conexão de
redes locais, as redes de LAN , através de envio de pacotes de dados (ou informações) . A principal função da
ethernet é realizar a conexão entre dispositivos em uma mesma rede através de fios, com os chamados cabos ethernet.
A principal diferença é que a internet é digital e global, enquanto que a ethernet é uma rede mais física e local.
• Token Ring: um pacote especial token (testemunho) circula ao longo do cabo do anel; quando uma máquina quer
enviar informações, tem de esperar por um token livre; quando o token está sendo utilizado por uma máquina, as
outras não podem transmitir informação; sem colisões, não há desperdício de tempo.
• FDDI: o duplo anel consiste em dois cabos independentes de fibra óptica que conduzem o tráfego em sentidos
únicos e opostos. Um dos anéis é chamado de anel primário e é por ele que passam as informações. O segundo servirá
apenas para cópia (backup), não sendo utilizado até que haja falhas de algum segmento (do anel principal).
Unicast X Multicast X Broadcast
• Unicast [uni = um e cast = transmitir]: nessa comunicação, uma mensagem só pode ser enviada para um destino.
• Multicast [multi = vários e cast = transmitir]: nessa comunicação, uma mensagem é enviada para um grupo de
destino.
• Broadcast (REDES DE DIFUSÃO) [broad = todos e cast = transmitir]: nessa comunicação, uma mensagem é
enviada para todos os destinos. Uma expressão similar muito utilizada hoje é o streaming de conteúdo.
Questão: No tipo de tecnologia de transmissão conhecido como redes de difusão, as mensagens enviadas por
determinada máquina são recebidas somente pela máquina endereçada, ou seja, a máquina de destino. (E)
Difusão = Broadcasting. É enviada para todos os destinos.
Equipamentos Utilizados nas Redes de Computadores
Hubs, switches, roteadores e modems são equipamentos de distribuição e conexão de rede.
• Hub – Concentrador. Conecta os computadores de uma rede e possibilita a transmissão das informações entre eles.
Porém, é exatamente nesta transmissão que está o seu ponto fraco: ao pegar a informação de um computador para
enviar, ele passa as informações por todos os computadores até encontrar o destinatário final. Isto causa um
tráfego enorme, além de expor os dados a qualquer um que esteja conectado nela, gerando um sério problema de
segurança.
• Switch – Comutador. Criado principalmente para resolver os problemas que o hub apresentava, o switch é um
equipamento que apresenta basicamente a mesma função executada de uma maneira diversa. Um comutador recebe a
informação a ser transmitida e a repassa apenas para o destinatário, evitando expô-la a outros computadores.
HUB = BURRO. Quando uma máquina solicita a informação no servidor, ele a envia ao HUB, que encaminha os
pacotes para todas as máquinas. Apenas a máquina que os solicitou é que recebe; as demais, descartam.
SWITCH = INTELIGENTE. Quando uma máquina solicita a informação no servidor, ele a envia ao SWITCH, que
encaminha os pacotes apenas para a máquina que os solicitou. O SWITCH tem uma tabela de IPs com o endereço de
cada equipamento ligado a ele.
• Roteador – Router. É um dispositivo que encaminha e recebe dados de uma rede para outra, com base no endereço
IP. Sobre seu funcionamento, quando um pacote de dados é recebido, o roteador inspeciona o endereço IP. Portanto,
feito isso, ele determina se a informação foi feita para sua própria rede ou se pertence a outra. Ou seja, caso pertencer
a outra, ele redireciona. Mas se o destinatário estiver correto, ele recebe.
• Modem: É um dispositivo eletrônico que modula um sinal digital em uma onda analógica, capaz de ser transmitida
pela linha telefônica, e que demodula o sinal analógico e o converte novamente para o formato digital original, criando
uma comunicação entre dois pontos. É exatamente por causa desta característica que o aparelho tem este nome, que
vem da junção das palavras (mo)dulador e (dem)odulador.
Questão: Um único computador em um escritório é conectado à Internet através de uma conexão banda larga
CABEADA e de um roteador com uma única porta LAN. Para compartilhar essa conexão com outros computadores
no escritório, formando, assim, uma rede local cabeada, a essa rede deverá ser acrescido o equipamento: e) Switch.
Função do switch: interligar uma rede cabeada.
• Ponte – Bridge. Termo utilizado para designar um dispositivo que liga duas ou mais REDES que utilizam
protocolos distintos ou iguais ou dois segmentos da mesma rede que usam o mesmo protocolo – p. ex. ethernet ou
token ring.
Ex. Ligação da rede de um edifício com a do outro.
• Repetidor. Equipamento utilizado para a interligação de redes idênticas, pois amplifica e regenera eletricamente os
sinais transmitidos no meio físico. Os repetidores recebem todos os pacotes de cada uma das redes que interligam e os
repetem nas demais redes, sem realizar qualquer tipo de tratamento sobre eles.
Repetidores são utilizados para estender a transmissão de ondas de rádio ex: redes wireless, wimax, telefonia
celular.
Questão: O dispositivo de rede, utilizado em circuitos de comunicação, que reduz a distorção, amplificando ou
regenerando um sinal, de modo que possa continuar sendo transmitido com força e formas originais, é o: Repetidor.
• Placa de Rede (adaptador de rede, ou NIC). É um dispositivo de hardware, é responsável pela comunicação
entre os computadores em uma rede. A placa de rede é o hardware que permite aos computadores conversar entre
si. Sua função é controlar todo o envio e recebimento de dados através da rede.
Ex. As arquiteturas mais utilizadas hoje em dia são: ethernet e FDDI.

SOFTWARE E HARDWARE
• Hardware: é a parte física do computador ou parte tangível. Teremos que estudar toda essa estrutura física que
compõe um computador pessoal, seja ele desktop (computador de mesa) ou notebook (portátil).
• Software: é a parte lógica do computador ou parte intangível. Estudar software é abordar: sistemas operacionais
(Windows, Linux), Microsoft Office, navegadores (browsers) e LibreOffice.
Os principais softwares podem ser classificados como:

• Software básico: é o programa considerado essencial para o funcionamento de um computador. Sem ele, o
computador não funciona. Ex. Sistema operacional Windows e Linux, BIOS.
• Software aplicativo: são programas que têm aplicações práticas para o usuário. Não são obrigatórios para o
funcionamento do computador, porém, quando instalados, oferecem praticidade para os usuários. Ex. Word, Excel,
PowerPoint, Photoshop, navegadores e jogos.
• Software utilitário: são programas utilizados para suprir deficiências dos sistemas operacionais. Ex. Podem ser
incluídos nos utilitários programas para compactação de dados, aumento de desempenho de máquinas, limpeza de
discos rígidos, partilha de conexões etc. Ex. Avast Antivírus.
• Software embarcado: é um programa inerente/embarcado a um HARDWARE, isto é, predefinido de fábrica.
Armazenado em memória ROM, pode ser chamado de FIRMWARE. Ex. Ar-condicionado, central multimídia etc.
são um conjunto de instruções operacionais que são programadas diretamente no hardware de equipamentos
eletrônicos.
Q. O software que, instalado em uma central multimídia (ex. a de um automóvel), implementa e executa funções
diversas para o usuário e para o próprio sistema é conhecido como: d) sistema embarcado ou FIRMWARE.
• Freeware: os softwares que oferecem recursos completos gratuitamente, sem exibição de propagandas.
• Shareware/Trial: os softwares que permitem o uso por um tempo determinado ou quantidade de execuções.
• Freemium: os softwares (aplicativos ou app) instalados no smartphone que oferecem funcionalidades gratuitas e
recursos extras mediante pagamento.
• Adwares: os softwares que exibem propagandas.
Q. Os softwares apresentam uma diversidade muito grande de tipos e categorias, e as classificações são adotadas de
acordo com o enfoque adotado. Alguns desses softwares podem ser distribuídos gratuitamente, entretanto, requerem
que seu usuário visualize propagandas para poder usar o programa. Esse tipo de software é chamado de: b) Adwares.
Q. Muitos softwares podem ser enquadrados em mais de um tipo. Podemos dizer que um software é do tipo
“shareware”, quando: e) é distribuído gratuitamente, mas que requer pagamento depois de um período de teste.
• Comercial: os softwares pagos.
• Software proprietário: é aquele em que um usuário tem possibilidades limitadas para usar, modificar ou redistribuí-
lo e, muitas vezes, a sua licença tem um custo. É chamado de software proprietário, não livre, privado ou privativo ao
tipo de programa em que o usuário não pode acessar o código-fonte ou ter acesso restrito e, portanto, está limitado em
suas possibilidades de uso, modificação e redistribuição.
• Software livre: é o software que concede liberdade ao usuário para executar, acessar e modificar o código-fonte e
redistribuir cópias com ou sem modificações.
Q. Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso
ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de
sistema operacional livre usado em servidores. (C)
Principais Licenças de Software
Licença é um documento contratual usado por empresas desenvolvedoras de software definindo se a aplicação é de
domínio público, se é protegida por leis de copyright e como o código-fonte é tratado.
• Copyright: proíbe a execução de uma parte da obra ou ela no todo por terceiros não autorizados. Copyright garante
que a utilização de determinada obra só possa ser feita com a permissão expressa do autor. Em suma, Copyright
significa “Todos os direitos reservados”. É uma licença fechada.
• Copyleft: assim como o Copyright, é um tipo de licença para definir as regras sobre os direitos autorais. O Copyleft
visa estabelecer o direito de copiar e redistribuir um trabalho determinado, “direito de cópia”. O Copyleft
permite a livre circulação da obra intelectual e visa favorecer a expansão do conhecimento. Esse tipo de licença
permite a livre modificação e distribuição de determinada obra, seja para fins lucrativos ou não. Isso significa que o
autor concede os direitos de sua obra aos demais sob a condição de que, na ocorrência de qualquer modificação
da obra original, seja mantida a mesma licença atribuída pelo autor original.
• GPL (Licença Pública Geral GNU): GNU GPL ou simplesmente GPL é a designação da licença de software para
software idealizada por Richard Stallman em 1989, no âmbito do projeto GNU da Free Software Foundation (FSF).
Richard Stallman originalmente criou a licença para o Projeto GNU de acordo com as definições de software livre da
Free Software Foundation.
As 4 liberdades:
• A liberdade de executar o programa para qualquer propósito (liberdade n. 0).
• A liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades (liberdade n. 1). O acesso ao
código-fonte é um pré-requisito para esta liberdade.
• A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade n. 2).
• A liberdade de aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se
beneficie deles (liberdade n. 3). O acesso ao código-fonte é um pré-requisito para esta liberdade.
Tipos de Softwares
Compactadores de Arquivos: São softwares especializados em gerar uma representação mais eficiente de vários
arquivos dentro de um único arquivo de modo que ocupem menos espaço na mídia de armazenamento ou o tempo de
transferência deles sobre uma rede seja reduzido. O sistema operacional Windows, a partir da versão XP, passou a ter
uma ferramenta nativa de compactação, que gera arquivos no formato ZIP.
Os principais programas de compactação são: • WinZip; • EasyZip; • WinRAR; • Arj; • Izarc; • SharpArchiver.
Chats: São programas que permitem que pessoas troquem mensagens. Os chats, cada dia mais, vão se integrando ao
conceito de redes sociais, ao criar grupos, redes de contatos, encaminhamento de informações, dentre outras
características. Os principais chats são: • Messenger; • Telegram; • WhatsApp; • Signal; • LiveChat; • Happyfox.
Reprodutores de Vídeo: Programas usados para a reprodução de áudio/vídeo. Ex: • VLC; • Real Player; • KMPlayer.
Alguns reprodutores necessitam de codecs para reproduzirem uma maior quantidade de arquivos.
• Codec: (coder e decoder) são dispositivos de software ou hardware capazes de codificar e/ou decodificar dados e
sinais digitais. Esses dispositivos são usados em programas que gravam e reproduzem vídeos, sons e imagens. São
responsáveis pela tradução do conteúdo.
Visualizadores de Imagens: Programas utilizados para a visualização e edições simples e complexas de imagens. Os
principais visualizadores de imagens são: • FastStone Image Viewe; • QuickViewer; • JPEGView.
Visualizador de Fotos do Windows: • Paint; • Paint 3D; • KPhotoAlbum; • Gimp.
Antivírus: Programas que detectam, impedem e atuam na remoção de programas de software maliciosos, como vírus
e outros tipos de malwares (softwares maliciosos). Ex: • Kaspersky; • Norton; • McAfee; • AVG; • Avast; • Avira; •
NOD32; • BitDefender; • Trend; • F-Secure; ESET; • GDATA; • Panda; • Defender.
Tipos de Computadores
Os computadores atuais podem ser divididos em várias categorias, sendo as principais:
• Mesa/Desktop: os computadores de mesa ou desktops são aqueles mais comuns nas casas e nos escritórios.
• Notebooks/Netbooks: são computadores portáteis que transportamos facilmente porque todas as suas partes estão
integradas em uma só peça de tamanho e peso menor.
OBS: Os netbooks são equipamentos menores que os notebooks com poder de hardware mais limitado. Hoje, estão
em franca decadência devido à popularização dos tablets.
• Mainframe: os mainframes foram computadores gigantes que podiam ocupar toda uma sala ou mesmo um andar
inteiro de um prédio. Devido à diminuição do tamanho dos computadores, o termo mainframe caiu em desuso, em
favor do servidor corporativo. Porém, é um termo ainda muito usado, especialmente em grandes empresas e em
bancos, para descrever as enormes máquinas que processam milhões de transações todos os dias.
• Supercomputador: responsáveis por cálculos velozes, utilizados em centros de pesquisas, previsão do tempo etc.
OBS: Um thin client é um computador cliente em uma rede de modelo cliente-servidor, o qual tem poucos ou
nenhum aplicativo instalado, de modo que depende primariamente de um servidor central (nuvem computacional)
para o processamento de atividades.
Chromebook: notebook concebido pelo Google, fabricado por uma empresa parceira. Traz o sistema operacional
Chrome OS, criado também pelo Google e que funciona totalmente baseado na web, mas é possível usar o
equipamento e suas principais ferramentas também off-line.
Q. Qual é o nome atribuído a computadores de rede, sem disco rígido, que acessam programas de um servidor em vez
de armazená-los? R. Thin client.
Placa-mãe (Motherboard)
Dentro do gabinete (carcaça) do computador vem acoplada a famosa placa-mãe, responsável por interligar todos os
seus dispositivos (memórias, processador e periféricos).
Além de permitir o tráfego de informação, a placa também alimenta alguns periféricos com a energia elétrica que
recebe da fonte de alimentação.
A memória principal do computador (RAM), assim como as demais memórias e componentes, são conectados na
placa-mãe do computador.
A placa-mãe pode se dividir em 2 modelos:
* On-board: os componentes on-board vêm diretamente conectados aos circuitos da placa-mãe, funcionando em
sincronia e usando capacidade do processador e memória RAM quando se trata de vídeo, som, modem e rede.
− Vantagem: diminuição do custo da montagem do computador.
− Desvantagem: a placa de vídeo, na renderização (processo pelo qual pode-se obter o produto final de um
processamento digital qualquer) das imagens, precisa de memória e processamento. Nesse caso, existirá um
compartilhamento da memória RAM com o vídeo. Então o computador perde capacidade de memória RAM.
Ex. Computador com 4 GB de RAM poderia estar usando apenas 3 GB, devido a 1 GB estar sendo compartilhado com
o vídeo.
* Off-Board: os componentes ou circuitos funcionam independentemente da placa-mãe e, por isso, são separados,
tendo sua própria forma de trabalhar e não usando o processador. Geralmente, quando vídeo, som, modem ou rede, o
dispositivo é conectado à placa-mãe usando os slots de expansão.
− Vantagens: Independência dos componentes. Caso a placa de vídeo, som ou rede queime, basta trocar. As placas
vêm com recursos próprios, não existindo a necessidade do compartilhamento com a memória RAM do computador.
− Desvantagem: custo mais elevado que uma placa on-board.
A placa-mãe pode variar de acordo com o fabricante e de acordo com a família de processador a qual ela foi projetada.
Existe placa-mãe para a família de processadores da Intel e para a família AMD. As grandes diferenças serão nos
modelos de chipsets e nos encaixes do processador (socket).
Chipset: É um chip (ou conjunto de chips) responsável por controlar os diversos dispositivos de entrada e saída do
computador, como o barramento de comunicação do processador, o acesso à memória, o acesso ao HD, os periféricos
on-board e off-board, a comunicação do processador com a memória RAM, dentre outros componentes da placa-mãe.
O chipset é a coluna vertebral da placa-mãe. Se ele queimar, p. ex. a placa-mãe imediatamente para de funcionar.
Fonte de Alimentação
A fonte de alimentação é o dispositivo responsável por fornecer energia elétrica aos componentes de um computador.
Atenção: A função principal das fontes de alimentação é de transformar a corrente elétrica da rede, que chega em uma
voltagem alta, para uma voltagem menor, que é a indicada para o hardware do computador.
Geralmente a rede elétrica possui a voltagem em 110V ou 220V. A maioria dos componentes, quando falamos de PC,
trabalham na voltagem de 12V. A fonte faz essa transformação, tornando a energia compatível com o
funcionamento do computador. Além disso, a fonte também garante a estabilidade da voltagem. A rede elétrica
pode sofrer variações, o que pode ser prejudicial se ligada diretamente aos componentes. A fonte mantém a voltagem
correta.
Outra função das fontes de alimentação é isolar o circuito interno do PC da rede de energia elétrica. Em caso de
apagões ou instabilidades na corrente elétrica, o dano é suportado pela fonte, o que protege os componentes do PC,
como placas de vídeo, memórias RAM, processadores e placa-mãe, que são mais sensíveis e caros, se compararmos a
uma fonte.
Tipos de Fontes de Alimentação
• AT – Advanced Technology: Fontes de alimentação AT são instaladas em gabinetes e em placas-mãe AT. Esta
fonte de alimentação fornece quatro tensões, +5V, +12V, -5V e -12V, e usa um conector de 12 pinos, geralmente
dividido em dois conectores de seis pinos.
• ATX – Advanced Technology Extended: Fontes de alimentação ATX são instaladas em gabinetes e em placas-mãe
ATX. Há várias variações desse padrão no mercado.
Nobreak
O nobreak ou UPS é um equipamento responsável por regular a voltagem e a pureza da energia que alcança os
eletrônicos conectados a esse dispositivo. Ele também alimenta os aparelhos por meio de uma bateria, quando há
queda ou variações bruscas de energia.
Há equipamentos com atribuições semelhantes às do nobreak, como o estabilizador e o filtro de linha. Mas o nobreak,
em geral, apresenta melhores resultados, porque fornece eletricidade em momentos como os apagões.
Os nobreaks possuem números que indicam o grau de potência em VA, informando a quantidade de energia que a
bateria pode gerar, quando acabar a luz. Esse dado mostra o tempo em que ele pode manter outro equipamento
funcionando.
Essa ação também sofre influência da quantidade e do consumo de aparelhos conectados a ele. Em geral, os nobreaks
fornecem energia para um computador de 5 minutos.
Filtros de Linha
Os filtros de linha, também chamados popularmente de “réguas”, são dispositivos equipados com um fusível,
varistores (protetor de sobretensão), capacitores e indutores. O objetivo deste equipamento é evitar a passagem de
altas correntes para os aparelhos nele conectados.
Quando isso ocorre, o fusível “queima”, ou seja, corta a energia que alimenta o filtro.
Os varistores, em combinação com capacitores e indutores, controlam a entrada de longos picos de voltagem, além de
garantir filtragem contra altas frequências, produzidas por equipamentos como liquidificadores, batedeiras, alguns
ventiladores, entre outros.
Memória ROM (Memória Somente Leitura)
Ao ligar o computador, a primeira memória que entra em ação é a memória ROM . A memória ROM é um circuito
semicondutor (chip) que já vem de fábrica com um conjunto de softwares responsáveis por todo o processo de
inicialização (boot) do computador. Vejamos:
Firmware
BIOS (Basic Input Output System), Sistema Básico de Entrada e Saída, é responsável por “ensinar” ao processador da
máquina a operar com dispositivos básicos, como unidades de CD, DVD, Blu-ray, disco rígido e o vídeo em modo
texto.
A BIOS possui diversas limitações: não suporta drives acima de 2,1 TB de espaço; precisa rodar em modo 16 bits; e
tem dificuldade ao inicializar vários dispositivos ao mesmo tempo, levando a um boot mais lento.
UEFI
O processo de inicialização do UEFI tem características semelhantes, mas a diferença é que o código é executado no
modo de 32 ou 64 bits protegido na CPU. Entre as características do UEFI, está a redução no tempo de inicialização e
reinício, tendo ainda um processo que ajuda a prevenir ataques do tipo bootkit e usar o modo Secure Boot.
Essas são algumas das razões pelas quais o UEFI vem substituindo BIOS no sistema de inicialização dos
computadores.
Atenção: O nome ROM (memória somente leitura) caracteriza um tipo de memória na qual, uma vez gravados os
dados, NUNCA mais podem ser alterados. Basta lembrar-se do CD-ROM! Porém, muito cuidado: atualmente, a
memória ROM usa a mesma tecnologia de um pen drive e, com isso, pode ser alterada através de softwares
específicos.
Vai depender muito da interpretação de texto na hora da prova. Se o examinador pedir conceito, história ou ideia
original da ROM, lembre-se de que ela não pode ser alterada. Se cobrar atualidade, lembre-se de que ela pode ser
alterada.
Q. O software básico do computador responsável pela inicialização do hardware ao ligar um computador, que
constitui o sistema básico de entradas e saídas, é o: a) BIOS.
Observe as palavras-chaves: “inicialização do hardware ao ligar um computador”. Define claramente que é a função
da memória ROM, através da BIOS.
Q. A memória responsável em carregar o sistema operacional no computador é? a) RAM. b) ROM. c) CACHE.
Lembre-se: memória responsável pela inicialização/carregamento/boot do sistema, memória ROM.
Q. O BIOS é um CHIP que tem instruções gravadas de fábrica para realizar durante a inicialização do computador, o
tipo de memória que armazena os dados do BIOS é: d) ROM.
“Instruções gravadas de fábrica para realizar durante a inicialização do computador…”. Sabemos que é a memória
ROM.
HD (Disco Rígido)
Memória responsável por armazenar o sistema operacional (Windows/Linux), todos os programas instalados e
documentos salvos no computador. Em regra, tudo que instalamos e/ou salvamos em nosso PC será armazenado no
HD.
Memória auxiliar/secundária – memória que não é obrigatória em um computador. Podemos fazer um computador
funcionar perfeitamente sem o uso de um disco rígido porque o sistema operacional, que é obrigatório, pode ser
armazenado em outro dispositivo.
Q. Em HDs, os dados são gravados e lidos de forma magnética. (C)
Tecnologia que o torna extremamente obsoleto ao compará-lo com o SSD.
SSD (Drive de Estado Sólido)
O SSD (drive de estado sólido - velocidade mais rápida) é a tecnologia recente que vem substituindo gradativamente o
velho e eficiente disco rígido. O SSD não utiliza partes mecânicas e MÓVEIS, uma vez que opera por meio de
chips (circuitos semicondutores), sendo mais resistente a quedas e extremamente mais veloz que um HD tradicional.
Tipos de SSDs
• SATA: O SATA além de ser utilizado nos HDs atuais, também é utilizado nos SSDs. Esse encaixe é feito por um
cabo, cabo SATA.
• SATA EXPRESS: a conexão SATA Express é uma conexão híbrida, que junta o padrão SATA com a possibilidade
de encaixe direto na placa-mãe através de portas PCIe. Como essa tecnologia consiste em fazer dois drives
trabalharem unidos, é possível adicionar dois SSDs e assim conseguir entregar um melhor desempenho.
• PCIE: são encaixados diretamente na placa-mãe, da mesma forma que encaixamos uma placa de áudio ou de rede
internas. Essas conexões são extremamente rápidas.
Q. Os dispositivos para armazenamento de dados com tecnologia do tipo SSD (do inglês: Solid State Drive) estão
substituindo gradativamente os tradicionais dispositivos com tecnologia do tipo magnética. Em comparação à
tecnologia do tipo magnética, a SSD apresenta, de forma geral: c) menor tempo de acesso e menor consumo de
energia.
Além do HD e do SSD, temos uma outra maneira interessante de armazenar o Sistema Operacional.
Armazenamento nas Nuvens (Cloud Storage)
Tecnologia que começa a se expandir nos computadores domésticos. Ex. Existe um notebook da Google, o Chrome
Book, que não possui um sistema operacional instalado localmente. O usuário liga o computador, a BIOS, e o conecta
ao servidor da Google que armazena o sistema operacional, conhecido como Chrome OS.
Memória RAM (Memória de Acesso Aleatório)
Memória responsável pelo armazenamento TEMPORÁRIO de todos os processos do sistema operacional e de
todos os programas que são executados no computador.
Como ela funciona? Quando ligamos o computador, a memória ROM, através da BIOS, envia as instruções ao
processador e imediatamente o POST inicia o teste dos equipamentos. Após realizados os testes, o HD é
consultado sobre a existência de um sistema operacional. Caso o SISTEMA exista, a ROM emite o comando, e ele
imediatamente é transferido para a RAM.
Todos os programas que abrimos serão executados, também, na memória RAM. Se você estiver acompanhando
essa aula em PDF no seu computador, ela está sendo executada na memória RAM da sua máquina.
As principais características da memória RAM são:
* Temporária/transitória /volátil (só armazena informações enquanto o computador estiver ligado).
* Memória PRINCIPAL (sem ela, o computador não funciona).
* Armazenar temporariamente os programas executados no computador.
* Tecnologia atual: DDR4 – SDRAM.
* Capacidade de armazenamento: 4 GB, 128 GB etc.
* Quanto maior a RAM, melhor é o desempenho do computador.
OBS: Não é a memória de maior capacidade em um PC, (a maior memória é o HD), porém não é a de menor
capacidade.
Existem outras memórias do tipo RAM no computador. Ex. A placa de vídeo aceleradora possui memória própria,
memória do tipo RAM.
Q. Considerando a memória ROM (Read Only Memory) somente leitura e a memória RAM (Random Access
Memory) uma memória com permissão de leitura e escrita, qual das alternativas a seguir é verdadeira e apenas
aplicada à memória RAM? a) é um tipo de memória volátil.
Q. Em relação aos componentes básicos de um microcomputador padrão PC, é correto afirmar que:
a) a memória RAM armazena dados que são preservados, ainda que o microcomputador seja desligado.
b) os programas armazenados em memória ROM recebem o nome de firmware.
c) Rom é uma memória volátil.
d) O disco rígido (HD) é uma memória de baixa capacidade de armazenamento.
e) A memória RAM não passa de 1024 MB.
OBS: Quem preserva dados quando o computador é desligado é a memória ROM. RAM é uma memória volátil.
Q. A memória principal do computador, por ser volátil, precisa ser atualizada com dados e instruções cada vez que o
computador é ligado. (C)
Toda vez que desligamos o nosso computador, a memória RAM é APAGADA por ser volátil. Quando ligamos
novamente, o sistema operacional é novamente carregado para a memória RAM, voltando a operar o computador.
Memória Virtual
OBS: O motivo de abrir vários programas ao mesmo tempo no computador e perceber que ele vai ficando lento é falta
de memória RAM no computador.
Quando compramos um computador, ele vem com uma quantidade de memória RAM. Ex. I5 – 2.5 GHZ – 4 GB
RAM.
Observe que essa máquina está limitada a executar 4 GB (gigabytes) de programas. Acontece que provavelmente
iremos abrir um programa atrás do outro. Esse espaço da memória RAM tende a acabar, e a máquina teoricamente
deveria travar, pois não existe mais espaço na memória. Então, o sistema operacional irá recorrer à memória virtual.
Memória virtual é uma memória criada na instalação do seu sistema operacional (Windows/Linux), em uma área
variável do disco rígido. Quando o sistema percebe que não existe mais espaço na memória RAM, ele desvia a
execução para a virtual. Porém, como o HD é muito lento, a velocidade do computador vai cair drasticamente.
As principais características da memória virtual são:
* Espaço variável e reservado no disco rígido.
* Criada na instalação do sistema operacional – (Windows, Linux etc.).
* Quando utilizada, o sistema fica extremamente lento.
* Pode receber outros nomes: page-file, paginação, paginada, swap/swapping ou memória de troca.
* Reserva da memória RAM.
Q. A técnica de swapping consiste em transferir temporariamente um processo da memória para o disco do
computador e depois carregá-lo novamente em memória. (C)
Processador (CPU/UCP)
Enquanto as memórias estão trabalhando, alguém precisa processar todas essas atividades. Esse alguém é conhecido
como o cérebro do nosso computador. Esse alguém é a Unidade Central de Processamento, processador ou CPU!
O Processador é um circuito semicondutor (chip) que tem a função de processar todos os dados e instruções que o
usuário, através dos softwares, envia a ele. O processador faz o processamento, transformando esses dados e
instruções em informações que serão exibidas em nosso monitor.
Por mais avançada e complexa que sejam a tecnologia e os softwares atuais, o processador sempre trabalhou com uma
única linguagem de processamento, a linguagem binária.
Linguagem binária é baseada em apenas 2 números, 1 e 0, na qual 0 representa OFF (desligado) e F (falso) e o 1
representa ON (ligado) e V (verdadeiro).
A partir do momento em que digitamos qualquer caractere no teclado, o processador recebe uma combinação de 1 e 0.
Ex. Digitamos a letra “a”, o processador receberá 01000001 e irá processar, transformando o código na letra “a”, que
será interpretada pelo software.
As principais características de um processador são:
* Principal componente do computador – cérebro do computador – motor do computador.
* 3 componentes principais: controle (UC), decisão (ULA) e registro (registradores).
* Velocidade: HZ(Hertz) – atualmente Giga-hertz. Ex. 2GHZ (+ ou – 2 bilhões de instruções por segundo (ciclo).
Q. A velocidade dos processadores dos microcomputadores atuais é normalmente medida em:
a) Hertz ou Hz.
b) Gigahertz ou GHz.
c) Quilobyte ou KB.
d) Megabyte ou MB.
e) Gigabyte ou GB.
OBS: Gigabyte é medida de armazenamento! O giga-hertz é a unidade de medida de velocidade (frequência).
Multinúcleos (Multicore): Com a evolução dos processadores, as grandes fabricantes (Intel/AMD) chegaram a uma
barreira: quanto mais se elevava a velocidade dos processadores (frequência/Hz), mais calor era gerado no chip e mais
dificuldade havia para resfriá-lo, de maneira que não haveria recursos técnicos para essa dissipação de calor. Qual foi
a saída? Ao invés do processador trabalhar com apenas 1 núcleo (core) para processar os dados, criaram os
processadores com vários núcleos (multi-core).
Além da velocidade, que aumenta consideravelmente, os processadores de vários núcleos esquentam menos, pois as
tarefas são divididas por núcleos e gastam menos energia.
Os sistemas operacionais irão tratar um processador com 2 núcleos, p. ex. como se fossem 2 processadores diferentes.
Com essa divisão de tarefas, o rendimento fica extremamente superior ao single core (processador de 1 núcleo).
OBS: O fato de um processador ter vários núcleos não significa que será multiplicado pela frequência dele. Ex: Quad-
Core 2.5 GHz: processador com 4 núcleos operando em 2.5Ghz com a divisão de tarefas entre os 4 e não com 10 GHz
(2.5 x 4).
Existem, também os processadores com núcleos físicos e lógicos. Ex: Processador I7-7820X da Intel com 16 núcleos
físicos e simula mais 16 núcleos lógicos, chegando a impressionantes 32 núcleos. Essa tecnologia é conhecida como
(Hyper Threading).
• 32 bits x 64 bits
Os processadores são divididos também nas arquiteturas de 32 e 64 bits. Essas arquiteturas definem a quantidade de
endereçamentos que um processador usa com a memória RAM e a capacidade de registro.
O registro de um processador é o local onde ele armazena os “endereços” dos dados e instruções que ele precisa
acessar mais rapidamente para funcionar bem. Esses “endereços” são números por meio dos quais o processador
pode acessar a informação de que precisa.
− Processadores de 32-bits: conseguem guardar um total de 232 ou 4.294.967.295 endereços distintos. Esses
endereços apontam para a memória RAM, na qual as informações de que o processador precisa ficam armazenadas.
Por isso, processadores de 32 bits só conseguem aproveitar, no máximo, 4 GB de RAM . A máquina pode até ter
mais memória instalada, mas o processador não conseguirá acessá-la, pois só consegue distribuir endereços para os
primeiros 4 GB.
− Processadores de 64 bits: conseguem guardar 264 ou 18.446.744.073.709.551.616 endereços. Por isso, podem
acessar muito mais memória RAM do que os de 32. Eles conseguiriam distribuir endereços para 17 bilhões de GB de
RAM (16 exabytes).
OBS: Não adianta nada ter um computador com um processador 64 bits se o sistema operacional for de 32 bits.
Precisamos “casar” a arquitetura do hardware com a do software.
Q. Como o computador do escritório de uma empresa está lento, um técnico aumentou a memória de 4 para 8 GB.
Como se trata de um computador cujo processador e o sistema operacional Windows são de 32 bits, pode-se concluir
corretamente que: c) nesse caso, o aumento da memória não vai resolver o problema da lentidão.
Se o processador e o sistema operacional são de 32 bits, suportam apenas 4 GB de memória RAM. Então os 4 GB
excedentes não serão reconhecidos pelo sistema operacional e, com isso, não irá fazer a menor diferença na lentidão.
Modelos de Processadores
As duas gigantes, fabricantes de processadores, AMD e INTEL, desenvolvem processadores para todos os tipos de
clientes, atendendo às necessidades de cada um.
Memória Cache
OBS: Não confundir a memória virtual (reservado no HD - reserva da memória RAM) com a memória cache.

A tecnologia dos processadores atuais beirou o colapso quando atingiu um limite. Os fabricantes de processadores
sempre lançando produtos cada vez mais rápidos e os fabricantes de memória RAM e HD (disco rígido) nem sempre.
Qual a conclusão? Um computador é como se fosse um carro. Para um carro ser veloz, não basta ter um bom motor
(CPU). É necessário ter um bom câmbio (RAM), uma boa suspensão (HD) e uma boa plataforma (placa- mãe).
Os processadores chegaram a um limite de velocidade que a memória RAM e o HD não conseguiram mais
acompanhar.
Qual a solução? Desenvolver uma nova memória, a memória cache. A memória cache nasceu para antecipar a
busca de dados na memória RAM para tornar o processamento mais rápido. Ela está contida dentro dos
processadores.
Ex. Quando ligamos o PC e pedimos para abrir um programa, Microsoft Word, o processador (CPU) irá pedir a
instrução na memória cache, porém ela estará vazia por ser uma memória volátil. Por ela estar vazia, irá resultar em
um erro de cache (cache miss). Com isso, o processador (CPU) terá que recorrer à memória principal (RAM) e
ao HD.
Esse processo deixa a abertura do programa mais lento, pode observar que o Word demora para carregar por completo
em sua tela.
Caso fechemos o Word e logo em seguida peçamos para abri-lo novamente, o processador (CPU) irá requisitar a
instrução na cache novamente, certo? Como o Word já foi aberto uma vez, a cache já armazenou a instrução e irá
prontamente atender o processador, o que irá resultar em um acerto de cache (cache hit). Perceberemos que a abertura
do Word será mais rápida devido à memória cache ter antecipado a busca do processador (CPU) e ele não ter tido a
necessidade de recorrer à RAM e ao HD.
A cache trabalha com sistema de acerto (hit) e erro (miss). Se o processador pedir e ela atender, abre mais rápido. Se
não, abre mais lento.
Principais características da memória cache:
* Memória rápida (2ª memória mais rápida, só perde para o registrador do processador).
* Função: acelerar a velocidade de processamento.
* Volátil.
* Memória cara – (tecnologia dos registradores).
* Pequena capacidade (256 KB – 25 MB etc.), justamente por ser uma memória de altíssimo custo.
* Cache Hit (Acerto) – Cache Miss (Erro).
* L1 (primária), L2, L3 etc. (secundárias).
Q. A memória cache é: c) uma memória de pequena capacidade, muito rápida, porém com custo muito alto.
Atenção: Os registradores são as memórias mais rápidas, seguidos pela cache, pela RAM e pelo HD (disco rígido).

Periféricos
Os periféricos são aparelhos ou placas de expansão que enviam ou recebem informações do computador (CPU).
Existem 3 classificações para os periféricos:
* Periféricos de entrada (input): responsáveis pelo envio dos dados ao processador (CPU).
* Periféricos de saída (output): responsáveis pelo recebimento das informações processadas pelo processador
(CPU).
* Periféricos de entrada e saída (Input/output): responsáveis pelo envio dos dados e recebimento das informações.
Q. O modem é exemplo de um dispositivo híbrido, pois pode permitir simultaneamente a entrada e a saída de
informações na unidade central de processamento. (C)
As palavras híbrido e misto podem perfeitamente ser usadas para a definição de periféricos de entrada e saída.
Q. Um monitor de vídeo de 15 polegadas significa que o tamanho é representado pela medida: e) da diagonal da tela.
Dispositivos de Blocos e Caracteres
Um dispositivo de bloco armazena as informações em blocos de tamanho fixo, cada um com o seu endereço. Cada
bloco pode ser lido ou escrito de maneira independente uns dos outros. Um dispositivo de bloco pode estar com um
ponteiro em qualquer lugar e pode ser posicionado para outro cilindro.
Ex. HD (disco rígido), CD, DVD, pen drive etc.
Um dispositivo de caractere não utiliza estrutura de blocos nem posicionamento. No dispositivo de caractere, ele
recebe um fluxo de caracteres. Além de não ser endereçável, são usados como correspondentes de dispositivos cujos
dados são transmitidos na forma de um caractere por vez.
Ex. Impressora, mouse etc.
Barramentos, interfaces, portas, conectores ou slots
É o conjunto de linhas de comunicação que permite a interligação entre os dispositivos, como a CPU, a memória e
outros periféricos. São aqueles “buraquinhos” do computador que usamos para ligar algum dispositivo.
USB: Plug and Play (tecnologia desenvolvida pela Intel que permite conectar o dispositivo no barramento e
imediatamente ele ser reconhecido e instalado pelo sistema operacional). Aceita até 127 dispositivos simultaneamente.
Q. Os pen drives utilizados em computadores de mesa e em notebooks são conectados por meio do tipo de conexão do
computador denominado: d) USB.
Thunderbolt: barramento ultrarrápido criado pela Intel, em parceria com a Apple, para conectar dispositivos que
demandam uma banda de tráfego extremamente alta, como monitores de alta definição e dispositivos multimídia.
HDMI (High-Definition Multimedia Interface): barramento totalmente digital capaz de transmitir, em altíssima
resolução, vídeo e áudio não comprimidos.
DVI (Digital Visual Interface): barramento de vídeo (analógico/digital) que também vem substituindo os padrões
VGA e Super Vídeo.
− Transmissão apenas de vídeo. O HDMI se torna superior por transmitir tanto vídeo como áudio.
DISPLAYPORT (DP) e MINI DISPLAYPORT: Assim como o HDMI, também conduz áudio e imagem em alta
definição. DP permite conectar até 6 monitores (dependendo da GPU do computador) ao mesmo tempo, enviando os
dados da origem por canais de áudio e vídeo independentes, por uma única conexão.
SATA (Serial Ata): o sucessor do IDE. Os discos rígidos que utilizam o padrão SATA transferem os dados em série e
não em paralelo como o ATA. Como ele utiliza dois canais separados, um para enviar e outro para receber dados, isso
reduz (ou quase elimina) os problemas de sincronização e interferência, permitindo que frequências mais altas sejam
usadas nas transferências.
Q. Nos dias atuais, cresce a importância dos microcomputadores como recurso indispensável ao aumento da
produtividade. Os discos rígidos mais modernos empregam uma tecnologia com melhor desempenho e as impressoras
são conectadas aos microcomputadores por meio de um barramento que possibilita maiores taxas de transferência, da
ordem de 480 Mbps. Essa tecnologia e esse barramento são conhecidos, respectivamente, pelas siglas: e) SATA e
USB.
Cobrou 2 barramentos: HDs atuais = SATA. Impressoras = USB.
Driver
Caso você conecte um dispositivo em seu computador, p. ex. uma impressora, e perceber que ela foi reconhecida pelo
sistema, mas não entrou em funcionamento, o que pode ser?
Para todo e qualquer dispositivo funcionar em um PC, o sistema operacional precisa ter o seu driver correspondente.
Driver é um arquivo (executável/programa) responsável pela comunicação de um dispositivo com o sistema
operacional.
Nenhum equipamento irá funcionar no PC sem o driver específico. Cada fabricante é responsável por desenvolver o
driver para o seu equipamento e para o sistema operacional que ele irá oferecer suporte: ex. Windows, Linux ou OS/X.
DICA: Não confunda DRIVER com DRIVE.
• Driver: software – responsável pela comunicação entre o dispositivo e o sistema operacional.
• Drive: hardware – leitores de disco (drive de CD, DVD, Blu-ray), HDD (drive de disco rígido), pen drive etc.
Q. Um computador é constituído de um conjunto de periféricos. Para controlar cada um deles, o sistema operacional
precisa de uma interface de software entre ele e o hardware que é o e) driver.
Bits e Bytes
O processador, responsável por processar todos os dados e instruções recebidas, é capaz de reconhecer apenas 2
números: 1 e 0 bits (números binários), em que o 1 = Verdadeiro ou ON (ligado) e o 0 = Falso ou OFF (desligado).
Porém, quando digitamos um caractere qualquer em nosso computador, ele será representado pela combinação de 8
números binários. Ex. Digitamos a letra “a”, o processador receberá 01000001. Esses 8 bits equivalem a 1 byte.
Então, podemos afirmar que o bit é a menor unidade de informação que o computador manipula e o byte é a menor
unidade de informação que contamos o armazenamento.
• 8 bits = 1 byte = 1 caractere.
Bit e byte em português: bite e baite.
Cada 1024 bytes = 1 Kilobyte. 1024 Kilobyte = 1 Megabytes. 1024 Megabytes = 1 Gigabyte. 1024 Gigabyte = 1
Terabyte.
Q. A menor unidade de informação que pode ser armazenada ou transmitida em um PC é o bit, que pode assumir dois
valores, 0 ou 1. Apesar de o bit ser uma unidade de medida conhecida, os usuários visualizam as medidas de tamanho
dos arquivos, memória e capacidade usando outra unidade de medida, o byte, que equivale a: c) 8 bits.
Q. Se a memória de um microcomputador tem o tamanho de 64 MB (megabytes), então sua capacidade de
armazenamento em bytes é: a) 67.108.864.
Algumas nomenclaturas:
• CD-R/DVD-R/BD-R = Recordable (gravável): os dados só podem ser gravados uma única vez, não sendo possível
apagar ou alterá-los.
• CD-RW/DVD-RW/BD-RW = Recordable Rewritable (regravável): os dados podem ser gravados e regravados
novamente, apagando e acrescentando sempre que necessário.

SEGURANÇA DA INFORMAÇÃO
Princípios da segurança da informação ´
Confidencialidade: é a garantia de que os dados serão acessados apenas por usuários autorizados. Restringe o acesso.
Integridade: é a garantia de que a mensagem não foi alterada durante a transmissão - exatidão da informação.
Disponibilidade: é a garantia de que um sistema estará disponível a qualquer momento para solicitações.
Autenticidade: é a garantia de que os dados fornecidos são verdadeiros ou de que o usuário é o usuário legítimo.
Conformidade (legalidade): a segurança da informação também deve assegurar que seus processos obedeçam às leis.
Políticas de Segurança
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos
computacionais que utiliza e as penalidades às quais está sujeito caso não as cumpra.
A política de segurança pode conter outras políticas específicas, como:
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e
máximo, regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período
de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam de clientes, usuários ou
funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja: se elas podem ser
repassadas a terceiros.
Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de “Termo de Uso” ou
“Termo de Serviço”, ela define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de
quem os utiliza e as situações que são consideradas abusivas.
Existem 3 grupos de autenticação de usuários: aquilo que você é (biometria), aquilo que você possui (token,
assinatura digital, cartões de senhas etc.) e aquilo que você sabe (senhas, perguntas secretas etc.).
Token (grupo - aquilo que você possui): É um sistema gerador de senhas para garantir a segurança de uma
autenticação e evitar fraudes. Seu diferencial é que as senhas geradas param de funcionar depois de um determinado
tempo.
Considerado uma senha descartável, o Token deixa de ser válido depois de alguns segundos, o que garante
segurança.
Quando fazemos alguma transação em conta bancária, seja por aplicativo ou site, é comum o banco pedir essa senha
para que ele possa validar o processo. Então, esse é o Token: um sistema que pede uma senha de 6 dígitos que precisa
ser gerada na hora, totalmente diferente da senha que usamos em nosso cartão ou para acessar a conta.
Atualmente, alguns bancos utilizam o ITOKEN – Token na forma de um software embutido no próprio app
(aplicativo) do banco que utilizamos em nossos smartphones.
Biometria (grupo - aquilo que você é): física: digital, íris, veias da palma da mão, face, odor etc.; comportamental:
voz, caminhado, ass. digitalizada e digitação.
Autenticação de 2 fatores – Na verificação em duas etapas são utilizados dois passos de checagem, é feita uma dupla
verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário.
Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga
acessar a conta.
O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.
O IOS (sistema que equipa os dispositivos móveis da Apple) utiliza o aplicativo SENHAS que pode gerar um código
de verificação temporário que servirá como uma autenticação em dois passos.
Q. Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os
controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. (E)
Controles físicos não constituem barreiras de hardware, mas sim barreiras físicas. Exemplos: porta, parede, cadeado,
catraca etc. Lembrando que, em uma barreira física, pode existir um hardware, por exemplo: uma porta com um leitor
biométrico. Já os controles lógicos realmente são implementados por meio de softwares.
Política de Mesa Limpa
A política de mesa limpa e tela limpa impõe práticas destinadas a assegurar que informações sensíveis, tanto em
formato digital quanto físico, e ativos (e.g., notebooks, celulares, tablets, etc.), não sejam deixados desprotegidos em
espaços de trabalho pessoais ou públicos quando não estão em uso ou quando alguém deixa sua área de trabalho.
Firewall
O firewall pode ser um filtro, sistema, dispositivo, hardware/software, mecanismo que filtra a entrada e saída de
pacotes (TCP/UDP) na rede e tentativas de invasão. Age através de regras específicas que irão filtrar o tráfego da
rede para impedir o que não é autorizado a entrar e/ou sair de uma rede interna para a rede externa (internet).
Não confundir firewall com antivírus. São ferramentas distintas que operam juntas em um sistema de defesa.
O antivírus age com um BANCO DE DADOS DE MALWARES. Ao analisar o sistema e um deles for detectado, o
antivírus tentará eliminá-lo.
O firewall não tem capacidade de detectar um malware, mas, se o examinador afirmar que um firewall é capaz de
impedir a entrada de malwares em uma rede, pode marcar CERTO.
O Firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Porém, se o pacote que
contém o malware cair nas regras do firewall, não entrará na rede local.
Geralmente, o firewall pessoal (firewall do Windows) é um software e um firewall de rede (usado em redes de
empresas) se dá na forma de um hardware, incluindo, em seu sistema, proxy e criptografia como auxiliares.
A grande “pegadinha” é confundir FIREWALL X ANTIVÍRUS X PROXY (mesmo sendo conhecido como um
Firewall de aplicação).
Quando bem configurado, o firewall pessoal pode ser capaz de:
• registrar as tentativas de acesso aos serviços habilitados no seu computador;
• bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
• bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a
identificação das origens destas tentativas;
• analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a
comunicação entre um invasor e um código malicioso já instalado;
• evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros
computadores sejam exploradas.
Alguns sistemas operacionais possuem firewall pessoal integrado.
Caso o sistema instalado em seu computador não possua um ou você não queira usá-lo, há diversas opções disponíveis
(pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades de firewall pessoal
integradas.
As configurações do firewall dependem de cada fabricante. De forma geral, a mais indicada é:
• liberar todo tráfego de saída do seu computador (ou seja, permitir que seu PC acesse outros computadores e
serviços).
• bloquear todo tráfego de entrada ao seu computador (ou seja, impedir que seu computador seja acessado por outros
computadores e serviços) e liberar as conexões conforme necessário, de acordo com os programas usados.
Além do Firewall pessoal, temos:
Filtro de Pacotes
Todo o conteúdo que trafega na Internet carrega um conjunto de informações que servem para indicar o caminho que
o pacote deve seguir, como um endereço. O filtro de pacotes utiliza essas informações para definir quando um pacote
deve seguir adiante ou não.
Esse tipo de firewall baseia suas decisões no endereço IP (Internet Protocol) do pacote e no número de porta.
O endereço IP, referente ao protocolo IP da camada de rede do Modelo OSI, indica exatamente a qual rede e a qual
equipamento se destina aquele pacote, enquanto o número de porta, referente a Camada de aplicação do modelo OSI,
indica a qual aplicação está vinculada a informação.
O firewall é capaz de saber, sem precisar examinar o conteúdo, para qual equipamento aquele pacote se destina e a
qual aplicação ele está vinculado (p. ex. determina se é um e-mail, uma página web ou uma chamada do skype).
As duas configurações mais extremas para esse tipo de firewall são:
• aceitar tudo que não está explicitamente negado.
• negar tudo que não está explicitamente autorizado.
Filtro de Pacotes com Controle de Estado (Stateful)
Esse tipo de firewall monitora a conexão entre dois dispositivos do início ao fim e, além das regras baseadas no
endereço IP previamente configuradas, leva em conta a origem da interação entre eles.
Ou seja, uma vez que um dispositivo interno inicia a conexão solicitando alguma informação de um servidor externo,
o firewall rastreia a conexão e aguarda por uma resposta daquele servidor específico destinado ao dispositivo que
iniciou a conexão e a uma porta específica. Uma vez que essas informações estão corretas, a entrada do pacote é
autorizada, mesmo que não haja uma regra específica autorizando aquele endereço IP.
Q. Acerca dos conhecimentos de Firewall, marque a alternativa incorreta acerca de seu funcionamento.
a) controla o tráfego de uma rede.
b) previne o acesso não autorizado a uma rede de computadores.
c) determina qual conteúdo é autorizado a circular em uma rede.
d) substitui a utilização de antivírus.
Firewall não substitui o antivírus e nem o antivírus substitui o firewall.
Q. O firewall, mecanismo que auxilia na proteção de um computador, permite ou impede que pacotes IP, TCP e UDP
possam entrar ou sair da interface de rede do computador. (C)
Q. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador
e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.
O conceito está invertido. A configuração mais indicada de um firewall pessoal é: bloqueio de todo o tráfego de
entrada e liberação de todo o tráfego de saída. (E).
Q. Para que se utilize o firewall do Windows, mecanismo que auxilia contra acessos não autorizados, a instalação de
um equipamento de hardware na máquina é desnecessária.
Mesmo existindo na forma de hardware, não quer dizer que um firewall não funcione somente por meio de software.
O firewall do Windows se dá na forma de software, e não precisamos instalar nada para fazê-lo funcionar. (C)
Q. O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da
atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras
ameaças, ao ambiente computacional.
A grande pegadinha do CEBRASPE foi envolver o termo “vírus” no item. Muitos não pensam duas vezes e já marcam
ERRADO. Mas, cuidado, o examinador afirmou que o firewall PODE negar a entrada de vírus – e realmente PODE,
desde que o pacote contaminado caia nas políticas de filtragem da ferramenta. (C)
Antivírus
Procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Não detecta somente vírus,
mas sim outros tipos de malwares (worm, trojan, spyware etc.).
O antivírus pode agir das seguintes formas: assinatura/banco de dados (uma lista de assinaturas é usada à procura
dessas pragas conhecidas); heurística (baseia-se nas estruturas, instruções e características que o código malicioso
possui) e comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado).
Esses são alguns dos métodos mais comuns. Além das funções básicas (detectar, anular e remover códigos
maliciosos), também podem apresentar outras funcionalidades integradas, como a possibilidade de colocar o arquivo
em quarentena (área que o antivírus usa para guardar arquivos contaminados que ainda não foram limpos), geração de
discos de emergência e firewall pessoal.
Os antivírus antigos apenas detectavam malwares em cima de suas bases de dados. Os atuais possuem a técnica de
heurística: analisa e compara o comportamento do arquivo. Se o arquivo apresentar um comportamento anormal em
relação à sua função, essa execução será bloqueada e avisada ao usuário.
As gerações dos Antivírus:
Primeira Geração: escaneadores simples;
Segunda Geração: escaneadores heurísticos;
Terceira Geração: armadilhas de atividade;
Quarta Geração: proteção total.
Q. Os programas de antivírus são utilizados para detectar e eliminar vírus de computador que já tenham uma vacina
equivalente, assim como manter em quarentena vírus que ainda não possuem vacina.
Exatamente! Se conhece a praga, remove. Se não tem a vacina, quarentena. (C)
Q. Os antivírus e antispywares são categorias de softwares utilizados para proteger o computador de malwares ou
“pragas virtuais”. Sobre eles é correto: e) não é aconselhável usar vários antivírus diferentes em um mesmo
computador.
O Antivírus é desenvolvido com as assinaturas dos vírus. Se instalarmos 2 antivírus no mesmo computador, um irá ler
a base de dados do outro e acusar a presença de pragas vírus, gerando um conflito entre os 2.
Q. Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e
financeiros de um usuário. (E)
O CEBRASPE costuma associar a eficácia dos antivírus aos golpes praticados na internet. O golpe de phishing-scam
se dá quando o golpista envia e-mails, sites e mensagens falsas a vítimas para coletar dados pessoais delas. O antivírus
não iria ser eficaz, pois depende mais da vontade do usuário em passar dados pessoais do que de uma varredura do
antivírus.
Proxy
Conhecido como Firewall de aplicação, é o intermediário entre o usuário e o nosso servidor web. Desempenha a
função de conexão do computador (local) à rede externa/pública (internet). Como os endereços locais do
computador (IPs privados) não são válidos para acessos à internet, cabe ao proxy enviar a solicitação do
endereço local para o servidor, traduzindo e repassando-a para o nosso computador.

Todos os pedidos feitos ao servidor (o site que nós queremos acessar) passarão pelo seu proxy. Ao chegar ao site, o
IP do proxy fica registrado no cache do seu destino, e não o nosso.
É pelo IP (Internet Protocol/Protocolo de Internet) que os hackers/crackers conseguem invadir computadores;
portanto, deve-se manter o nível de segurança do seu gateway (porta de ligação com o proxy) seguro.
O proxy ajuda na aceleração do acesso à internet na necessidade de uma boa velocidade na hora de navegar. O registro
da página acessada fica guardado na sua cache. Com este arquivo já gravado, o próximo acesso fica muito mais
rápido, uma vez que não será necessário refazer o primeiro pedido ao destino.
Outra função do proxy é o bloqueio do acesso a serviços da internet. Caso, na sua faculdade ou trabalho, você não
consiga acessar o Facebook, Instagram ou WhatsApp, provavelmente é o servidor proxy que estará impedindo o
acesso.
O servidor proxy reverso pode fazer o mesmo, mas das conexões externas para os dispositivos internos.
Q. Em uma empresa, um dos maiores problemas de segurança consiste no acesso a páginas web não autorizadas, por
parte dos funcionários. Uma diretriz de segurança foi estabelecida pelos gestores da empresa para controlar esses
acessos indevidos à Internet. Para que esse controle fosse efetivo e a performance de acesso à Internet fosse otimizada,
a equipe técnica resolveu instalar, na rede interna da empresa, um servidor de: e) proxy.
Uma das funções do proxy: controle no acesso a páginas não autorizadas.
Q. O paradigma cliente‐servidor é o mais utilizado hoje em sistemas distribuídos. O cliente estabelece conexão como
servidor e envia solicitações a ele. O servidor, por sua vez, executa as solicitações de seus clientes e envia as
respostas. Considerando os diversos tipos de servidores, aquele que atua como um cache, armazenando páginas da
web visitadas e aumentando a velocidade de carregamento dessas páginas ao serem chamadas novamente, é o
servidor: b) proxy.
Backup (Becape)
Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda.
1 - Além de dados, o backup pode ser de equipamentos (backup físico/redundância de equipamentos).
2 - Backup deve ser feito sempre em local separado do original. Não existe uma distância definida, desde que segura.
3 - Backup pode ser feito em: CD, DVD, Blu-Ray, fitas magnéticas (DAT), HD externo, servidores etc.
O meio considerado mais seguro é o armazenamento em nuvem (cloud storage).
Q. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a salvaguarda das
cópias em ambientes fisicamente seguros e geograficamente distantes.
Os dados nas mãos de empresas como a Google, Microsoft e Apple, p. ex. terão um sistema de armazenamento
seguro.
Q. A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante
a disponibilidade desses dados após ocorrências de desastres relacionados a defeitos tanto de hardware quanto de
software.
Becape de dados não irá garantir recuperação de defeitos tanto de Hardware como de software. Irá garantir a parte
lógica (software). Para garantir a parte física, seria necessária uma redundância de equipamentos (becape físico). (E)
Criptografia
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de maneira a esconder a informação
na forma de um texto incompreensível.
A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem e
o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem.
OBS: A principal garantia da criptografia é a confidencialidade.
Existem 2 tipos de criptografia: a simétrica e a assimétrica.
O que seria algo simétrico? Algo paralelo, padrão, único, singular... (1 chave). E o que seria algo assimétrico? Algo
que varia, altera, plural... (2 chaves). Se você se recordou, ficará fácil de entender os 2 métodos criptográficos.
Criptografia simétrica: nesse sistema de criptografia, tanto quem envia quanto quem recebe a mensagem deve
possuir a mesma chave criptográfica (privada), a qual é usada para criptografar e descriptografar a informação. Desse
modo, nenhuma pessoa que não tiver acesso a essa chave poderá ler a mensagem. Isso faz com que essa chave seja
mantida em segredo (privada), conhecida apenas pelo emissor e pelo receptor da mensagem.
1- Chave significa uma senha ou código que é gerado por meio de um programa conhecido como servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência. Apesar de esse método ser bastante eficiente
em relação ao tempo de processamento, o tempo gasto para codificar e decodificar mensagens apresenta como
principal desvantagem a necessidade de utilização de um meio seguro para que a chave possa ser compartilhada entre
pessoas ou entidades que desejem trocar informações criptografadas. É utilizada normalmente em redes de
computadores, por ser mais simples a administração.
Criptografia assimétrica: esse tipo de criptografia usa um par de chaves diferentes (pública e privada) em que, não
sendo possível obter uma chave a partir da outra, as duas estão relacionadas matematicamente, conseguindo uma
decifrar o que foi cifrado pela outra.
Com essa característica, é possível que uma das chaves seja publicada: a chave pública.
Essa forma de criptografia tem como vantagens o fato de a chave privada se manter protegida e ser só do
conhecimento do seu titular.
Como desvantagem, há o fato de o seu desempenho ser mais lento em consequência de utilizar um processo
algorítmico mais complexo.
1- Chave significa uma senha ou código que é gerado por meio de um programa chamado de servidor PGP.
2- Considere a criptografia como sendo uma ferramenta de conferência. No envio de uma encomenda, a
responsabilidade de conferi-la é sempre do destinatário, correto?!
Chave pública: pública no que se refere ao grau de acesso, ou seja, todos conhecem ou têm acesso a essa chave. Até
mesmo o invasor a conhece? Sim! Pois ela é utilizada apenas para criptografar mensagens.
Chave privada: privada no que se refere ao grau de acesso, ou seja, apenas o seu dono a conhece e não a divulga. Ela
é utilizada para descriptografar as mensagens geradas pela sua chave pública correspondente.
As mensagens criptografadas com a chave pública só podem ser descriptografadas com a chave privada
correspondente.
Q. Sendo E (o Emissor) que envia uma mensagem sigilosa e criptografada, com chaves pública e privada, para R (o
Receptor), pode-se dizer que E codifica com a chave: b) Pública de R e R decodifica com a chave privada de R.
Você se lembra de que as chaves SEMPRE serão do destinatário? Então, procure a alternativa que cita apenas o
destinatário como proprietário das chaves.
Q. Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves: a) pública
de Y (que X conhece) e privada de Y.
Q. Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que
possa ser exibida recebe o nome de: d) assimétrica.
1 CHAVE = SIMÉTRICA: CHAVE PRIVADA;
2 CHAVES = ASSIMÉTRICA: CHAVES PÚBLICA E PRIVADA.
Q. A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação
criptografada e o destinatário sejam capazes de abri-la. (E)
Se usou a chave pública para cifrar, significa que está utilizando a criptografia assimétrica. Na criptografia
assimétrica, só é possível decifrar a mensagem com a chave privada. E a chave privada SOMENTE o
DESTINATÁRIO possui. Por isso, após cifrado com a pública, só é aberto com a chave privada do destinatário.
Remetente não consegue mais abrir.
Assinatura digital
A assinatura digital consiste na criação de um código através da utilização de uma chave privada, de modo que a
pessoa ou entidade que receber uma mensagem que contenha esse código possa verificar se o remetente é mesmo
quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
Destacam-se os princípios da autenticidade, da integridade e do não repúdio.
Assinatura digital gera validade civil e jurídica no envio de documentos eletronicamente. Ela possui a mesma validade
que um documento assinado e cuja firma tenha sido reconhecida em cartório.
O remetente assina com a SUA chave privada e envia o documento. O destinatário recebe e confere com a chave
pública do REMETENTE.
Durante o processo, é usada, na assinatura digital, a famosa função Hash. Ela funcionará, em meios digitais, como
uma impressão digital, gerando um número de tamanho fixo, chamado de valor hash ou digest.
Para que seja gerado, o algoritmo da função de hash analisa um conteúdo e, a partir dele, cria um registro verificador.
Consequentemente, se a informação for alterada por terceiros, será possível rastrear a alteração facilmente.
OBS: Um documento assinado digitalmente pode ser perfeitamente lido, não gerando a CONFIDENCIALIDADE.
Q. As entidades denominadas certificadoras são entidades reconhecidas pela ICP Brasil (Infraestrutura de Chaves
Públicas) e autorizadas a emitir certificados digitais para usuários ou instituições que desejam utilizá-los.
Para uma entidade ser uma autoridade certificadora (A.C), ela precisará ser reconhecida pela ICP – Brasil. (C)
Q. A assinatura digital é um código — criado mediante a utilização de uma chave privada —, que permite identificar a
identidade do remetente de dada mensagem. (C)
Q. Quanto à definição de assinatura digital, assinale a alternativa correta: e) Marca de autenticação eletrônica e
criptografada sobre informações digitais, a qual confirma que elas são originárias do signatário e não foram alteradas.
Ao usar o termo criptografia na resposta, o examinador pode induzir o candidato a marcar errado, pois a criptografia
gera confidencialidade e a assinatura digital, não. Porém, quando o examinador usar o termo criptografia nas
questões de assinatura digital, leia-se: função hash.
Certificado digital
Conjunto de dados fornecido pela autoridade certificadora que garante autenticidade, confidencialidade e integridade e
o não repúdio à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comerciais
realizadas pela internet.
Compõe-se de um par de chaves complementares, usado durante a criptografia dos dados.
Instalado no browser e no programa de correio eletrônico do proprietário do certificado digital, ele contém as
seguintes informações: chave pública, nome e endereço de e-mail do titular do certificado, data de validade da chave
pública, identificação e assinatura digital da autoridade certificadora e número de série do certificado.
O certificado digital é uma forma de garantir que sejam efetuadas transações eletrônicas de forma segura. Exemplos
semelhantes a um certificado digital são o CNPJ, o RG, o CPF e a carteira de habilitação de uma pessoa. Cada um
deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade que garante sua
validade.
O objetivo da assinatura digital no certificado é indicar que outra entidade (a Autoridade Certificadora) garanta a
veracidade das informações nele contidas. A partir de um certificado digital, podemos afirmar que o site é legítimo e
que seu conteúdo não foi alterado, (o site está livre dos perigos oferecidos pelas técnicas Pharming e Phishing).
A certificação digital nada mais é do que uma empresa contratar uma autoridade certificadora (cartório) para provar
aos seus clientes a sua autenticidade.
Sempre que estiver em um site HTTPS://, irá surgir o ícone de um cadeado. Basta clicar no cadeado que a janela
com o certificado digital irá surgir. Essa janela possui a chave pública da certificação.
Q. Os certificados digitais são semelhantes às identidades, pois, além de identificarem univocamente uma pessoa, não
possuem data de validade.
Todo certificado digital irá possuir uma data de validade, que dependerá da contratação com a autoridade certificadora
(AC) – geralmente é de 1 ano. (E)
Q. Acerca de certificação e assinatura digital, assinale a opção correta.
a) a assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo
destinatário possuidor da respectiva chave pública.
b) a chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem.
c) para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave
privada do remetente.
d) o uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite.
e) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de
biometria, com uso do dedo polegar.
a) errada. Assinatura digital não é usada para criptografar uma mensagem.
b) certa. Volte à figura explicativa sobre a assinatura digital e verá que é exatamente assim.
c) errada. O destinatário utiliza a chave pública do remetente.
d) errada. A assinatura digital garante autenticidade.
e) errada. Biometria não tem ligação com assinatura digital. São ferramentas distintas.
Q. A respeito de certificação digital, assinale a opção correta: c) A autoridade certificadora é a entidade responsável
por emitir uma chave pública.
Q. O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. (E)
Ao clicar no cadeado, o usuário terá todas as informações a respeito do certificado digital, inclusive sobre o titular
(AC).
Q. Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das
informações contidas em tais documentos.
Ao usar a expressão “assinar digitalmente documentos”, a consequência disso será o sigilo (confidencialidade). Por
mais que o certificado digital contenha uma assinatura digital, quem irá gerar o sigilo é a criptografia.
Para a questão ficar correta, teria que ser reescrita assim: Por meio de certificados digitais, é possível
CRIPTOGRAFAR digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.
(E)

Ferramentas de ataque
Hacker: são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo
funcionalidades novas, seja adaptando as antigas. O termo hacker, originalmente, designava qualquer pessoa que fosse
extremamente especializada em uma determinada área.
Cracker: é o termo usado para designar quem pratica a quebra (cracking) de um sistema de segurança, de forma
ilegal ou sem ética. Essa nomenclatura foi criada em 1985 por hackers em defesa contra o uso jornalístico do termo
hacker.
Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas
características, adicionando ou modificando opções, muitas vezes, relacionadas à pirataria.
Devido à extensa utilização do termo hacker como bandido, os hackers decidiram criar algumas categorias:
• White hat: é o hacker “do bem”.
• Black hat: é o que se chamava de cracker.
• Gray hat: “chapéu cinza” - atua em uma área meio nebulosa, não se encaixando nem no lado preto, nem no lado
branco.
Malwares (Códigos Maliciosos)
Aplicativo malicioso ou malware (software malicioso) é um termo genérico que abrange todos os tipos de programa
especificamente desenvolvidos para executar ações maliciosas em um computador.
Alguns exemplos de malware são: • Vírus; • Worms e Bots; • Cavalos de Troia; • Spyware; • Ransomware.
Vírus: Programa ou parte de um programa de PC, normalmente malicioso, que se propaga infectando, isto é,
inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um PC. O vírus depende da
execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de
infecção. Podem gerar desde travamentos, lentidão, perda de dados e até mesmo danificar programas e arquivos.
Os vírus são compostos de:
Mecanismo de infecção – meios ou formas pelas quais um vírus se propaga, habilitando-o a se reproduzir. É também
conhecido como vetor de infecção.
Mecanismo de ativação – evento ou condição que determina quando a carga útil é ativada ou entregue. Às vezes, é
conhecido como bomba lógica.
Carga útil – o que o vírus faz, além de se espalhar. A carga útil pode envolver algum dano ou atividade benigna.
OBS: O único malware que se torna parte (infecta) de um arquivo ou programa é o vírus.
Somente o vírus tem a característica de infectar arquivo/programa, tornar-se parte de outros arquivos/programas,
inserir cópias de si dentro de um arquivo/programa.
Q. Considerando que arquivos de computadores podem ser infectados por vírus ou serem portadores deles, marque a
alternativa com o tipo de arquivo que NÃO pode ser infectado ou propagado por eles:
a).doc b).docx c).txt d).xls .
TXT é um arquivo de texto sem formatação e, por isso, não contém scripts de programação de macro, muito usados
em arquivos do Office, como citado nas demais alternativas.
Worms (vermes): worm é um programa independente com capacidade de se autopropagar ATRAVÉS DE
REDES, enviando cópias de si mesmo de computador para computador, explorando a vulnerabilidade de programas e
sistemas ou falhas na configuração de softwares instalados.
O worm não é um vírus, pois não embute cópias de si mesmo em outros programas ou arquivos e não necessita
ser executado para se propagar.
Observe que é um arquivo executável – autossuficiente. Não necessita de um hospedeiro, como o vírus.
Atenção: O vírus precisaria ser previamente executado para agir, diferentemente do worm.
Q. Worms são programas que se espalham em uma rede, criam cópias funcionais de si mesmo e infectam outros
computadores. Conceito de worm. (C)
Observe que uma parte importante no item é a ideia de que infectam outros computadores. Infectar computadores,
redes e sistemas operacionais é perfeitamente aceitável para o conceito de Worm.
Se cobrar que infecta um programa ou arquivo, item errado. Programa ou arquivo é o vírus que infecta.
Q. Worms são pragas virtuais capazes de se propagar automaticamente através de redes, enviando cópias de si
mesmos de computador para computador. A melhor opção para evitá-los é a instalação de firewall na estação de
trabalho em vez de programas antivírus.
A melhor opção é ter os 2, antivírus e firewall, pois um não faz o papel do outro.
Q. Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa
hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro.
Inverteu o conceito de vírus e worm. (E)
Bot (robô): é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja
controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se
propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
Atenção: Quando existir uma rede de bots (vários computadores infectados por bots), denominamos Botnet.
Q. Um Analista descobriu que seu computador estava infectado por bots maliciosos. A primeira ação que o Analista
deve realizar para proteger os dados deve ser: e) desconectar o computador da rede o mais rápido possível.
Desconectando-se da rede ficará impossível controlar o computador remotamente.
Q. Botnet é uma rede formada por inúmeros computadores zumbis e que permite potencializar as ações danosas
executadas pelos bots, os quais são programas similares ao worm e que possuem mecanismos de controle remoto.
“Controle remoto e similares ao Worm”: termos que caracterizam o Botnet. (C)
Cavalos de Troia (Trojans): são programas introduzidos de diversas maneiras em um computador com o objetivo de
controlar o seu sistema. Normalmente recebido como um “presente” (p. ex. cartão virtual, álbum de fotos, protetor de
tela, jogo etc.), que, além de executar as funções para as quais foi aparentemente projetado, também executa
outras normalmente maliciosas e sem o conhecimento do usuário.
Tem como objetivo abrir portas de acesso ao computador, desabilitar ferramentas de segurança, enviar informações
referentes ao computador do usuário, como, p. ex. endereço de IP, sistema operacional utilizado, navegador utilizado,
portas que estão sendo utilizadas etc. Essas informações são usadas pelo invasor para definir uma estratégia de
invasão, pois, sabendo os pontos fracos (vulnerabilidades) desses programas, o atacante poderá facilmente explorá-las.
Backdoors (porta dos fundos): é um trecho de código mal-intencionado que cria uma ou mais falhas de segurança
para dar acesso ao sistema operacional a pessoas não autorizadas. Essa falha de segurança criada é análoga a uma
porta dos fundos por onde a pessoa mal-intencionada pode entrar (invadir) o sistema.
Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros, usando
para isso um vírus, verme ou cavalo de Troia.
Normalmente, um invasor procura garantir uma forma de retornar a um computador comprometido sem precisar
recorrer aos métodos utilizados na realização da invasão e, é claro, sem ser notado.
A esses programas que facilitam o retorno de um invasor a um PC comprometido, utilizando serviços criados ou
modificados para este fim, dá-se o nome de backdoor.
Spyware (espião): consiste num programa automático de computador que recolhe informações sobre o usuário, sobre
os seus costumes na internet e as transmite a uma entidade externa, sem que o usuário saiba ou consinta.
Diferem dos cavalos de Troia por não terem como objetivo que o sistema do usuário seja dominado ou manipulado
por uma entidade externa, isto é, por um hacker.
Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com o consentimento deste, com o
objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade e a segurança, como monitorar e capturar
informações referentes à navegação do usuário ou inseridas em outros programas (ex. conta de usuário e senha).
Q. Spyware é um programa malicioso que vigia os passos do usuário, registrando p. ex. as páginas da web visitadas
por ele na internet. Este programa é normalmente adquirido de forma involuntária, através de SPAMs ou janelas POP-
UP.
Atenção! Spam e pop-up não são malwares. Spam são e-mails enviados em massa sem a solicitação do destinatário,
geralmente com propagandas e ofertas. Porém, nada impede que se use um spam para espalhar algum malware. Pop-
ups são janelas que se abrem na tela do computador exibindo propagandas e avisos repetidamente. Contudo, nada
impede que se use uma pop-up para espalhar algum malware. (C)
Adware (Advertising software): é um tipo de software especificamente projetado para apresentar propagandas,
seja através de um browser, seja através de algum outro programa instalado em um computador.
Em muitos casos, os adwares têm sido incorporados a softwares e serviços, constituindo forma legítima de patrocínio
ou retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Um exemplo do uso
legítimo de adwares pode ser observado no programa de troca instantânea de mensagens MSN Messenger.
Existem adwares que também são considerados um tipo de spyware, pois são projetados para monitorar os hábitos
do usuário durante a navegação na internet, direcionando as propagandas que serão apresentadas.
Janelas pop-up com propagandas = ADWARE.
Q. Após acessar um website para o download de músicas da internet foi notado que o navegador internet passou a
mostrar janelas pop-up com propagandas de forma infinita, ou seja, após o fechamento de uma janela, outra é
apresentada em seguida de forma contínua. Esse efeito é característico do ataque do malware: a) adware.
Keyloggers (espião de teclado): capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do
computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site
específico de comércio eletrônico ou de Internet Banking.
Screenloggers (espião da tela): tipo de trojan que grava as páginas que o usuário visita e a área em volta do clique do
mouse e as envia pela internet. Por isso, são chamados de screenloggers (captura tela do PC). O screenlogger permite
que um intruso roube senhas e outras informações privadas. Geralmente instala-se no sistema de modo furtivo e sua
ação não é percebida pelo dono do computador atacado.
Q. Keylogger e Screenlogger são exemplos de: c) Spyware, um programa projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para terceiros.
Q. Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha
em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa
evitar ataques de: e) keyloggers e screenloggers.
O uso do teclado virtual é justamente para evitar o keylogger pelo fato de digitar a senha com o mouse. E o fato de as
teclas mudarem de lugar no clique para evitar o screenlogger.
Hijacker (sequestrador) vs Rootkit (camuflagem) vs Ransomware (resgate) vs Phishing vs DOS vs DDOS
Hijacker (sequestrador): spywares invasores que se instalam furtivamente em computadores por meio de protocolos
ActiveX ou na instalação de programas gratuitos e suspeitos. Eles atuam nos mais populares navegadores de internet,
alterando a página inicial, instalando barras de ferramentas e até impedindo que o usuário acesse determinados sites,
como páginas de softwares antivírus.
Hijackers, em geral, forçam o usuário a visitar páginas que ele não quer, gerando tráfego e publicidade para
determinados sites, que pagam aos desenvolvedores dessas ameaças pelo número de cliques e visitas.
Q. Após a instalação de um programa obtido na internet, o navegador Internet Explorer utilizado por Luis apresenta
uma página inicial diferente da configurada por ele, além de exibir pop-up indesejável. A partir dessas informações,
pode-se concluir que o tipo de malware que atacou o computador do Luis é: a) Hijacker.
Apresentou-se uma página inicial diferente do que ele configurou: significa que houve um sequestro do browser.
Conclusão: hijacker (sequestrador).
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de
outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos
rootkits pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como
backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como
arquivos, diretórios, processos, chaves de registro, conexões de rede etc.; mapear potenciais vulnerabilidades em
outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido
está localizado pela interceptação de tráfego.
OBS: O nome rootkit não indica que os programas e as técnicas que o compõem são usados para obter acesso
privilegiado a um computador, mas sim para mantê-lo.
Q. Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as
mudanças nele implementadas pelo rootkit permanecerão ativas. (C)
O fato de extrair o rootkit do computador não é garantia de que o sistema voltará ao estado anterior. Será necessário
restaurar os backups de logs também!
Q. A característica de um Rootkit é: c) camuflar-se para impedir que seu código seja encontrado por um antivírus.
Ransomware: é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em
rede, e criptografá-los também.
Q. Os sistemas de computadores estão expostos a um tipo de código malicioso (malware) que impede o acesso ao
equipamento infectado e torna inacessíveis os dados armazenados, geralmente usando criptografia, seguido de uma
exigência de pagamento de resgate para restabelecer o acesso ao usuário, o malware descrito é: a) Ransomware.
O texto fala em resgate, certo?! Resgate = ransom. Programa resgate = ransomware. – Extorsão virtual.
Golpes Virtuais
Antigamente, para se aplicar golpes em pessoas e empresas, os malfeitores se utilizavam do poder de persuasão para
convencer uma pessoa ou empresa a fornecer dados sigilosos. O nome desse famoso golpe é engenharia social.
Com a popularização da internet, a engenharia social se tornou digital em muitos casos. E-mails e sites falsos são
criados para obter dados sigilosos das vítimas.
Phishing (pescaria): é um tipo de engenharia social projetada para roubar informações particulares que sejam
valiosas para cometer um roubo ou fraude posteriormente.
O golpe de phishing (também conhecido como phishing scam ou apenas scam) é realizado por uma pessoa mal-
intencionada através da criação de um website falso e/ou do envio de uma mensagem eletrônica falsa, geralmente
um e-mail ou recado por meio de mensagens em redes sociais em geral.
As técnicas de phishing funcionam através do envio de mensagem não solicitada, passando-se por comunicação de
uma instituição conhecida, como um banco ou empresa popular, de maneira a induzir o acesso a páginas falsificadas,
projetadas para furtar dados sigilosos dos usuários.
Q. Diferentemente dos vírus, que normalmente causam prejuízos ao computador infectado, o phishing é um tipo de
ataque, cuja intenção é a coleta de dados pessoais dos usuários. (C)
Exatamente: o vírus tem o objetivo de causar prejuízo ou aborrecimento; o phishing, por sua vez, a coleta de dados.
Q. Um ataque de phishing consiste, por exemplo, em enviar um e-mail com conteúdo falso, com links que apontem
para páginas também falsas, no intuito de coletar informações privativas, como CPF e senhas. (C)
Exatamente! “Pescar” dados do usuário através de e-mails ou sites falsos! Engenharia social moderna, phishing!
Q. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao
usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
Phishing é um golpe/técnica e jamais um malware, como o examinador afirmou.
Conclusão: para o CEBRASPE, phishing pode ser considerado um tipo de malware.
Pharming (envenenamento de DNS): pharming é um tipo específico de phishing que envolve a redireção da
navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Quando se tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma
página falsa. Os sites falsificados coletam números de cartões de crédito, nomes de contas, senhas e números de
documentos.
Isso é feito através da exibição de um pop-up para roubar a informação antes de levar o usuário ao site real.
O programa mal-intencionado usa um certificado auto assinado para fingir a autenticação e induzir o usuário a
acreditar o bastante para inserir seus dados pessoais no site falsificado.
Ex: O site: www.bb.com.br = IP Os criminosos alteram o IP do site do Banco do Brasil no DNS das operadoras de
internet para um IP falso que irá direcionar a vítima a um site falso, mas idêntico ao do banco mencionado.
Q. O golpe de Pharming é um ataque que consiste em: a) corromper o DNS, fazendo com que a URL de um site passe
a apontar para um servidor diferente do original.
Corromper o DNS, envenenar o DNS, DNS cache poisoning ou Pharming.
Ataques Virtuais
DOS (Negação de Serviço ou Denial of Service): é uma técnica pela qual um atacante utiliza um computador para
tirar de operação um serviço, um computador ou uma rede conectada à internet. O objetivo do ataque DOS não é
roubar informações, mas sim tornar o servidor da página indisponível.
Q. ____ consiste em sobrecarregar um sistema com uma quantidade excessiva de solicitações. Sobrecarregando-o, ele
para de atender novos pedidos de solicitações, efetivando a ação do Atacante. b) DoS.
Negação de serviço distribuída (DDOS): um ataque distribuído de negação de serviço (também conhecido como
DDoS). Um computador mestre pode ter sob sua responsabilidade até milhares de computadores. Repare que, nesses
casos, as tarefas de ataque de negação de serviço são distribuídas a um “exército” de máquinas escravizadas.
Por isso, denomina-se um ataque distribuído de negação de serviço.
Q. De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o
tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Os
especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets,
definidas como redes de computadores infectadas por códigos maliciosos. Nesses casos, as máquinas funcionam
normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo,
tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: e) Negação de Serviço.
Boatos Virtuais
Hoax (boato): um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem
como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.
Por meio de uma leitura de seu conteúdo é possível identificar informações sem sentido e tentativas de golpes, como
correntes e pirâmides. Ex: “Brasil vendeu a copa para a Alemanha em um caso inédito de corrupção na FIFA”;
“Facebook passará a ser pago a partir do dia 20/10”. Podemos associar o Hoax com as Fake News.
Q. O usuário do computador recebe uma mensagem não solicitada, geralmente de conteúdo alarmista, a fim de
assustá-lo e convencê-lo a continuar a corrente interminável de e-mails para gerar congestionamento na rede. Trata-se
de um ataque denominado a) Hoax.

WORD 2019
Os templates (modelos) do Microsoft Word 2019 permitem criar documentos facilmente usando os formatos
predefinidos (currículo, carta, etiqueta, fax, cartão de visita, calendário etc.). Assim como seu antecessor, o Office
2016, existe a possibilidade de guardar os documentos na nuvem usando o serviço OneDrive. Dessa forma, você pode
acessar seus documentos do Office de qualquer computador e ainda compartilhá-los com outras pessoas. O Microsoft
Word 2019 trabalha com o consagrado formato de arquivo.docx, que utiliza a tecnologia XML.
O formato.doc não foi extinto do Word 2019, mas o.docx é o formato padrão. Quando salvamos um documento
no formato.docx, o documento ocupa menos espaço, aceita uma maior quantidade de formatações, é totalmente
compatível com a web e a capacidade de recuperação em caso de corrompimento chega a ser 70% maior que o
formato.doc.
O formato.pdf também se destaca no Word 2019 com a vantagem que agora é possível abrir e editar PDF. Nas edições
anteriores (2007 e 2010), era possível apenas criar (exportar).
Novidades do Word 2019
O Word 2019 oferece novas maneiras de trabalhar com documentos, como recursos aprimorados de caneta digital,
navegação de página semelhante a um livro, ferramentas de aprendizagem e tradução.
• ver as alterações de outras pessoas em tempo real: quando alguém estiver trabalhando com você em um
documento, você verá a presença dessa pessoa e as alterações que ela está fazendo.
Ao armazenar um documento on-line no OneDrive ou no SharePoint (plataforma de aplicações web da Microsoft) e
compartilhá‐lo com colegas que usam o Word 2019 ou Word Online, vocês podem ver as alterações uns dos outros no
documento durante a edição.
• quebre barreiras de idioma: traduza palavras, frases ou parágrafos para outro idioma com o Microsoft Translator.
Você pode fazer isso na guia Revisão na Faixa de Opções.
• melhore sua experiência de leitura: dê um descanso aos seus olhos. Ajuste o espaçamento do texto, a largura da
coluna e a cor da página. Ou ouça enquanto o Word lê o documento em voz alta, realçando o texto conforme ele é
lido.
• desenhe e escreva com uma caneta digital: o conjunto personalizável e portátil de canetas (e lápis!) permite
escrever no seu documento de forma natural. Realce algo importante, desenhe, converta tinta em uma forma ou faça
cálculos.
• usar sintaxe LaTeX nas equações: o Word agora dá suporte à sintaxe matemática La- TeX para criar e editar
equações matemáticas. Escreva equações selecionando o formato LaTeX na guia Equações.
Impacto Visual
Com uma biblioteca de ícones e uma coleção de objetos de imagens 3D à sua escolha, nunca houve tantas maneiras de
adicionar apelo visual aos seus documentos.
• adicionar ícones e SVGs: adicione ícones ou outros elementos gráficos vetoriais escaláveis (SVGs) aos seus
documentos. Altere as cores, aplique efeitos e altere-os para atender às suas necessidades.
• obtenha todos os ângulos com imagens 3D: insira facilmente um modelo 3D e rode-o até 360 graus. Os leitores
também poderão girá-lo.
Melhorias de Acessibilidade: Ajude a garantir que seus documentos sejam acessíveis para pessoas de todas as
habilidades e aprimore sua própria produtividade com essas ferramentas.
• corrigir problemas de acessibilidade com um clique: o Verificador de Acessibilidade está melhor do que nunca,
com suporte atualizado para normas internacionais e recomendações práticas para tornar seus documentos mais
acessíveis para pessoas com deficiência. Implemente as recomendações diretamente do painel com uma correção com
um único clique.
• indicação de áudio: os efeitos sonoros podem melhorar sua produtividade no Microsoft Office, fornecendo
indicações sonoras. Ative as indicações de áudio para receber orientação enquanto trabalha. Elas estão disponíveis em
Opções > Facilidade de Acesso. Não precisa de suplementos.
Ficou Fácil Encontrar os Documentos e Navegar por Eles
O Word 2019 fornece uma maneira de ler documentos que é mais parecida com livros, e os documentos que você
recebe como anexos de e-mail são mais fáceis de encontrar.
• exibir uma página por vez, lado a lado: em vez de rolar continuamente, percorra as páginas como um livro com o
modo de exibição Lado a Lado. Em uma tela touch, use o dedo para percorrer as páginas do documento.
Não tem uma tela touch? A barra de rolagem horizontal ou a roda do mouse oferecem navegação no estilo de livro.
O Word 2019 tem todas as funcionalidades e recursos conhecidos, com alguns aprimoramentos e novos recursos do
Office 2019. Veja alguns dos novos recursos do Word 2016 que continuam no Word 2019 com melhoramentos.
• recurso Diga-me: realize ações rapidamente com esse recurso. Observe que há uma caixa de texto na Faixa de
Opções do Word 2019 com a mensagem: O que você deseja fazer.
Esse é um campo de texto no qual você insere palavras ou frases relacionadas ao que deseja fazer e obtém
rapidamente os recursos que pretende usar ou as ações que deseja realizar. Se preferir, use o Diga ‐me para encontrar
ajuda sobre o que está procurando ou para usar a Pesquisa Inteligente para pesquisar ou definir o termo que você
inseriu.
• ideias para o trabalho que está realizando: a Pesquisa Inteligente da plataforma Bing apresenta as pesquisas
diretamente no Word 2019. Quando você seleciona uma palavra ou frase, clica com o botão direito do mouse sobre ela
e escolhe Pesquisa Inteligente, o Painel de ideias é exibido com as definições, os artigos Wiki e as principais pesquisas
relacionadas da web.
• equações à Tinta: sempre que desejar incluir uma equação matemática complexa em um documento, utilize a opção
Equação à Tinta. Com essa novidade, incluir equações matemáticas ficou muito mais fácil. Para isso, vá até guia
Inserir, grupo Símbolos e clique na setinha para baixo do botão Equação.
No menu de opções que abrir, desça até o final e clique na opção Equação à Tinta. Veja na imagem do menu a seguir.
Caso tenha um dispositivo sensível ao toque, você poderá utilizar o dedo ou uma caneta de toque para escrever
equações matemáticas à mão, e o Word irá convertê ‐las em texto. Você pode também apagar, selecionar e fazer
correções à medida que escreve.
• histórico de versões melhorado: para conferir uma lista completa de alterações feitas a um documento e para
acessar versões anteriores, vá até a guia Arquivo > Histórico.
• compartilhamento mais simples: no canto superior direito, clique em Compartilhar para compartilhar seu
documento com outras pessoas no SharePoint, no OneDrive ou no OneDrive for Business ou para enviar um PDF ou
uma cópia como um anexo de e-mail diretamente do Word.
• formatação de formas mais rápida: quando você insere formas da Galeria de Formas, é possível escolher entre
uma coleção de preenchimentos predefinidos e cores de tema para aplicar rapidamente o visual desejado.
Vejamos os componentes da janela do Word 2019 e suas funções.
• Barra de Ferramentas de Acesso Rápido: essa barra permite acesso rápido para alguns comandos que são
executados com frequência, como iniciar um novo arquivo, salvar um documento, desfazer e refazer uma ação, entre
outros.
Para habilitar ou desabilitar botões na Barra de Ferramentas de Acesso Rápido, devemos fazer o seguinte
procedimento:
Clicar no botão drop-down (seta para baixo) localizado no final da barra (lado direito) e habilitar a opção Abrir, caso
não esteja habilitada.
Observe que a opção que marcar será inserida do lado direito do botão Repetir (Ctrl + R). Veja na imagem a seguir
que inserimos o botão Abrir (Ctrl + A). Para desabilitá-la, devemos fazer o mesmo procedimento mostrado acima, isto
é, clicar novamente na opção desejada.
• barra de Título: onde se encontra o nome do arquivo seguido pelo nome do programa, os botões Minimizar,
Maximizar ou Rest. Tamanho e Fechar.
Abaixo, estudaremos as guias padronizadas do Word 2019, porém, dependendo da ferramenta que o usuário utilize,
podem surgir novas guias extras. Exemplo: ao inserir uma tabela, surgirão 2 guias para a formatação e a organização
da tabela, que são: DESIGN e LAYOUT. Ao inserir uma figura, irá surgir a guia FORMATAR.
Faixa de Opções e Guias
A Faixa de Opções é o local onde estão os principais comandos do Word 2019, separados por 11 guias: “Arquivo”,
“Página Inicial”, “Inserir”, “Desenhar”, “Design”, “Layout”, “Referências”, “Correspondências”, “Revisão”, “Exibir”
e “Ajuda”. Pressione ALT e, em seguida, navegue com a seta para a direita nas guias.
Para encontrar as opções dentro de cada guia, navegue com a tecla TAB. Cada uma representa uma área de atividade
e, em cada uma delas, os comandos são divididos por grupos.
O que você pode personalizar: você pode personalizar a faixa de opções para organizar as guias e comandos na
ordem desejada, ocultar ou reexibir a faixa de opções e ocultar os comandos usados com menos frequência. Além
disso, você pode exportar ou importar uma faixa de opções personalizada.
O que você não pode personalizar: não é possível reduzir o tamanho da faixa de opções ou o tamanho do texto ou
dos ícones na faixa de opções. A única maneira de fazer isso é alterar a resolução de vídeo, o que alteraria o tamanho
de tudo na página.
Ao personalizar a faixa de opções: suas personalizações se aplicam somente ao programa do Office em que você
está trabalhando no momento. P. ex. se você personalizar a faixa de opções no Word, essas mesmas alterações não
ficarão visíveis no Excel. Se você quiser personalizações semelhantes nos outros aplicativos do Office, será necessário
abrir cada um desses aplicativos para fazer as mesmas alterações.
DICA: Não é possível alterar a cor da faixa de opções ou dos ícones, mas você pode alterar o esquema de cores que o
Office usa durante todo o seu trabalho.
Guia Arquivo
Ao clicar sobre a guia Arquivo, serão exibidas opções como Informações, Novo, Abrir, Salvar, Salvar como,
Imprimir, dentre outras. Portanto, visualize essas opções clicando sobre cada uma delas.
DICA: Lógica que usamos para aprender a guia Arquivo: ferramentas que manipulam o documento inteiro (arquivo):
abrir, salvar, fechar, imprimir, compartilhar etc. Não importa a quantidade de páginas que você criou, arquivo, via de
regra, tratará o documento como um TODO, e não cada página isoladamente.
OBS: Existem exceções, como no caso da opção imprimir, com a qual podemos imprimir páginas separadamente.
• opção Informações: contém opções como Proteger Documento, Inspecionar Documento, Gerenciar Documento,
bem como informações relacionadas ao proprietário do documento e suas propriedades.
• novo: abrir um Novo documento ou um modelo (.dotx) pré-formatado. Fonte: Calibri (corpo) – Tamanho 11 –
alinhamento à esquerda – estilo Normal.
• abrir: opções para abrir documentos já salvos tanto no computador como no sistema de armazenamento em nuvem
da Microsoft, o OneDrive, além de exibir um histórico dos últimos arquivos abertos.
• Salvar/Salvar como: na primeira vez em que se irá salvar o documento, as duas opções levam ao mesmo lugar.
Apenas a partir da segunda vez em diante é que o Salvar apenas atualiza o documento e o “Salvar como”
contém as opções onde serão armazenados os arquivos, tanto locais como na nuvem (OneDrive).
• compartilhar: opções para compartilhar, enviar por e-mail, apresentar o documento on-line ou até mesmo criar um
blog na internet.
• exportar: opções para a exportação do arquivo no formato PDF, XPS (formato similar ao pdf, porém, desenvolvido
pela Microsoft) ou em outros formatos disponíveis, como o .odt do LibreOffice.
• conta: informações sobre a ativação do produto, o usuário da conta e as configurações sobre temas e plano de fundo
utilizado na estética do Word 2019.
• opções: opções de configurações mais avançadas do Word 2019.
Ex: O Word 2019 permite salvar o documento automaticamente como forma de backup em caso de pane no sistema e
a sua autorrecuperação. Por padrão, o salvamento é feito a cada 10 minutos, mas é possível, nas opções, alterar para
valores de 1 até 120 minutos.
Guia Página Inicial
Possui funções de formatação de um texto, formatos de fonte, tamanhos, efeitos, alinhamentos, estilos etc. DICA
Ferramentas de formatação básica: formatação da fonte, parágrafo, recortar, copiar, colar, estilos etc. Geralmente
ferramentas que iremos usar em qualquer documento que produziremos. Básico, formatação isolada de alguma palavra
ou trecho do texto.
• Grupo Área de Transferência
A princípio, o Word permite que seja copiado ou recortado apenas um item de cada vez. Quando copiamos uma
palavra, ao copiar outra, esta última substituiria a primeira, porém, o Word oferece um recurso (acessado por meio da
setinha destacada) para que possamos manter mais de um item na Área de Transferência, precisamente até 24 itens.
Esse recurso chama-se, justamente, Área de Transferência e é acessada na guia Página Inicial no grupo Área de
Transferência. Para acessá-la, basta clicar no Iniciador de Caixa de Diálogo (setinha para baixo), no canto inferior
direito, logo à frente do nome Área de Transferência.
• Colar: adiciona o conteúdo da Área de Transferência ao documento, pode ser uma letra, palavra, imagem copiada ou
recortada. Atalho: CTRL + V.
OBS: A partir da seta, localizada abaixo do respectivo botão, é possível acessar, entre outras opções, a função Colar
Especial, que permite, p. ex. colocar um texto retirando todas as formatações. Atalho: ALT + CTRL + V.
• recortar: recorta um item (pode ser uma letra, palavra, imagem), armazenando-o temporariamente na Área de
Transferência para, em seguida, ser colado no local desejado. Atalho: CTRL + X.
• copiar: copia o item selecionado (cria uma cópia na Área de Transferência). Atalho: CTRL + C.
• pincel de Formatação: esse recurso (principalmente o ícone) cai em vários concursos. Ele permite copiar a
formatação de um item e aplicar em outro. Atalho: CTRL + SHIFT + C / CTRL + SHIFT + V.
(Delta SP – 2022): Um delegado está editando o texto de um inquérito no Microsoft Word 2016 e percebe que a cor
da fonte de um parágrafo está diferente do restante do documento. Para corrigir esta distorção, o delegado pode
utilizar um recurso do grupo “Área de Transferência”, da guia “Página Inicial”, que copia a formatação de um local,
no caso, um parágrafo com a cor da fonte correta, e aplica esta formatação a outro local, no caso, o parágrafo com a
distorção.
O enunciado refere-se ao recurso: (A) Pincel de Formatação.
• fonte: permite que você selecione uma fonte, ou seja, um tipo de letra a ser exibido em seu texto. Em cada texto,
pode haver mais de um tipo de fonte diferente. Atalho: Ctrl + Shift + F.
• tamanho da fonte: é o tamanho da letra do texto. Permite que você escolha entre diferentes tamanhos de fonte na
lista ou que digite um tamanho manualmente. Atalho: Ctrl + Shift + P.
• negrito: aplica o formato negrito (escuro) ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará toda
em negrito. Se a seleção ou a palavra já estiver em negrito, a formatação será removida. Atalho: Ctrl + N.
• itálico: aplica o formato itálico (deitado) ao texto selecionado. Se o cursor estiver sobre uma palavra, ela ficará toda
em itálico. Se a seleção ou palavra já estiver em itálico, a formatação será removida. Atalho: Ctrl + I.
• sublinhado: insere ou remove uma linha embaixo do texto selecionado. Se o cursor não está em uma palavra, o novo
texto que você inserir será sublinhado. Acesse a setinha para ver mais opções de sublinhado. Atalho: Ctrl + S.
• tachado: risca uma linha, uma palavra ou apenas uma letra no texto selecionado ou, se o cursor somente estiver
sobre uma palavra, esta ficará riscada.
• subscrito: coloca a palavra abaixo das demais. Ex.: Olá, tudo bem? Atalho: Ctrl + =.
• sobrescrito: coloca a palavra acima das demais. Ex.: Olá, tudo bem? Atalho: Ctrl + Shift + +.
• efeitos de texto e tipografia: permite aplicar vários efeitos de fonte sobre o texto.
• cor da fonte: permite alterar a cor da fonte (letra).
Não é preciso selecionar a palavra que se deseja alterar a cor da fonte, basta que o cursor esteja dentro da palavra.
• grupo parágrafo: Para fazer alterações no parágrafo, não é necessário selecioná-lo todo, basta que o cursor esteja
dentro dele.
• mostrar tudo : mostra marcas de parágrafos e outros símbolos de formatação ocultos.

• sombreamento : aplica uma cor de fundo no parágrafo em que o cursor está posicionado.

• bordas : permite aplicar ou retirar bordas no trecho selecionado.


• localizar ao clicar nesse ícone, é aberta a janela lateral, denominada navegação, na qual é possível
localizar uma palavra ou um trecho dentro do texto. Atalho: Ctrl + L.
Existem os famosos caracteres curingas, usados na pesquisa do Word. Veja alguns exemplos:
•? – Qualquer caractere único, incluindo espaço e caracteres de pontuação. s?m localiza sem, sim e som.
• substituir pesquisa no documento a palavra ou parte do texto que você quer mudar e o substitui por
outro de seu desejo. Atalho: Ctrl + U.
• selecionar seleciona o texto ou objetos no documento.
Guia Inserir
• folha de Rosto adiciona uma folha inicial em seu documento, parecido com uma capa.
Principais Teclas de Atalhos
Geralmente, ao cobrar a tecla CTRL+ alguma letra, tente ir pela primeira letra da palavra em português. Ex: CTRL +
N (negrito). Caso não seja a primeira letra, tente associar à segunda letra, porque, provavelmente, a primeira já estará
sendo usada por outra ferramenta.
Ex: CTRL + O (novo). N é usado pelo negrito. Caso não seja a primeira nem a segunda letra, tente a terceira.
Ex: CTRL + Q (alinhar à esquerda). E é usado pelo centralizar e S pelo sublinhar. Vá associando até acabarem as
letras.
Ex: CTRL+B (SALVAR). O B vem de born (nascer/criar). Todas as letras estão comprometidas. S (sublinhar), A
(abrir), L (localizar), V (colar), A (abrir) e R (refazer).
Outra tecla muito usada é a tecla ALT. ALT + LETRA irá ativar a exibição das teclas de atalho das guias e
ferramentas. Observe quando o ALT é pressionado:

Veja que o Word nomeou cada guia com letras. Ao pressionar alguma das letras exibidas, o usuário será redirecionado
para a guia escolhida, em que serão exibidas as teclas para cada ferramenta da guia.

Cada ferramenta possui uma combinação de teclas para ativá-la.

46 páginas – 27.752 palavras


43 páginas – 26.148 palavras – dia 10/07/2022
42 páginas – 25.930 palavras – dia 09/09/2022
42 páginas – 25.778 palavras – dia 28/10/2022

Você também pode gostar