Escolar Documentos
Profissional Documentos
Cultura Documentos
WWW.DOMINACONCURSOS.COM.BR 1
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Informática Básica
Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e
agradáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não
permitiam que qualquer usuário comum operasse em SO.
Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário
entender o que é um software. Eles foram criados para que um computador funcionasse corretamente,
pois o hardware não executa tarefas sozinho, mas por meio de um sistema que gerencia as atividades.
Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da
estrutura física do computador (hardware). Assim, eles são classificados em dois tipos:
O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o computador.
Nele são inseridos alguns softwares que administram todas as partes do sistema e apresentam-no de
forma amigável ao usuário.
Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse
sistema que os programas são inseridos e os recursos do computador são gerenciados, como a
memória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do
computador.
Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo
principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware. O
segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os softwares
aplicativos já citados.
Importante
Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que
contribuíram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:
• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs conectadas e
trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham apenas uma
memória e são controlados por um Sistema Operacional; E, os fracamente acoplados, em que cada
sistema interconectados possui o seu Sistema Operacional.
WWW.DOMINACONCURSOS.COM.BR 1
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura mais
complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das informações e
redirecionamento de entrada e saída de dados.
Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído comercialmente
em linguagem 'C' após 1980 e considerado um dos primeiros sistemas operacionais modernos. A partir
dele foram criados conceitos importantes no mundo da computação. O Unix foi projetado para grandes
universidades e corporações e após ele, foram lançados outros sistemas inspirados em sua interface
gráfica e linguagem, como o BSD (Berkeley Software Distribuition).
Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada em
1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema operacional
próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como System.
Posteriormente lançou o Apple II, III, Macintosh e Lisa.
A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações e
melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o uso de
cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras
características. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a
possibilidade de criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome MAC
OS foi considerado.
Com o aparecimento de problemas que atingiram drasticamente esse sistema operacional, ocasionadas
pela diminuição de seu uso e domínio do sistema operacional da Microsoft, a Apple decidiu reescrever
todo o código com base no Unix, sendo chamado de MAC OSX.
Esse sistema, tem como características: qualidade na interface gráfica do computador, com o
lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e
outros elementos de design), além de comandos diferenciados em suas últimas versões, como
permissão de múltiplos toques e uma navegação baseada na intuição do usuário.
WWW.DOMINACONCURSOS.COM.BR 2
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que permite o
usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na década de 1980,
por Bill Gates, mas somente se tornou um sistema operacional a partir do Windows NT, lançado na
década de 90. A partir da primeira interface, foram surgindo outras versões para Windows, como 1.01,
2.03, 2.1, 3.0, etc.
O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,
multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC Alpha,
MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet, sendo
dividido em Windows NT Server e Windows NT Workstation.
Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram
sistemas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo
utilizado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando
digitadas através do teclado pelo o utilizador).
Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de
tecnologias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do Windows
possuem preços diferenciados, por se tratar de um software proprietário:
Windons 35;
Windowa 98;
Windows 2000;
Windows XP (Experience);
Windows Vista;
Windows 7;
Windows 8.
O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele é
uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer tipo de
usuário na internet, por ser um software gratuito (free software), sendo proibido a comercialização do
sistema.
Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma
lista de discussão online, em que consultores e usuários que trabalham na manutenção do código
poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros
dispositivos mais ultrapassados e/ou avançados.
Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de
sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM, não
há licença para seu uso, etc.
WWW.DOMINACONCURSOS.COM.BR 3
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
O SO Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as suas
distribuições. Cada distribuição linux tem características diferentes e foram criadas para usuários
específicos.
Slawckaware;
Debian;
Fedora;
Red Hat;
Conectiva;
Monkey;
Ubuntu;
Mandriva;
Mint;
Opensuse;
Puppy;
Sabayon, etc.
Segurança da Informação
Disponibilidade
Confidenciabilidade
Autenticidade
Integridade
Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.
WWW.DOMINACONCURSOS.COM.BR 4
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Auditoria
É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.
Privacidade
Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.
Legalidade
Não Repúdio
Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.
Ameaças
Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando uma
determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias, como
falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças voluntárias
em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e causar danos.
Tipos de Ameaça
Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;
Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.
Ataques
Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas e
serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo libera os
dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja considerado bem
sucedido o sistema atacado deve estar vulnerável.
Tipos de Ataque
Cavalo de Troia
O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.
Quebra de Senha
O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.
WWW.DOMINACONCURSOS.COM.BR 5
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o
servidor-alvo, tirando-o do ar.
Mail Bomb
Phreaking
É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.
Scanners de Portas
Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um
computador durante muitos dias, em horários aleatórios.
Smurf
O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as
respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo
Ping.
Sniffing
O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.
Spoofing
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há
muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.
Scamming
Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.
Controles de Segurança
Autenticar e Autorizar
Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por determinada
pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema é quem ela
diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente determinadas pessoas o
acesso a uma informação.
Processo de Autenticação
WWW.DOMINACONCURSOS.COM.BR 6
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.
Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação
como um cartão.
Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como
a mão ou impressão digital.
Contas e Senhas
Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números e
símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.
Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos usuários
com privilégios normais, quantas forem as pessoas que utilizam seu computador.
Vírus
• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e unidades
removíveis, como CDs, DVDs e pen drives;
• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;
• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como
RTF, PDF ou PostScript;
• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip.
• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;
• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada ou que um worm ou bot se propague.
O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação
com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.
O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características específicas
como envio de spams e correntes, distribuição de documentação protegida por direito autoral, uso
indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores, etc.
WWW.DOMINACONCURSOS.COM.BR 7
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs
que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um
incidente.
Notificações de Incidentes
Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam tomadas
medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu sistema
com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.
Segurança na Internet
A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela.
Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar
documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.
No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de
hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-intencionados.
É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet.
Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a pornografia,
pedofilia e fotos que alimentem ódio a determinada raça ou população;
Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que
podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer esses
crimes;
Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes
causando sérios problemas a seu nome e reputação;
Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou apagar
dados do seu computador;
Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social e
mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda
eletrônica;
Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com
apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é
importante estar atento a tudo que é compartilhado em seu perfil.
Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou pode
ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por pessoas do
seu meio social.
Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando
transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder
judicialmente.
Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas
para enganar pessoas aplicando golpes.
Browsers
Mantenha seu browser sempre atualizado e desative a execução de programas Java na configuração, a
menos que seja estritamente necessário. Além disso, desative a execução de JavaScripts antes de
WWW.DOMINACONCURSOS.COM.BR 8
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
entrar em uma página desconhecida. Outra maneira de manter a segurança do seu computador ao
acessar um browser é permitir que os programas ActiveX sejam executados em seu computador
apenas quando vierem de sites conhecidos e confiáveis.
Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na
Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde forem
realmente necessárias. Certifique-se da procedência do site e da utilização de conexões seguras ao
realizar transações via Web (bancos, compras coletivas, etc).
• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página, digite o
endereço diretamente no seu browser;
• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um
antivírus;
• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por
pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo
pode ser, por exemplo, um vírus ou um cavalo de tróia;
• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não
libere informações sensíveis, tais como senhas ou números de cartões de crédito;
Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e certifique-
se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais.
Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso seja estritamente
necessário compartilhar recursos do seu computador.
Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador
regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso
restrito e com segurança física e considere a necessidade de armazenar as cópias em um local
diferente daquele onde está o computador.
Fraudes na Internet
A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais
para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes
precauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico;
fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou
seguir links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de
WWW.DOMINACONCURSOS.COM.BR 9
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para
verificar a veracidade dos fatos.
• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de maneira
segura;
• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de
terceiros ou recebidos por e-mail;
• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você
realmente quer acessar antes de realizar qualquer ação;
• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos entre seu
browser e o site serão criptografados).
• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua emissão
e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar qualquer
transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro
do prazo de validade;
• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de terceiros;
• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou
Internet banking.
"Boatos" na Internet
Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma tentativa
de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou empresa, aumentar a
quantidade de emails de um determinado lugar, reduzir a credibilidade de uma empresa ou espalhar
vírus pela internet.
As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui
erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas
"correntes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.
Privacidade na Internet
• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data
de aniversário, etc);
• Procure não repassar dados sobre o seu computador ou softwares que utiliza;
• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para casa,
data de uma viagem programada, horário que foi ao caixa eletrônico, etc);
WWW.DOMINACONCURSOS.COM.BR 10
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos que
esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da
instituição que mantém o site.
• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;
• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do
seu aparelho;
• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu
aparelho, para evitar que possua vulnerabilidades;
• Caso você tenha comprado uma aparelho usado, restaurar as opções de fábrica.
Windows 8
A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se
todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar
previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que
aparecem em sua tela inicial para ter acesso aos programas que mais utiliza.
Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá
aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre
algum comando, clique com o botão direito do mouse para que esse painel apareça.
Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens animadas.
Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos dessa área de
trabalho, que representam aplicativos de versões anteriores, ficam com o nome na parte de cima e um
pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes, cores diferentes e são
atualizados automaticamente.
A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem
nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio da
tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito sobre o
ícone e vá para a opção Fixar na Tela Inicial.
Charms Bar
O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas
configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o
mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função
substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que
você está.
Personalizando o Windows 8
Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção tela
WWW.DOMINACONCURSOS.COM.BR 11
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante a
personalização do papel de parede.
Redimensionar as Tiles
Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o
botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os aplicativos
que você quiser destacar no computador.
Grupos de Aplicativos
Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os
grupos podem ser renomeados.
Visualizar as Pastas
A interface do programas no computador podem ser vistos de maneira horizontal com painéis dispostos
lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que fica no
rodapé.
Compartilhar e Receber
Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na
opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é usada
para receber e enviar conteúdos de aparelhos conectados ao computador.
Alternar Tarefas
Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos novos
do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra os
aplicativos modernos.
Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois
programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois
ocupa ¼ da tela do computador.
Visualizar Imagens
O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa
específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas –
Programas Default – Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.
Imagem e Senha
O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para fazer
isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC settings.
Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em seguida, o
computador pedirá para você colocar sua senha e redirecionará para uma tela com um pequeno texto e
dando a opção para escolher uma foto. Escolha uma imagem no seu computador e verifique se a
imagem está correta clicando em “Use this Picture”. Você terá que desenhar três formas em touch ou
com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo e sua senha estará
pronta. Na próxima vez, repita os movimentos para acessar seu computador.
Se você clicar no quadrinho Internet Explorer da página inicial, você terá acesso ao software sem a
barra de ferramentas e menus.
O que é o BrOffice.org?
O BrOffice.org ou, simplesmente, BrOffice é um conjunto de programas para escritório. O que nós
WWW.DOMINACONCURSOS.COM.BR 12
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
também podemos dizer chamar de suíte. O BrOffice encontra-se disponível para download no site
www.broffice.org.br. Capaz de atender perfeitamente a maioria das necessidades de corporações e
usuários domésticos com recursos compatíveis aos oferecidos pelos principais aplicativos comerciais.
BrOffice é também multiplataforma, ou seja, ele pode ser instalado em diferentes sistemas
operacionais, como por exemplo: Windows, Linux e FreeBSD.
O BrOffice.org é um produto nacional, mantido por uma equipe brasileira, baseado num conjunto de
programas mundialmente conhecido: o OpenOffice.org. Então, guardando-se as devidas proporções,
BrOffice.org e OpenOffice.org são a mesma coisa. Claro que o BrOffice é mais adequado para o público
e as necessidades de trabalho das empresas brasileiras, por isso há uma orientação para que substitua
o Microsoft Office nos órgãos do Governo Federal e estaduais. Por isso, que atualmente, tantas
autarquias exigem em edital conhecimentos de BrOffice dos seus futuros servidores.
Como o BrOffice é um software livre e gratuito, logo pode-se afirmar que ele é Open Source e também
Freeware. Segundo a definição criada por Richard Stallman, fundador da Free Software Foundation,
Software Livre é qualquer programa de computador que pode ser usado, copiado, estudado, modificado
e redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao conceito, o qual se
opõe ao conceito de software proprietário, mas não ao software que é vendido almejando lucro
(software comercial). Em outras palavras podemos dizer que o fato do Software ser livre não quer dizer
que seja gratuito. A maneira usual de distribuição de software livre é anexar a este uma licença de
software livre, e tornar o código fonte do programa disponível (Open Source).
Mas, como o BrOffice além de Livre é Gratuito, significa dizer que ele é um Freeware. Por definição,
Software gratuito ou Freeware é qualquer programa de computador cuja utilização não implica no
pagamento de licenças de uso ou royalties.
Os programas que formam BrOffice.org são: Writer – um processador de textos à altura com o Word; o
Calc – para confecção de planilhas eletrônicas, assim como o Excel; o Impress – é um editor gráfico
voltado para a confecção de apresentação em slides, similar ao Powerpoint; Base - para criação de
bancos de dados, com funcionalidades que lembram o Access; Draw - para criação de desenhos
vetoriais, não há concorrentes para este aplicativo no Microsoft Office.
Nosso alvo de estudo será o trio de programas: Impress, Writer e Calc. Os programas serão
apresentados nesta ordem buscando tornar mais confortável, ao candidato, a localização do
conteúdo de acordo com o edital publicado pelo NCE – Núcleo de Computação e Eletrônica, para
o concurso da PRF em 2007 e mantido pelo CESPE/UnB, instituição que retoma o processo de
seleção da PRF. O edital cita ainda um aplicativo cliente de e-mails, o Mozilla Thunderbird.
3. É mais leve que o Microsoft Office tanto no que se refere à instalação quanto no tamanho dos
documentos gerados, cerca de 70% menor, o que auxilia no desempenho da máquina;
5. Capaz de abrir, editar e salvar seus documentos em formatos criados em outros aplicativos,
principalmente aqueles criados no MS-Office (doc, xls e ppt);
7. A integração entre os arquivos do BrOffice é bem maior, todos os arquivos se comportam como se
fossem de um mesmo programa, tornando mais fácil a edição de diferentes tipos de documentos;
WWW.DOMINACONCURSOS.COM.BR 13
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Desvantagens
O programa demora para carregar, mas ao abrir um documento (Writer ou Calc, por exemplo), os
demais abrem mais rapidamente pois todos ficam sob uma mesma janela. Ele vem com programa de
ilustração, mas não tem cliente de e-mail, editor de páginas HTML (apesar do Writter também poder
editar nesta linguagem), publicador de calendários e agenda. Outro problema é que tabelas e textos
perdem a formatação quando colados no programa.
Boa parte de seus comandos, principalmente os de teclas de atalho não são os mesmos do BrOffice.
A partir da versão 2.0 o BrOffice.Org passou a adotar o formato XML denominado OpenDocument,
desenvolvido pela OASIS (Organization for the Advancement of Structured Information Standards), ou
Organização para o Avanço de Padrões Estruturados de Informações que visa padronizar o formato de
arquivos para facilitar seu intercâmbio entre diversas aplicações existentes no mercado , passando a
usar os seguintes formatos de arquivo:
Iniciando o BrOffice
Uma vez instalado em um computador quer possua o Sistema Operacional Windows, um novo
documento do BrOffice pode ser iniciado de três formas:
1. Abrindo o menu Iniciar / Todos os Programas / BrOffice.org 2.0.x e escolhendo o aplicativo que
desejar (Writer, Calc, Impress, Base, Draw ou Math);
2. Com o botão direito do mouse sobre um ponto vazio da Área de Trabalho, clicar em Novo / Texto*
do OpenDocument (*ou Planilha, Apresentação, etc.).
3. Clicando com o botão direito do mouse sobre o ícone do BrOffice.org na Área de Notificação
(Bandeja), da Barra de Tarefas.
Você pode usar comandos de menu, barras de ferramentas, teclas de atalho ou uma combinação dos
três métodos para executar tarefas dos para executar tarefas no BrOffice.org. Ícones em uma barra de
ferramentas ou teclas de atalho podem acelerar tarefas executadas com freqüência, como copiar e
colar texto em um documento. Mas, vale lembrar aos usuários de Microsoft Office que nem todos os
comandos são iguais quanto aos ícones, atalhos e comandos na Barra de Menus.
WWW.DOMINACONCURSOS.COM.BR 14
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Usando Menus
A barra de menus na parte superior da janela do BrOffice.org lista os comandos que você pode usar
com os itens selecionados atualmente. Clique no nome de um menu e clique no comando que deseja
usar. Comandos indisponíveis ou desabilitados são exibidos em cinza.
Por exemplo, para abrir um documento, pressione Ctrl+O, ou seja, mantenha pressionada a tecla Ctrl e
pressione a tecla O. Ou usar a tecla ALT em conjunto com a letra sublinhada do respectivo menu.
Exemplo: ALT+A para abrir o menu Arquivo.
Outra maneira de acessar os comandos do BrOffice.org é por meio de um menu de contexto. Para abrir
um menu de contexto, selecione um trecho de texto ou um objeto no documento e clique com o botão
direito do mouse.
Barras de Ferramentas
Uma barra de ferramentas é um conjunto de ícones que representam comandos comuns. Para acessar
um desses comandos, clique no ícone do comando na barra de ferramentas. A barra de ferramentas
Padrão localiza-se embaixo dos menus, na parte superior de cada janela de aplicativo do BrOffice.org.
Na figura abaixo, a barra de ferramentas Formatação que contém ferramentas para formatar texto fica
embaixo da barra de ferramentas Padrão. A barra de ferramentas Tabela representa uma barra de
ferramentas separada ou flutuante que se abre quando o cursor está em uma tabela.
Se posicionar o ponteiro do mouse sobre um ícone da barra de ferramentas, o nome do comando que o
ícone representa será exibido em uma caixa amarela. Para ver dicas de ajuda adicionais, pressione
Shift+F1 e depois
Os
comandos mais cobrados em provas de concursos são aqueles que se encontram na barra de
ferramentas Padrão e também na barra de ferramentas Formatação. A figurar abaixo apresenta ícones
da barra de ferramentas Padrão. Perceba que alguns ícones encontram-se na cor cinza, isso ocorre
porque estes comandos necessitam de algum pré-requisito para estarem ativos. Por exemplo, os
comandos COPIAR e RECORTAR só ficarão ativos se houver algum item selecionado no documento.
WWW.DOMINACONCURSOS.COM.BR 15
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
As barras de ferramentas, na maioria, abrem-se e fecham-se com base nas suas ações. Por exemplo,
ao clicar em uma tabela no documento de texto, abre-se a barra de ferramentas Tabela. Ao clicar fora
da tabela, a barra de ferramentas fecha-se automaticamente.
O BrOffice.org controla o estado, o tamanho e a posição das barras de ferramentas. Quando você fecha
uma barra de ferramentas flutuante, ela continua fechada até você clicar em Exibir / Barras de
ferramentas e sobre o nome da barra de ferramentas que pretende exibir.
Algumas barras de ferramentas também podem ser acionadas por botões disponíveis em outras barras
Para mover uma barra de ferramentas, arraste a alça na borda esquerda de uma barra de ferramentas
encaixada ou a barra de título de uma barra de ferramentas flutuante para outra posição na tela. Para
anexar a barra de ferramentas, arraste-a para uma borda da janela do programa.
Para redimensionar uma barra de ferramentas flutuante, arraste uma borda da barra de ferramentas.
Por
exemplo, você pode arrastar a barra de ferramentas Tabela horizontal para uma forma vertical.
Para adicionar ou remover ícones de uma barra de ferramentas, clique na seta na extremidade da barra
de ferramentas, escolha Botões visíveis e selecione um botão. Para adicionar mais comandos à barra
de ferramentas, clique na seta na extremidade da barra de ferramentas e escolha Personalizar barra de
ferramentas.
Teclas de Atalho
Você pode usar teclas de atalho para executar rapidamente tarefas comuns no BrOffice.org. Teclas de
atalho são ou uma ou mais teclas que você pressiona no teclado para concluir uma tarefa. Por exemplo,
pressione Ctrl+S para salvar o documento atual ou Ctrl+B para formatar um texto em negrito.
Nas tabelas a seguir, você encontrará listas dos atalhos do teclado mais usados para o BrOffice.org.
Pressione F1 e abra a Ajuda On-line para localizar listas completas de todos os atalhos do teclado
disponíveis e listas de atalhos do teclado para serem usados em lugar do mouse.
O seu sistema talvez use um mapeamento do teclado que utiliza pressionamentos de teclas para
ações do sistema. Neste caso, o BrOffice.org não responde ao mesmo comando do teclado. Na maioria
dos casos, você pode atribuir outras teclas às configurações do sistema ou ao BrOffice.org.
Ação Atalho
WWW.DOMINACONCURSOS.COM.BR 16
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Usando Assistentes
Um assistente é uma série de caixas de diálogo que guiam você no processo de criar um documento,
como por exemplo, uma carta. Para iniciar um assistente, clique em Arquivo / Assistentes em qualquer
aplicativo do BrOffice.org.
Alguns assistentes são iniciados automaticamente, por exemplo, quando você abre o Impress
automaticamente ele abre o Assistente de Apresentações.
Editor de Texto:
Edição e formatação de textos (operações do menu: Formatar, Inserir tabelas, Exibir – cabeçalho e
rodapé, Arquivo – configurar página e impressão, Ferramentas – ortografia e gramática).
Editores de texto: Os editores de texto são softwares aplicativos destinados a criação e edição de
textos como cartas, currículos, memorandos, ofícios e demais tipos de documentos de texto.
O Microsoft Word é o programa utilizado para criar e editar textos da Empresa Microsoft. Geralmente
chamado apenas de Word, ditou padrões de layout e comandos para diversos outros softwares
utilizados para a mesma finalidade. O Word faz parte do conjunto de programas chamado Microsoft
Office, que foi especialmente desenvolvido para atender as necessidades de uso de um escritório, mas
é largamente utilizado em empresas e por usuários domésticos. O conjunto de programas que
compõem o Office é proprietário e comercializável.
WWW.DOMINACONCURSOS.COM.BR 17
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Algumas informações básicas são necessárias para entendermos e usarmos o Word 2010. Ele é
composto por Guias. Cada guia possui um grupo de elementos formado por uma série de botões de
comandos.
Ela está presente na Guia Início e é composta pelos botões de comando Copiar, Recortar, Colar e
Pincel de Formatação.
Se optarmos por Mostrar o Painel de Tarefas da Área de Transferência, poderemos verificar todo o
conteúdo que foi copiado ou recortado e escolher se desejamos colar ou excluir esse conteúdo. Mas o
que vem a ser copiar, recortar e colar? copiar: quando desejamos duplicar um texto ou objeto (uma
imagem, por exemplo) que já existe em um texto, podemos selecioná-la e clicar em copiar, ou usar as
teclas de atalho CTRL+C. Este procedimento armazena o que foi selecionado, temporariamente na
memória do computador e mantém o que foi selecionado no texto original.
recortar: permite retirar o texto ou objeto selecionado de uma parte do texto e colocá-lo em outro lugar
dou mesmo arquivo ou em outro documento. Quando utilizamos o recortar, o que foi recortado
desaparece do texto original e fica armazenado temporariamente na memória do computador.
colar: aplica no lugar selecionado o que foi copiado ou colado. Para entendermos bem os
procedimentos acima mencionados, podemos imaginar uma revista cheia de figuras. Quando
desejamos copiar uma figura a transferimos para um outro papel, mas mantemos a original. Quando
desejamos retirar a figura da revista e colocá-la em outro local, recortamos a figura fazendo sua
remoção do local original.
Pincel de formatação: este botão de comando copia a formatação aplicada em uma fonte e a transfere
para o texto que será selecionado com o pincel. Os passos necessários para realizar esse
procedimento são:
c) O ponteiro do mouse irá se transformar no desenho de um pincel e com ele devemos selecionar o
texto onde desejamos aplicar a formatação copiada.
Configuração de fonte Configurar uma fonte é realizar alterações na estrutura dessa fonte. Podemos
realizar diversos tipos de formatação em uma fonte como: alterar o tipo da fonte, seu tamanho, sua cor,
entre outros.
WWW.DOMINACONCURSOS.COM.BR 18
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
No Word 2010, o caminho mais rápido para realizar a formatação da fonte, é a Guia Página Inicial,
Grupo Fonte.
1) fonte (ctrL+Shift+f): Através dele, após selecionar o texto desejados, alteramos o layout da fonte.
Podemos escolher, por exemplo, Arial, Bell MT, Alegrian, entre outras.
2) tamanho da fonte (ctrL+Shift+P): Após selecionar a fonte, podemos escolher um tamanho para esta
fonte através deste comando.
Como os próprios nomes sugerem, com estes botões de comando, é possível tornar a fonte maior ou
menor em relação ao seu tamanho atual.
4) Maiúsculas e Minúsculas: Altera o texto selecionado para letras MAIÚSCULAS, minúsculas ou outros
usos comuns de maiúsculas/minúsculas.
5) Limpar formatação: Retira as formatações aplicadas em um texto, voltando suas configurações para
o estado inicial.
6) Negrito (CTRL+N): Aplica um efeito no texto deixando-o com maior espessura. Exemplo: texto com
negrito aplicado.
7) itálico (ctrL+i): Aplica um efeito no texto selecionado, deixando-o com eixo um pouco inclinado.
Exemplo: texto com itálico aplicado.
8) Sublinhado (CTRL+S): É usado para sublinhar o texto selecionado. Através desse comando também
é possível escolher o estilo e cor para o sublinhado. Exemplos: sublinhado simples, sublinhado com
estilo.
9) Tachado: Desenha uma linha no meio do texto selecionado. Exemplo: texto tachado.
10) Subscrito (CTRL+=): Faz com que a letra ou texto selecionado fique abaixo da linha de base do
texto. Muito usado para fórmulas de Química e equações matemáticas. Exemplo: H2 O.
11) Sobrescrito (CTRL+Shift++): Faz com que a letra ou texto selecionado fique acima da linha do texto.
Exemplo: x2.
12) Efeitos de texto: Aplica um efeito visual ao texto selecionado, como sombra, brilho, reflexo.
13) Cor do realce do texto: Faz com que o texto seja realçado, como se tivesse sido marcado com uma
caneta marca texto. Exemplo: texto realçado.
Ainda podemos encontrar mais comandos para formatar uma fonte na janela Fonte. Com os comandos
disponíveis nesta janela, é possível alterar o tipo de fonte, o tamanho, aumentar ou diminuir a fonte,
aplicar negrito, itálico, sublinhado, fazer com que os caracteres selecionados fiquem sobrescritos ou
subscritos, formatá-los para maiúsculas ou minúsculas, alterar a cor da fonte e o estilo de sublinhado e
aplicar outros efeitos como tachado, tachado duplo, sombra, contorno, relevo entre outros.
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 19
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
1) marcadores: permite a criação de uma lista com marcadores. Para isto, basta selecionar uma lista de
itens e clicar sobre este botão. Para implementar uma lista com níveis distintos, após a aplicação dos
marcadores, use o aumentar ou diminuir recuo, que veremos a seguir.
2) Numeração: semelhante aos marcadores, cria listas numeradas. Exemplo de lista numerada:
Convidados:
1. Marisa e Wilian a. Letícia b. Lívia
2. Michele e Sérgio a. Giovana
3. Simone e Alexandre a. Vinícius b. Manuela
4. Elaine e Nilton a. Linda
5. Cristiane e Ademir a. Evandro b. Andrew
7) Mostrar Tudo (CTRL+*): Mostra marcas de parágrafo e outros símbolos de formatação ocultos.
Essas marcas não são imprimíveis.
WWW.DOMINACONCURSOS.COM.BR 20
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
8) Alinhar Texto à Esquerda (CTRL + O): Alinha o texto selecionado à esquerda da tela.
10) alinhar texto à Direita (ctrL+G): Alinha o texto selecionado à direita da tela.
11) Justificar (CTRL+J): Alinha o texto às margens esquerda e direita, adicionando espaço extra entre
as palavras conforme necessário. Este recurso promove uma aparência organizada nas laterais
esquerda e direita da página.
12) Espaçamento de Linha e Parágrafo: Altera o espaçamento entre linhas de texto. Também podemos
personalizar a quantidade de espaço adicionado antes e depois dos parágrafos.
13) Sombreamento: Permite colorir o plano de fundo atrás do texto ou do parágrafo selecionado.
Formatar Parágrafo
No Grupo Estilo, encontramos botões que alteram, em um único clique, as formatações de tamanho,
cor e tipo de fonte, além de formatações de parágrafo do texto selecionado. Como vimos até agora,
para aplicar uma formatação em um texto, temos que selecioná-lo e clicar nos itens de formatação
desejados.
Por exemplo: se desejamos que uma palavra tenha a seguinte formatação “palavra a ser observada” ,
temos que selecioná-la e clicar uma vez no negrito, uma vez no itálico e uma vez no sublinhado.
Se essa formatação tiver que ser usada em várias palavras de um documento, podemos criar um estilo
contendo todas as formatações usadas e salvá-lo com um nome. Dessa forma, da próxima vez que
precisarmos usar este grupo de formatações, podemos substituir os três cliques anteriores (negrito,
itálico e sublinhado) por apenas um clique no nome que demos ao nosso estilo.
12) Espaçamento de Linha e Parágrafo: Altera o espaçamento entre linhas de texto. Também podemos
personalizar a quantidade de espaço adicionado antes e depois dos parágrafos.
13) Sombreamento: Permite colorir o plano de fundo atrás do texto ou do parágrafo selecionado.
Formatar Parágrafo
No Grupo Estilo, encontramos botões que alteram, em um único clique, as formatações de tamanho,
cor e tipo de fonte, além de formatações de parágrafo do texto selecionado. Como vimos até agora,
para aplicar uma formatação em um texto, temos que selecioná-lo e clicar nos itens de formatação
desejados.
Por exemplo: se desejamos que uma palavra tenha a seguinte formatação “palavra a ser observada” ,
temos que selecioná-la e clicar uma vez no negrito, uma vez no itálico e uma vez no sublinhado.
Se essa formatação tiver que ser usada em várias palavras de um documento, podemos criar um estilo
contendo todas as formatações usadas e salvá-lo com um nome. Dessa forma, da próxima vez que
WWW.DOMINACONCURSOS.COM.BR 21
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
precisarmos usar este grupo de formatações, podemos substituir os três cliques anteriores (negrito,
itálico e sublinhado) por apenas um clique no nome que demos ao nosso estilo.
O Word já traz vários estilos prontos como o Normal, o Sem Espaço, o Título 1, o Título 2, entre outros.
As tabelas são estruturas importantes para representar dados e organizá-los de forma que facilite sua
interpretação e entendimento.
No Word, clicando no botão de comando Tabela, podemos utilizar as seguintes formas para inserir uma
tabela no documento:
2) Inserir Tabela:
Inserir Tabela
Pela janela da figura anterior, podemos digitar a quantidade de linhas e colunas que queremos em uma
tabela. Podemos também, determinar a largura da coluna, a forma de ajuste da tabela em relação ao
conteúdo e à janela. Após realizar estas escolhas e clicar no botão “OK” a tabela será criada no
documento. 3) Desenhar Tabela: quando clicamos neste botão, o ponteiro do mouse se transforma no
desenho de um lápis. Com ele criamos as bordas internas e externas da nossa tabela como se
estivéssemos criando uma auto forma. Fica à nossa disposição a Guia Ferramentas de Tabela que
podemos usar para formatar nossa tabela.
Com esta guia podemos mostrar/ocultar linha de cabeçalho, primeira coluna, linha de totais, última
coluna, linhas em tiras, colunas em tiras. Além disso, podemos escolher um estilo pré-definido de tabela
ou formatar o sombreamento e as bordas da mesma. Mesmo com a tabela pronta, podemos desenhar
colunas ou linhas adicionais, formatar suas linhas ou apagar colunas, linhas e células.
Uma quebra consiste na interrupção da formatação que estava sendo utilizada no documento até o
ponto da quebra para iniciar uma nova formatação em outro ponto do documento. Podemos utilizar este
recurso em páginas e colunas.
WWW.DOMINACONCURSOS.COM.BR 22
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Cabeçalho e rodapé
Esta opção, presente na Guia Inserir, no Grupo Cabeçalho e Rodapé, nos oferece meios de mostrar
uma área da página definida para o cabeçalho de um documento e para seu rodapé.
O cabeçalho é a parte superior da página, na qual podemos inserir itens como logotipo de empresas,
símbolos, número de página e outros elementos.
O rodapé é a parte inferior da página, onde podemos inserir itens como os do cabeçalho ou
informações de endereço e contato de uma empresa, por exemplo.
As opções de cabeçalho e rodapé se encontram no menu exibir nas versões do Word 2003, por
exemplo. Na versão do Word 2007, 2010 e no BrOffice.org Writer, ficam no Inserir. Como exemplo,
tomaremos a versão 2010 do Microsoft Word, para mostrar os comandos encontrados no Grupo
cabeçalho e rodapé.
Neste grupo, teremos os comandos Cabeçalho, Rodapé e Número de Página. Clicando no botão de
comando Cabeçalho, podemos optar por deixar o cabeçalho da página:
– Em três colunas: deixa o cabeçalho em branco, mas com formatação pré-definida para inserirmos
dados nos alinhamentos direito, centralizado e esquerdo.
– Alfabeto: que dispõe o título do documento centralizado sobre borda de linha dupla.
– Animação: deixa o título do capítulo com número de página em caixa de ênfase. “Ideal para
documento com layout de livro”.
– Editar cabeçalho: mostra um local com borda tracejada, destinado ao cabeçalho para que este possa
ser alterado na página. Destaca o local do cabeçalho para que o usuário possa trabalhar esta área do
documento.
No rodapé são encontrados os mesmos comandos, mas estes são aplicados na parte inferior da página
de um documento.
Configuração da página e do parágrafo Na Guia Layout da Página, temos, entre outros, o Grupo
Configurar Página.
Através dele é possível alterar o tamanho das margens esquerda, direita, inferior e superior. A
orientação do papel, para retrato ou paisagem também é um item que alteramos através deste grupo
bem como o tipo do papel e o layout da página.
Na mesma Guia, encontramos o Grupo Parágrafo que traz as opções de recuar à esquerda ou à direita,
aumentar ou diminuir o espaçamento antes e depois do parágrafo e também o acesso à janela
Parágrafo:
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 23
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Parágrafo
Modos de exibição de documento e zoom Os modos de exibição consistem na forma que o documento
será mostrado na tela. Suas opções de configuração estão disponíveis na Guia Exibição. Esta Guia
possui os seguintes Grupos:
Modos de Exibição de Documento: alteram a forma que o documento está sendo mostrado na tela, nos
oferecendo as opções Layout de Impressão, Leitura em Tela Inteira, Layout da Web, Estrutura de
Tópicos e Rascunho.
Mostrar/Ocultar: permite mostrar ou ocultar régua, linhas de grade, barra de mensagens, mapa do
documento, miniatura.
Ortografia e Gramática
Faz a correção ortográfica e gramatical do documento. Encontramos este recurso na Guia Revisão, no
Grupo Revisão de Texto. Assim que clicamos na opção “Ortografia e gramática”, a seguinte tela será
aberta:
A verificação ortográfica e gramatical do Word, já busca trechos do texto ou palavras que não se
enquadrem no perfil de seus dicionários ou regras gramaticais e ortográficas. Na parte de cima da
janela “Verificar ortografia e gramática”, aparecerá o trecho do texto ou palavra considerada
inadequada.
Em baixo, aparecerão as sugestões. Caso esteja correto e a sugestão do Word não se aplique,
podemos clicar em “Ignorar uma vez”; caso a regra apresentada esteja incorreta ou não se aplique ao
trecho do texto selecionado, podemos clicar em “Ignorar regra”; caso a sugestão do Word seja
adequada, clicamos em “Alterar” e podemos continuar a verificação de ortografia e gramática clicando
no botão “Próxima sentença”.
WWW.DOMINACONCURSOS.COM.BR 24
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Se tivermos uma palavra sublinhada em vermelho, indicando que o Word a considera incorreta,
podemos apenas clicar com o botão direito do mouse sobre ela e verificar se uma das sugestões
propostas se enquadra.
Por exemplo, a palavra informática. Se clicarmos com o botão direito do mouse sobre ela, um menu
suspenso nos será mostrado, nos dando a opção de escolher a palavra informática. Clicando sobre ela,
a palavra do texto será substituída e o texto ficará correto.
Guia Arquivo
Para criar novos documentos, gravar alterações, abrir documentos existentes e imprimir, recorremos à
Guia Arquivo e ao seu menu, conforme mostrado na figura acima.
Nesta tela, podemos escolher iniciar um documento em branco ou usar algum dos modelos disponíveis.
“Criar”.
Para gravar o documento alterado ou criado, podemos usar o ícone Salvar, presente na Barra de
Ferramentas de Acesso Rápido, ou clicar na Guia Arquivo e no botão Salvar.
Quando clicamos no botão Salvar a primeira vez, será aberta a mesma janela do Salvar como, onde
podemos escolher o nome, local e tipo de arquivo que gravaremos o nosso documento. Mas se após
salvarmos a primeira vez, clicarmos no mesmo botão, ele só salvará as alterações em cima do mesmo
documento e no mesmo local.
Para abrir um documento já existente, podemos clicar no ícone da Guia Arquivo. Essa opção nos
mostrará uma janela onde podemos localizar o arquivo no local onde está gravado e exibí-lo na tela.
Para imprimir um arquivo, após abri-lo, clicamos na Guia Arquivo e na opção Imprimir. Será exibida na
tela, entre outros, os itens a seguir:
Imprimir Documentos
Podemos escolher a quantidade de cópias, a impressora para qual enviaremos a impressão, imprimir o
documento inteiro ou apenas algumas de suas páginas, imprimir apenas um lado da página, como as
WWW.DOMINACONCURSOS.COM.BR 25
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
teclas de atalho: Para complementar nossos estudos sobre o Word, vamos ver uma lista com diversas
teclas de atalho, que substituem funções de cliques do mouse, agilizando nosso trabalho. A lista que
vamos estudar pode ser usada em vários outros programas, mas vale a ressalva de que nem sempre
as teclas de atalho que desempenham uma função em um programa, fazem o correspondente em
outro.
CTRL+C: copia a palavra ou o texto selecionado. CTRL+V: cola o que está na área de transferência, no
local onde estiver o ponto de inserção.
CTRL+X: recorta a palavra ou o texto selecionado. CTRL+N: formata o texto selecionado para o negrito.
CTRL+I: formata o texto selecionado para o itálico. CTRL+S: sublinha o texto selecionado. CTRL+Z:
desfaz a última ação. CTRL+Y: refaz a última ação desfeita. CTRL+=: deixa o texto selecionado em
subscrito. CTRL+Shift++: deixa o texto selecionado em sobrescrito. CTRL+Shift+P: abre a janela para
formatação de fonte, com o tamanho da fonte selecionado para alteração.
CTRL+Shift+F: abre a janela para formatação de fonte, com o tipo de fonte selecionado para alteração.
F7: abre a janela do “Verificar Ortografia e Gramática”. Alt+Clique: abre o painel de tarefas do
“Pesquisar”. Shift+F7: abre a janela do dicionário de sinônimos. CTRL+A: abre a janela para abrir um
documento existente. CTRL+B: salva o documento em edição. CTRL+P: imprime o documento.
Para encerrar, vale ressaltar que muitas das informações que vimos em nossos estudos sobre o Word,
foram retiradas do próprio programa, da sua ajuda ou dos popups que o próprio programa oferece
quando pausamos o mouse sobre seus recursos
O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já
conhecidos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de
planilhas eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o cliente
de e-mails (Outlook), dentre outros.
O pacote Microsoft Office 2013 passa a ser oferecido como uma combinação de serviço na nuvem com
aplicativos locais. São quatro edições disponíveis: Home Premium, Home & Student, Home & Business
e Professional
O Office 2013 permite que usuários alternem entre vários dispositivos e encontre o mesmo ambiente de
trabalho em todos eles. A suíte Office 2013 traz aplicativos para serem baixados na nuvem, com o
pagamento de uma assinatura. Na configuração padrão, os documentos podem ser armazenados no
SkyDrive, o serviço de armazenamento na nuvem da Microsoft. Assim, estão disponíveis em qualquer
lugar onde haja acesso à internet.
Uma cópia do documento armazenada localmente permite o acesso quando não houver conexão.
O Office teve sua interface refeita para responder melhor a comandos por toque. Ficou mais fácil mover
objetos e acionar o zoom com os dedos, como em outros apps para tablets. Trazidos pelas inovações
do Windows 8 e pela popularização dos tablets, os recursos de tela sensível, no modo de leitura do
Word, o Touch Mode aumenta os botões e permite que o arquivo seja manipulado com gestos sobre a
tela. Movimentos dos dedos como a pinça ou o zoom também funcionam em outros aplicativos do
pacote. É possível passar páginas de um documento ou transitar em slides de apresentações do
PowerPoint, por exemplo.
WWW.DOMINACONCURSOS.COM.BR 26
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Quanto à interface, o Office 2013 segue o Windows 8 na sua interface. A identidade visual é a Modern.
Telas de apresentação oferecem opções como modelos definidos, conexão ao SkyDrive ou arquivos
em branco. Cada programa tem uma cor. O Word, azul, o Excel, por exemplo, tem detalhes em verde, o
PowerPoint, em vermelho.
Na nova versão, os aplicativos possuem uma tela inicial (landing page), apresenta modelos e outras
opções para criar ou abrir documentos, totalmente integrada ao Windows 8. Abaixo, a tela de entrada
do Word: Uma novidade no Excel, por exemplo, e que quando se seleciona um grupo de dados na
planilha, o aplicativo pode sugerir o tipo de gráfico mais adequado para representá-lo.
Ao criar uma tabela dinâmica, em vez de ficar ajustando configurações, o usuário escolhe entre vários
layouts propostos pelo Excel. Dos novos recursos, o Flash Fill identifica um padrão no preenchimento
de uma linha e sugere o complemento da linha seguindo este padrão.
O Word passa a contar com um modo de leitura em que a tela adquire um aspecto mais limpo. O novo
modo de leitura (Read Mode) que oculta a barra de ferramentas (Ribbon) e exibe os documentos como
se fossem um livro impresso. Nesse modo não é possível editar o documento, mas é possível usar
ferramentas de busca. No caso de textos longos, o Word marca a página onde a leitura foi interrompida.
E há, ainda, um recurso de zoom para gráficos e fotos. Ao tocar num objeto desse tipo, uma versão
ampliada é exibida. Clicando novamente, a imagem volta ao tamanho original. Quando se desloca ou
redimensiona uma foto, tabela ou gráfico, o texto se distribui automaticamente pelo espaço restante na
página.
Também ficou mais fácil consultar o calendário e há uma área que exibe a previsão do tempo no
aplicativo.
O Office 2013 suporta anotações feitas com caneta na tela sensível ao toque. Anotações manuscritas
podem ser convertidas em texto digital. Dependendo do aplicativo, a caneta também pode ser usada
para apagar, desenhar e colorir. Nas apresentações com o PowerPoint, ela funciona como uma espécie
de apontador a laser virtual.
Quanto aos elementos das telas dos aplicativos, o Microsoft Office 2013, assim como na versão 2010,
traz as guias (muitas vezes ainda chamadas de menus, em provas de concursos), os grupos, a barra de
acesso rápido e a Faixa de Opções (que reúne os grupos e seus botões).
Uma diferença visível entre o Microsoft Office 2010 e o 2013, é que na nova versão, a guia Arquivo, não
abre mais como um menu drop down, mas como uma tela inteira.
A Barra de Acesso Rápido, aparece em todos os aplicativos, com os botões Salvar, Desfazer, Refazer
(que alterna com o botão Repetir), o Botão do Menu de Controle, sempre mostrando o símbolo do
programa que está sendo utilizado no momento: no exemplo abaixo, o Word, aparece no canto
esquerdo desta barra. Com ele é possível acessar as velhas opções como (Restaurar, Mover,
Tamanho, Minimizar, Maximizar e Fechar).
WWW.DOMINACONCURSOS.COM.BR 27
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
O Word é o processador de textos da Microsoft, sendo um dos programas mais utilizados para este fim.
Com ele, é possível criar vários tipos de documentos, sendo uma ferramenta repleta de recursos e
funcionalidades, sendo apta à elaboração dos mais diversos tipos de documentos, incluindo mala
direta, páginas da Web, com a inclusão de tabelas e objetos multimídia.
O Word também possui guias contextuais, ou seja, relacionada ao objeto selecionado, como por
exemplo, ao selecionar uma imagem, ele cria acima da barra de guias, uma guia com opções
direcionadas à manipulação do objeto selecionado (Ferramentas de imagem).
Correio Eletrônico
Um correio eletrônico ou e-mail é um método que permite compor, enviar e receber mensagens
através de sistemas eletrônicos de comunicação. O termo e-mail é aplicado tanto aos sistemas que
utilizam a Internet e são baseados no protocolo SMTP, como aqueles sistemas conhecidos
como intranets, que permitem a troca de mensagens dentro de uma empresa ou organização e são,
normalmente, baseados em protocolos proprietários.
História
O correio eletrônico é anterior ao surgimento da Internet. Os sistemas de e-mail foram uma ferramenta
crucial para a criação da rede internacional de computadores.
O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criado em 1965,
e possibilitava a comunicação entre os múltiplos usuários de um computador do tipo mainframe. Apesar
da história ser um tanto obscura, acredita-se que os primeiros sistemas criados com tal funcionalidade
foram o Q32 da SDC e o CTSS do MIT.
A rede de computadores ARPANET fez uma grande contribuição para a evolução do e-Mail. Existe um
relato que indica a transferência de mensagens eletrônicas entre diferentes sistemas situados nesta
rede logo após a sua criação, em 1969. A data de 29 de Outubro de1969 é a da primeira mensagem
enviada para computadores situados em locais distantes. O texto dessa primeira mensagem continha
apenas duas letras e um ponto – “LO.”. O investigador da Universidade da Califórnia em Los Angeles
(UCLA) Leonard Kleinrock queria escrever “LOGIN”, mas o sistema foi abaixo a meio da transmissão. A
mensagem seguiu do computador do laboratório de Kleinrock na UCLA para o de Douglas Engelbart no
Stanford Research Institute, utilizando como suporte a recém-criada rede da ARPA (Advanced
Research Projects Agency).
O programador Ray Tomlinson iniciou o uso do sinal @ para separar os nomes do usuário e da
máquina no endereço de correio eletrônico em 1971. Considerar que ele foi o “inventor” do e-Mail é um
exagero, apesar da importância dos seus programas de e-mail: SNDMSG eREADMAIL. A primeira
mensagem enviada por Ray Tomlinson não foi preservada; era uma mensagem anunciando a
disponibilidade de ume-Mail em rede. A ARPANET aumentou significativamente a popularidade do
correio eletrônico.
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 28
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Tecnologia
E-mail sendo composto num programa gráfico de e-mail. (E-mail escrito em Alemão.)
Sistema De E-Mail
Características do e-Mail
O formato na Internet para mensagens de e-mail é definido na RFC 2822 e uma série de outras RFCs
(RFC 2045 até a RFC 2049) que são conhecidas comoMIME.
Funcionalidades
Hoje os grandes sítios da Internet criaram uma série de facilidades para o usuário. Note que essa
variação é só uma facilidade e não um novo tipo de e-mail. Entre estas podemos citar:
E-Mail Restrito
Alguns sítios restringem alguns tipos de e-mail. Esse tipo de restrição normalmente é usado a fim de
evitar a atuação de um spammer ou divulgador não autorizado de mensagens em massa. Normalmente
esse tipo de mensagem eletrônica é mais usado em empresas.
WWW.DOMINACONCURSOS.COM.BR 29
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Normalmente usado por autoridades e seu uso é controlado. Por medida de segurança alguns
organismos e entidades internacionais ou mesmo ligados a Governos, categorizam o e-mail como:
• Privativo ou de uso exclusivo da autoridade: Esse e-mail, apesar de ter acesso a rede é tão
restrito que a própria autoridade deve configurá-lo de quem recebe as mensagens;
Entretanto, vêm crescendo o uso da criação de chaves criptográficas pessoais (facilidade provida por
aplicativos especializados), assegurando a privacidade das informações “de qualquer importância” de
cada indivíduo. Tais chaves possuem uma grande flexibilidade, escalabilidade e confiabilidade.
Aqui vão algumas dicas de segurança: Nunca abrir ou responder e-mails desconhecidos; nunca abrir
arquivos (ficheiros) de e-mailsdesconhecidos, pois podem conter vírus; e ter sempre um anti-
spyware (contra os programas-espiões) e antivírus instalados no seu computador.
Especial ou categorizado em níveis, que são de uso exclusivo dos provedores de Internet. Servem para
testes e verificar se funciona ou não o seu sistema anti-spam (contra as mensagens eletrônicas em
massa).
Com a popularização da Internet através dos provedores gratuitos (cujos usuários ganhavam também
uma caixa de correio eletrônico grátis), muitos sítios começaram a oferecer endereços de e-
mail gratuitos desvinculados de qualquer outro serviço. Essas mensagens de e-mailpodem ser lidas
com o uso do próprio navegador, sem a necessidade de um programa específico, sendo por isso
também chamadoswebmail.
Popularidade
O correio eletrônico se tornou tão popular devido a sua grande facilidade em quebrar barreiras
geográficas. Pessoas que estão em diferentes continentes podem se comunicar, desde que
possuam computadores ou qualquer outro dispositivo com tal funcionalidade conectados a Internet, eles
podem enviar e receber mensagens a qualquer hora do dia e para qualquer parte do mundo.
Observa-se que o correio eletrônico deixa de ser apenas um meio de troca de mensagens entre
pessoas para se tornar um grande fator na produtividade das empresas. Grandes empresas estão cada
vez mais usando o correio eletrônico para desempenhar papéis decisivos em suas negociações.
A Intranet pode ser usada para tornar a comunicação de funcionários com outros grupos tornando
assim mais fácil o trabalho e eliminando mensagens em massa e outras mensagens indesejadas.
Áreas de Aplicações
WWW.DOMINACONCURSOS.COM.BR 30
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
As aplicações de correio eletrônico normalmente oferecem ao usuário uma série de facilidades. A maior
parte delas fornece um editor de textos embutido e a possibilidade do envio de arquivos anexados a
correspondência. Além disso, a maioria das aplicações permite o envio de correspondências para um
único destinatário ou o envio para mais de uma pessoa ou para um grupo de pessoas.
Embora não tenha sido desenvolvida como uma ferramenta de trabalho cooperativo, os serviços de
correio eletrônico adaptaram-se muito bem ao ambiente de grupos de trabalho onde se tornaram
indispensáveis nas organizações, agilizando processos, democratizando o acesso as informações e
diminuindo os custos. Esta é uma das formas mais usadas para o estabelecimento de comunicações
por meio do computador.
Muitas organizações também usam o correio eletrônico como forma de troca de mensagens, mas se
quiserem usar recursos de groupwarepoderão incluí-los de forma simples e com baixo custo, com uma
boa segurança.
Terminologia Usada
• bounce backs (Retorno – sem atingir seu destino) — O e-mail enviado de volta ao servidor que
originou a mensagem sem atingir seu destino final.
• bounce rate” (índice de retorno) — Índice de e-mails retornados sem atingir seu destino final.
• call to action (chamada para ação) — Palavras que incentivam uma ação do receptor.
• double opt-in (opt-in duplo) — O receptor reitera seu desejo de recebimento de e-mails de uma
determinada fonte. A primeira, inserindo seu e-mail em algum campo do site. Após isso, receberá um e-
mail de confirmação, pedindo o envio de seu cadastro completo, que deverá ser fornecido antes de
receber seus e-mails. Outra possibilidade é a adoção de uma chave de confirmação, permitindo
verificar se o endereço existe e se o cadastrado é de fato o proprietário. Também chamado de
confirmed subscription (assinatura confirmada) ou closed-loop opt-in (opt-in fechado).
• double opt-out (opt-out duplo) — O mesmo procedimento do opt-in, mas para o opt-out. Geralmente
utilizado por spammers que procuram dificultar o cancelamento da assinatura de suas listas. Alguns
spammers mal intencionados utilizam a manifestação de opt-out do receptor como um forma de
confirmar a existência de seu endereço de e-mail.
• false positives (positivo falso) — E-mails identificados como spam pelo filtro do receptor quando de
fato não o são.
• format (formatos) — E-mails podem ser enviados em texto, HTML, ou rich text format.
• hard bounce — E-mail retornado por nunca ter atingido seu destino porque o endereço de e-mail não
existe.
WWW.DOMINACONCURSOS.COM.BR 31
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
• list building (construção de listas) — Processo de geração de listas de endereços de e-mails usados
por campanhas de e-mails.
• list host (hospedeiro de listas) — Serviço que proporciona ferramentas para armazenar grandes listas
de e-mail, bem como o disparo de grande quantidade de e-mails.
• list manager (administrador de listas) — Dono, operador, ou software, responsável por administrar
listas de endereços de e-mails.
• look and feel — Sensação causada pela aparência, layout, design, funcionalidade e qualquer outra
coisa não diretamente relacionada ao conteúdo do e-mail.
• open rate (índice de visualização) — Índice criado a partir da quantidade de e-mails abertos em
relação aos e-mails enviados. O índice mais utilizado é: e-mails entregues (enviados – retornados) /
aberturas únicas.
• opt-in — A ação de concordar em receber e-mails de uma determinada fonte cadastrando-se em uma
lista de e-mail.
• rental list (lista alugada) — Lista de e-mails que é alugada por tempo ou ação determinada.
• soft bounce — O e-mail chega até o servidor do recepetor, mas retorna antes de chegar ao receptor.
Isto pode ocorrer devido ao fato de a caixa de entrada de mensagens estar cheia.
• spam filter — Software utilizado para filtrar e-mails, evitando ou anunciando a presença de spam.
• unique click (clique único) — Durante um determinado período, um receptor pode vir a clicar diversas
vezes em um mesmo link. Ainda assim será considerado como clique único.
Problemas
• Spam – mensagens de e-mail não desejadas e enviadas em massa para múltiplas pessoas por
um spammer, agente difundidor dessas mensagens, que normalmente possui propagandas
indesejadas, códigos maliciosos e vírus diversos;
• Vírus – As mensagens de e-mail são um excelente veículo de propagação de vírus, sobretudo através
dos ficheiros (arquivos) anexos. Por isso recomenda-se nunca baixar um ficheiro (arquivo) tipo .exe (
executáveis) ou outros suspeitos;
WWW.DOMINACONCURSOS.COM.BR 32
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
É aconselhável nunca abrir e-mail desconhecido, exceto se for de um site confiável, não sem antes
observar os procedimentos de segurança.
Fraudes
Com o grande aumento do uso da Internet e do correio eletrônico na vida das pessoas, tornou-se
grande o número de pessoas maliciosas que tentam utilizar esses meios para realizar fraudes. O
grande foco desses fraudadores são pessoas que utilizam sítios de instituições financeiras na Internet.
Os fraudadores eletrônicos utilizam a grande facilidade com que uma caixa de correio pode ser forjada
e falsificada. Eles utilizam listas e programas para envio de spam em grande escala juntamente com
arquivos executáveis e serviços de hospedagem gratuitos e que não necessitem de identificação
legítima.
Esses fraudadores enviam mensagens de e-mail se passando por bancos e outras instituições
financeiras, solicitando dados pessoais, número de conta corrente, cartão bancário e, às vezes, até
mesmo o número de senhas de clientes. Esses clientes desavisados enviam esses dados pensando se
tratar realmente de um pedido dessas instituições, sem saberem que estão a se tornar vítimas de
fraudadores. Cada vez mais cresce o número de pessoas que tem suas contas fraudadas, compras
através de seus cartões e outros tipos de fraudes. A falta de legislação e meios de segurança que
controlem esse tipo de ação tem se tornado um fator positivo para que esses fraudadores continuem a
atuar. Além disso não há nenhum mecanismo que permita rastrear, identificar e coibir a ação desses
fraudadores tornando assim cada vez mais difícil a atuação das autoridades nesses casos. Mensagens
de e-mail indesejadas de instituições que queiram solicitar dados pessoais devem ser ignoradas, pois
essas não enviam tais mensagens para seus clientes.
A melhor maneira de se prevenir contra fraudes ao utilizar o correio eletrônico é mesmo procurar o
máximo de informações sobre sua origem e desconfiar de qualquer indício que possa levantar alguma
suspeita. Mensagens de e-mailque foram enviadas por pessoas ou empresas desconhecidas
encabeçam essa lista. Deve-se ter uma atenção especial com estes tipos de mensagem, pois podem
instalar programas-espiões maliciosos, que podem capturar dados que estejam ou foram digitados no
computador em que tais programas sejam executados, tornando assim fácil a obtenção de dados de
seus usuários.
Microsoft Office:
A versão do pacote Office 2010 reúne os aplicativos mais conhecidos da empresa como Word, Excel,
Power Point, Access, Outlook e Publisher.
A aposta da empresa, mais uma vez, recai nos elementos visuais de fácil identificação por parte do
usuário. A ideia é trazer novas ferramentas que transformem a concepção do seu trabalho em uma
experiência dinâmica com cores e elementos visuais. Além disso, um pacote de temas e SmartArt
layouts gráficos dá uma ideia a você de como interagir com as novas opções.
WWW.DOMINACONCURSOS.COM.BR 33
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Trabalho em Conjunto
Se o GoogleDocs conquistou muitos usuários graças à sua plataforma online que permite trabalhar de
forma colaborativa, a Microsoft também passa a integrar algo do gênero em seu pacote de aplicativos.
No Microsoft Word, Microsoft Excel e Microsoft PowerPoint, graças ao novo conceito de Web App,
agora é possível trabalhar de maneira online e em tempo real na edição de documentos.
Mobilidade
O Office 2010 aposta também na mobilidade como diferencial para interação com o usuário. A proposta
é que seja possível trabalhar a partir de um smartphone ou até virtualmente. Para isso, basta ao salvar
o arquivo no seu desktop enviá-lo também para o live space. Ao acessá-lo virtualmente você pode
editar o texto como desejar e, ao voltar para o seu desktop, automaticamente a versão mais recente é
aberta, caso você esteja conectado à internet.
Sim, agora é possível editar trechos e incluir alguns efeitos simples em vídeos dentro do PowerPoint.
Além disso, a edição de dados e gráficos ficou ainda mais fácil, uma vez que o programa adota o
trabalho por layers (camadas), similar ao de editores de imagens como o Adobe Photoshop.
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 34
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
Esta novidade é do Outlook, mas você já deve conhecer algo similar se possui uma conta do Gmail.
Suas trocas de e-mails agora passam a ser agrupadas em um único tópico. Um exemplo: suponha que
em uma conversa com um amigo você troquem dez mensagens entre si.
Todas são listadas em um único tópico e organizadas da mais nova para a mais antiga. Isso evita que
sua caixa de mensagens seja poluída por dezenas de confirmações de leitura ou respostas simples que
caberiam em uma caixa de conversação.
Com o Microsoft Access é possível desenvolver desde aplicações simples como por exemplo, um
cadastro de clientes, controle de pedidos até aplicações mais complexas, como por exemplo, todo o
controle operacional, administrativo e financeiro de uma pequena ou até mesmo de uma média ou
grande empresa, pois os aplicativos desenvolvidos podem rodar perfeitamente numa rede de
computadores e os dados armazenados pelo sistema podem ser publicados na Intranet ou até mesmo
na Internet.
O Microsoft Office Excel é um editor de planilhas produzido pela Microsoft para computadores que
utilizam o sistema operacional Microsoft Windows, além de computadores Macintosh da Apple Inc. e
dispositivos móveis como o Windows Phone, Android ou o iOS. Seus recursos incluem uma interface
intuitiva e capacitadas ferramentas de cálculo e de construção de gráficos que, juntamente com
marketing agressivo, tornaram o Excel um dos mais populares aplicativos de computador até hoje. É,
WWW.DOMINACONCURSOS.COM.BR 35
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
com grande vantagem, o aplicativo de planilha eletrônica dominante, disponível para essas plataformas
e o tem sido desde a versão 5 em 1993 e sua inclusão como parte do Microsoft Office.
Microsoft InfoPath (Microsoft Office InfoPath) é um aplicativo da Microsoft utilizado para desenvolver
dados no formato XML. Ele padroniza os vários tipos de formulários, o que ajuda a reduzir os custos do
desenvolvimento personalizado de cada empresa.O programa entrou em ação no pacote do Office
2003 foi incluído também no Office 2007 e Office 2010. Não está disponível na versão Microsoft Works
6.0.
O Microsoft Office OneNote, habitualmente referido como Microsoft OneNote, é uma ferramenta
para anotações, coleta de informações e colaboração multi-usuário desenvolvida pela Microsoft.
Embora muitos sistemas anteriores tenham se baseado em texto de fluxo linear (simples listas),
OneNote visualiza as notas em uma página bidimensional. OneNote acrescenta também características
modernas, tais como desenhos,fotos, áudio e vídeo (multimídia), bem como compartilhamento multi-
usuário de notas.
Uma ferramenta muito útil para busca de anotações é a ferramenta busca que o OneNote oferece.
Todas as notas são indexadas, o que significa que em um tempo muito curto o software tem a
capacidade de encontrar arquivos e textos. A busca ocorre igualmente dentro dos textos de figuras e
nas palavras gravadas por áudio, já que o programa possui reconhecimento de texto e fala automáticos.
Uma versão web do OneNote é parte integrante do OneDrive ou Office Web Apps e possibilita aos
usuários que editem notas através de uma navegador de internet (browser).
Integrante do pacote Microsoft Office. Diferentemente do Outlook Express, que é usado basicamente
para receber e enviar e-mail, o Microsoft Outlook além das funções de e-mail, ele é um calendário
completo, onde você pode agendar seus compromissos diários, semanais e mensais. Ele traz também
um rico gerenciador de contatos, onde você pode além de cadastrar o nome e email de seus contatos,
todas as informações relevantes sobre os mesmos, como endereço, telefones, Ramo de atividade,
detalhes sobre emprego, Apelido, etc. Oferece também um Gerenciador de tarefas, as quais você pode
organizar em forma de lista, com todos os detalhes sobre determinada atividade a ser realizada. Conta
ainda com um campo de anotações, onde ele simula aqueles post-its, papeis amarelos pequenos
autoadesivos. Utilizado geralmente no sistema operacional Windows.
WWW.DOMINACONCURSOS.COM.BR 36
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
OS X. A versão para Windows também funciona no Linux através da camada de compatibilidade Wine.
Há ainda uma versão mobile para smartphones que rodam o sistema Windows Phone.
Microsoft Publisher é um programa da suite Microsoft Office, que é basicamente usado para
diagramação eletrônica, como elaboração de layouts com texto, gráficos, fotografias e outros
elementos. Esse programa é comparado com softwares tais como o QuarkXPress, Scribus, Adobe
InDesign e Draw. Foi criado em 1991.
É Capaz de Criar
• Páginas da Web (que não requerem conexão com a internet ao criar uma página da web);
• Edições de e-mail.
• Criar panfletos
• Boletins informativos
O Microsoft SharePoint Workspace 2010 fornece um cliente para Microsoft SharePoint Server 2010 e
Microsoft SharePoint Foundation 2010, o qual habilita a sincronização em tempo real do conteúdo da
área de trabalho com documentos e listas do SharePoint. O SharePoint Workspace 2010 também
WWW.DOMINACONCURSOS.COM.BR 37
INFORMATICA SISTEMAS OPERACIONAIS WINDOWS E LINUX
O Microsoft Word é um processador de texto produzido pela Microsoft. Foi criado por Richard Brodie
para computadores IBM PC com o sistema operacional DOS em 1983. Mais tarde foram criadas
versões para o Apple Macintosh (1984), SCO UNIX e Microsoft Windows (1989). Faz parte do conjunto
de aplicativos Microsoft Office. Utiliza atualmente como extensão padrão dos arquivo de texto: “.docx”.
BrOffice
BrOffice.org é o nome adotado no Brasil da suíte para escritório OpenOffice.org. A mudança do nome
surgiu em função de um processo movido pela BWS Informática, uma microempresa de comércio de
equipamentos e prestação de serviços de informática do Rio de Janeiro que anteriormente já havia
registrado a marca Open Office, sob a alegação de que o nome OpenOffice.org, mesmo não sendo
exatamente igual, poderia causar confusão aos usuários.
Desta maneira, o pacote OpenOffice.org não é mais distribuído oficialmente no português do Brasil,
sendo em seu lugar disponibilizado oBrOffice.org. Para tanto, foi criada uma ONG, sendo seu primeiro
presidente, Claudio Ferreira Filho. Já a partir da versão 2.1.0 foi adotado o novo nome BrOffice.org em
detrimento do anterior OpenOffice.org.
Pode ser feito um download para se testar no Windows. No Linux, já vem instalado em várias
distribuições, sendo disponibilizado no repositório da maioria das outras, ou por pacotes na página do
próprio BrOffice.org.
É um programa destinado às tarefas de escritório, com diversos módulos, ou seja, possui editor de
textos, planilha eletrônica para cálculos, gerenciador de apresentações, editor de páginas web,
ferramenta para ilustrações, além de outras ferramentas.
É derivado do “StarOffice” e tem muitas vantagens: é grátis, não havendo custos de licenciamento e é
um software livre, ou seja, tem código fonte aberto e versões diferentes para rodar em vários sistemas
operacionais, inclusive no Linux.
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 38
CONCEITOS BÁSICOS
Nesta postagem além do conteúdo teórico coloquei no final dela (parte 2) várias apostilas para você
aprofundar cada programa. E para completar coloquei também várias videoaulas tanto do Microsoft
2013 como do Libreoffice. Com certeza se você ver todo o conteúdo desta postagem esta pronto para
gabaritar este assunto.
E você, qual o concurso você vai fazer? Faça um comentário para mim, pois posso fazer postagens
direcionadas para ele e te ajudar mais. Aproveita também para inscrever seu e-mail para receber
conteúdos todos os dias.
Dica: Para você que não esta encontrando o conteúdo que precisa ou prefere estudar por apostilas
dá uma olhada no site Apostilas Opção, lá eles tem praticamente todas as apostilas atualizadas de
todos os concursos abertos. Caso queira saber por que indico asApostilas Opção clique aqui!
O que é o LibreOffice?
• Writer (processador de textos). O Writer é uma ferramenta para criação de texto, como por exemplo:
cartas, livros, relatórios, noticiários, cadernos e outros tipos de documentos. Você pode inserir
gráficos e objetos de outros componentes dentro dos documentos do Writer. O Writer é capaz de
exportar arquivos para os formatos HTML, XHTML, XML, Portable Document Format (PDF), entre
outros. Ele também pode conectar-se ao seu programa de email.
• Calc (planilha de cálculo). O Calc possui todas as funcionalidades avançadas de análise, gráficos e
para tomada de decisões que são esperadas de uma avançada ferramenta de planilha eletrônica. Ele
inclui mais de 300 funções financeiras, estatísticas e matemáticas, entre outras. O Gerenciador de
Cenário oferece análises do tipo “e se”. O Calc gera gráficos 2-D e 3-D, que podem ser integrados
dentro de outros documentos do LibreOffice. O Calc pode exportar planilhas para os formatos PDF e
HTML.
WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS BÁSICOS
Ele é integrado com as capacidades gráficas avançadas do Draw e do Math. O Impress é compatível
com diversos formatos de arquivo e também pode salvar seus trabalhos em vários formatos gráficos,
incluindo o Flash (SWF).
As vantagens do LibreOffice
• Sem taxas de licenciamento. O LibreOffice é livre para qualquer um usá-lo e distribuí-lo sem custos.
Em outros pacotes de escritório, muitas funcionalidades são oferecidas adicionalmente, a um custo
extra (como exportação para o formato PDF), enquanto no LibreOffice estão disponíveis
gratuitamente. Não existem taxas ocultas, nem hoje, nem nunca.
• Código aberto. Você pode distribuir, copiar e modificar o software o quanto quiser, de acordo com
as licenças de código aberto do LibreOffice.
• Você não precisa saber qual aplicativo foi usado para criar um arquivo em particular. Por exemplo,
você pode abrir um arquivo do Draw direto no Writer.
• Granularidade. Normalmente, se você muda uma opção, isso afeta todos os componentes.
Entretanto, as opções do LibreOffice podem ser ajustadas a nível de componente ou do documento.
• Compatibilidade com arquivos. Além dos formatos de Documentos Abertos nativos, o LibreOffice
tem a capacidade de exportar para os formatos PDF e Flash, assim como pode abrir e salvar arquivos
nos formatos mais populares, incluindo o Microsoft Office, HTML, XML, WordPerfect, e Lotus 1-2-3
formats. Utilizando uma extensão (incluída):a capacidade de importar e editar alguns arquivos PDF.
• Você tem voz. Melhorias, correções e datas de lançamento são decididas pela comunidade. Você
pode se juntar à comunidade e influenciar o rumo do produto que utiliza.
O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já
conhecidos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de
planilhas eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o
cliente de e-mails (Outlook), dentre outros.
WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS BÁSICOS
O Microsoft Office é uma suíte de aplicativos para escritório que contém vários programas já
conhecidos de outras versões desta suíte. Os mais comuns são o processador de textos (Word), de
planilhas eletrônicas (Excel), de apresentações (PowerPoint), de bancos de dados (Access), e o
cliente de e-mails (Outlook), dentre outros.
O pacote Microsoft Office 2013 passa a ser oferecido como uma combinação de serviço na nuvem
com aplicativos locais. São quatro edições disponíveis: Home Premium, Home & Student, Home &
Business e Professional.
O Office 2013 permite que usuários alternem entre vários dispositivos e encontre o mesmo ambiente
de trabalho em todos eles. A suíte Office 2013 traz aplicativos para serem baixados na nuvem, com o
pagamento de uma assinatura. Na configuração padrão, os documentos podem ser armazenados no
SkyDrive, o serviço de armazenamento na nuvem da Microsoft. Assim, estão disponíveis em qualquer
lugar onde haja acesso à internet.
Uma cópia do documento armazenada localmente permite o acesso quando não houver conexão.
O Office teve sua interface refeita para responder melhor a comandos por toque. Ficou mais fácil
mover objetos e acionar o zoom com os dedos, como em outros apps para tablets. Trazidos pelas
inovações do Windows 8 e pela popularização dos tablets, os recursos de tela sensível, no modo de
leitura do Word, o Touch Mode aumenta os botões e permite que o arquivo seja manipulado com
gestos sobre a tela. Movimentos dos dedos como a pinça ou o zoom também funcionam em outros
aplicativos do pacote. É possível passar páginas de um documento ou transitar em slides de
apresentações do PowerPoint, por exemplo.
Quanto à interface, o Office 2013 segue o Windows 8 na sua interface. A identidade visual é a
Modern. Telas de apresentação oferecem opções como modelos definidos, conexão ao SkyDrive ou
arquivos em branco. Cada programa tem uma cor. O Word, azul, o Excel, por exemplo, tem detalhes
em verde, o PowerPoint, em vermelho.
Na nova versão, os aplicativos possuem uma tela inicial (landing page), apresenta modelos e outras
opções para criar ou abrir documentos, totalmente integrada ao Windows 8. Abaixo, a tela de entrada
do Word: Uma novidade no Excel, por exemplo, e que quando se seleciona um grupo de dados na
planilha, o aplicativo pode sugerir o tipo de gráfico mais adequado para representá-lo.
Ao criar uma tabela dinâmica, em vez de ficar ajustando configurações, o usuário escolhe entre vários
layouts propostos pelo Excel. Dos novos recursos, o Flash Fill identifica um padrão no preenchimento
de uma linha e sugere o complemento da linha seguindo este padrão.
O Word passa a contar com um modo de leitura em que a tela adquire um aspecto mais limpo. O
novo modo de leitura (Read Mode) que oculta a barra de ferramentas (Ribbon) e exibe os
documentos como se fossem um livro impresso. Nesse modo não é possível editar o documento, mas
é possível usar ferramentas de busca. No caso de textos longos, o Word marca a página onde a
leitura foi interrompida. E há, ainda, um recurso de zoom para gráficos e fotos. Ao tocar num objeto
desse tipo, uma versão ampliada é exibida. Clicando novamente, a imagem volta ao tamanho original.
WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS BÁSICOS
Quando se desloca ou redimensiona uma foto, tabela ou gráfico, o texto se distribui automaticamente
pelo espaço restante na página.
Também ficou mais fácil consultar o calendário e há uma área que exibe a previsão do tempo no
aplicativo.
O Office 2013 suporta anotações feitas com caneta na tela sensível ao toque. Anotações manuscritas
podem ser convertidas em texto digital. Dependendo do aplicativo, a caneta também pode ser usada
para apagar, desenhar e colorir. Nas apresentações com o PowerPoint, ela funciona como uma
espécie de apontador a laser virtual.
Quanto aos elementos das telas dos aplicativos, o Microsoft Office 2013, assim como na versão
2010, traz as guias (muitas vezes ainda chamadas de menus, em provas de concursos), os grupos, a
barra de acesso rápido e a Faixa de Opções (que reúne os grupos e seus botões).
Uma diferença visível entre o Microsoft Office 2010 e o 2013, é que na nova versão, a guia Arquivo,
não abre mais como um menu drop down, mas como uma tela inteira.
A Barra de Acesso Rápido, aparece em todos os aplicativos, com os botões Salvar, Desfazer,
Refazer (que alterna com o botão Repetir), o Botão do Menu de Controle, sempre mostrando o
símbolo do programa que está sendo utilizado no momento: no exemplo abaixo, o Word, aparece no
canto esquerdo desta barra. Com ele é possível acessar as velhas opções como (Restaurar, Mover,
Tamanho, Minimizar, Maximizar e Fechar).
O Word é o processador de textos da Microsoft, sendo um dos programas mais utilizados para este
fim. Com ele, é possível criar vários tipos de documentos, sendo uma ferramenta repleta de recursos
e funcionalidades, sendo apta à elaboração dos mais diversos tipos de documentos, incluindo mala
direta, páginas da Web, com a inclusão de tabelas e objetos multimídia.
O Word também possui guias contextuais, ou seja, relacionada ao objeto selecionado, como por
exemplo, ao selecionar uma imagem, ele cria acima da barra de guias, uma guia com opções
direcionadas à manipulação do objeto selecionado (Ferramentas de imagem).
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS DE INTERNET E INTRANET
Introdução A Internet
Internet é uma rede de redes em escala mundial composta de milhões de computadores. A rede que
deu origem a Internet foi a ARPANET - Advanced Research Projects Agency Network, idealizada pelo
Departamento de Defesa dos Estados Unidos da América, foi a primeira rede operacional de
computadores à base de comutação de pacotes.
O usuário interage com a Internet através dos serviços por ela oferecidos. Exemplos de Serviços
oferecidos na Internet:
Os serviços oferecidos pela Internet são utilizados com grande facilidade pelos usuários. Esta
facilidade esconde do usuário final a infraestrutura complexa que dá suporte a estes serviços.
A complexidade da infraestrutura que oferece este suporte passa por entidades como: Roteadores,
Concentradores, Modem’s, Sistemas telefônicos, Meios de Transmissão e fundamentalmente por um
conjunto de protocolos encabeçados pelo TCP/IP.
Protocolo De Comunicação
Para que os computadores de uma rede possam trocar informações entre si é necessário que todos
os computadores adotem as mesmas regras para o envio e o recebimento de informações.
Existem diversos protocolos, atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que
este é utilizado também na Internet.
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como a maioria das
redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede local e também o acesso
externo.
WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS DE INTERNET E INTRANET
TCP / IP
Embora sejam dois protocolos, o TCP e o IP, o TCP/IP aparece nas literaturas como sendo:
A parte TCP é responsável pelos serviços e a parte IP é responsável pelo roteamento (estabelece a
rota ou caminho para o transporte dos pacotes)
Os protocolos desenvolvidos pelo IETF e utilizados na Internet são descritos em documentos que
servem como manuais de funcionamento. Qual o nome dado a estes documentos ?
a) RFC
b) TCP
c) DATAGRAMA
d) FTP
e) BBS
Quando é dito que o TCP é responsável pelos serviços da Internet, isto significa que os programas
que utilizamos como, navegadores, clientes de correio ou qualquer outro programa cliente, entregam
ou recebem seus pacotes do TCP para que sejam transportados. Na realidade o correto é dizer que
cada Cliente se conecta a uma porta do TCP possibilitando assim a oferta de vários serviços sobre o
protocolo principal.
• HTTP (Navegação)
• HTTPS (Navegação segura)
• POP (Recepção de mensagens)
• SMTP (Envio de mensagens)
• IMAP (Acesso a mensagens)
• FTP (Transferência de arquivos)
• TELNET (Acesso remote)
WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS DE INTERNET E INTRANET
Serviço HTTP
HTTP ou Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto) é o serviço que
oferece aos usuários a opção de navegação em páginas da Internet clicando em links, é o serviço
mais popular e fácil de utilizar (porta 80 do TCP).
• WEB
• WWW
• W3
de hipertexto. Para ver a informação pode-se usar um software cliente chamado navegador para
descarregar informações que são chamadas "documentos" ou "páginas“ de servidores de internet ou
de "sites" e mostrá-los na tela do computador do usuário.
HTML
HTML - Hyper Text Markup Language (Linguagem de Marcação de Hiper Texto). Trata-se de uma
linguagem utilizada para produzir páginas da Internet. Esses códigos podem ser interpretados pelos
browsers (navegadores) para exibir as páginas da World Wide Web.
Navegadores (Browser)
Um browser (também conhecido como navegador) é um programa que habilita seus usuários a
interagirem com documentos HTML hospedados em um servidor Web. O browser ou navegador
interpreta o código HTML e constrói a página no computador do usuário.
Os Browsers são clientes dos servidores HTTP. Existem vários Clientes de HTTP no mercado, sendo
que alguns se sobressaem.
HTTPS - Hyper Text Transfer Protocol Secure (Protocolo de Transferência de Hiper Texto Seguro),
é uma implementação do protocolo HTTP sobre uma camada SSL, essa camada adicional permite
que os dados sejam transmitidos através de uma conexão cifrada (criptografada) e que se verifique a
autenticidade do servidor e do cliente através de certificados digitais (porta 443 dp TCP).
WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS DE INTERNET E INTRANET
a) Internet Explorer
b) NotPad
c) WordPad
d) Mídia Player
e) Paint
1 - SSL autentica que o servidor ao qual você se conectou é o que deveria ser. Você pode se
certificar que você está realmente se comunicando com o banco e não um terceiro tentando
interceptar a transação.
2 - SSL cria um canal de comunicação seguro através da criptografia de todas as comunicações entre
o usuá- rio e o servidor.
3 - SSL conduz a contagem de palavras criptografadas para assegurar a integridade dos dados entre
o servidor e o usuário. Se uma mensagem não for recebida em toda sua integridade, ela é rejeitada e
outra cópia da mensagem é enviada automaticamente.
Certificado Digital
É um documento contendo dados de identificação da pessoa ou instituição que deseja, por meio
deste, comprovar, perante terceiros, a sua própria identidade. Serve igualmente para conferirmos a
identidade de terceiros. Podemos compará-lo a uma espécie de carteira de identidade eletrônica.
Usados em conjunto com a criptografia, os Certificados Digitais fornecem uma solução de segurança
completa, assegurando a identidade de uma ou de todas as partes envolvidas em uma transação
eletrônica.
As Autoridades Certificadoras (AC) desempenham uma função similar a de um cartório da vida real,
ou seja, garante a quem recebeu um documento (pacote de dados) que a fonte que o emitiu é
autentica.
Autoridades Certificadoras
Criptografia
Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrever") é entendido como sendo o
estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma
WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS DE INTERNET E INTRANET
original para outra ilegível, a menos que seja conhecida a "chave de decodificação", o que a torna
difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a
informação com facilidade.
Criptografia simétrica
A criptografia que usa chave simétrica usa a mesma chave para encriptar (codificar) e para decriptar
(decodificar) os dados.
Este problema existe porque a mesma chave de criptografia deverá ser conhecida por todos que
necessitam acessar os dados.
Criptografia assimétrica
A criptografia com chaves assimétricas usa duas chaves diferentes, porém relacionadas
matematicamente, para encriptar e decriptar dados.
A criptografia de chaves assimétricas usa algoritmos mais complexos, portanto embora seja mais
segura também é mais lenta.
Com a criptografia de chaves assimétrica (públicas e privadas) somente um lado conhece a chave
privada e os demais conhecem a chave pública.
Dados criptografados com a chave pública só são decodificados com a respectiva chave privada*.
Dados criptografados com a chave privada só podem ser decodificados com a respectiva chave
pública*.
a) FTP e BMP
b) FTP e HTML
c) RTF e BMP
d) RTF e HTML
e) RTF e POP3
Integridade (inviolabilidade) garante que a informação depois de codificada (na origem), após ser
decodificada (no destino) irá manter todas as características originais.
Autenticidade garante que a fonte de origem da informação é autentica, ou seja, não é uma fraude.
Não repúdio significa que o autor do envio de uma massa de dados ou autor de uma transação
eletrônica não pode negar que foi ele quem enviou ou realizou a transação
Tipos de Certificado
WWW.DOMINACONCURSOS.COM.BR 5
CONCEITOS DE INTERNET E INTRANET
SMTP e POP são os protocolos de serviços da internet responsáveis pelo envio e recepção de
mensagens eletrônicas, e-mail.
Serviço SMTP
SMTP - Simple Mail Transfer Protocol (protocolo de transferência de correio simples) é o protocolo
usado no sistema de correio eletrônico na arquitetura Internet para a transmissão ou envio de
mensagens eletrônicas, o SMTP se encaixa na porta 587 do TCP. Até o ano de 2012 a porta usada
era 25, a mudança para 587 tem o objetivo de evitar spam.
Serviço POP
POP ou POP3 Post Office Protocol é o protocolo usado no sistema de correio eletrônico na
arquitetura Internet para a recepção de mensagens eletrônicas, POP usa a porta 110 do TCP.
SMTP e POP ou serviço de e-mail podem ser acessados através de um cliente de correio eletrônico
como, Outlook Express, Outlook, Windows Mail, Mozilla ThunderBird, etc. Para isto os nomes dos
servidores de SMTP e POP do provedor do usuário devem ser configurados nestes programas.
Serviço IMAP
Serviço Webmail
Quanto ao serviço de e-mail é interessante frisar que apesar de SMTP e POP serem sinônimos de e-
mail, o usuário poderá utilizar o serviço Webmail.
Neste caso, pelo Webmail, poderá acessar as mensagens em sua caixa postal no provedor sem
configurar em seu computador os nomes dos servidores SMTP e POP.
Como o próprio nome diz, Webmail permite acessar as mensagens por uma página da Web, portanto
o usuário utiliza o protocolo HTTP.
Nomes de e-mail
Não existem dois nomes de e-mail iguais no mundo. Ao se cadastrar em um ISP – Internet Service
Provider (Provedor de Serviços Internet), o usuário deverá escolher o nome com o qual deseja que
seu e-mail se inicie, pois após este nome aparecerá o caractere @ e depois o nome de domínio do
WWW.DOMINACONCURSOS.COM.BR 6
CONCEITOS DE INTERNET E INTRANET
Serviço FTP
FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos), é uma forma bastante rápida
e versátil de transferir arquivos, sendo uma das mais usadas na internet, usa as portas 20 e 21 do
TCP.
a) POP3
b) SMTP
c) HTTP
d) FTP
e) TELNET
FTP pode ser Anônimo ou Identificado (autenticado), no FTP anônimo, não há necessidade de
identificação para realizar a conexão e a transferência do arquivo.
Telnet é um protocolo de comunicações usado para permitir acesso remoto (terminal virtual) a um
computador em uma rede, usa a porta 23 do TCP.
IRC - Internet Relay Chat é utilizado como serviço debate-papo (chat) e troca de arquivos, permitindo
a conversa em grupo ou privada, usa a porta 194 do TCP.
Para ligar para qualquer pessoa do mundo via telefone basta saber o número. Combinando o DDI e o
DDD não existem 2 números de telefone iguais no planeta. Da mesma forma que isso ocorre na rede
telefônica ocorre também na Internet.
Cada computador conectado a Internet possui um nú- mero único que a identifica na rede mundial de
computadores. Este número é chamado de endereço IP.
Quando você acessa o seu provedor de Internet sua máquina recebe um número IP que fica com
você até o momento da desconexão.
IP é um número único para cada computador conectado à Internet, composto por uma sequência de
4 números que variam de 0 até 255 separados por “ponto".
WWW.DOMINACONCURSOS.COM.BR 7
CONCEITOS DE INTERNET E INTRANET
Os endereços IpV4 são divididos em faixas. Algumas faixas e números não podem ser utilizados
como endereços de usuários de Internet.
Endereços Iniciados com 255 e 0 são reservados para tarefas internas de rede.
Endereços iniciados com 127 são reservados para testes. Endereços iniciados com 10.x.x.x e
192.168.x.x são reservados para redes internas ou redes privadas. (não são rateáveis na rede
principal - Internet). Computadores com estes endereços necessitam um gateway para que haja
comunicação com a rede pública (Internet).
Estas reservas são determinadas pela IANA (Internet Assigned Numbers Authority) que é a
organização mundial que funciona como máxima autoridade na atribuição dos "números" na Internet.
Entre os quais estão os nú- meros de portas TCP e os endereços IP.
Todo computador conectado a Internet necessita de um IP, assim ou determina-se o IP a ser utilizado
ou o sistema operacional pede o IP a um servidor.
Quando o IP é determinado e não muda é dito que se usa IP Fixo. Quando o sistema pede um IP
para um servidor é dito que se usa IP dinâmico. Este pode mudar sempre que o computador é ligado.
Serviço DHCP
Usuários que acessam internet por linha discada utilizam o esquema de endereçamento IP dinâmico.
Usuários que acessam a internet por uma rede ou via rádio podem usar IP´s dinâmicos ou IP´s fixos,
depende de como é feita a configuração. É interessante observar que hoje com o advento da banda
larga o modem que também é roteador, cliente de DHCP, servidor de DHCP e gateway é que obtém
o endereço de rede pública através da linha telefônica, ele ainda atribui os endereços de rede privada
através do cabo de rede para os computadores da rede interna.
Embora os computadores conectados a Internet utilizem os endereços IP´s para localização e troca
de informa- ções, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de
URL. URL - Uniform Resource Locator (localizador de destino padrão), é uma indicação do protocolo
e do endereço para acessar informações na Internet.
WWW.DOMINACONCURSOS.COM.BR 8
CONCEITOS DE INTERNET E INTRANET
protocolo://servidor.domínio
Exemplos de URL´s:
• http://www.globo.com
• http://www.uol.com.br
• http://www.terra.com.br
• http://www.geniusnet.com.tw
Servidores de Web
Embora a grande maioria dos servidores de http (páginas) tenha o nome WWW, isto não é uma
regra. O administrador da rede pode dar o nome que quiser.
Mesmo sendo minoria, muitas páginas da Internet estão hospedadas em servidores que não se
chamam WWW.
Domínios
Um domínio é uma forma encontrada para facilitar o acesso das pessoas na Internet onde podemos
dar nomes a números. É um nome que serve para localizar e identificar conjuntos de computadores
na Internet. O nome de domínio foi concebido para facilitar a memorização dos endereços de
computadores na Internet. Sem ele, teríamos que memorizar sequências grandes de números.
(retirado da pg. registro.br) Os Domínios iniciam na Raiz da Internet ou ponto Zero da Internet, os
servidores Raiz são Geridos pelo INTERNIC - Internet Network Information Center
A RNP (Rede Nacional de Pesquisa) é uma autarquia ligada ao Ministério de Ciência e Tecnologia do
governo federal do Brasil, responsável pela rede acadêmica do Brasil. A RNP integra as instituições
acadêmicas através da Internet.
Embora o nome de domínio facilite a memorização de endereços na Internet, vale ressaltar que o IP é
que fornece a rota para acessar e enviar informações pela rede. Então resta uma pergunta. Se
digitamos URL´s com nomes de domínio como é que o endereço do computador remoto é encontrado
através do IP ? DNS é a resposta.
Sigla para Domain Name System ou Sistema de Nomes de Domínios. É uma base de dados
hierárquica, distribuída para a resolução (tradução) de nomes de domí- nios em endereços IP.
Quando digitamos um URL na barra de endereços de um navegador e pressionamos o ENTER ele é
enviado ao provedor, ai então o Servidor de DNS traduz o URL em um endereço IP, depois da
tradução o IP é informado para o computador que fez a solicitação, a partir deste momento a conexão
lógica está estabelecida entre os pontos que irão se comunicar.
O esquema de DNS que traduz os nomes de domínios para endereços IP´s foi criado para facilitar a
vida do usuário, mas se quiser digitar diretamente o endereço IP na barra de endereços do
navegador o site será acessado normalmente.
WWW.DOMINACONCURSOS.COM.BR 9
CONCEITOS DE INTERNET E INTRANET
Tudo que foi abordado até o momento diz respeito à parte lógica da Internet, agora falta falar da parte
física.
Roteadores
Uma palavra bastante frequente no meio tecnológico é a palavra roteador. Roteador ou router é
usado para fazer a comunicação entre diferentes redes de computadores. Os roteadores são os
equipamentos que decidem qual rota o tráfego de dados deve seguir.
Com a evolução tecnológica surgiram modelos mais aprimorados. Roteadores para rede sem fio (Wi-
Fi) são utilizados atualmente por usuários domésticos e corporações.
A entidade reguladora de endereçamento IP, a Internet Assigned Numbers Authority (IANA), definiu
algumas faixas de endereços IP exclusivas para redes privadas. Esses números podem ser utilizados
na criação de redes internas, mas não são endereços válidos na Internet. É um endereço IP privado:
a) 64.37.182.61
b) 192.168.1.5
c) 195.23.4.76
d) 200.187.64.153
e) 209.85.193.104
Concentradores / HUB´s
Modem
A palavra Modem deriva de duas palavras, modulador demodulador, é um dispositivo eletrônico que
modula um sinal digital em uma onda analógica, para ser transmitido pela linha telefônica, e que na
outra extremidade demodula e extrai do sinal analógico a informação para o formato digital original.
Meios de Transmissão
Para que sinais sejam enviados de um equipamento a outro, são necessários meios que possam
transportar estes sinais. Os meios de transmissão entre equipamentos mais utilizados são:
WWW.DOMINACONCURSOS.COM.BR 10
CONCEITOS DE INTERNET E INTRANET
Par Metálico - Vias de transmissão de informações que usam fios de metal (cobre, platina, ouro, etc.)
são chamados de par metálico.
Fibra Ótica - A via de transmissão de informações é composta de um fio de fibra ótica (um composto
capaz de transmitir a luz a grandes distâncias)(figura abaixo).
Rádio - A informação é misturada (modulada) com ondas eletromagnéticas para serem irradiadas no
espa- ço por uma antena, no destino as ondas são captadas pela antena receptora que extrai
(demodula) a informa- ção.
Através de um Modem ligado a uma linha telefônica o computador disca para o provedor de acesso,
depois que a conexão é estabelecida e o nome de usuário e senha são autenticados, o usuário
poderá fazer uso dos serviços Internet, é um tipo de conexão recomendado a usuário de baixo
tráfego de dados. Este tipo de acesso também é conhecido como Acesso Comutado.
Acesso Dedicado
Forma de acesso à Internet na qual o computador fica permanentemente conectado à rede. É o tipo
de conexão recomendado para usuários que tem alto tráfego de dados, residenciais ou comerciais.
Backbone
Espinha dorsal de uma rede, geralmente uma infraestrutura de alta velocidade que interliga várias
redes. Em se tratando de redes
Backbone significa rede de transporte e representa conexões a um sistema central de grande
magnitude e alto desempenho.
Na Internet existem vários provedores de Backbone que fornecem acessos dedicados de alta
velocidade para os provedores menores, estes provedores menores vendem acesso para usuários
finais. Seria mais ou menos como comprar no atacado (dos provedores de Backbone) e vender no
varejo (para os usuários finais).
Um dos problemas freqüentemente encontrado em uma rede corporativa, com grande quantidade de
equipamentos, como a da UFF (6.000 computadores), é a atribuição e manutenção de endereços IP.
Um protocolo que auxilia nesta questão, e que permite que não se necessite configurar o endereço IP
em cada uma das máquinas envolvidas, é o:
a) HTTP
b) FTP
c) NET
d) UDP
WWW.DOMINACONCURSOS.COM.BR 11
CONCEITOS DE INTERNET E INTRANET
e) DHCP
Intranet
Intranet é uma rede de computadores privativa (particular) que utiliza as mesmas tecnologias que são
utilizadas na Internet. O protocolo TCP/IP e os vários serviços de rede comuns na Internet, como, por
exemplo, HTTP, FTP, POP, SMTP, DNS, DHCP, entre outros.
Apenas usar endereços IP´s para construir uma rede local onde se compartilha impressoras, discos e
pastas, não caracteriza uma INTRANET.
Para que uma rede se caracterize como uma INTRANET, é necessário além da utilização do
endereçamento IP, utilizar os serviços do protocolo TCP/IP.
Para a utilização destes serviços, será necessária a configuração de Servidores de HTTP, FTP, POP,
SMTP, DNS, DHCP e assim para qualquer serviço desejado.
Uma INTRANET pode ser conectada na INTERNET. es. Intranet´s ligadas a Internet, podem trocar
informações com computadores ligados a rede mundial, ou com outras Intranet´s que também
tenham estejam conectadas a Internet.
Extranet
EXTRANET pode ser definida como um conjunto de duas ou mais Intranet´s ligadas em rede,
normalmente, as EXTRANET´s são criadas tendo como base a infraestrutura da Internet e servem
para ligar parceiros de negócio numa cadeia de valor.
Quando uma rede privativa é ligada a INTERNET (que é uma rede pública) para oferecer acesso a
outras pessoas ou empresas, questões de segurança tornam-se um ponto crítico na proteção dos
dados.
Ferramentas de segurança devem ser implementadas para aumentar o nível de segurança destas
redes.
Ferramentas como:
Firewall
Firewall pode ser definido como uma barreira de prote- ção, que controla o tráfego de dados entre
seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet).
O firewall baseia-se em uma política de segurança para determinar o que está autorizado ou não para
a rede que tenta proteger.
Quando se usa um Firewall é como construir um muro que cria uma zona delimitada.
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 12
CONCEITOS DE INTERNET E INTRANET
Proxy
O proxy é um intermediário que fica entre o computador do usuário e a Internet. Pode ser utilizado
para registrar o uso e também para bloquear o acesso a sites da Internet. O firewall do servidor proxy
bloqueia sites ou páginas da Web que considera indesejados.
O Proxy pode armazenar em cache as páginas da Web acessadas por hosts da rede durante
determinado perí- odo.
Sempre que um host solicita a mesma página da Web, o servidor proxy utiliza as informações
armazenadas em cache em vez de recuperá-las do provedor de conteúdo. Isso proporciona acesso
mais rápido às páginas da Web.
O Proxy não permite comunicação direta entre a rede interna e a Internet. Tudo deve passar pelo
Proxy, que atua como um intermediador. O Proxy efetua a comunicação entre ambos os lados por
meio da avaliação da sessão TCP dos pacotes.
Existe um tipo de recurso computacional que age em favor dos seus clientes para atender suas
requisições de conexão a outros servidores. Os clientes podem solicitar serviços de arquivos e de
sítios da World Wide Web. Esses recursos são instalados em máquinas tipicamente superiores às
máquinas cliente e podem armazenar dados em forma de cache em redes de computadores.
a) HTML
b) Ping
c) Proxy
d) DNS
e) ISP
Geralmente o conceito de Firewall está associado ao bloqueio de pacotes nocivos que vem de fora da
rede (invasão).
O conceito de Proxy geralmente está associado ao bloqueio de pacotes que saem da rede,
possibilitando o controle de acesso de dentro para fora da rede evitando a utilização de serviços que
não são úteis ou que sejam indesejados (evasão).
Além dos bloqueios, o Proxy pode ser configurado como um cache que, por exemplo, agiliza a busca
e acesso a informações já acessadas.
Política de Segurança
Política de Segurança O RFC 2196 define que: Política de segurança consiste num conjunto formal
de regras que devem ser seguidas pelos utilizadores dos recursos de tecnologia da informação de
uma organização.
WWW.DOMINACONCURSOS.COM.BR 13
CONCEITOS DE INTERNET E INTRANET
os limites do que é aceitável ou não e os critérios a serem adotados em função das violações.A
política de segurança difere de organização para organização em função de suas atividades.
Política de Senhas
O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791
(Request For Comments) da IETF (The Internet Engineering Task Force) que foi publicada pela
primeira vez em Setembro de 1981. Este documento descreve o protocolo da camada de rede mais
popular e atualmente em uso. Esta versão do protocolo é designada de versão 4, ou IPv4.
O IPv4 utilizado atualmente na Internet possui limitações para atender as necessidades criadas pela
Internet moderna, limitações como, conjunto de endereços limitados a aproximadamente 4,3 bilhões
(com 32 bits), graves problemas de segurança, e muitos outros.
O IPv6 (RFC´s 1883 e 1884) será a nova versão do protocolo IP utilizado futuramente na Internet,
tem endereçamento de 128 bits, oferecendo mais endereços que os 32 bits do IPv4.
Christian Huitema (do IETF) fez uma análise na qual avaliou a eficiência de outras arquiteturas de
endereçamento, sistema telefônico Francês, sistema telefônico dos E.U.A e a Internet atual que usa
IPv4.
Ele concluiu que o endereçamento de 128 bits (do IPv6) pode acomodar em sua estimativa mais
pessimista 1.564 endereços por metro quadrado de superfície do planeta Terra. A estimativa otimista
permitiria 3.911.873.538.269.506.102 de endereços para cada metro quadrado do planeta.
Considerando estas estimativas, seria improvável que alguém tivesse a necessidade de utilização de
tantos endereços em um espaço tão pequeno.
a) 32 bits
WWW.DOMINACONCURSOS.COM.BR 14
CONCEITOS DE INTERNET E INTRANET
b) 48 bits
c) 64 bits
d) 128 bits
e) 256 bits
Não haverá um dia D marcado em que todos deverão trocar de tecnologia, a mudança será feita
gradualmente, ou seja os protocolos IPv4 e IPv6 irão coexistir e conviver na Internet.
Mecanismos foram criados para permitir que haja comunicação entre as duas tecnologias.
SIT - Simple Internet Transition Mechanisms (RFC1933) é um conjunto de mecanismos criados para
permitir a transição IPv4-IPv6. Este projeto foi pensado de modo a facilitar aos utilizadores,
administradores de sistemas e operadores a instalação e integração do IPv6.
Os mecanismos introduzidos pelo SIT asseguram que hosts IPv6 possam interoperar com hosts IPv4
até ao momento em que os endereços IPv4 se esgotem.
Com a utilização do SIT há a garantia de que a nova versão do protocolo IP não vai tornar obsoleta a
versão atual, protegendo assim o enorme investimento já realizado no IPv4.
Os hosts que necessitam apenas de uma ligação limitada (por exemplo, impressoras) não precisarão
nunca de ser atualizados para IPv6.
Questão 10A
Das alternativas abaixo, assinale qual apresenta uma URL (nome amigável) de um site escrito de
forma correta?
a) www.http://concurso.com.br
b) htp:/concurso.com.Br/
c) http://www.concurso.com.br
d) //.http:www.concurso.com.br
e) www:http.concurso.com.br
Questão 10B
Questão 10C
WWW.DOMINACONCURSOS.COM.BR 15
CONCEITOS DE INTERNET E INTRANET
a) Seu computador envia o endereço para o servidor DNS, configurado na sua conexão; o servidor
DNS consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o servidor
DNS envia o IP para o seu computador; seu computador se conecta com o site da Globo.com através
do endereço IP fornecido.
b) Seu computador envia o endereço para o servidor DNS da Globo.com; o servidor de DNS da
Globo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; o
servidor DNS da Globo.com envia o IP para o seu computador; seu computador se conecta com o
site da Globo.com, através do endereço IP fornecido.
c) Seu computador envia o endereço para o servidor DNS configurado; o servidor DNS consulta
tabela de nomes, para encontrar o número IP correspondente ao endereço; o servidor DNS se
conecta ao servidor de páginas da Globo.com e transfere o seu conteú- do; o servidor DNS envia a
página para o seu computador.
d) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de
páginas web consulta tabela de sites, para encontrar o site requisitado; o servidor de páginas web
autentica seu computador; o servidor de páginas web envia a pá- gina para o seu computador.
e) Seu computador envia o endereço para o servidor de páginas web configurado; o servidor de
páginas web consulta o DNS da Globo.com, para encontrar o site requisitado; o servidor de DNS da
Globo.com consulta tabela de nomes, para encontrar o número IP correspondente ao endereço; seu
computador se conecta com o site da Globo.com, através do endereço IP fornecido.
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 16
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER
O browser desenvolvido pela Google chegou ao mercado em 2008, com a promessa de ser mais
veloz e intuitivo do que a concorrência. O resultado dos investimentos da gigante de Mountain View
foi bem recebido pelos usuários.
Depois de 16 meses do seu anúncio oficial, o Chrome já detinha 4,63% do mercado de navegadores
– marca não alcançada por browsers bem mais antigos, como o Opera, criado em 1994. Desde
então, o produto da Google não parou de crescer.
De acordo com estudo da Net Marketshare, entre maio de 2010 e março de 2011, ele saltou de
7,04% para 11,57% do total das pessoas conectadas no planeta. Outras pesquisas apontam que sua
atuação é ainda maior, tendo participação em 13,89% dos acessos à internet.
O Chrome também caiu no gosto dos brasileiros, conquistando mais de 18% do mercado nacional –
segundo levantamento do serviço StatCounter, no período de março de 2010 ao mesmo mês de
2011. Esse valor começa a incomodar o Mozilla Firefox, que vê seu adversário se aproximando cada
vez mais pelo retrovisor!
A importância que o Chrome vem ganhando já reflete nos acessos do Tecmundo. No mês passado,
32,89% dos leitores usaram esse browser para conferir nossos artigos e notícias – ficando atrás
apenas do Firefox com 33,69%. Isso revela que a atuação do navegador da Google continua
crescendo e tem um grande potencial no Brasil.
O Google Chrome teve sua versão Beta anunciada no dia 2 de setembro de 2008 com a divulgação
de uma história em quadrinhos. A empresa resolveu desenvolver o seu navegador por entender
que os browsers existentes não acompanhavam a evolução da internet.
Para a Google, os produtos da época foram criados para operar com páginas repletas de texto
característica que deixara de ser uma realidade. Os usuários já usavam a internet para ouvir música,
assistir a vídeos, bater papo com amigos e familiares ou jogar games online. Em palavras mais
contundentes, para a multinacional, os navegadores eram retrógrados e não satisfaziam as
necessidades dos internautas.
A criação do Chrome levou em consideração o novo cenário da web, bem mais interativa e dinâmica
que na época em que seus concorrentes haviam sido criados. O projeto do navegador foi elaborado
com foco em velocidade, estabilidade e segurança.
WWW.DOMINACONCURSOS.COM.BR 1
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER
Outro diferencial desse navegador foi o mecanismo para manter as abas em execução. Cada site ou
serviço é mantido em operação independente, como se cada aplicação aberta estivesse em uma
caixa separada. Assim, caso aconteça algum problema com uma das páginas visitadas, as outras
não são afetadas – um método de estabilidade pouco explorado pelos navegadores na época.
Esse mesmo conceito de operações independentes oferece maior segurança ao internauta, isso
porque as aplicações em execução não podem se comunicar, evitando o vazamento de dados e a
ação maliciosa de pragas virtuais de uma aba para outra.
Aliado a tudo isso, o Chrome recebeu uma interface simples, mas que oferecia um visual mais limpo e
compacto da área de navegação – aparência bem diferente do Internet Explorer 7 com suas largas
barras de ferramentas e de título.
Os Primeiros Passos
Logo em sua versão de teste, o Chrome já surpreendeu. Em benchmarks realizados com sua
JavaScript Virtual Machine, o navegador obteve a impressionante marca de 47 ms, sendo seguido
pelo Firefox 3.0, com 293 ms; Opera 9.52, com 304 ms; e Internet Explorer 7, com 1082 ms.
No primeiro semestre do ano seguinte, o navegador chegou a sua segunda versão. Entre as
principais modificações implementadas, estão o suporte para o recurso de autocompletar na barra de
endereço, a exibição de tela cheia (o botão de atalho é o F11) e o aprimoramento das abas –
oferecendo ao usuário a possibilidade de remover ícones e thumbnails (imagens em miniaturas).
Em setembro de 2009, foi lançado o Chrome 3.0. A versão ganhou novos motores de processamento
em HTML e Java, resultando no aumento de 25% na velocidade em relação ao modelo anterior.
Nessa versão, a Google esboça seu interesse no HTML5 adotando um suporte para a tecnologia. A
personalização do browser com temas dos mais diversos estilos é outro recurso que chamou atenção
nesse lançamento.
Na transição da terceira para a quarta versão é que o Google Chrome mostrou para que veio.
Conforme citado anteriormente, em pouquíssimo tempo de existência o navegador conseguiu atingir
marcas expressivas. Em janeiro de 2010, o browser da gigante de Mountain View já assumia a
terceira colocação na “corrida dos navegadores”.
No dia 25 desse mesmo mês, a multinacional liberou a quarta versão do aplicativo. O programa
ganhou a sincronização dos favoritos e o suporte para extensões, além de uma infinidade de
correções de falhas de segurança. A possibilidade de instalar complementos no navegador, assim
como acontecia no Firefox, colocou o Chrome mais uma vez em destaque.
A quinta versão do navegador trouxe um vagão cheio de melhorias. As mais notórias foram o
aumento de velocidade no processamento do JavaScript, a adoção de novos recursos em HTML5
(como a reformulação do gerenciador de favoritos), o controle de ativação dos plugins no modo
privado de navegação, a integração com o Adobe Flash Player e o suporte para recursos de
geolocalização.
WWW.DOMINACONCURSOS.COM.BR 2
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER
A sétima e a oitava atualizações trouxeram ao navegador da Google um recurso para realizar upload
de diretórios inteiros para sites ou serviços online, um visualizador próprio para documentos em PDF,
uma atualização para o analisador de HTML5 e o suporte para sua loja online de aplicativos, a
Chrome Web Store.
O ano de 2011 mal havia começado e a Google já anunciava mais uma atualização do seu browser.
No início de fevereiro, o Chrome chegou a sua nona versão em ritmo acelerado. A adoção de um
renderizador gráfico, com aceleração via hardware para exibir imagens tridimensionais na web,
chamado WebGL, lançou novamente o Chrome na frente da concorrência.
Outra novidade apresentada nessa versão foi o Chrome Instant – ferramenta que permite a
visualização do site enquanto se digita a URL. Em crescimento constante, o browser da Google
começa a incomodar os adversários Firefox e Internet Explorer, alcançando entre 11% e 14% do
mercado mundial.
Enfim, chegamos à atual versão do Chrome. A atualização mais recente do browser recebeu um novo
modelo do V8, a página de configurações agora abre em uma nova aba (em vez de caixas de
diálogos) e, depois de muitas reclamações referentes a falhas de segurança, um sandbox (clique
aqui para saber o que representa esse termo) para o Adobe Flash.
Nessa disputa acirrada pelo mercado de navegadores, a Google já tem uma bala na agulha com
o Chrome 12 Beta, já disponível para download no Baixaki. A multinacional não tem limites de
velocidade: com a reformulação do V8 (motor JavaScript) o navegador deve ter uma performance
66% mais rápida.
Caso sua máquina tenha uma placa de vídeo avantajada, você terá redução de até 80% do uso da
CPU, graças à função de aceleração que se integra à placa gráfica. Essa notícia é extremamente
pertinente para usuários de computadores portáteis, já que o novo recurso pode poupar energia.
A página de configurações recebeu um novo layout, tornando-se muito parecida com um site –
incluindo campo de pesquisa. O suporte para aplicativos integrados ao HTML5 (como o API speech
input) possibilita a transcrição de voz em texto. Ao enviar sinal de voz pelo microfone, os servidores
da empresa transcrevem o áudio em texto e o exibem na tela do navegador.
A funcionalidade de seleção múltipla de abas é outro recurso que pode ter grande utilidade no dia a
dia dos internautas. Ao que tudo indica, o browser ainda tem muita coisa a oferecer aos seus
usuários.
Um browser é um navegador de Internet: um software que permite a visualização dos conteúdos que
apresenta uma página web. Este tipo de programa informático dispõe das ferramentas necessárias
para a interpretação do código de uma página, que pode estar composto por uma ou mais linguagens
de programação.
Graças ao uso de um browser, por conseguinte, uma pessoa pode aceder à informação das páginas
web e interagir com a mesma. A navegação virtual é possibilitada através das ligações (igualmente
chamados links) que há que o utilizador possa passar de um sitio web para outro.
Inicialmente, os browsers só existiam nos computadores. Com o passar dos anos, muitos outros
dispositivos começaram a ter ligação à Internet. Deste modo, os telemóveis, os televisores e outros
aparelhos começaram a incluir um browser.
Google Chrome é um dos browsers mais utilizados no mundo. Desenvolvido por Google, foi lançado
WWW.DOMINACONCURSOS.COM.BR 3
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER
em 2008 e tem mais de 750 milhões de utilizadores em todo o planeta. Trata-se de um navegador
que aposta pela estabilidade, a velocidade e a segurança.
Inicialmente conhecido como Phoenix e, posteriormente, como Mozilla Firebird é um navegador livre
e multi-plataforma desenvolvido pela Mozilla Foundation com ajuda de centenas de colaboradores.
Mozilla Firefox é um dos melhores browsers no mercado, e é grátis. Devido aos métodos de
desenvolvimento típicos do opensource, foi possível fazer um produto com uma velocidade
impressionante e com menos problemas que outros programas desenvolvidos pelos métodos
tradicionais. Mozilla Firefox tem uma série de capacidades únicas, e é de uma maneira geral, um bom
produto. Através desta serie de artigos, tentarei apresentar-lhes Mozilla Firefox.
Obviamente o primeiro que necessitam fazer é conseguir uma cópia grátis do Mozilla Firefox Browser.
Podem localizar o programa Instalador do Firefox na página de descargas do Mozilla. Se forem á
página http://mozilla.org/products/firefox/ ali encontrarão sempre a ultima versão disponível. Claro
está, que eu recomendo que verifiquem nessa pagina que versão devem baixar, visto que embora
Mozilla Firefox desenvolva novas versões a um ritmo acelerado, nem sempre é bem pensado buscar
a ultima versão, como sucede aliás com muitos outros programas. :) Irei usar a versão Windows e
esta série ira principalmente desenvolver-se em torno a questões do Windows. Descarguem o ficheiro
e estarão prontos a começar.
Características do Firefox
Veja mais do que uma página web numa única janela com esta funcionalidade que lhe poupa tempo.
Abra links em segundo plano para que estes estejam prontos para serem lidos quando você estiver
pronto para os ler. Descubra mais…
Bloqueio de Popups
Elimine os irritantes anúncios disparados em novas janelas com o bloqueador de popups do Firefox.
Pesquisa Integrada
Privacidade e Segurança
Desenvolvido com a segurança em mente, o Firefox mantém o seu computador protegido de spyware
malicioso não carregando controlos ActiveX nocivos. Um conjunto completo de ferramentas de
privacidade mantém a sua actividade online privada.
Marcadores Activos
A integração com RSS permite-lhe ler as últimas manchetes e saber as últimas actualizações dos
seus sites favoritos que forneçam este serviço. Descubra mais…
Os ficheiros que transferir são automaticamente guardados no seu Ambiente de Trabalho para serem
fáceis de encontrar. Menos perguntas significam transferências mais rápidas.
Simples e intuitivo, mas cheio de características, o Firefox tem todas as funcionalidades a que está
habituado - Marcadores, Histórico, Ecrã Completo, Ampliação de Texto para permitir uma leitura fácil
de páginas com texto pequeno, etc.
WWW.DOMINACONCURSOS.COM.BR 4
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER
S, M, L ou XL—Você Escolhe
A Instalação é um Instante
Com um tamanho de apenas 4.5MB (Windows), o Firefox demora apenas alguns minutos a transferir
através de uma ligação lenta e segundos através de uma ligação rápida. A instalação é rápida, e o
novo sistema de Transição Fácil importa todas as suas definições - Favoritos, senhas e outros dados
do Internet Explorer e outros navegadores - para poder começar a navegar imediatamente.
Internet Explorer
O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou
o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos
últimos anos vem perdendo espaço para browsers de outras empresas.
Mozilla Firefox
Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape
e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de
nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas.
Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet
Explorer.
Opera
Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas
anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou
muito utilizado entre os computadores portáteis.
Chrome
Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e
atualmente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A
prosposta inicial do browser era fornecer navegação na web de maneira rápida em uma interface
eficiente.
Safari
Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac
OS X.
Correio Eletrônico
O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar
trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos.
Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que
possua um endereço de correio eletrônico.
WWW.DOMINACONCURSOS.COM.BR 5
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER
Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço
eletrônico pessoal. Esse endereço é separado por @ (arroba)
como: okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço eletrônico é
possível realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails.
Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam
nesse local até serem arquivadas, lidas ou apagadas.
• Pedir arquivos;
• Solicitar informações;
• Mandar mensagens;
Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário
deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante
preencher os seguintes dados:
Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.
Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar
um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.
Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes
de transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird
e pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários
e servidores de e-mail.
Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post
Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens
eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de
e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o
computador local. Pode ser usado por quem usa conexão discada.
Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-
mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O
IMAP é ideal para quem acessa o e-mail de vários locais diferentes.
Aza Raskin, uma das principais desenvolvedoras responsáveis pelo Mozilla Firefox, apresentou nesta
semana um novo conceito que promete sacudir o mercado de navegadores. Trata-se do Tab Candy,
WWW.DOMINACONCURSOS.COM.BR 6
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER
um novo conceito “espacial” que permitirá ao usuário agrupar abas da maneira que bem entender
diretamente no browser.
A ideia é que os usuários possam ter uma visão geral de todas as abas abertas, nomeando-as e
posicionando os grupos na tela como bem entender. A novidade está disponível para download em
uma versão Alpha para quem quiser conferir. No entanto não é recomendável a sua substituição
ainda pela atual versão do seu navegador.
A nova função poderá ser acessada a partir de um botão logo ao lado da barra de endereços. Todas
as abas abertas são listadas lado a lado, numa página similar a de acesso rápido disponível na
maioria dos navegadores. Para criar um grupo basta arrastar uma das janelas para uma área em
branco da tela.
É possível agrupar quantas abas quiser e exibi-las lado a lado ou ainda no estilo pasta de arquivos,
com uma imagem de capa ilustrando o grupo. Se preferir nomeie o conjunto de páginas para melhor
organização.
Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar
diversas linguagens, como HTML, ASP, PHP. Sua interface vai variar de acordo com a marca, onde
quem escolhe é o usuário.
Em inglês, o verbo browse pode significar procurar ou olhar casualmente para alguma coisa. Assim, o
browser é um navegador, que permite que o utilizador encontre o que procura na internet.
O browser ou web browser é responsável pela comunicação com os servidores, é ele que processa
os dados recebidos pelos servidores da Internet e processa as respostas. Antigamente, os
primeiros browserstinham apenas texto, mas com o tempo foram aperfeiçoados, foram criados
mecanismos para interagir com o usuário, com interfaces rápidas, coloridas e de fácil acesso.
O primeiro browser foi o WorldWideWeb, criado em 1990, e pouco tempo depois, vieram os outros.
Os principais browsers são o Internet Explorer, que surgiu em 1995, e até pouco tempo era
o browser líder no mundo, mas acabou perdendo lugar para outros, como o Safari, lançado em 2003
pela Apple, o Mozzila Firefox, criado em 2004 e o Google Chrome, disponibilizado em 2008, pelo
Google.
Todos os navegadores tem a mesma função, possibilitar o uso da Internet pelo usuário, mas eles são
diferentes, alguns são mais rápidos e ágeis, outros são mais modernos e com novas técnicas, e
atualmente todos estão em uma disputa para a maior participação do mercado.
Os browsers contêm plugins, que podem ser instalados, que ativam diversas novas funcionalidades,
permitindo que o utilizador tenha acesso a diferentes tipos de conteúdos e aplicativos.
Um jogo browser (ou browser game) é um jogo que pode ser jogado online, através do browser que
é usado para navegar.
O Internet Explorer é um componente integrado das versões mais recentes do Microsoft Windows.
Está disponível como um produto grátis e separado para as versões mais antigas do sistema
operacional. Acompanha o Windows desde a versão 95 OSR2. No entanto, a última grande
atualização do navegador só foi oferecida aos usuários do Windows XP junto do Service Pack 2.
Inicialmente a Microsoft planejou lançar o Internet Explorer 7 com a próxima versão do Windows
WWW.DOMINACONCURSOS.COM.BR 7
BROWSERS GOOGLE CHROME, MOZILLA E INTERNET EXPLORER
(Windows Vista), mas a companhia voltou atrás e anunciou que lançaria uma versão beta para
usuários do Windows XP SP2 na metade de 2005.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 8
APLICATIVOS DE CORREIO ELETRÔNICO
Existem muitas formas de aceder a uma conta de correio electrónico. Os modos mais comuns
envolvem a utilização do Outlook Web App, de uma versão instalada do Microsoft Office Outlook ou
do Microsoft Entourage. Estes programas fornecem acesso ao correio electrónico e muitas outras
funcionalidades de colaboração. Para além destes programas, pode ligar à sua conta de correio
electrónico utilizando o Outlook Voice Access, vários outros programas de correio electrónico e o seu
telemóvel.
Para obter instruções sobre a configuração, consulte Assistente de Ajuda Para a Configuração de
Correio Eletrónico e Assistente de Configuração de Telemóveis.
A figura seguinte mostra algumas formas que pode utilizar para ligar à sua conta de correio
electrónico.
• Web browser Utilize o Outlook Web App e a versão simplificada do Outlook Web App com
browsers como o Internet Explorer, o Mozilla Firefox, Google Chrome e o Apple Safari.
• Programas de correio electrónico da Internet Utilize qualquer programa que suporte IMAP4 ou
POP3, como o Mozilla Thunderbird, o Outlook Express ou o Windows Live Mail.
• Telemóveis com uma ligação à Internet Pode ligar através de Android, BlackBerry, iPhone, IPad,
iPod Touch, Nokia (Symbian), Windows Phone, Windows Mobile utilizando telemóveis ou tablets com
acesso à Internet.
• Qualquer telefone Utilize o Outlook Voice Access com qualquer telefone para aceder ao correio
electrónico, ao calendário e aos contactos.
WWW.DOMINACONCURSOS.COM.BR 1
APLICATIVOS DE CORREIO ELETRÔNICO
A tabela seguinte resume algumas diferenças que deverá ter em conta ao escolher o programa de
correio electrónico que vai utilizar para ligar à sua conta de correio electrónico.
WWW.DOMINACONCURSOS.COM.BR 2
APLICATIVOS DE CORREIO ELETRÔNICO
IMAP4 funcionalidades
de
acessibilidade.
Pode aceder à sua conta de correio electrónico através de vários browsers. Pode utilizar qualquer
computador ligado à Internet ou a uma Intranet local, seja em casa, no escritório ou em viagem. Pode
ver e editar mensagens de correio electrónico, compromissos e reuniões, contactos e tarefas.
Também pode ouvir as suas mensagens de voz e ler mensagens de texto. Com o Outlook Web App,
pode ainda:
• Verificar a ortografia
• Utilizar vários tipos de letra, cores e tamanhos nas mensagens de correio electrónico
A versão simplificada do Outlook Web App contém algumas das funcionalidades do Outlook Web
App. A versão simplificada fornece uma experiência de utilização para invisuais ou pessoas com
visão reduzida e funciona em qualquer browser. Algumas das funcionalidades que não estão
disponíveis na versão simplificada incluem:
• Lembretes
Outlook 2003, Outlook 2007, Outlook 2010, Outlook 2013 e Outlook 2011 para Mac
Se estiver a utilizar o Outlook 2007, Outlook 2010, Outlook 2013 ou Outlook 2011 para Mac, pode
configurar uma ligação à sua conta de correio eletrónico através de um servidor do Exchange ou
utilizando IMAP4 ou POP3. A ligação do Outlook 2007, Outlook 2010, Outlook 2013 ou Outlook 2011
para Mac através de uma conta do Exchange fornece mais funcionalidades do que através de IMAP4
ou POP3, incluindo:
• Acesso ao correio electrónico, contactos e calendário quando não está ligado à Internet.
Se a sua caixa de entrada está alojada num ambiente baseado na nuvem (por exemplo, em Microsoft
Office 365 para empresas ou Office 365 para profissionais e pequenas empresas) e deseja ligar-se à
sua conta com o Outlook 2003, tem de escolher a opção POP3 ou IMAP4 quando configurar a sua
conta. Para mais informações sobre o suporte para o Outlook 2003, consulte a FAQ "Posso utilizar o
Outlook 2003 para ligar à minha conta de correio electrónico?" em FAQs: Programas de Correio
Electrónico.
WWW.DOMINACONCURSOS.COM.BR 3
APLICATIVOS DE CORREIO ELETRÔNICO
Pode ligar o Microsoft Entourage 2008 para Mac OS X à sua conta utilizando o Entourage 2008, Web
Services Edition. Para o fazer, primeiro tem de instalar o Entourage 2008, Web Services Edition. A
versão do Entourage está disponível como uma actualização ao Microsoft Office 2008 para Mac.
Para transferir esta atualização e obter mais informações sobre o Web Services Edition, visite a
página Web Microsoft Entourage 2008 para Mac, Web Services Edition (em inglês).
Apesar de também poder ligar o Entourage para Mac OS X à sua conta (Entourage 2004 ou
Entourage 2008) utilizando POP3 ou IMAP4, se o fizer, não terá todas as funcionalidades disponíveis
quando utiliza uma conta do Exchange para estabelecer ligação. Por exemplo, se ligar através do
Entourage 2008, Web Services Edition, poderá sincronizar Notas, Tarefas, itens do Calendário e
Categorias entre o Outlook Web App e o Entourage 2008.
O Outlook Voice Access pode ser utilizado a partir de qualquer telefone e pode ser utilizado para
ouvir o voice mail, aceder a informações sobre um contacto pessoal e interagir com o calendário.
Pode utilizar a voz ou o teclado do telefone para navegar pelos menus do Outlook Voice Access.
O Guia de Referência Rápida do Outlook Voice Access inclui informações sobre todas as opções de
menu e como navegar pelos menus. Para transferir uma cópia do Guia de Referência Rápida,
consulte o Centro de Transferências da Microsoft (em inglês).
Muitos telemóveis podem ser configurados para aceder a contas de correio electrónico. Se tiver um
telemóvel com Windows Mobile ou um Apple iPhone, pode utilizar o Exchange ActiveSync para
aceder a mensagens de correio electrónico, ao calendário, a contactos e tarefas no seu telefone.
Outros tipos de telemóveis suportam os protocolos IMAP4 e POP3 que lhe permitem enviar e receber
mensagens de correio electrónico no telefone.
Utilizar Outros Programas de Correio Electrónico para Aceder à Conta de Correio Electrónico
Se tiver um programa de correio electrónico que suporte IMAP4 ou POP3, pode configurá-lo para
enviar e receber correio electrónico. Não pode utilizar o IMAP4 ou POP3 para aceder aos contactos,
às tarefas ou ao calendário. Alguns programas que pode utilizar para aceder à sua conta de correio
electrónico com IMAP4 ou POP3 incluem:
• Windows Mail
• Microsoft Entourage
• Mozilla Thunderbird
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 4
APLICATIVOS DE CORREIO ELETRÔNICO
A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de
informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de
Defesa norte-americano resolveu criar um sistema interligado para trocar informações sobre
pesquisas e armamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado
o projeto Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa dos
EUA.
Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas
entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é
executada a World Wide Web (www), sistema que contém milhares de informações (gráficos, vídeos,
textos, sons, etc) que também ficou conhecido como rede mundial.
Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio
da World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que
ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http"
(em português significa protocolo de transferência de hipertexto).
URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a
navegação e possui características específicas como a falta de acentuação gráfica e palavras
maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o nome da empresa que
representa o site, .com (ex: se for um site governamental o final será .gov) e a sigla do país de origem
daquele site (no Brasil é usado o BR).
Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet,
também conhecido como browser. É com o navegador que o usuário acessa as informações (as
páginas da internet) e documentos dos servidores WEB que são enviados para os computadores.
Inicialmente eles eram muito rústicos e com o crescimento da internet foram sendo mais
desenvolvidos pelas empresas do ramo.
Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de
navegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu
desenvolver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se
aproximavam dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape
Navigator (1994) que passou a ser usada pela grande maioria dos internautas da época.
Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso
iniciou a briga entre os navegadores Netscape e Internet Explorer. Nos anos seguintes as duas
empresas lançaram diversas atualizações para tentar superar o concorrente. O Netscape foi
perdendo cada vez mais mercado e lançou o Mozilla que depois passou a ser administrado
pela Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL.
Internet Explorer
O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou
WWW.DOMINACONCURSOS.COM.BR 5
APLICATIVOS DE CORREIO ELETRÔNICO
o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos
últimos anos vem perdendo espaço para browsers de outras empresas.
Mozilla Firefox
Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape
e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de
nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas.
Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet
Explorer.
Opera
Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma
versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas
anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou
muito utilizado entre os computadores portáteis.
Chrome
Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e
atualmente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A
prosposta inicial do browser era fornecer navegação na web de maneira rápida em uma interface
eficiente.
Safari
Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac
OS X.
Correio Eletrônico
O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar
trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos.
Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que
possua um endereço de correio eletrônico.
Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço
eletrônico pessoal. Esse endereço é separado por @ (arroba)
como: okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço eletrônico é
possível realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails.
Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam
nesse local até serem arquivadas, lidas ou apagadas.
WWW.DOMINACONCURSOS.COM.BR 6
APLICATIVOS DE CORREIO ELETRÔNICO
• Pedir arquivos;
• Solicitar informações;
• Mandar mensagens;
Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário
deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante
preencher os seguintes dados:
Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail.
Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar
um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.
Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes de
transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird e
pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários e
servidores de e-mail.
Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post
Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens
eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de
e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o
computador local. Pode ser usado por quem usa conexão discada.
Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-
mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O
IMAP é ideal para quem acessa o e-mail de vários locais diferentes.
Outlook Express
Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-
mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de
e-mail fica da seguinte forma:
nomedousuario@nomedoprovedor.dominio.pais
Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a
possibilidade de criar novas pastas;
Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se
clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo.
WWW.DOMINACONCURSOS.COM.BR 7
APLICATIVOS DE CORREIO ELETRÔNICO
Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas.
Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de
endereço.
Instalado juntamente com o Microsoft Internet Explorer, o Outlook Express é um sofisticado aplicativo
que permite além da utilização de outros serviços on-line, gerenciar uma ou mais contas de e-mail
com plena autonomia, tornando muito mais agradável e simples a execução desta tarefa que cada
vez mais, faz corriqueiramente parte do nosso cotidiano.
Através de um layout simples que pode ser personalizado pelo usuário, o Outlook Express apresenta
na sua janela de trabalho, os seguintes controles que podem ser alternados através do
pressionamento da tecla Tab:
• Uma lista hierárquica para a navegação por entre as pastas onde as mensagens podem ser
organizadas segundo critérios de classificação.
• Uma lista com os contatos cadastrados no catálogo de endereços. O layout descrito acima permite
uma navegação rápida pelas mensagens dispostas nas diversas pastas, onde a manutenção das
principais ações do correio eletrônico, como ler, excluir, criar, encaminhar e responder mensagens,
são facilitadas pelas opções disponíveis em itens na barra de menus, através de menus popups ou
ainda através de comandos executados diretamente através de teclas de atalho.
• Outlook Express (nível hierárquico 0) - É o ponto inicial da estrutura hierárquica das pastas.
• Pastas locais (nível hierárquico 1) - Apresenta a estrutura das demais pastas com o nível
hierárquico 2 ou superior.
• Caixa de saída (nível hierárquico 2) - Armazena por padrão as mensagens redigidas e prontas para
serem enviadas.
• Itens excluídos (nível hierárquico 2) - Armazena por padrão as mensagens excluídas das demais
pastas.
• Rascunhos (nível hierárquico 2) - Armazena por padrão as mensagens salvas durante o processo
de edição para serem continuadas posteriormente.
Além da possibilidade de se criar novas pastas para organizar e classificar as mensagens, podemos
também configurar regras de mensagens para colocar automaticamente em uma pasta específica o
e-mail de entrada que atenda a seus critérios.
Com o Microsoft Outlook Express podemos configurar mais de uma conta de correio eletrônico em
uma única janela do aplicativo, ou ainda organizá-las em identidades individuais.
Cada identidade apresenta o seu próprio catálogo de endereços, suas pastas e listas de mensagens
e isso favorece a separação do e-mail de trabalho do e-mail pessoal, além da separação do e-mail de
usuários distintos, possibilitando que cada usuário tenha um acesso privado às suas mensagens
mesmo que compartilhem o mesmo computador com outras pessoas.
WWW.DOMINACONCURSOS.COM.BR 8
APLICATIVOS DE CORREIO ELETRÔNICO
trecho de texto como assinatura do usuário, bem como definir a formatação padrão do texto para o
envio de mensagens que pode ser em HTML ou em texto puro etc.
As facilidades citadas acima e a vasta quantidade de opções que nos dão a flexibilidade de configurar
o Outlook Express conforme a nossa preferência, o fazem um dos aplicativos de maior uso popular
para o gerenciamento e manutenção do serviço de correio eletrônico da atualidade.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 9
REDES SOCIAIS E REDES LOCAIS
Rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou
vários tipos de relações, que compartilham valores e objetivos comuns. Uma das fundamentais
características na definição das redes é a sua abertura, possibilitando relacionamentos horizontais e
não hierárquicos entre os participantes. "Redes não são, portanto, apenas uma outra forma de
estrutura, mas quase uma não estrutura, no sentido de que parte de sua força está na habilidade de
se fazer e desfazer rapidamente."[1]
Muito embora um dos princípios da rede seja sua abertura e porosidade, por ser uma ligação social, a
conexão fundamental entre as pessoas se dá através da identidade.
“ Os limites das redes não são limites de separação, mas limites de identidade. (...) Não é
um limite físico, mas um limite de expectativas, de confiança e lealdade, o qual é
permanentemente mantido e renegociado pela rede de comunicações. ”
Visão Geral
As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de
relacionamentos (Facebook, Twitter, Instagram, Google+, Youtube, MySpace, Badoo), redes
profissionais (Linkedin), redes comunitárias (redes sociais em bairros ou cidades), redes políticas,
redes militares, dentre outras, e permitem analisar a forma como as organizações desenvolvem a sua
atividade, como os indivíduos alcançam os seus objetivos ou medir o capital social – o valor que os
indivíduos obtêm da rede social.
As redes sociais têm adquirido importância crescente na sociedade moderna. São caracterizadas
primariamente pela autogeração de seu desenho, pela sua horizontalidade e sua descentralização.
Com as diversas redes sociais, os consumidores estão em contato constante com as marcas. Este
fato resulta da revolução tecnológica que, com tablets e smartphones, coloca o mundo nas mãos do
consumidor, e tem, como consequência, uma revolução ao nível do marketing e da forma como as
empresas se comunicam com os consumidores. Devido a este fenômeno, as marcas, nas mais
diversas áreas de negócio, estão a perceber-se de que as técnicas de marketing tradicionais estão a
tornar-se cada vez menos eficazes e mais dispendiosas,[3] isto porque a segmentação
no marketing "tradicional" é muito menos eficaz e a medição do impacto não é imediata, o que
acontece com o marketing digital e, principalmente, com o marketing das redes sociais.
As marcas já não conseguem controlar nem a sua comunicação nem o que se diz sobre elas nas
redes sociais. O consumidor assumiu o controle e é participativo em todo o processo de
comunicação, chegando mesmo ao ponto de as marcas terem que apresentar conteúdos relevantes,
pertinentes e adequados aos desejos e necessidades dos consumidores de forma a terem
"permissão" para falar com eles. Este fenômeno está diretamente ligado a um conceito emergente
No Marketing E Comunicação: Earned Media("Mídia Conquistada").
As redes sociais criaram uma nova forma de exploração das dinâmicas de relacionamento entre as
empresas e os seus clientes, o marketing nas redes sociais é mais pessoal e interativo do que
qualquer outro meio, no entanto é também necessário ter em atenção de que estas novas
ferramentas que surgem todos os dias são cada vez mais complexas e de difícil entendimento para o
utilizador mais comum. Uma gestão profissional de marketing nas redes sociais exige o estudo e
conhecimento de outras áreas como por exemplo as comunidades virtuais e as conexões. O
marketing e a comunicação atravessam, portanto, hoje, um caminho que se pauta pela existência de
diversificados canais de comunicação, com duas vias, através dos quais as marcas dialogam com os
seus consumidores e vice-versa.
WWW.DOMINACONCURSOS.COM.BR 1
REDES SOCIAIS E REDES LOCAIS
As redes sociais online apresentam-se atualmente como uma plataforma de interação com clientes e
potenciais clientes, promovendo a fidelização. Permitem ainda que esta mesma interação seja em
tempo real uma vez que estando estas Redes ligadas 24 horas/dia, 365 dias/ano as empresas e os
seus utilizadores estão conectados quase que automaticamente, sabendo sempre a opinião de cada
um. Por exemplo, a empresa lança um produto novo mas quer saber se o mesmo irá ter ou não
sucesso no mercado, poderá efetuar um questionário aos seus seguidores e após tratamento das
respostas sabe se será aceite ou não consoante está ou terá que ser alterado. Isto tudo em tempo
real ou numa questão de dias, enquanto que através de outros sistemas antigos isto era tudo muito
mais complicado e demorado. As redes sociais permitem mesmo à empresa uma espécie de estudo
de mercado com um custo baixíssimo.
As redes sociais costumam reunir uma motivação comum, porém podem se manifestar de diferentes
formas. As principais são:
• Redes profissionais: prática conhecida como networking, tal como o LinkedIn, que procura
fortalecer a rede de contatos de um indivíduo, visando futuros ganhos pessoais ou profissionais.
Como já dito acima, existem redes sociais públicas, em que o registro está desbloqueado para todos.
As privadas podem pedir o endereço eletrônico e só depois de uma resposta é que o registro fica
disponível, nesse tipo de rede nem sempre são aceitos todos os tipos de pessoas. Existem ainda as
redes sociais pessoais, para família ou amigos, pouco conhecidas na Internet.
Análise de Redes
A análise de redes sociais surgiu como uma técnica chave na sociologia moderna. O conceito surgiu
na sociologia e na antropologia social. No final do século XX, o termo passou a ser olhado como um
novo paradigma das ciências sociais, vindo ser aplicada e desenvolvida no âmbito de disciplinas tão
diversas como a antropologia, a biologia, os estudos de comunicação, a economia, a geografia,
as ciências da informação, a psicologia social, a sociolinguística e, sobretudo, no serviço social.
A ideia de rede social começou a ser usada há cerca de um século atrás, para designar um conjunto
complexo de relações entre membros de um sistema social a diferentes dimensões, desde a
interpessoal à internacional.
WWW.DOMINACONCURSOS.COM.BR 2
REDES SOCIAIS E REDES LOCAIS
Em 1954, J. A. Barnes começou a usar o termo sistematicamente para mostrar os filhos da patria,
incorporando os conceitos tradicionalmente usados quer pela sociedade quer pelos cientistas sociais:
grupos bem definidos (exemplo: tribos, famílias) e categorias sociais (exemplo: género, grupo étnico).
Académicos como S.D. Berkowitz, Stephen Borgatti, Ronald Burt, Kathleen Carley, Martin Everett,
Katherine Faust, Linton Freeman, Mark Granovetter, David Knoke, David Krackhardt, Peter Marsden,
Nicholas Mullins, Anatol Rapoport, Stanley Wasserman, Barry Wellman, Douglas R. White ou
Harrison White expandiram e difundiram o uso sistemático da análise de redes sociais.[4]
Em teoria, na estrutura das redes sociais, os atores sociais se caracterizam mais pelas suas relações
do que pelos seus atributos (gênero, idade, classe social). Estas relações tem uma densidade
variável, a distância que separa dois atores é maior ou menor e alguns atores podem ocupar
posições mais centrais que outros. Este fenômeno é explicado por alguns teóricos apontando a
existência de laços fortes e fracos e a dos buracos estruturais onde se encontram os atores que não
podem comunicar entre si a não ser por intermédio dum terceiro.[5]
No estudo da estrutura das redes sociais, é necessário incluir as relações de parentesco de seus
membros, redes sociométricas, capital social, redes de apoio, de mobilização, interconexões entre
empresas e redes de escola
• Nós ou atores
• Vínculos
VKontakte
QZone
Odnoklassniki
Facenama
Sem dados
Uma rede de área local (em inglês: local area network, sigla LAN) em computação consiste de
uma rede de computadores utilizada na interconexão de equipamentos processadores, cuja finalidade
é a troca de dados. Para ser mais preciso: é um conjunto de hardware e software que permite a
computadores individuais estabelecerem comunicação entre si, trocando e compartilhando
informações e recursos. Estas redes são denominadas locais por cobrirem uma área bem limitada,
porém com o avanço tecnológico a LAN tem ultrapassado os 100 m de cobertura para se estender a
uma área maior, como acontece em alguns institutos federais.
WWW.DOMINACONCURSOS.COM.BR 3
REDES SOCIAIS E REDES LOCAIS
Servidores
Servidores são computadores com alta capacidade de processamento e armazenamento que tem por
função disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de serviços, eles
podem disponibilizar e-mail, hospedagem de páginas na internet, firewall, proxy, impressão, banco de
dados, servir como controladores de domínio e muitas outras utilidades. Como servidores de
arquivos, eles podem servir de depósito para que os utilizadores guardem os seus arquivos num local
seguro e centralizado. E, finalmente, como servidores de aplicação, disponibilizar aplicações que
necessitam de alto poder de processamento a máquinas com menor capacidade.
Estações
O sistema cliente possui características mais simples, voltadas para a utilização de serviços,
enquanto que o sistema servidor possui uma maior quantidade de recursos, tais como serviços para
serem disponibilizados aos clientes.
Os sistemas baseados em Unix são potencialmente clientes e servidores, sendo feita a escolha
durante a instalação dos pacotes, enquanto que em sistemas Windows, existem versões clientes
(Windows 2000 Professional, Windows XP) e versões servidores (Windows 2000 Server, Windows
2003 Server e Windows 2008 Server).
Dispositivos de rede, ou Hardware de rede, são os meios físicos necessários para a comunicação
entre os componentes participantes de uma rede. São exemplos os concentradores,
os roteadores, repetidores, gateways, os switchs, as bridges, as placas de rede e os pontos de
acesso wireless.
Protocolos De Comunicação
Protocolo é a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para
que seja possível a comunicação, todos os dispositivos devem falar a mesma linguagem, isto é, o
mesmo protocolo. Pode ser designado conjunto de regras que tornam a comunicação acessível. Os
protocolos mais usados atualmente são o TCP/IP, IPX/SPX e o NetBEUI.
Topologia Da Rede
Barramento
A topologia de barramento que utiliza o padrão IEEE 802.3 (Ethernet) tem um controle
descentralizado, onde cada máquina transmite quando quiser e até ao mesmo tempo. Se os pacotes
colidirem, cada computador aguardará um tempo aleatório e fará nova tentativa.
Estrela
Na topologia de rede designada por rede em estrela, toda a informação deve passar obrigatoriamente
por uma estação central inteligente, que deve conectar cada estação da rede e distribuir o tráfego
para que uma estação não receba, indevidamente, dados destinados às outras.
WWW.DOMINACONCURSOS.COM.BR 4
REDES SOCIAIS E REDES LOCAIS
Anel
A topologia em anel utiliza bits que se propagam de modo independente, antes mesmo do pacote ser
transmitido totalmente, percorrendo todo o anel. Quando o padrão IEEE 802.5 (Token Ring) é
adotado, as máquinas realizam "turnos" no envio dos seus bits. Isso evita colisões nos acessos
simultâneos.
História
Na época anterior aos PCs, as empresas possuíam somente um computador central, os mainfraimes,
com usuários acessando-os através de terminais utilizando um cabo simples de baixa velocidade.
Redes tais como a Systems Network Architecture (SNA) da IBM estavam focadas em ligar terminais
ou outros mainfraimes através de conexões dedicadas. Alguns desses terminais poderiam estar em
locais remotos -- o que daria origem a uma WANs.
Dos competidores do NetWare, somente Banyan Vines tinha forças técnicas comparáveis, mas
Banyan nunca obteve uma base segura. A Microsoft e a 3Com trabalharam juntas para criar um
sistema operacional de rede simples o qual formou a base da 3Com 3+Share Microsoft Lan Manager
e IBM Lan Server. Nenhum desses particularmente teve sucesso.
No mesmo período de tempo, computadores baseados em Unix estavam utilizando redes baseadas
em TCP/IP, influenciando até hoje a tecnologia dessa área.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 5
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
Computação em nuvem
O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do
mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar
dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à
nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.
Empresas como Amazon, Oracle, Google, IBM e Microsoft foram as primeiras a iniciar uma grande
ofensiva nessa "nuvem de informação" (information cloud), que especialistas consideram uma "nova
fronteira da era digital". Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em
laboratórios para ingressar nas empresas e, em breve, em computadores domésticos.
Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik
e licenciou uma série de tecnologias desenvolvidas nas universidades do Texas, Califórnia e Duke.
Tipologia
IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza
uma percentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.
(p. Ex.: Softlayer)
PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas
uma plataforma como um banco de dados, um web-service, etc. (p.ex.: IBM Bluemix, Windows Azure
e Jelastic).
SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em
regime de utilização web (p.ex.: Google Docs , Microsoft SharePointOnline).
CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma
solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante
(p.ex.: Microsoft Lync).
EaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo,
infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação
e Comunicação) como um Serviço.
WWW.DOMINACONCURSOS.COM.BR 1
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
DBaas - Data Base as a Service ou Banco de dados como Serviço (em português): quando utiliza a
parte de servidores de banco de dados como serviço.
Serviços Oferecidos
Servidor Cloud
Email em Cloud
Escalabilidade;
Uso de "utility computing", onde a cobrança é baseada no uso do recurso ao invés de uma taxa fixa;
Modelo De Implantação
Nuvem Privada
As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa,
por exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao
usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na
nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.
Nuvem Pública
Uma nuvem é chamada de "nuvem pública" quando os serviços são apresentados por meio de uma
rede que é aberta para uso público. Serviços de nuvem pública podem ser livres. Tecnicamente pode
haver pouca ou nenhuma diferença entre a arquitetura de nuvem privada e pública, entretanto,
considerações de segurança podem ser substancialmente diferentes para os serviços (aplicações,
armazenamento e outros recursos) que são disponibilizados por um provedor de serviços para um
público e quando a comunicação é afetada sobre uma rede não confiável. Geralmente, provedores de
serviços de nuvem pública como a Amazon AWS, Microsoft e Google possuem e operam a
infraestrutura em seus centros de dados e o acesso geralmente é feito por meio da Internet. A AWS e
a Microsoft também oferecem serviços conectados diretamente chamados "AWS Direct Connect" e
"Azure ExpressRoute" respectivamente. Tais conexões necessitam que os clientes comprem ou
aluguem uma conexão privada ao um ponto de troca de tráfego oferecido pelo provedor de nuvem.
As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode
parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera
questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo
WWW.DOMINACONCURSOS.COM.BR 2
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
executadas na mesma nuvem permanece transparente tanto para os prestadores de serviços como
para os usuários.
Nuvem Híbrida
Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas
permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de
recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de
serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens
pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente
implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral,
utilizado quando se refere às nuvens híbridas.
Vantagens
A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes
estejam instalados no computador. Mas há outras vantagens:
Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que
está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional"
independentemente disso;
As atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do
usuário;
O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas
as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional";
Os softwares e os dados podem ser acessados em qualquer lugar, basta apenas que haja acesso à
Internet, não são mais restritos ao ambiente local de computação, nem dependem da sincronização
de mídias removíveis.
o usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de
computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas
somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de
uso de software;
a infraestrutura necessária para uma solução de computação em nuvem é bem mais enxuta do que
uma solução tradicional de hospedagem ou alojamento, consumindo menos energia, refrigeração e
espaço físico e consequentemente contribuindo para a preservação e o uso racional dos recursos
naturais.
Desvantagens
A maior desvantagem da computação em nuvem vem fora do propósito desta, que é o acesso a
internet. Caso você perca o acesso, comprometerá todos os sistemas embarcados.
Velocidade de processamento: caso seja necessário uma grande taxa de transferência, se a internet
não tiver uma boa banda, o sistema pode ser comprometido. Um exemplo típico é com mídias digitais
ou jogos;
WWW.DOMINACONCURSOS.COM.BR 3
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
Localização dos dados - A empresa que usa cloud provavelmente não sabe exatamente onde os
dados estão armazenados, talvez nem o país onde as informações estão guardadas. O fornecedor
deve estar disposto a se comprometer a armazenar e a processar dados em jurisdições específicas,
assumindo um compromisso em contrato de obedecer os requerimentos de privacidade que o país de
origem da empresa pede.
Segregação dos dados - Geralmente uma empresa divide um ambiente com dados de diversos
clientes. Procure entender o que é feito para a separação de dados, que tipo de criptografia é segura
o suficiente para o funcionamento correto da aplicação.
Recuperação dos dados - O fornecedor em cloud deve saber onde estão os dados da empresa e o
que acontece para recuperação de dados em caso de catástrofe. Qualquer aplicação que não replica
os dados e a infra-estrutura em diversas localidades está vulnerável a falha completa. Importante ter
um plano de recuperação completa e um tempo estimado para tal.
Viabilidade em longo prazo - No mundo ideal, o seu fornecedor de computação em nuvem jamais
vai falir ou ser adquirido por uma empresa maior. A empresa precisa garantir que os seus dados
estarão disponíveis caso o fornecedor de computação em nuvem deixe de existir ou seja migrado
para uma empresa maior. Importante haver um plano de recuperação de dados e o formato para que
possa ser utilizado em uma aplicação substituta.
Desenho entre os documentos - Nuvem do Google com a face sorrindo ironicamente que irritou aos
engenheiros do Google
Em outubro de 2013 a imprensa publicou, com base nos documentos revelados por Edward
Snowden, que através do Programa MUSCULAR, o GCHQ britânico e a NSA secretamente invadiram
os principais enlaces de comunicação dos centros de processamento de dados do Yahoo! e
do Google ao redor do mundo, tendo acesso aos dados da nuvem de ambos
WWW.DOMINACONCURSOS.COM.BR 4
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
Um dos slides de uma apresentação da NSA sobre o programa mostra como este funciona e
apresenta um rosto com um sorriso indicando o sucesso da NSA em invadir os sistemas alvo. Em
palestra em abril de 2014, o jornalista Barton Gellman disse que quando os engenheiros do Google
viram o slide, responderam furiosamente ao ataque ao sistema do Google. Foi também este slide um
dos fatores importantes em convencer o jornal Washington Post da necessidade e importância de
publicar os documentos revelados por Edward Snowden .
Dúvidas
Embora a novidade venha ganhando espaço, ainda é cedo para dizer se dará certo ou não. Os
arquivos são guardados na web e os programas colocados na nuvem computacional - e não nos
computadores em si - são gratuitos e acessíveis de qualquer lugar. Mas a ideia de que 'tudo é de
todos e ninguém é de ninguém' nem sempre é algo bem visto.
O fator mais crítico é a segurança, considerando que os dados ficam “online” o tempo todo.
Sistemas Atuais
Google Chrome OS: Desenvolvido pela Google, já incorporado nos Chromebooks, disponíveis desde
15 de junho de 2011. Trabalha com uma interface diferente, semelhante ao do Google Chrome, em
que todas as aplicações ou arquivos são salvos na nuvem e sincronizados com sua conta do Google,
sem necessidade de salvá-los no computador, já que o HD dos dois modelos
de Chromebooks anunciados contam com apenas 16gb de HD.
Joli Os: desenvolvido por Tariq Krim, o ambiente de trabalho chamado jolicloud usa tanto aplicativos
em nuvem quanto aplicativos offline, baseado no ubuntu notebook remix, já tem suporte a vários
navegadores como google chrome, safari, firefox, e está sendo desenvolvido para funcionar no
android.
YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de trabalho inspirado nos sistemas
operacionais modernos e utiliza a linguagem Javascript para executar as operações. Ele possui um
recurso semelhante à hibernação no MS-Windows XP, em que o usuário pode salvar a área de
trabalho com a configuração corrente, sair do sistema e recuperar a mesma configuração
posteriormente. Esse sistema também permite o compartilhamento de arquivos entre os usuários.
Além disso, possui uma API para o desenvolvimento de novos aplicativos, sendo que já existe uma
lista de mais de 700 programas disponíveis. Fechado pelos desenvolvedores em 30 de julho de 2008;
DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré-requisito a presença do utilitário
Flash Player para ser utilizado. O sistema foi desenvolvido para prover todos os serviços necessários
aos usuários, tornando a Internet o principal ambiente de trabalho. Utiliza a linguagem PHP como
base para os aplicativos disponíveis e também possui uma API, chamada Sapodesk, para o
desenvolvimento de novos aplicativos. Fechado para desenvolvedores;
G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” (Sistema Operacional Disponível
Globalmente), tem como diferencial em relação aos outros a possibilidade de integração com outros
serviços como: Google Docs, Meebo, ThinkFree, entre outros, além de oferecer suporte a vários
idiomas;
eyeOS: Este sistema está sendo desenvolvido por uma comunidade denominada EyeOS Team e
possui o código fonte aberto ao público. O objetivo dos desenvolvedores é criar um ambiente com
maior compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Possui um abrangente
conjunto de aplicativos, e o seu desenvolvimento é feito principalmente com o uso da linguagem PHP.
WWW.DOMINACONCURSOS.COM.BR 5
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
iCloud: Sistema lançado pela Apple em 2011, é capaz de armazenar até 5 GB de fotos, músicas,
documentos, livros e contatos gratuitamente, com a possibilidade de adquirir mais espaço em disco
(pago).
Ubuntu One: Ubuntu One é a suíte que a Canonical (Mantenedora da distribuição Linux Ubuntu) usa
para seus serviços online. Atualmente com o Ubuntu One é possível fazer backups, armazenamento,
sincronização e compartilhamento de arquivos e vários outros serviços que a Canonical adiciona para
oferecer mais opções e conforto para os usuários.
IBM Smart Business: Sistema da IBM que engloba um conjunto de serviços e produtos integrados em
nuvem voltados para a empresa. O portfólio incorpora sofisticada tecnologia de automação e
autosserviço para tarefas tão diversas como desenvolvimento e teste de software, gerenciamento de
computadores e dispositivos, e colaboração. Inclui o Servidor IBM CloudBurst server (US) com
armazenamento, virtualização, redes integradas e sistemas de gerenciamento de serviço embutidos.
Dropbox: Dropbox é um sistema de armazenamento em nuvem que inicia-se gratuitamente com 2gb
e conforme indica amigos o espaço para armazenamento de arquivos cresce até 50gb. Também tem
opções pagas com maior espaço.
OneDrive: Serviço de armazenamento em nuvem da Microsoft com 5gb free e com a possibilidade de
adquirir mais espaço. Tem serviços sincronizados com o windows 8, windows phone e Xbox.
No Brasil
No Brasil, a tecnologia de computação em nuvem é muito recente, mas está se tornando madura
muito rapidamente. Empresas de médio, pequeno e grande porte estão adotando a tecnologia
gradativamente. O serviço começou a ser oferecido comercialmente em 2008 e em 2012, ocorreu
uma grande adoção.
A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil, em 2002, batizando-a IUGU.
Aplicada inicialmente no site de busca de pessoas físicas e jurídicas Fonelista. Durante o período em
que esteve no ar, de 2002 a 2008, os usuários do site puderam comprovar a grande diferença de
velocidade nas pesquisas proporcionada pelo processamento paralelo.
Nuvens Públicas
Existem pouco menos de 10 empresas ofertantes do serviço em nuvens públicas (que podem ser
contratadas pela internet em estrutura não privativa e com preços e condições abertas no site) com
servidores dentro do Brasil e com baixa latência. A maioria utiliza tecnologia baseada
em Xen, KVM, VMWare, Microsoft Hypervisor.
Não é necessário nenhum esforço da sua parte para gerenciar ou dar manutenção em aplicativos.
WWW.DOMINACONCURSOS.COM.BR 6
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
A nuvem é efetivamente infinita em tamanho, portanto você não precisa se preocupar em ficar sem
capacidade.
Você pode acessar aplicações e serviços baseados na nuvem de qualquer lugar -- tudo o que você
precisa é de um dispositivo conectado à internet.
As raízes da Internet estão na década de 60, mas a sua relevância para os negócios só começou a
ser percebida no início dos anos 90. A World Wide Web nasceu em 1991 e, em 1993, um browser
chamado Mosaic foi lançado, permitindo que os usuários visualizassem páginas de texto com
gráficos. Isso fomentou a criação dos primeiros websites corporativos e, não surpreendentemente, a
maior parte deles era de empresas de computação e tecnologia.
Conforme as conexões de Internet se tornaram mais rápidas e confiáveis, um novo tipo de empresa,
chamada de ASP (Application Service Provider ou provedor de serviços de aplicações), começou a
surgir. Os ASPs gerenciavam aplicações de negócios já existentes para os seus clientes. Estas
empresas adquiriam poder computacional e adminstravam as aplicações para seus clientes que
então pagavam uma taxa mensal para acessar as aplicações por Internet.
Mas não foi até o final da década de 90 que cloud computing como conhecemos hoje começou a
surgir. Foi neste período que a Salesforce introduziu no mercado sua aplicação de CRM desenhada
especificamente para:
ser usada por um alto volume de clientes simultaneamente com custo baixo.
Desde então a nuvem cresceu sem parar. Em 2013, o investimento mundial em serviços baseados na
nuvem chegou a 47 bilhões de dólares. E este número está projetado para dobrar e ultrapassar os
100 bilhões de dólares em 2018 conforme as empresas aumentem seus investimentos em serviços
na nuvem como a fundação de seus produtos novos e mais competitivos.
Curiosidade: desde os anos 80, quando a internet ainda nem pensava em se tornar o que é hoje, as
pessoas já faziam muitos downloads. Esse jargão da tecnologia significa, em uma tradução livre, algo
como “descarregar para baixo”; ou seja, desde os primórdios da computação, as pessoas traziam
seus arquivos "de cima". Afinal, o que sempre esteve no nível mais alto sempre foram as nuvens.
Muitas pessoas ainda acham que o conceito de cloud computing é algo difícil de entender e
complicado. Porém, praticamente tudo que você consome atualmente na Internet — redes sociais,
armazenamento de arquivos, streaming de vídeo e música — provém de aplicativos e serviços
baseados na nuvem.
A ideia de guardar arquivos em uma “entidade tecnológica” chamada nuvem surge do fato de que não
se sabe exatamente onde os dados estão sendo armazenados ou processados. Eles podem estar em
um servidor aqui mesmo no Brasil, do outro lado do mundo, no Japão, ou ainda nos dois locais ao
mesmo tempo, um sendo cópia de segurança do outro. O verdadeiro advento é conseguir acessar
esses dados pela internet, de qualquer lugar do mundo, mesmo que estejam armazenados a
quilômetros de distância.
Como eles não estão em lugar fixo (como um servidor local na empresa, por exemplo), é possível que
várias pessoas, de diversos locais, consigam interagir com aquele conteúdo guardado na nuvem,
desde que tenham acesso autorizado e autenticado para tal. A atualização desses arquivos e
processos também acontece em tempo real, já que estão conectados a internet, além da criação de
backups periódicos.
WWW.DOMINACONCURSOS.COM.BR 7
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
de uma loja de comércio eletrônico quando ocorre alguma promoção ou data comemorativa. Desta
forma, a empresa não fica limitada em momentos esporádicos e, ao mesmo tempo, não tem os
custos de muitos servidores e computadores locais, que ficariam sem uso na maior parte do tempo.
Se o Pequeno Príncipe fosse um empreendedor moderno, provavelmente ele saberia muito bem
como usar técnicas de CRM — afinal, ele sabe bem a importância de cativar as pessoas com quem
ele se relaciona. Um dos fundamentos de CRM é coletar o maior número de informações sobre o
cliente (incluindo seus contatos diretos com o negócio) e centralizá-los em um sistema para que se
forme um panorama individual sobre o consumidor, permitindo um tratamento personalizado para a
resolução de seus problemas. Se um procedimento assim já é eficiente quando é limitado a um
servidor físico, ele se torna ainda mais eficaz quando está conectado à nuvem.
A capacidade de acesso remoto viabilizada por cloud computing permite ao CRM ter uma
versatilidade imensa, principalmente quando se tem uma equipe fragmentada para usufruir dessas
informações, como uma equipe de vendas. As informações de cada cliente podem ser acessadas por
notebooks ou aplicativos móveis, por exemplo, enquanto o funcionário está viajando ou fazendo uma
visita, dando flexibilidade ao processo como um todo.
É sempre bom lembrar que a nuvem permite ser aumentada ou reduzida de acordo com as
exigências da sua empresa, permitindo o acesso de pequenas e médias empresas a esses sistemas
de gerenciamento de clientes sem gastar muito, reduzindo custos e focando o potencial humano no
que realmente importa: os consumidores e sua relação com o negócio. Além disso, por já estar na
nuvem, ela consegue integrar-se a outros sistemas cloud facilmente, característica fundamental de
um software dessa linha.
A ideia não é apenas colocar arquivos na internet e acessá-los de qualquer local e de qualquer
dispositivo, por exemplo. Estar na nuvem significa transformar algo que ficaria restrito a um servidor
e/ou espaço físico em algo que pode se construir de forma colaborativa, por meio do conhecimento e
das ações de diversas pessoas. Centralizar o sistema de sua empresa nesse sistema tem, como
consequência direta, a integração das diferentes áreas da empresa e o aumento da eficácia dos
projetos, consequências da transformação digital.
A computação na nuvem também é útil para cortar gastos e transformar um capital que ficaria parado
como servidores quebrados ou inutilizados em investimento em outras áreas. Tudo na nuvem é
contratado como serviços, de softwares básicos a infraestruturas completas de TI. Você paga apenas
pelo que você usa, sem gastos adicionais com manutenção e afins, possibilitando uma implantação
mais fácil, independente do tamanho ou das pretensões da sua empresa.
Aliás, desapegar do físico não é sinônimo de perder a segurança dos seus dados — ao contrário do
que se pensa, é provável que eles fiquem mais protegidos e mais fáceis de serem recuperados.
Enquanto os backups de um sistema convencional, muitas vezes, são feitos em mídias físicas, que
precisam ser novamente carregadas manualmente, algumas técnicas de nuvem são capazes de fazer
isso automaticamente e de forma criptografada. Outro exemplo, se acontece algum problema em um
servidor em um ponto do globo, os usuários são automaticamente redirecionados para acessar uma
cópia em outro ponto.
Como todos os sistemas de cloud computing são vendidos como serviços, você vai pagar apenas
pela quantidade de armazenamento e processamento que utilizar; ou seja, nada mais de custos com
verdadeiras parafernálias computacionais que podem ficar paradas por um bom tempo até que a
WWW.DOMINACONCURSOS.COM.BR 8
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
demanda apareça. Seja você gerente de uma pequena empresa ou de uma multinacional, a nuvem
vai se adaptar ao seu negócio — e, claro, vai cobrar o justo por isso.
Comprar a licença de uma nova versão de um software essencial para a empresa ou trocar os
servidores antigos por algo mais moderno: ao usar a nuvem, esses e outros gastos ficam por conta
do fornecedor. Você terá sempre as últimas atualizações de programas e hardware a sua disposição
para usar, sem precisar sequer se preocupar com isso.
Diferente de outras estratégias de TI, a computação na nuvem não é voltada a um único tipo de
empresa. Um mesmo serviço será eficiente tanto para pequenas, quanto grandes corporações,
graças ao poder de elasticidade da cloud computing. Você pode dobrar o processamento em horários
de pico ou reduzir à metade nos meses mais fracos de vendas, por exemplo, com o simples apertar
de botão.
Esqueça a ideia de ter que estar em um local físico determinado para acessar as informações de que
precisa. Com o advento da nuvem, todos os dados são acessíveis pela internet e podem ser
acessados de qualquer computador, notebook, tablet ou smartphone, desde que estejam conectados
a rede. Sua empresa estará sempre disponível, na palma da sua mão, flexibilizando ainda mais todas
as partes do seu negócio.
É difícil lidar com vários softwares diferentes, cada um com diferentes tipos de autenticação, formas
de acesso e, principalmente, modos de integração entre si. Com todos dentro da nuvem, é mais fácil
compor um sistema integrado, que consegue se relacionar ao ponto de dar as informações
necessárias para que a empresa consiga desempenhar bem as suas funções.
Como quase todos os sistemas na nuvem são automatizados, eles também armazenam várias
métricas sobre o que e, principalmente, como os serviços estão sendo utilizados. Essas informações
são essenciais para repensar as estratégias que a empresa vem tomando em seus processos
internos e, claro, são a base para possíveis mudanças de rota e de mentalidade, que levarão a uma
melhoria no negócio como um todo.
Muitas vezes, o ato de fazer cópias de segurança com qualidade e garantia é algo bem complicado
— e usá-las no momento que mais precisa delas é ainda mais conturbado. Os servidores dos
fornecedores de serviços de cloud computing, geralmente, são bem mais preparados para isso do
que a sua empresa. Além disso, se ocorre algum problema em um deles, seus acessos pela rede são
redirecionados rapidamente a outro, deixando tudo funcionando de novo.
Ótimo, então você já entendeu que a nuvem não é um bicho de sete cabeças, além de conhecer a
sua história, seu funcionamento e suas vantagens. Se seu próximo passo é levar agora a sua
empresa para o mundo da computação em nuvem.
Como tudo que precisa ser bem-feito, é necessário começar com um planejamento. Afinal, quais são
as prioridades que a sua empresa tem? São esses serviços essenciais que precisam ser privilegiados
nos primeiros investimentos com computação na nuvem.
Também é bom decidir quais sistemas você vai buscar na implantação; ou seja, você vai querer
softwares (SaaS), plataformas de desenvolvimento (PaaS) ou infraestruturas inteiras de TI (IaaS)
WWW.DOMINACONCURSOS.COM.BR 9
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
como serviços na nuvem? Outra decisão importante de se tomar nos primeiros passos com essa
metodologia é decidir se você quer uma nuvem pública (totalmente acessada pela Internet), uma
nuvem privada (todos os benefícios da cloud computing em uma rede fechada) ou, ainda, uma nuvem
híbrida.
Depois disso, a ideia é encontrar o provedor de computação na nuvem que consegue atender melhor
às necessidades de sua empresa. Não no quesito tamanho, claro — já falamos bastante sobre a
elasticidade da nuvem —, mas quanto aos recursos e funções que você procura. Uma boa
criptografia e demais metodologias de segurança são pontos muito importantes nessa contratação,
assim como serviços de backup eficientes e, claro, um suporte técnico que esteja sempre disponível
para resolver eventuais problemas.
De toda forma, é sempre bom encarar a nuvem, no primeiro momento, como um ambiente de
experimentação e testes. Veja como a sua empresa reage ao usar tais sistemas, como eles podem
ser ainda mais melhorados e modificados para refletir a realidade do seu negócio e, assim, consolide,
aos poucos, ela como um dos pilares do seu sucesso.
A expressão cloud computing começou a ganhar força em 2008, mas, conceitualmente, as ideias
por trás da denominação existem há muito mais tempo. Também conhecida no Brasil
como computação nas nuvens ou computação em nuvem, a cloud computing se refere,
essencialmente, à noção de utilizarmos, em qualquer lugar e independente de plataforma, as mais
variadas aplicações por meio da internet com a mesma facilidade de tê-las instaladas em
computadores locais.
Mas o que exatamente isso quer dizer? Por que o conceito é tão importante nos dias de hoje? Quais
os seus benefícios? Há riscos associados? Com linguagem simples e abordagem introdutória, este
texto responde essas e outras perguntas relacionadas.
Estamos habituados a armazenar arquivos e dados dos mais variados tipos e a utilizar aplicações de
maneira on premise, isto é, instaladas em nossos próprios computadores ou dispositivos. Em
ambientes corporativos, esse cenário muda um pouco: é relativamente comum empresas utilizarem
aplicações disponíveis em servidores que podem ser acessadas por qualquer terminal autorizado.
A principal vantagem do on premise está no fato de ser possível, pelo menos na maioria das vezes,
utilizar as aplicações mesmo sem acesso à internet ou à rede local. Em outras palavras, é possível
usar esses recursos de maneira off-line.
Por outro lado, no modelo on premise, todos os dados gerados ficam restritos a um único
equipamento, exceto quando há compartilhamento em rede, coisa que não é muito comum no
ambiente doméstico. Mesmo no ambiente corporativo, essa prática pode gerar algumas limitações,
como a necessidade de se ter uma licença de determinado software para cada computador, por
exemplo.
A evolução constante da tecnologia computacional e das telecomunicações está fazendo com que o
acesso à internet se torne cada vez mais amplo e rápido. Esse cenário cria a condição perfeita para a
popularização da cloud computing, pois faz com que o conceito se dissemine no mundo todo.
Com a cloud computing, muitos aplicativos, assim como arquivos e outros dados relacionados, não
precisam mais estar instalados ou armazenados no computador do usuário ou em um servidor
próximo. Esse conteúdo passa a ficar disponível nas nuvens, isto é, na internet.
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 10
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
Um exemplo prático dessa nova realidade é o Office Online, da Microsoft, serviço que dá acesso a
recursos básicos de edição de textos, apresentações de slides, entre outras funcionalidades, de
maneira completamente on-line. Tudo o que o usuário precisa fazer é criar uma conta e utilizar um
navegador de internet compatível, o que é o caso da maioria dos browsers da atualidade.
Tal como já informado, uma das vantagens da cloud computing é o acesso a aplicações a partir da
internet, sem que estas estejam instaladas em computadores ou dispositivos específicos. Mas, há
outros benefícios significativos:
- Na maioria dos casos, o usuário pode acessar as aplicações independente do seu sistema
operacional ou do equipamento usado;
- O usuário não precisa se preocupar com a estrutura para executar a aplicação - hardware,
procedimentos de backup, controle de segurança, manutenção, entre outros;
- Dependendo do fornecedor, o usuário pode contar com alta disponibilidade: se um servidor parar de
funcionar, por exemplo, os demais que fazem parte da estrutura continuam a oferecer o serviço;
- O usuário pode contar com melhor controle de gastos. Muitas aplicações em cloud computing são
gratuitas e, quando é necessário pagar, o usuário só o faz em relação aos recursos que usar ou ao
tempo de utilização. Não é necessário, portanto, pagar por uma licença integral de uso, tal como é
feito no modelo tradicional de fornecimento de software;
- Dependendo da aplicação, o usuário pode precisar instalar um programa cliente em seu computador
ou dispositivo móvel. Mas, nesses casos, todo ou a maior parte do processamento (e até mesmo do
armazenamento de dados) fica por conta das "nuvens".
Note que, independente da aplicação, com a cloud computing o usuário não necessita conhecer toda
a estrutura que há por trás, ou seja, ele não precisa saber quantos servidores executam determinada
ferramenta, quais as configurações de hardware utilizadas, como o escalonamento é feito, onde está
a localização física do data center, enfim. O que importa é saber que a aplicação está disponível nas
nuvens.
WWW.DOMINACONCURSOS.COM.BR 11
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
Intimamente ligado à cloud computing está o conceito de Software as a Service (SaaS) ou, em bom
português, Software como Serviço. Em sua essência, trata-se de uma forma de trabalho em que o
software é oferecido como serviço, assim, o usuário não precisa adquirir licenças de uso para
instalação ou mesmo comprar computadores ou servidores para executá-lo. Nessa modalidade, no
máximo, paga-se um valor periódico - como se fosse uma assinatura - somente pelos recursos
utilizados e/ou pelo tempo de uso.
Para entender melhor os benefícios do SaaS, suponha que uma empresa que tem 20 funcionários
necessita de um software para gerar folha de pagamento. Há várias soluções prontas para isso no
mercado, no entanto, a empresa terá que comprar licenças de uso do software escolhido e,
dependendo do caso, até mesmo hardware para executá-lo. Muitas vezes, o preço da licença ou
mesmo dos equipamentos pode resultar em custo alto e não compatível com a condição de porte
pequeno da empresa.
Se, por outro lado, a companhia encontrar um fornecedor de software para folha de pagamento que
trabalha com o modelo SaaS, a situação pode ficar mais fácil: essa empresa poderá, por exemplo,
oferecer esse serviço por meio de cloud computing e cobrar apenas pelo número de funcionários e/ou
pelo tempo de uso. Com isso, o contratante paga um valor baixo pelo uso da aplicação. Além disso,
hardware, instalação, atualização, manutenção, entre outros, são tarefas que ficam por conta do
fornecedor.
Também é importante levar em conta que o intervalo entre a contratação do serviço e o início de sua
utilização é extremamente baixo, o que não aconteceria se o software tivesse que ser instalado nos
computadores do cliente - este só precisa se preocupar com o acesso ao serviço (no caso, uma
conexão à internet) ou, se necessário, com a simples instalação de algum recurso mínimo, como um
plugin no navegador de internet de suas máquinas.
Oracle e HP são dois exemplos de companhias que oferecerem soluções em SaaS: HP SaaS; Oracle
SaaS.
No mercado também há conceitos derivados do SaaS que são utilizados por algumas companhias
para diferenciar os seus serviços. São eles:
- Platform as a Service (PaaS): Plataforma como Serviço. Trata-se de um tipo de solução mais
amplo para determinadas aplicações, incluindo todos (ou quase todos) os recursos necessários à
operação, como armazenamento, banco de dados, escalabilidade (aumento automático da
capacidade de armazenamento ou processamento), suporte a linguagens de programação,
segurança e assim por diante;
- Database as a Service (DaaS): Banco de Dados como Serviço. O nome já deixa claro que essa
modalidade é direcionada ao fornecimento de serviços para armazenamento e acesso de volumes de
dados. A vantagem aqui é que o detentor da aplicação conta com maior flexibilidade para expandir o
banco de dados, compartilhar as informações com outros sistemas, facilitar o acesso remoto por
usuários autorizados, entre outros;
- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido com o conceito de PaaS,
mas aqui o foco é a estrutura de hardware ou de máquinas virtuais, com o usuário tendo inclusive
acesso a recursos do sistema operacional;
- Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente apropriado para que o
usuário possa testar aplicações e sistemas de maneira remota, simulando o comportamento destes
em nível de execução.
Os termos cloud computing e computação nas nuvens são relativamente recentes, como você já
sabe, mas se analisarmos bem, veremos que a ideia não é, necessariamente, nova. Serviços de e-
mail, como Gmail e Yahoo! Mail; "discos virtuais" na internet, como Dropbox ou OneDrive; sites de
WWW.DOMINACONCURSOS.COM.BR 12
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
Note que todos os serviços mencionados não são executados no computador do usuário, mas este
pode acessá-los de qualquer lugar, muitas vezes sem pagar licenças de software. No máximo, paga-
se um valor periódico pelo uso do serviço ou pela contratação de recursos adicionais, como maior
capacidade de armazenamento de dados, por exemplo.
Abaixo há uma breve lista de serviços que incorporam claramente o conceito de cloud computing:
- Google Apps: este é um pacote de serviços que o Google oferece que conta com aplicativos de
edição de texto, planilhas e apresentações, ferramenta de agenda, comunicador instantâneo
integrado, e-mail com o domínio próprio (por exemplo, contato@infowester.com), entre outros. Todos
os recursos são processados pelo Google. O cliente precisa apenas criar as contas dos usuários e
efetuar algumas configurações. O Google Apps oferece pacotes pagos cujos valores variam de
acordo com o número de usuários;
- Amazon: a Amazon é um dos maiores serviços de comércio eletrônico do mundo. Para suportar o
volume de vendas no período de Natal, a empresa montou uma gigantesca estrutura de
processamento e armazenamento de dados que acabava ficando ociosa na maior parte do ano. Foi a
partir daí que a companhia teve a ideia de "alugar" esses recursos, iniciativa que resultou em serviços
como Simple Storage Solution (S3) para armazenamento de dados e Elastic Compute Cloud (EC2)
para uso de máquinas virtuais;
- Netflix: serviço que dá acesso a filmes, seriados e documentários a partir de um pequeno valor por
mês. Não é necessário efetuar download das produções, tudo é feito por streaming. Além disso, o
usuário pode assistir cada item do acervo quantas vezes quiser e, caso interrompa a reprodução do
vídeo, pode continuar mais tarde de onde parou;
- Aprex: brasileiro, o Aprex oferece um conjunto de ferramentas para uso profissional, como
calendário, gerenciador de contatos, lista de tarefas, armazenamento de arquivos, blog, serviço de e-
mail marketing, apresentações, entre outros. Tudo é feito pela Web e, no caso de empresas, é
possível até mesmo inserir logotipo e alterar o padrão de cores das páginas;
- Evernote: serviço para criação e armazenamento de notas e informações variadas que funciona
como um abrangente banco de dados. Inclui ferramentas para compartilhamento, edição,
organização e localização de dados. Há opções de contas gratuitas e pagas.
Até agora, tratamos a computação nas nuvens como um sistema composto de duas partes: o
provedor da solução e o utilizador, que pode ser uma pessoa, uma empresa ou qualquer outra
organização. Podemos entender esse contexto como um esquema de nuvem pública. No entanto,
especialmente no que diz respeito ao segmento corporativo, é possível também o uso do que se
conhece como nuvem privada.
Do ponto de vista do usuário, a nuvem privada (private cloud) oferece praticamente os mesmos
benefícios da nuvem pública. A diferença está, essencialmente, nos "bastidores": os equipamentos e
sistemas utilizados para constituir a nuvem ficam dentro da infraestrutura da própria corporação.
Em outras palavras, a empresa faz uso de uma nuvem particular, construída e mantida dentro de
seus domínios. Mas o conceito vai mais além: a nuvem privada também considera a cultura
corporativa, de forma que políticas, objetivos e outros aspectos inerentes às atividades da companhia
sejam respeitados.
A necessidade de segurança e privacidade é um dos motivos que levam uma organização a adotar
uma nuvem privada. Em serviços de terceiros, cláusulas contratuais e sistemas de proteção são os
recursos oferecidos para evitar acesso não autorizado ou compartilhamento indevido de dados.
Mesmo assim, uma empresa pode ter dados críticos por demais para permitir que outra companhia
responda pela proteção e disponibilização de suas informações. Ou, então, a proteção oferecida pode
simplesmente não ser suficiente. Em situações como essas é que o uso de uma nuvem privada se
mostra adequado.
WWW.DOMINACONCURSOS.COM.BR 13
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
Uma nuvem privada também pode oferecer a vantagem de ser "moldada" com precisão às
necessidades da companhia, especialmente em relação a empresas de grande porte. Isso porque o
acesso à nuvem pode ser melhor controlado, assim como a disponibilização de recursos pode ser
direcionada de maneira mais eficiente, aspecto capaz de impactar positivamente a rotina corporativa.
Empresas como Microsoft, IBM e HP oferecem soluções para nuvens privadas. As organizações
interessadas devem, todavia, contar com profissionais ou mesmo consultoria especializada na
criação e manutenção da nuvem, afinal, uma implementação mal executada pode interferir
negativamente no negócio.
Para a flexibilização de operações e até mesmo para maior controle sobre os custos, as organizações
podem optar também pela adoção de nuvens híbridas. Nelas, determinadas aplicações são
direcionadas às nuvens públicas, enquanto outras, normalmente mais críticas, permanecem sob
responsabilidade de sua nuvem privada. Pode haver também recursos que funcionam em sistemas
locais (on premise), complementando o que está nas nuvens.
Perceba que nuvens públicas e privadas não são modelos incompatíveis entre si. Não é preciso abrir
mão de um tipo para usufruir do outro. Pode-se aproveitar o "melhor dos dois mundos", razão pela
qual as nuvens híbridas (hybrid cloud) são uma tendência muito forte nas corporações.
A implementação de uma nuvem híbrida pode ser feita tanto para atender a uma demanda contínua
quanto para dar conta de uma necessidade temporária. Por exemplo, uma instituição financeira pode
integrar à sua nuvem privada um serviço público capaz de atender a uma nova exigência tributária.
Ou então, uma rede de lojas pode adotar uma solução híbrida por um curto período para atender ao
aumento das vendas em uma época festiva.
É claro que a eficácia de uma nuvem híbrida depende da qualidade da sua implementação. É
necessário considerar aspectos de segurança, monitoramento, comunicação, treinamento, entre
outros.
Esse planejamento é importante para avaliar inclusive se a solução híbrida vale a pena. Quando o
tempo necessário para a implementação é muito grande ou quando há grandes volumes de dados a
serem transferidos para os recursos públicos, por exemplo, seu uso pode não ser viável.
Há uma quantidade imensa de serviços nas nuvens. No meio corporativo, há opções que atendem de
pequenas empresas a companhias que figuram entre as mais valiosas do mundo. Tamanha
diversidade exige cuidados para evitar que as vantagens se transformem em prejuízo ou desperdício
de recursos.
Uma dessas medidas é a avaliação precisa de necessidades, do contrário, uma organização pode
contratar serviços cuja capacidade está acima do necessário, gerando custos indevidos.
Outra é a desativação de recursos contratados no tempo certo. Se uma empresa utiliza serviços que
cobram por hora, por exemplo, é importante desativar a ferramenta durante períodos em que não há
demanda (como em feriados).
Nesse sentido, se uma companhia possui uma nuvem privada, precisa monitorar o consumo de
recursos para identificar as situações em que a capacidade da estrutura pode ser diminuída. Se o não
fizer, haverá equipamentos consumindo recursos como energia e largura de banda
desnecessariamente.
A contratação de serviços também deve ser bem analisada. Nem sempre a solução mais barata é a
melhor. Se os usuários necessitarem de um longo tempo de treinamento ou o serviço exigir migração
WWW.DOMINACONCURSOS.COM.BR 14
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
para um plano de acesso à internet com mais capacidade, por exemplo, os custos adicionais podem
acabar extrapolando o orçamento.
Esses são apenas alguns dos cuidados necessários. Dependendo do que se espera do modelo de
cloud computing, outras medidas podem ser mandatórias. Em alguns casos, pode ser conveniente
até mesmo a contratação de uma empresa especializada para assessorar a escolha e a
implementação de uma solução.
Computação nas nuvens não é um conceito claramente definido. Não estamos tratando de uma
tecnologia pronta que saiu dos laboratórios pelas mãos de um grupo de pesquisadores e
posteriormente foi disponibilizada no mercado. Essa característica faz com que seja difícil identificar
com precisão a sua origem. Mas há alguns indícios bastante interessantes.
Um deles remete ao trabalho desenvolvido por John McCarthy. Falecido em outubro de 2011, o
pesquisador foi um dos principais nomes por trás da criação do que conhecemos comointeligência
artificial, com destaque para a linguagem Lisp, até hoje aplicada em projetos que utilizam tal
conceito.
Além desse trabalho, John McCarthy tratou de uma ideia bastante importante no início da década de
1960: computação por tempo compartilhado (time sharing), onde um computador pode ser
utilizado simultaneamente por dois ou mais usuários para a realização de determinadas tarefas,
aproveitando especialmente o intervalo de tempo ocioso entre cada processo.
Perceba que, dessa forma, é possível aproveitar melhor o computador (na época, um dispositivo
muito caro) e diminuir gastos, pois o usuário paga somente pelo tempo de uso do equipamento, por
exemplo. É, de certa forma, uma ideia presente na computação nas nuvens.
Quase que na mesma época, o físico Joseph Carl Robnett Licklider entrou para a história ao ser um
dos pioneiros da internet. Isso porque, ao fazer parte da ARPA (Advanced Research Projects
Agency), lidou com a tarefa de encontrar outras utilidades para o computador que não fosse apenas a
de ser uma "poderosa calculadora".
Nessa missão, Licklider acabou sendo um dos primeiros a entender que os computadores poderiam
ser usados de maneira conectada, de forma a permitir comunicação de maneira global e,
consequentemente, o compartilhamento de dados. Seu trabalho foi determinante para a criação
da Intergalactic Computer Network, que posteriormente deu origem à ARPANET, que por sua vez
"abriu as portas" para a internet.
Ao consultar livros de redes, telecomunicações e afins, repare bem: é provável que você encontre
desenhos de nuvens usados para fins de abstração. Nesse sentido, a ilustração representa uma rede
de algum tipo cuja estrutura não precisa ser conhecida, pelo menos não naquele momento.
WWW.DOMINACONCURSOS.COM.BR 15
COMPUTAÇÃO NA NUVEM - CLOUD COMPUTING
Se a intenção em determinado capítulo é explicar como funciona uma tecnologia de comunicação que
interliga duas redes de computadores, por exemplo, não é necessário detalhar as características de
cada uma delas. Assim, o autor pode utilizar uma nuvem - a abstração - para indicar que há redes ali.
A computação nas nuvens simplesmente absorveu essa ideia, até porque o desenho de uma nuvem,
no mesmo contexto de abstração, passou também a representar a internet.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 16
REDES DE COMPUTADORES
Redes De Computadores
Por exemplo, se dentro de uma casa, existe um computador no quarto e outro na sala e estes estão
isolados, eles não se comunicam. Mas, por outro lado, se houver um cabo coaxial interligando-os de
forma que eles entrem em contato com a internet, temos uma rede.
Atualmente, existe uma interconexão entre computadores espalhados pelo mundo que permite a
comunicação entre os indivíduos, quer seja quando eles navegam pela internet ou assiste televisão.
Diariamente, é necessário utilizar recursos como impressoras para imprimir documentos, reuniões
através de videoconferência, trocar e-mails, acessar às redes sociais ou se entreter por meio de jogos
RPG, etc.
Hoje, não é preciso estar em casa para enviar e-mails, basta ter um tablet ou smartphone com
acesso à internet em dispositivos móveis. Apesar de tantas vantagens, o crescimento das redes de
computadores também tem seu lado negativo. A cada dia surgem problemas que prejudicam as
relações entre os indivíduos, como pirataria, espionagem, roubos de identidade (phishing), assuntos
polêmicos como racismo, sexo, pornografia, sendo destacados com mais ênfase, entre outros
problemas.
Desde muito tempo, o ser humano sentiu a necessidade de compartilhar conhecimento e estabelecer
relações com pessoas distantes. Na década de 1960, durante a Guerra Fria, as redes de
computadores surgiram com objetivos militares: interconectar os centros de comando dos EUA para
proteção e envio de dados.
A experiência com redes iniciaram através dos cientistas Lawrence Roberts e Thomas Merril, que
fizeram uma conexão entre os centros de pesquisa na Califórnia e Massachusetts. Esses
experimentos com redes se deu por causa da corrida espacialdurante o programa da Advanced
Research Projects Agency (ARPA), renomeada posteriormente para DARPA. A partir daí, vários
conceitos relacionados a redes de computadores, como transferência de pacotes de dados, protocolo
TCP/IP, entre outros, surgiram estando relacionados à criação da internet. Após isso, as redes
tiveram propósitos acadêmicos e pesquisa em várias universidades.
Antigamente, os computadores eram conectados em distâncias curtas, sendo conhecidas como redes
locais. Mas, com a evolução das redes de computadores, foi necessário aumentar a distância da
troca de informações entre as pessoas. As redes podem ser classificadas de acordo com
sua arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a extensão geográfica (LAN, PAN, MAN,
WLAN, etc.), a topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o meio de
transmissão (redes por cabo de fibra óptica, trançado, via rádio, etc.). Veja alguns tipos de redes:
• Redes Pessoais (Personal Area Networks – PAN) – se comunicam a 1 metro de distância. Ex.:
Redes Bluetooth;
• Redes Locais (Local Area Networks – LAN) – redes em que a distância varia de 10m a 1km. Pode
ser uma sala, um prédio ou um campus de universidade;
• Redes Metropolitanas (Metropolitan Area Network – MAN) – quando a distância dos equipamentos
conectados à uma rede atinge áreas metropolitanas, cerca de 10km. Ex.: TV à cabo;
• Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a cobertura de uma grande
área geográfica, geralmente, um país, cerca de 100 km;
• Redes Interligadas (Interconexão de WANs) – são redes espalhadas pelo mundo podendo ser
interconectadas a outras redes, capazes de atingirem distâncias bem maiores, como um continente
ou o planeta. Ex.: Internet;
WWW.DOMINACONCURSOS.COM.BR 1
REDES DE COMPUTADORES
• Rede sem Fio ou Internet sem Fio (Wireless Local Area Network – WLAN) – rede capaz de conectar
dispositivos eletrônicos próximos, sem a utilização de cabeamento. Além dessa, existe também a
WMAN, uma rede sem fio para área metropolitana e WWAN, rede sem fio para grandes distâncias.
Topologia De Redes
Astopologias das redes de computadores são as estruturas físicas dos cabos, computadores e
componentes. Existem as topologias físicas, que são mapas que mostram a localização de cada
componente da rede que serão tratadas a seguir. e as lógicas, representada pelo modo que os dados
trafegam na rede:
• Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a conexão,
geralmente um hub ou switch;
• Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, se
trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência;
• Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo canal
através de pacotes endereçados (unicast, broadcast e multicast).
Hardware de Rede
Ohardware de rede de computadoresvaria de acordo com o tipo de conexão. Assim são formados por
cabos, placas de redes, roteador, hubs e outros componentes.
Cabos
Os cabos ou cabeamentos fazem parte da estrutura física utilizada para conectar computadores em
rede, estando relacionados a largura de banda, a taxa de transmissão, padrões internacionais, etc.
Há vantagens e desvantagens para a conexão feita por meio de cabeamento. Os mais utilizados são:
• Cabos de Par Trançado – cabos caracterizados por sua velocidade, pode ser feito sob medida,
comprados em lojas de informática ou produzidos pelo usuário;
• Cabos Coaxiais – cabos que permitem uma distância maior na transmissão de dados, apesar de
serem flexíveis, são caros e frágeis. Eles necessitam de barramento ISA, suporte não encontrado em
computadores mais novos;
• Cabos de Fibra Óptica – cabos complexos, caros e de difícil instalação. São velozes e imunes a
interferências eletromagnéticas.
Após montar o cabeamento de rede é necessário realizar um teste através dos testadores de cabos,
adquirido em lojas especializadas. Apesar de testar o funcionamento, ele não detecta se existem
ligações incorretas. É preciso que um técnico veja se os fios dos cabos estão na posição certa.
Para que essa conexão não atrapalhe o ambiente de trabalho, se feito em uma grande empresa, são
necessárias várias conexões e muitos cabos, assim surgiu o cabeamento estruturado.
Através dele, um técnico irá poupar trabalho e tempo, tanto para fazer a instalação, quanto a remoção
da rede. Ele é feito através das tomadas RJ-45 que possibilitam que vários conectores possam ser
encaixados num mesmo local, sem a necessidade de serem conectados diretamente no hub.
WWW.DOMINACONCURSOS.COM.BR 2
REDES DE COMPUTADORES
Além disso, o sistema de cabeamento estruturado possui um painel de conexões, em inglês Patch
Panel, onde os cabos das tomadas RJ-45 são conectados, sendo um concentrador de tomadas,
facilitando a manutenção das redes. Eles são adaptados e construídos para serem inseridos em
um rack.
Todo esse planejamento deve fazer parte do projeto do cabeamento de rede, em que a conexão da
rede é pensada de forma a realizar a sua expansão.
Repetidores
Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar os sinais recebidos e
enviá-los para outros pontos da rede. Apesar de serem transmissores de informações para outros
pontos, eles também diminuirão o desempenho da rede, havendo colisões entre os dados à medida
que são inseridas outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub.
Hubs
Dispositivos capazes de receber e concentrar todos os dados da rede e distribuí-los entre as outras
estações (máquinas). Nesse momento nenhuma outra máquina consegue enviar um determinado
sinal até que os dados sejam distribuídos completamente. Eles são utilizados em redes domésticas e
podem ter 8, 16, 24 e 32 portas, dependendo do fabricante. Existem os Hubs Passivos, Ativos,
Inteligentes e Empilháveis.
Bridges
É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os dados da rede, além de
interligar arquiteturas diferentes.
Switches
Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte: ele envia os dados
apenas para a máquina que o solicitou. Ele possui muitas portas de entrada e melhor desempenho,
podendo ser utilizado para redes maiores.
Roteadores
Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande porte. Ele funciona
como um tipo de ponte na camada de rede do modelo OSI (Open Systens Interconnection - protocolo
de interconexão de sistemas abertos para conectar máquinas com fabricantes diferentes),
identificando e definindo um IP para cada computador que se conecta com a rede.
Sua função principal é organizar o tráfego de dados na rede e selecionar o melhor caminho. Existem
os roteadores estáticos, capaz de encontrar o menor caminho para tráfego de dados, mesmo se a
rede estiver congestionada; e os roteadores dinâmicos que encontram caminhos mais rápidos e
menos congestionados para o tráfego.
Modem
Dispositivo responsável por transformar a onda analógica que será transmitida por meio da linha
telefônica, convertendo-o em sinal digital original.
Servidor
Sistema que oferece serviço para as redes de computadores, como por exemplo, envio de arquivos
ou e-mail. Os computadores que acessam determinado servidor são conhecidos como clientes.
Placa de Rede
Dispositivo que garante a comunicação entre os computadores da rede. Cada arquitetura de rede
depende de um tipo de placa específica. As mais utilizadas são as do tipo Ethernet e Token
Ring (rede em anel).
WWW.DOMINACONCURSOS.COM.BR 3
REDES DE COMPUTADORES
Software de Rede
As redes de computadores possuem vários componentes, quer sejam físicos ou lógicos baseadas em
camadas e protocolos. A esse conjunto dá se o nome dearquitetura de rede. Cada sistema
operacional possuem características específicas que oferecem suporte.
A maioria das redes se organiza em camadas ou níveis (hierarquia), que são colocadas sobrepostas,
sendo que cada uma tem a sua função específica, oferecendo suporte as camadas superiores. Para
estabelecerem comunicação entre camadas de máquinas diferentes existem os protocolos da
camada n.
Protocolos
Protocolos são códigos ou padrões específicos emitidos por meio de um sistema de pergunta e
resposta, utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação
entre software e hardware.Além disso, eles são regras de comunicação.
Existem vários tipos de protocolos para situações específicas. Por exemplo, um protocolo de rede é
executado quando digitamos o endereço de uma página da web. O computador envia uma
mensagem pedindo a conexão com um servidor remoto, este irá responder positivamente à
mensagem, quando essa conexão é feita, a página digitada pelo usuário é encontrada e o servidor
envia o arquivo correspondente.
• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio
ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos
de rede). Ex: Redes de computadores das empresas em geral.
• WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores.
Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A
Internet, as redes dos bancos internacionais, como o CITYBANK).
Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que
permitem que dois ou mais computadores possam compartilhar suas informações entre si.
Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só
terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura
venham a ele através de disquetes e Cds.
Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às
informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na
mesma rede, o que permite um número muito maior de informações possíveis para acesso através
daquele computador.
Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão
(como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento
correto que o fará se conectar ao meio de transmissão.
O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é
a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).
Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB
(lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos
computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é
WWW.DOMINACONCURSOS.COM.BR 4
REDES DE COMPUTADORES
apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão
encaixados para que a conexão física aconteça.
Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas
de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que
funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões
físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões
simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).
Provavelmente você está usando computação em nuvem neste momento, mesmo sem perceber. Se
você usa um serviço online para enviar email, editar documentos, ver filmes ou TV, ouvir música,
jogar ou armazenar fotos e outros arquivos, é provável que a computação em nuvem esteja nos
bastidores possibilitando tudo isso. Os primeiros serviços de computação em nuvem têm somente
uma década, mas diversas organizações – de pequenas start-ups a corporações globais, de agências
do governo a empresas sem fins lucrativos – estão adotando essa tecnologia por diversos motivos.
Veja aqui algumas coisas que você pode fazer com a nuvem:
A computação em nuvem é uma grande mudança na forma tradicional que as empresas pensam em
recursos de TI. O que há de diferente na computação em nuvem? Por que a computação em nuvem
é tão popular? Conheça seis motivos comuns pelos quais as organizações estão aderindo aos
serviços de computação em nuvem:
1. Custo
2. Velocidade
A maior parte dos serviços de computação em nuvem é fornecida por autosserviço e sob demanda,
para que até grandes quantidades de recursos de computação possam ser provisionadas em
minutos, normalmente com apenas alguns cliques, fornecendo às empresas muita flexibilidade e
aliviando a pressão do planejamento de capacidade.
3. Escala Global
4. Produtividade
A computação em nuvem exclui a necessidade de muitas dessas tarefas para que as equipes de TI
possam usar o tempo delas para alcançar metas de negócios mais importantes. A computação em
WWW.DOMINACONCURSOS.COM.BR 5
REDES DE COMPUTADORES
nuvem remova a necessidade de muitas destas tarefas, para que as equipes de TI possam acelerar o
tempo ao obter metas de negócios mais importantes.
5. Desempenho
Os maiores serviços de computação em nuvem são executados em uma rede mundial de datacenters
seguros, que são atualizados regularmente com a mais recente geração de hardware de computação
rápido e eficiente. Isso oferece diversos benefícios em um único datacenter corporativo, incluindo
latência de rede reduzida para aplicativos e mais economia de escalonamento.
6. Confiabilidade
A maioria dos serviços de computação em nuvem se divide em três amplas categorias: IaaS
(infraestrutura como serviço), PaaS (plataforma como serviço) e SaaS (software como serviço). Às
vezes, eles são denominados pilha de computação em nuvem, pois são compilados um sobre o
outro. Saber o que eles são e como são diferentes ajuda a alcançar suas metas de negócios.
A categoria mais básica de serviços de computação em nuvem. Com IaaS, você aluga infraestrutura
de TI, servidores e VMs (máquinas virtuais), armazenamento, redes e sistemas operacionais, de um
provedor de nuvem em uma base pré-paga. Para saber mais, veja O que é IaaS?
O serviço PaaS (Plataforma como serviço) se refere aos serviços de computação em nuvem que
fornecem um ambiente sob demanda para desenvolvimento, teste, fornecimento e gerenciamento de
aplicativos de software. O PaaS foi criado para facilitar aos desenvolvedores criarem aplicativos
móveis ou Web rapidamente, sem se preocupar com a configuração ou o gerenciamento de
infraestrutura subjacente de servidores, armazenamento, rede e bancos de dados necessários para
desenvolvimento. Para saber mais, veja O que é PaaS?
O SaaS (software como serviço) é um método para fornecer aplicativos de software pela Internet, sob
demanda e, normalmente, em uma base de assinaturas. Com o SaaS, os provedores de nuvem
hospedam e gerenciam o aplicativo de software e a infraestrutura subjacente e fazem manutenções,
como atualizações de software e aplicação de patch de segurança. Os usuários conectam o aplicativo
pela Internet, normalmente com um navegador da Web em seu telefone, tablet ou PC.
Nem todas as nuvens são iguais. Há três maneiras diferentes de implantar recursos de computação
em nuvem: nuvem pública, nuvem privada e nuvem híbrida.
Nuvem Pública
WWW.DOMINACONCURSOS.COM.BR 6
REDES DE COMPUTADORES
Nuvem Privada
Uma nuvem privada se refere aos recursos de computação em nuvem usados exclusivamente por
uma única empresa ou organização. Uma nuvem privada pode estar localizada fisicamente no
datacenter local da empresa. Algumas empresas também pagam provedores de serviço de terceiros
para hospedar sua nuvem privada. Uma nuvem privada é aquela em que os serviços e a
infraestrutura são mantidos em uma rede privada
Nuvem Híbrida
Nuvens híbridas combinam nuvens públicas e privadas ligadas por uma tecnologia que permite que
dados e aplicativos sejam compartilhados entre elas. Ao permitir que dados e aplicativos sejam
movidos entre nuvens públicas e privadas, a nuvem híbrida dá aos negócios mais flexibilidade e mais
opções de implantação
Computação em nuvem (cloud computing) é uma tecnologia que permite acesso remoto a programas
(softwares), arquivos (documentos, músicas, jogos, fotos, vídeos) e serviços por meio da internet.
Digamos que você tenha que entregar um trabalho de escola e você esqueceu-se de imprimi-lo.
Como resolver uma situação como esta? Simples, através do computador da escola com acesso a
internet, você pode acessar seus arquivos pessoais e imprimir o trabalho. Isto porque com a
computação em nuvem os seus dados não estão confinados em um disco rígido de seu computador,
eles estão disponíveis na web. Como por exemplo, o Google Docs, onde você pode criar documentos
e armazená-los on-line.
O que muitas pessoas não sabem é que, esta tecnologia já vem sendo usada a um bom tempo.
Usuários que possuem uma conta de e-mail como, por exemplo no Hotmail, podem acessar seus e-
mails em qualquer lugar. Ou seja, não precisam do programa Outlook Express, para poder ler e-mails,
simplesmente precisam se logar numa conta de e-mail pela web, em qualquer computador conectado
a internet. Não existe um software do Hotmail instalado no computador, ele é acessado pela Web, ou
seja, está na nuvem. Porque nuvem? A nuvem é um símbolo muitas vezes usado para representar a
internet em diagramas e fluxogramas, portanto o termo foi utilizado para representar a internet.
Os principais fornecedores deste tipo de tecnologia são Microsoft, Salesforce, Skytap, HP, IBM,
Amazon e Google. Os clientes da computação em nuvem para ter acesso a serviços completos
precisam pagar pelos recursos que utilizam. Muitos acham esta tecnologia uma boa forma de
economizar dinheiro com hardware, software e serviços, principalmente as empresas. Grandes
organizações, ao utilizar a computação em nuvem, não precisam comprar, por exemplo, um conjunto
de softwares ou licenças de software para cada funcionário. Em vez disso, contrataria um serviço de
computação em nuvem e pagaria uma taxa.
A tendência é que os computadores do futuro terão preços baixos, se comparados com os preços
atuais, visto que serão produzidos de forma mais simplificada, já que boa parte de seus dados
poderão ser armazenados fora do hardware. Com destaque para os mini laptops, pois podem ser
facilmente carregados, possuem baixo consumo de energia e são bem mais baratos.
WWW.DOMINACONCURSOS.COM.BR 7
REDES DE COMPUTADORES
Chamamos de World Wide Web ao conjunto de páginas em hipertextos disponíveis via Internet. Ela
foi criada pelo físico e cientista da computação britânico Tim Berners-Lee, enquanto trabalhava no
CERN (Organização Europeia para a Investigação Nuclear), onde em 1980 propôs o uso de
hipertexto para facilitar o compartilhamento e atualização de informações entre pesquisadores. Tim
saiu da organização e retornou posteriormente, e em 1989, Tim propôs a integração entre o uso de
hipertexto e a internet. Em 1990, com a ajuda de um estudante chamado Robert Cailliau, escreveu
um primeiro browser-editor e um servidor web. Em 1991, foi disponibilizado o primeiro site online, no
CERN.
Hipertexto
Formato de texto que faz com que uma ou mais palavras possuam referências (hiperligações) que
permitam que, ao clicarmos, sejamos levados imediatamente a outro texto
Um web site, site ou sítio é um conjunto de arquivos hipertexto que pode ser acessado sob um único
nome. Imagine isto como uma pasta do seu computador (com um nome) e dentro desta pasta
diversos arquivos que possam ser acessados, sendo estes arquivos são escritos em uma linguagem
própria (chamada de HTML - HyperText Markup Language)
Um navegador Web em geral possui o seguinte formato: (a) uma barra de ferramentas na parte
superior para controlar a navegação e (b) o corpo da página Web que está sendo visitada.
▪ Mecanismo de busca: no passado, quando se desejava fazer busca na Web, deveríamos acessar
uma página de Busca. Os modernos navegadores, no entanto, permitem que façamos nossa busca
diretamente da barra de tarefas. Em navegadores como Firefox, há uma caixa superior de pesquisar,
onde digitaremos o quê iremos procurar e clicaremos em ENTER
▪ Acesso ao histórico: histórico designa a um conjunto de páginas já visitadas pelo usuário, de modo
a facilitar o retorno. A maior parte dos navegadores permite o acesso através da barra de tarefas ou
através de comandos no teclado (para a maior parte dos navegadores, utilize as teclas CTRL + H).
▪ Cookies: nome dado a arquivos armazenados no computador que armazenam dados básicos úteis
para garantir a persistência das sessões http: quando entramos em um site, informações básicas são
armazenadas nos cookies para evitar que precisemos redigitar parte das informações ou que o
navegador precise reconfigurar elementos para visualizar o site.
▪ Favoritos: permite cadastrar uma lista de sites que desejamos visitar constantemente. Quando
desejarmos visitar algum destes sites, bastará visitar a lista de favoritos ao invés de realizar uma
busca na Web ou reescrever todo o endereço do site. Em geral, para marcar uma página como
WWW.DOMINACONCURSOS.COM.BR 8
REDES DE COMPUTADORES
favorito, basta clicar sobre o ícone de uma estrela localizada ao lado da barra de endereço da página.
O acesso à lista de favoritos é realizada, na maior parte dos navegadores, utilizando-se as teclas
CTRL+ Shift+B.
▪ Acesso Anônimo ou Modo Privado: o acesso anônimo ou modo privado são funções de alguns
sistemas operacionais que permitem que as páginas da web acessadas e os arquivos não sejam
registrados nos históricos de navegação e download (no computador em questão, não ao nível do
provedor de Internet). Janelas anônimas são, em geral, abertas através da combinação das teclas
CTRL+Shift+N (no Google Chrome) ou CTRL+Shift+P ( Firefox).
▪ O Google vê tudo, ouve tudo e reproduz tudo. Será? Se até Deus tem um ponto cego - ou o diabo
não existiria - você acredita mesmo que hackers, criminosos, piratas digitais e vendedores, entre
vários outros tipos de pessoas que querem agir na surdina, não bolaram um jeito de esconder seus
domínios virtuais de olhares curiosos?
▪ É claro que sim, e essa opção inclusive é bem fácil, não requisitando nem mesmo domínio de
criptografia ou programação: basta informar que você não quer que o conteúdo do seu blog ou site
seja público. Por isso, na verdade, como se diz, a internet comum (ou "Surface", que significa
"Superfície") é apenas "a ponta do iceberg", ou seja, há muito mais escondido do que revelado
quando você procura por algo num site de busca
▪ Por isso, a Deep Web não é exatamente recente, mas vem se popularizando muito ultimamente
pelas bizarrices que podem ser encontradas nela, como fóruns de canibais, "human dolls", pedofilia e
outras coisas que qualquer pessoa com um mínimo de bom senso não procuraria no Google comum.
Por isso, desmistificamos a Deep Web e a explicamos pra você a seguir, sem tabus nem exagero
Não é apenas o TOR que acessa a Deep Web, mas também o I2P e o Freenet, que são os mais
populares. Além deles, também se usa muito o LINUX, por sua segurança.
Outras opções menos "pop" são o Netsukuku, Freifunk, Funkfeuer, OneSwarm, GnuNet, RetroShare,
Phantom, GlobaLeaks, Namecoin, OpenNIC, Dot-P2P, Guifi, AnoNet2, dn42, CJDNS, Osiris,
FreedomBox, Telex, Omemo, Project Byzantium e Hyperboria, só pra citar alguns. O TOR é o mais
popular por criptografar seus dados, te deixando "invisível", mas até o Chrome ou o Firefox fazem
isso
Não existe uma forma única de acessar a deep web. Isso porque a deep web é composta por várias
redes separadas, que não conversam entre si. A rede mais conhecida é o Tor, software de anonimato
de código aberto, que frequentemente aparece na mídia. Entre as páginas conhecidas do Tor está o
Silk Road, um site de venda de drogas que foi derrubado pelo FBI, mas que rapidamente ressurgiu
em outros endereços.
a Deep Web. Fonte de tantas lendas e mistérios entre os usuários mais curiosos da internet, centro
das histórias mais escabrosas que você já ouviu e que geralmente envolvem pedofilia, assassinato,
tráfico de drogas e coisas do tipo. Se você já ouviu ou leu esse termo, talvez cometa um erro que
muita gente comete: confundir Dark Web com Deep Web.
Para esclarecer um pouco a diferença, tenha em mente que a Deep Web é composta por conteúdos
que não podem ser encontrados por mecanismos de busca, como o Google Search. Ela é o contrário
da Surface Web, essa que você acessou para ler este artigo e na qual você navega quase
diariamente.
É aí que entra a Dark Web, uma fatia pequena da Deep Web que é intencionalmente mantida
escondida e não pode ser acessada por nenhum browser comum justamente por conter materiais que
envolvem crimes e outras coisas muito mais pesadas. Muitas vezes, as pessoas mencionam Deep
Web quando, na verdade, estão se referindo à Dark Web, esse cantinho maldito da nossa querida
intenet.
Muita gente já teve aquela curiosidade mórbida de acessar a Dark Web, mas o medo de ser pego
fazendo algo errado ou de ser confundido com algum criminoso procurando o que não deve acaba
sempre impedindo as pessoas de seguirem em frente com a empreitada
WWW.DOMINACONCURSOS.COM.BR 9
REDES DE COMPUTADORES
lém disso, acessar a Dark Web não é uma tarefa fácil, pois exige softwares específicos, como o Tor,
que permite a comunicação entre os sites .onion, e mais uma série de conhecimentos mais técnicos e
cuidados que devem ser tomados. Resumindo: apenas uma quantidade minúscula de pessoas – em
comparação com quem acessa a internet “normal” e até mesmo a Deep Web – entra de fato na Dark
Web, mas talvez ela não seja constituída apenas pelas coisas terríveis que pintam por aí.
Antro De Criminosos?
Sim, a Dark Web abriga uma porção dessas coisas pelas quais é famosa: vídeos de pedofilia e outras
práticas sexualmente doentias que traumatizariam até as pessoas mais “moderninhas” e que
envolvem torturas indescritíveis, sites onde é possível comprar as drogas mais poderosas (e
proibidas) do mundo e serviços onde você pode contratar assassinos “profissionais” para matar
alguém – de verdade, na vida real mesmo.
Isso tudo é muito sério, envolve crimes gravíssimos e pode ser uma enrascada para quem apenas
quer matar a curiosidade que sente em relação à Dark Web. Ainda assim, todas essas coisas
compõem apenas uma parte bem pequena desse fosso de maldade da internet, sendo que todo o
resto, a parcela maior, não passa de sites feios, antiquados e inúteis.
Voltando No Tempo
Navegar pela Dark Web é como fazer um passeio na internet de 20 anos atrás em diversos sentidos.
Em termos de design, as páginas – a maioria delas abandonadas – apresentam layouts horríveis, que
lembram os sites toscos dos distantes anos 1990. Pior ainda é a velocidade sofrível de navegação,
que lembra os tempos de conexão discada.
sso acontece porque o Tor passa o tempo todo alterando as rotas de transferência de informação
para evitar que dados sejam rastreados. É justamente esse comportamento que torna a Dark Web
“segura” para que todo tipo de criminoso atue nesse ambiente sem correr o risco de ser pego (pelo
menos não tão facilmente).
Assim, tudo funciona na maior lerdeza do mundo: GIFs levam uma eternidade para carregar, as
páginas não abrem direito e nem pense em transmissão de vídeos como conhecemos hoje.
Resumindo: os poucos milhares de sites da Dark Web (uma fração minúscula quando comparados
com quase 1 bilhão de sites da Surface Web), quando não estão vendendo drogas, não apresentam
links de phishing ou afirmam ser fachadas para lavagem de bitcoins, parecem obras de adolescentes
iniciantes em cursos de HTML no final dos anos 1990.
Nesta camada estão agrupados os protocolos que garantem o funcionamento da rede além da parte
física (hardware), detectando e corrigindo problemas. Também impõe regras para o empacotamento
de dados, a transmissão e receptação entre os vários nós da rede e o controle do fluxo das
transmissões. E é responsável por estabelecer os endereços dos nós e detectar os nós vizinhos. São
exemplos de protocolos da camada 1: Ethernet, IEEE 802, HLDC e PPP.
2 – Camada De Rede
É a camada que controla o tráfego da rede, definindo os tipos de roteamento (o encaminhamento dos
dados) entre fonte e destino(s), controlando e evitando os gargalos e contabilizando o tamanho dos
dados transmitidos. É baseada no IP (internet protocol), que formata os dados em blocos que podem
chegar desordenados, duplicados ou até mesmo não chegar. Por isso o IP é considerado “não
confiável” — a confiabilidade é garantida pela camada de transporte. O IPs também estabelece um
endereço único para cada conexão à internet. A partir de cada endereço de uma rede é definido
o melhor caminho para que um dado chegue de um ponto a outro entre os vários nós, levando em
consideração também as transmissões paralelas, a fim de evitar congestionamentos de dados.
3 – Camada De Transporte
Sem a camada de transporte, a transmissão de dados digitais seria um caos: dados incompletos, fora
de ordem, incertos. Seria impossível, por exemplo, carregar um website: as imagens, os
componentes do layout, plugins etc. É o protocolo TCP (transmission control protocol) que organiza
WWW.DOMINACONCURSOS.COM.BR 10
REDES DE COMPUTADORES
os pacotes de dados formados pelo protocolo IP. O TCP possibilita a confiança na transferência de
dados (ele avisa se o pacote chegou), cuida para que os pacotes cheguem na ordem correta e
garante que a conexão entre dois pontos da rede esteja segura e livre. O TCP também acrescenta à
arquitetura de redes o conceito de portas, que determinam para qual especificidade a rede será
utilizada. A junção entre os dois protocolos, chamada de TCP/IP, possibilita que diversos tipos de
conexão em rede tenham o diferentes aplicações: transferência de arquivos, websites, email.
4 – Camada De Aplicações
É a camada mais próxima do usuário. São os protocolos dela que determinam para qual tipo de
serviço a rede será utilizada: email, navegação, troca de arquivos, entre outros. Basicamente, ela faz
a conexão entre as redes e os aplicativos instalados de uma máquina. Vamos conhecer melhor os
principais protocolos da quarta camada.
FTP
File Transfer Protocol (Protocolo de Transferência de Arquivos). Foi posto em prática antes mesmo do
padrão TCP/IP, sendo posteriormente adaptado. É o modo mais simples de transferir dados pela
internet entre duas máquinas: um cliente e um servidor, independente dos hardwares.
O FTP funciona com dois tipos de conexão. A conexão de controle é feita pelo cliente na porta 21 do
servidor, e permanece aberta durante toda a sessão para que se façam os comandos necessários,
identificação e senhas. Ao fazer a transferência de arquivos, a conexão de dados é ativada pela porta
20 do servidor a alguma porta do cliente previamente estabelecida ou comunicada pelo próprio
servidor.
HTTP
HTTPS
É igual ao HTTP, só que com uma camada a mais de Segurança (o “S” da sigla). Ela é muito utilizada
para transações de pagamento, que dependem de uma proteção a mais contra invasões e ameaças.
Essa segurança funciona por meio de certificações de autoridades, que são documentos digitais
criptografados que atestam a legitimidade das páginas.
SFTP
A sigla serve para dois protocolos parecidos. O primeiro, já em desuso e considerado apenas para
fins históricos, é o Simple File Transfer Protocol (Protocolo de Transferência Simple de Arquivos). Foi
criado para ser mais simples que o FTP (utiliza apenas uma conexão TCP, enquanto o FTP utiliza
duas), mas também é mais inseguro.
O segundo e oficial protocolo SFTP é o SSH File Transfer Protocol, uma extensão do protocolo SSH
(Secure Shell, algo como “concha segura”). É uma evolução do FTP, permitindo, por exemplo, a
continuação de downloads interrompidas e a remoção de arquivos do servidor remotamente. Apesar
do nome, precisa rodar junto com um protocolo SSH para garantir a segurança da conexão.
SSH
O SSH é um dos protocolos de segurança de rede entre cliente e servidor mais utilizados. Sua
principal aplicação é nos sistemas de login e senha. Funciona a partir da criptografia de chave
WWW.DOMINACONCURSOS.COM.BR 11
REDES DE COMPUTADORES
pública, que autentica a legitimidade do servidor remoto e permite o acesso através de um login e
uma senha, tornando assim as conexões mais seguras. Esse protocolo que permite a conexão
criptografada com um VPS.
Telnet
O protocolo Telnet existe antes da própria internet. Ele foi criado para permitir que um computador
cliente acesse um terminal virtual hospedado num servidor. Ou seja, os comandos digitados no
teclado e que aparecem na tela do cliente são processados num servidor distante. A vantagem, lá
no final da década de 60, era que outro cliente pudesse acessar esses mesmos dados processados e
executar outros comandos. O Telnet transmite dados de forma não-segura e com fluxo em linha de
texto, garantindo uma comunicação básica. Mas é a partir dele que os demais protocolos da internet
se desenvolveram.
POP
Post Office Protocol (em tradução, é Protocolo dos Correios). É o protocolo utilizado para
emails. Uma das suas principais vantagens é a sua característica off-line: o usuário não precisa estar
conectado à rede o tempo todo, permitindo mais economia de banda. O funcionamento do POP
(atualmetne POP3) é semelhante ao de uma caixa-postal dos Correios: um servidor de email recebe
e armazena as diversas mensagens. Então o cliente se conecta e se autentica aos servidor da caixa
de correio. Com isso, todas as mensagens armazenadas no servidor são transferidas em sequência
para a máquina do cliente. No final, a conexão é terminada e o cliente pode ler suas mensagens off-
line.
SMTP
Simple Mail Transfer Protocol (Protocolo de Transferência de Correio Simples) é o outro lado do
POP3: é o protocolo de envio de emails. A mensagem sai da máquina do cliente e, depois de ter um
ou mais destinatários determinados, é autenticada e enviada para o servidor. Lá os destinatários
terão acesso às mensagens através do protocolo POP3. É um protocolo eficiente por sua
simplicidade, mas limitado: baseia-se somente em texto. Para envio de arquivos necessita de
extensões que convertem esses arquivos no formato de texto (depois eles são desconvertidos ao
chegar na caixa de entrada do destinatário).
IMAP
O correio electrónico (igualmente conhecido pelo nome de e-mail, que é a forma abreviada do termo
inglês electronic mail) é um serviço que permite trocar mensagens através de sistemas de
comunicação electrónicos. O conceito é principalmente usado para fazer alusão ao sistema que
proporciona este serviço através da Internet mediante o protocolo SMTP (Simple Mail Transfer
Protocol), mas também permite fazer referência a outros sistemas similares que recorrem a várias
tecnologias. As mensagens de correio electrónico possibilitam o envio, não só de textos, como de
qualquer tipo de documento digital (imagens, vídeos, áudios, etc.)
Foi o Americano Ray Tomlinson quem se lembrou de incluir o “arroba” (@) nos endereços de correio
electrónico, com o intuito de separar o nome do utilizador do servidor no qual fica alojada a caixa de
WWW.DOMINACONCURSOS.COM.BR 12
REDES DE COMPUTADORES
correio. A explicação é simples: @, em inglês, pronuncia-se at, o que significa “em”. Por exemplo:
carlos@servidor.com lê-se carlos at servidor.com (ou seja, Carlos em servidor.com).
O serviço de correio electrónico é prestado sob duas modalidades: aquela que se conhece como
correio web ou webmail, em que as mensagens são enviadas e recebidas através de uma página
web concebida especialmente para o efeito; e o serviço através de um cliente de e-mail, que é um
programa de computador que permite fazer a gestão das mensagens recebidas e redigir novas
O correio eletrônico é normalmente o mais importante meio de comunicação entre os usuários. Uma
mensagem eletrônica é armazenada em um arquivo, formatada de maneira especial e programas de
correio específicos são utilizados para ler e enviar mensagens.
O sistema de correio é constituído por uma série de programas. A entrega de mensagens para
usuários remotos é realizada por um programa específico o agente de transferência de mensagens
ou MTA, como por exemplo o sendmail ou smal), enquanto os programas de usuários são também
distintos (agente de correio de usuário ou MUA, por exemplo, kmail, pine, elm). As caixas postais são
normalmente armazenadas no diretório /var/spool/mail.
World Wide Web, o famoso WWW, é um sistema de documentos dispostos na Internet que permitem
o acesso às informações apresentadas no formato de hipertexto. Para ter acesso a tais informações
pode-se usar um programa de computador chamado navegador. Os navegadores mais famosos
são: Internet Explorer, Mozilla Firefox, Google Chrome e Safari.
A idéia de World Wide Web surgiu em 1980, na Suíça. O precursor da idéia foi o britânico Tim
Berners-Lee. Um computador NeXTcube foi usado por Berners-Lee como primeiro servidor web e
também para escrever o primeiro navegador, o WorldWideWeb, em 1990.
Em 6 de agosto de 1991, Tim Berners-Lee postou um resumo sobre todas as suas idéias e projetos
no grupo de notícias de nome alt.hypertext. Esta data marca a estréia oficial da Web como um serviço
publicado na Internet.
Desde então, a Internet cresceu em proporções gigantescas. A quantidade de informações que está
disponível no universo online é muito mais do que você poderia assimilar durante uma vida inteira. A
chance de ser perder em meio à tanta informação é muito grande, por esta razão é muito importante
a forma como tais informações estão dispostas. É aí que entra o hipertexto.
O Que É Hipertexto?
Os hipertextos são textos exibidos em formato digital, os quais podem conter informações em formato
de imagens, sons, vídeos, etc. O acesso a tais informações se dá por meio de links, que servem
como uma ponte entre os mais diversos sites da Internet e seus conteúdos.
World Wide Web significa em português rede de alcance mundial, também conhecida como Web ou
WWW. World Wide Web é um sistema de documentos em hipermídia que são interligados e
executados na Internet.
Os documentos da world wide web podem estar na forma de vídeos, sons, hipertextos e figuras, e
para visualizar a informação, utiliza-se um programa de computador chamado navegador para
descarregar essas informações, e mostrá-los na tela do usuário. O usuário pode então seguir as
hiperligações na página para outros documentos ou mesmo enviar informações de volta para o
servidor.
World Wide Web significa em português rede de alcance mundial, também conhecida como Web ou
WWW. World Wide Web é um sistema de documentos em hipermídia que são interligados e
executados na Internet.
WWW.DOMINACONCURSOS.COM.BR 13
REDES DE COMPUTADORES
Os documentos da world wide web podem estar na forma de vídeos, sons, hipertextos e figuras, e
para visualizar a informação, utiliza-se um programa de computador chamado navegador para
descarregar essas informações, e mostrá-los na tela do usuário. O usuário pode então seguir as
hiperligações na página para outros documentos ou mesmo enviar informações de volta para o
servidor.
A world wide web surgiu em 1989, como um integrador de informações, dentro do qual a grande
maioria das informações disponíveis na Internet poderiam ser acessadas de forma mais simples e
consistente em diferentes plataformas. A forma padrão das informações do WWW é o hipertexto, que
permite a interligação entre diferentes documentos, possivelmente localizados em diferentes
servidores, em diferentes partes do mundo.
O hipertexto é codificado com a linguagem HTML, que possui um conjunto de marcas de codificação
que são interpretadas pelos clientes WWW, em diferentes plataformas. O protocolo usado para a
transferência de informações no WWW é o http, que é um protocolo do nível de aplicação que possui
objetividade para suportar sistemas de informação distribuídos, cooperativos e de hipermídia.
O surgimento da World Wide Web e o conceito de arquivos hipermídia conectados entre si trouxe
uma sobrecarga de informações disponíveis mas não facilmente acessadas por um ser humano
comum. Uma edição de um jornal de grande circulação contém mais informações do que um ser
humano do século 17 receberia em toda a sua vida, por exemplo. Esta grande “base de dados” tem
sido utilizada por diversas empresas e organizações para obter informações que não conseguiriam
obter de outra forma. No entanto, diferente dos sistemas de bancos de dados comuns, estas
informações não estão organizadas e disponibilizadas de forma eficiente para o público comum. Os
métodos de busca na Web tem servido de base para a área de Recuperação de Informações que
serve tanto para uso na rede como para recuperação de informações em uma rede específica.
Buscadores Web
Os dados recuperados nestas buscas são armazenados em bancos de dados, que posteriormente
servirão para consulta por parte do usuário final através das técnicas comuns de bancos de dados.
Inicialmente, os primeiros sites de “busca” não faziam esta busca de forma automática: a inserção de
sites era feita de forma manual através de profissionais humanos. Em geral, para um site ser
detectado era necessário a visita deste profissional de forma espontânea ou através de um cadastro
feito pelo profissional do site. Logicamente, este tipo de busca trazia sérias limitações o que levou às
tentativas de automatização do processo de indexação dos conteúdos de arquivos na Web.
Neste sentido foram desenvolvidos os search engines (mecanismos de busca) que são programas
cujas funções incluem:
▪ Extrair os dados dos documentos (isto é, fazem uma cópia dos dados dos documentos);
Quando um site é indexado, ele pode ser categorizado ou associado por palavras-chaves. Existem
diversos buscadores que disponibilizam Diretórios de Sites, que são páginas com categorias onde a
navegação é feita de acordo com o assunto que interessa ao usuário. Outros buscadores
contabilizam as palavras internas de um site e retornam os sites com maior número de palavras-
chaves iguais à uma palavra digitada por um usuário na sua busca.
WWW.DOMINACONCURSOS.COM.BR 14
REDES DE COMPUTADORES
Outro tipo de buscador é conhecido como metabuscador, tipo de sistema que faz busca em outros
buscadores, trazendo os resultados mais convenientes de acordo com a proposta do buscador. Este
modelo de buscador, em geral, não possui bancos de dados próprios.
Organização De Resultados
Quando uma determinada consulta retorna dois ou mais resultados, há uma necessidade de
organização destes dados. Existem diversos modelos em como organizar estes dados, de acordo
com a proposta do buscador em questão. O buscador Google, por exemplo, contabiliza a quantidade
de links externos que apontam para uma determinada página. Quanto mais páginas externas fazem
referência a uma determinada página, melhor é seu posicionamento nos resultados da busca.
Com a dependência das pessoas para com os buscadores, possuir um bom posicionamento em um
buscador pode ser uma questão de sobrevivência de uma empresa. A grande maioria das pessoas
não passa da segunda página de resultados: isto levou ao surgimento de uma nova área
chamada Search Engine Optimization (SEO), cuja função é estudar e criar ferramentas que
possibilitem que um site melhore seu posicionamento em um mecanismo de busca.
Cada buscador oferece opções de busca diferenciadas. Em geral, utiliza-se a busca por palavras
coincidentes com a palavra buscada desejada, ou, para usuários mais avançados, técnicas de busca
booleanas (usando AND ou OR). Como as informações retornadas por um buscador genérico podem
ser amplas demais, existem buscadores específicos agregados em buscadores genéricos ou de
forma independente, para tornar os resultados mais apropriados para a conveniência do usuário final.
Atualmente, os mecanismos de busca oferecem a busca não apenas por conteúdo escrito, mas
também por imagens, vídeos e outras espécies de mídia.
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 15
CONCEITOS DE ORGANIZAÇÃO
Windows Explorer
Como muitos usuários estão habituados a utilizar o Windows Explorer no Windows 98, vamos abordar
aqui também as diferenças entre a versão mais antiga e a versão que acompanha o Windows XP, o
objetivo é evitar confusão no momento de responder uma ques- tão, já que existem diferenças entre
as versões.
Definição
Do Inglês – Explorador de Janelas, o Windows Explorer é o programa para gerenciamento de dis- cos,
pastas e arquivos no ambiente Windows.
É utilizado para a cópia, exclusão, organização e movimentação de arquivos além de criação, movi-
mentação, exclusão e gerenciamento de pastas.
Acesso
Para acessar o Windows Explorer no Windows 98, o usuário deve clicar no menu Iniciar do Windows
e em seguida posicionar o apontador do mouse na opção Programas, no menu que se abre clicar em
Windows Explorer, o ícone associado a ela apare- ce abaixo.
Aparência.
Do lado esquerdo aparece a hierarquia das unidades de discos e pastas, quando uma unidade de
disco ou pasta é selecionada à esquerda, o conteúdo desta pasta ou unidade selecionada será exibido
do lado direito.
Operação
Para selecionar outra unidade de disco ou pasta, é só clicar no componente desejado do lado
esquerdo, ob- serve que o nome desta coluna é Pastas.
Dependendo do componente selecionado á esquerda, o conteúdo que aparece do lado direito pode
variar.
WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS DE ORGANIZAÇÃO
Se Meu Computador estiver selecionado do lado es- querdo, do lado direito serão exibidos os
componentes que aparecem na pasta meu computador, inclusive as unidades de disco.
Se à esquerda a pasta Meus Documentos for selecio- nada, à direita serão exibidos as pastas e
arquivos contidos em Meus Documentos.
Para localizar arquivos ou pastas no Windows Explorer que acompanha o Windows 98, o usuário
deve clicar no menu Ferramentas e em seguida posicionar o a- pontador do mouse sobre a opção
Localizar, no menu que se abre, clicar em arquivos ou pastas, a ferramenta Localizar será exibida.
Na ferramenta localizar basta escolher o modo de pesquisa desejado (por nome do arquivo, conteúdo,
etc.).
Para localizar arquivos ou pastas no Windows Explorer que acompanha o Windows XP, o usuário
deve clicar no menu Arquivo e em seguida posicionar o apontador do mouse sobre a opção que fica
entre duas Linhas
Esta opção se altera conforme o item que o usuário selecionar na coluna Pastas (coluna da
esquerda). A opção entre estas duas linhas no menu Arquivo será igual ao item selecionado. Após
posicionar o mouse sobre esta opção do menu Arquivo o usuário deverá escolher a opção
Pesquisar. A ferramenta de pesquisa do Windows XP será exibida. Na ferramenta de pesqui- sa
basta escolher o modo de pesquisa desejado.
WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS DE ORGANIZAÇÃO
Para criar um novo arquivo ou uma nova pasta usando o Windows Explorer, o usuário deve selecionar
do lado esquerdo (coluna Pastas) o disco ou pasta onde den- tro, será criado o novo item. (pasta ou
arquivo).
Após a seleção, deverá clicar no menu Arquivo e de- pois posicionar o apontador do mouse na opção
Novo, no menu que se abre escolher o item a ser criado. (pasta, atalho, arquivo do Word, etc.).
Se a escolha for Pasta, será criado um ícone de pasta do lado direito, o nome para este ícone será
Nova pasta, este nome ficará selecionado aguardando que o usuário digite o nome de sua
preferência. Uma pasta vazia será criada.
Se a escolha for Novo Documento do Microsoft Word, um ícone de documento do Word será criado
do lado direito, o nome para este ícone será Novo Docu- mento do Microsoft Word, este nome
ficará selecio- nado aguardando que o usuário digite um nome de sua preferência. Um documento do
Word em branco será criado.
Para copiar arquivos ou pastas usando o Windows Explorer, o usuário deve clicar do lado esquerdo no
item onde se encontra o arquivo ou a pasta a ser copi- ado. Este conteúdo será exibido do lado direito,
ai en- tão a pasta ou o arquivo a ser copiado deverá ser sele- cionado com um clique do mouse,
depois de feita a seleção o usuário deverá clicar no menu Editar, depois, clicar em Copiar, pronto o
conteúdo foi copiado.
Para concluir a cópia, com um clique de mouse, esco- lher do lado esquerdo o disco ou pasta que
receberá o conteúdo copiado. Depois de feita a escolha, clicar em Editar e depois em Colar. No
destino será criada uma cópia idêntica a da origem.
WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS DE ORGANIZAÇÃO
invés de usar Copiar/Colar, for utiliza- do o Recortar/Colar, neste caso, o arquivo ou pasta terá sido
movido da origem para o destino.
Outra maneira de copiar ou mover arquivos através do Windows Explorer que acompanha o
Windows XP é: selecionando o arquivo a ser copiado ou movido, em seguida clicando no menu
Editar e depois na opção Copiara para a Pasta... ou Mover para a Pasta...
Como estas duas opções possuem reticências, qual- quer delas que for escolhida, abrirá uma caixa de
diálo- go que permite ao usuário escolher o dispositivo ou pasta de destino para onde será movido ou
copiado o conteúdo selecionado. Conforme a escolha a ação será executada.
Para excluir arquivos ou pastas basta selecionar do lado esquerdo o local onde eles estão, do lado
direito selecionar os arquivos e as pastas a serem excluídos.
Depois de feita a seleção clicar no menu Arquivo e em seguida em Excluir, será solicitada a
confirmação de exclusão, caso positivo, os itens selecionados serão enviados para a Lixeira.
WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS DE ORGANIZAÇÃO
Caso o usuário tenha excluído arquivos ou pastas e venha a se arrepender, estes itens poderão ser
restau- rados da Lixeira.
Basta clicar na Lixeira do lado esquerdo, da tela do Windows Explorer e o conteúdo da Lixeira será
exibido do lado direito.
O usuário deverá selecionar o item ou os Itens a serem restaurados, então clicar no menu Arquivo e
depois em Restaurar, a restauração será feita.
Os arquivos ou pastas restaurados serão devolvidos ao local de origem. (onde estavam antes da
exclusão).
Outros Dispositivos
Será possível copiar arquivos de um dispositiv para outro usando o Windows Explorer.
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 5
NOÇÕES DE VÍRUS, WORMS
Hoje em dia é comum utilizarmos o computador para realizar diversas atividades no dia a dia. Para
auxiliar nestas tarefas utilizamos programas que são criados com o objetivo de facilitar o uso do
computador. Mas existem também programas que são utilizados para prejudicar quem usa o
computador, esses são os vírus. Existem diferentes tipos de vírus para computador veja a seguir
como identificar cada um deles.
Segundo o site da Microsoft, os vírus de computador são pequenos programas desenvolvidos para se
espalhar de um computador a outro e interferir no funcionamento do computador.
Um vírus pode corromper ou excluir dados de seu computador, usar seu programa de e-mail para se
espalhar para outros computadores ou até mesmo apagar todos os dados de seu disco rígido.
Os vírus de computador são frequentemente espalhados por meio de anexos em mensagens de e-
mail ou mensagens instantâneas. Por isso, é essencial nunca abrir anexos de e-mail, a menos que
sua origem seja conhecida e você esteja esperando pelo arquivo.
Os vírus podem ser disfarçados na forma de anexos com imagens divertidas, cartões ou arquivos de
áudio e vídeo.
Os vírus de computador também se espalham por meio de downloads na internet. Eles podem estar
escondidos em software ilícito ou em outros arquivos ou programas que você baixe.
Para ajudar a evitar vírus de computador, é essencial manter seu computador em dia com as
atualizações mais recentes e ferramentas antivírus, mantenha-se informado sobre ameaças recentes,
execute seu computador como usuário padrão (não como administrador), e siga algumas regras
básicas ao navegar na Internet, baixar arquivos e abrir anexos.
Depois que um vírus se instalou em seu computador, saber seu tipo ou o método utilizado para se
instalar não é tão importante quanto removê-lo e evitar novas infecções.
Tipos
Cavalo-De-Tróia
A denominação “Cavalo de Tróia” (Trojan Horse) foi atribuída aos programas que permitem a invasão
de um computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso
artefato militar fabricado pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um
“presente de grego”, que seria um aplicativo qualquer. Quando o leigo o executa, o programa atua de
forma diferente do que era esperado.
Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um
vírus, ele não se reproduz e não tem nenhuma comparação com vírus de computador, sendo que seu
objetivo é totalmente diverso. Deve-se levar em consideração, também, que a maioria dos antivírus
faz a sua detecção e os classificam como tal. A expressão “Trojan” deve ser usada, exclusivamente,
como definição para programas que capturam dados sem o conhecimento do usuário.
O Cavalo de Tróia é um programa que se aloca como um arquivo no computador da vítima. Ele tem o
intuito de roubar informações como passwords, logins e quaisquer dados, sigilosos ou não, mantidos
no micro da vítima. Quando a máquina contaminada por um Trojan conectar-se à Internet, poderá ter
todas as informações contidas no HD visualizadas e capturadas por um intruso qualquer. Estas
visitas são feitas imperceptivelmente. Só quem já esteve dentro de um computador alheio sabe as
possibilidades oferecidas.
Worm
Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A
principal diferença entre eles está na forma de propagação: os worms podem se propagar
rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local.
WWW.DOMINACONCURSOS.COM.BR 1
NOÇÕES DE VÍRUS, WORMS
Apesar de não serem necessariamente vírus, estes três nomes também representam perigo.
Spywares são programas que ficam “espionando” as atividades dos internautas ou capturam
informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em
softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de
conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares
suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos,
é capturar senhas.
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas
destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como
se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida
especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema
operacional de uma forma que nem antivírus nem anti-spywares conseguem “pegar”.
São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de
computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está
circulando na rede e que infectará o micro do destinatário enquanto a mensagem estiver sendo lida
ou quando o usuário clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente
costuma dizer que a informação partiu de uma empresa confiável, como IBM e Microsoft, e que tal
vírus poderá danificar a máquina do usuário. Desconsidere a mensagem.
Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de
computador.
Existe uma grande variedade de produtos com esse intuito no mercado, e a diferença entre eles está
nos métodos de detecção, no preço e nas funcionalidades.
Para o usuário doméstico, existe a opção de utilizar um antivírus gratuito ou um pago. A diferença
está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado
por equipe especializada.
Muitos antivírus já incorporam detecção de spyware e adware, mas um antispyware específico ainda
faz parte da programação de segurança da maioria dos usuários.
WWW.DOMINACONCURSOS.COM.BR 2
NOÇÕES DE VÍRUS, WORMS
Firewall em português é o mesmo que parede corta-fogo, um tipo de parede, utilizada principalmente
em prédios, e que contém o fogo em casos de incêndio. O firewall da informática faz jus ao nome,
funcionando de maneira análoga ao mecanismo de contenção de fogo. Ao invés de barrar o avanço
deste, age interceptando e impedindo a difusão de conexões não autorizadas e/ou nocivas em uma
rede.
Um firewall trabalha controlando o tráfego em uma rede, usando para isso um conjunto de regras. Ele
determina qual o conteúdo poderá trafegar pela rede, bem como as conexões que serão aceitas ou
negadas. Se, por exemplo, um hacker tentar acessar a rede, ou até mesmo um único computador
ligado à internet, e há um firewall configurado adequadamente, o acesso dele será interceptado e
bloqueado. O mesmo vale para os worms, pragas que utilizam a rede para se disseminarem.
Os firewalls podem se apresentar sob duas formas: software e hardware. A primeira, mais comum,
são programas que o usuário instala na máquina para realizar o controle das conexões, tanto as que
entram, como as que saem.
Já sob a forma de hardware, temos equipamentos específicos que reforçam a segurança de uma
rede. Esses geralmente são empregados em redes de grande porte, principalmente em empresas
que necessitam de mais segurança a suas máquinas, uma vez que são equipamentos nem um pouco
baratos.
Embora utilizar os dois tipos seja o ideal para reforçar a segurança de uma rede, dispor de um bom
software e navegar com cautela pela Iinternet são medidas triviais que ajudarão, e muito, a impedir
que o computador — ou rede — seja invadido por um hacker.
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 3
BACKUP
Backup
Tipos de Backup
Fazer um backup é simples. Você vai, copia os arquivos que você usa para outro lugar e pronto, está
feito o backup. Mas e se eu alterar um arquivo? E se eu excluir acidentalmente um arquivo? E se o
arquivo atual corrompeu? Bem, é aí que a coisa começa a ficar mais legal. É nessa hora que entram
as estratégias de backup.
Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup
é somente uma cópia idêntica de todos os dados do computador. Em outras palavras, se um backup
foi criado na noite de terça-feira, e nada mudou no computador durante o dia todo na quarta-feira, o
backup criado na noite de quarta seria idêntico àquele criado na terça. Apesar de ser possível
configurar backups desta maneira, é mais provável que você não o faça. Para entender mais sobre
este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes
são:
Backups completos;
Backups incrementais;
Backups diferenciais;
Backups delta;
Backups Completos
O backup completo é simplesmente fazer a cópia de todos os arquivos para o diretório de destino (ou
para os dispositivos de backup correspondentes), independente de versões anteriores ou de
alterações nos arquivos desde o último backup. Este tipo de backup é o tradicional e a primeira idéia
que vêm à mente das pessoas quando pensam em backup: guardar TODAS as informações.
Outra característica do backup completo é que ele é o ponto de início dos outros métodos citados
abaixo. Todos usam este backup para assinalar as alterações que deverão ser salvas em cada um
dos métodos.
A vantagem dessa solução é a facilidade para localizar arquivos que porventura devam ser
restaurados. A grande desvantagem dessa abordagem é que leva-se muito tempo fazendo a cópia de
arquivos, quando poucos destes foram efetivamente alterados desde o último backup.
Este tipo consiste no backup de todos os arquivos para a mídia de backup. Conforme mencionado
anteriormente, se os dados sendo copiados nunca mudam, cada backup completo será igual aos
outros. Esta similaridade ocorre devido o fato que um backup completo não verifica se o arquivo foi
alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo
modificações ou não. Esta é a razão pela qual os backups completos não são feitos o tempo todo
Todos os arquivos seriam gravados na mídia de backup. Isto significa que uma grande parte da mídia
de backup é usada mesmo que nada tenha sido alterado. Fazer backup de 100 gigabytes de dados
todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática; por este
motivo os backups incrementais foram criados.
Backups Incrementais
WWW.DOMINACONCURSOS.COM.BR 1
BACKUP
A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups
completos. A principal desvantagem dos backups incrementais é que para restaurar um determinado
arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo.
Para restaurar um sistema de arquivo completo, é necessário restaurar o último backup completo e
todos os backups incrementais subsequentes. Numa tentativa de diminuir a necessidade de procurar
em todos os backups incrementais, foi implementada uma tática ligeiramente diferente. Esta é
conhecida como backup diferencial.
Primeiramente, os backups incrementais são muito mais eficientes que os backups completos. Isto
acontece porque um backup incremental só efetivamente copia os arquivos que foram alterados
desde o último backup efetuado (incremental ou diferencial). Todo backup incremental se inicia a
partir de um backup completo e a partir dele pode se criar os backups incrementais. Para restaurar os
arquivos, você precisará do backup mais atual e de todos os backups anteriores desde o último
backup completo.
Backups Diferenciais
Da mesma forma que o backup incremental, o backup diferencial também só copia arquivos alterados
desde o último backup. No entanto, a diferença deste para o integral é o de que cada backup
diferencial mapeia as alterações em relação ao último backup completo.
Como o backup diferencial é feito com base nas alterações desde o último backup completo, a cada
alteração de arquivos, o tamanho do backup vai aumentando, progressivamente. Em determinado
momento pode ser necessário fazer um novo backup completo pois nesta situação o backup
diferencial pode muitas vezes ultrapassar o tamanho do backup integral.
Em relação ao backup completo, ele é mais rápido e salva espaço e é mais simples de restaurar que
os backups incrementais. A desvantagem é que vários arquivos que foram alterados desde o último
backup completo serão repetidamente copiados.
Backups diferenciais são similares aos backups incrementais pois ambos podem fazer backup
somente de arquivos modificados. No entanto, os backups diferenciais são acumulativos, em outras
palavras, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a
ser incluso em todos os backups diferenciais (obviamente, até o próximo backup completo). Isto
significa que cada backup diferencial contém todos os arquivos modificados desde o último backup
completo, possibilitando executar uma restauração completa somente com o último backup completo
e o último backup diferencial. Assim como a estratégia utilizada nos backups incrementais, os
backups diferenciais normalmente seguem a mesma tática: um único backup completo periódico
seguido de backups diferenciais mais frequentes. O efeito de usar backups diferenciais desta maneira
é que estes tendem a crescer um pouco ao longo do tempo (assumindo que arquivos diferentes
foram modificados entre os backups completos). Isto posiciona os backups diferenciais em algum
ponto entre os backups incrementais e os completos em termos de velocidade e utilização da mídia
de backup, enquanto geralmente oferecem restaurações completas e de arquivos mais rápidas
(devido o menor número de backups onde procurar e restaurar). Dadas estas características, os
backups diferenciais merecem uma consideração cuidadosa
Backups Delta
WWW.DOMINACONCURSOS.COM.BR 2
BACKUP
Este tipo de backup armazena a diferença entre as versões correntes e anteriores dos arquivos. Este
tipo de backup começa a partir de um backup completo e, a partir daí, a cada novo backup são
copiados somente os arquivos que foram alterados enquanto são criados hardlinks para os arquivos
que não foram alterados desde o último backup. Esta é a técnica utilizada pela Time Machine da
Apple e por ferramentas como o rsync.
A grande vantagem desta técnica é que ao fazer uso de hardlinks para os arquivos que não foram
alterados, restaurar um backup de uma versão atual é o equivalente à restaurar o último backup, com
a vantagem que todas as alterações de arquivos desde o último backup completo são preservadas na
forma de histórico. A desvantagem deste sistema é a dificuldade de se reproduzir esta técnica em
unidades e sistemas de arquivo que não suportem hardlinks.
Mídias
A fita foi o primeiro meio de armazenamento de dados removível amplamente utilizado. Tem os
benefícios de custo baixo e uma capacidade razoavelmente boa de armazenamento. Entretanto, a fita
tem algumas desvantagens. Ela está sujeita ao desgaste e o acesso aos dados na fita é sequencial
por natureza. Estes fatores significam que é necessário manter o registro do uso das fitas (aposentá-
las ao atingirem o fim de suas vidas úteis) e também que a procura por um arquivo específico nas
fitas pode ser uma tarefa longa.
Por outro lado, a fita é uma das mídias de armazenamento em massa mais baratas e carrega uma
longa reputação de confiabilidade. Isto significa que criar uma biblioteca de fitas de tamanho razoável
não abocanha uma parcela grande de seu orçamento, e você pode confiar no seu uso atual e futuro.
As unidades de fita são uma opção interessante apenas para quem precisa armazenar uma grande
quantidade de dados, pois o custo por megabyte das mídias é bem mais baixo que o dos HDs e
outras mídias. O problema é que o custo do equipamento é relativamente alto e as fitas não são
muito confiáveis, o que acaba obrigando o operador a fazer sempre pelo menos duas cópias para ter
um nível maior de segurança. Para quem tem um pequeno negócio ou para usuários domésticos elas
definitivamente não valem à pena.
Nos últimos anos, os drives de disco nunca seriam usados como um meio de backup. No entanto, os
preços de armazenamento caíram a um ponto que, em alguns casos, usar drives de disco para
armazenamento de backup faz sentido. A razão principal para usar drives de disco como um meio de
backup é a velocidade. Não há um meio de armazenamento em massa mais rápido. A velocidade
pode ser um fator crítico quando a janela de backup do seu centro de dados é curta e a quantidade
de dados a serem copiados é grande.
Armazenamento
O que acontece após completar os backups? A resposta óbvia é que os backups devem ser
armazenados. Entretanto, não é tão óbvio o que deve ser armazenado e onde. Para responder a
estas questões, devemos considerar primeiro sob quais circunstâncias os backups devem ser
usados. Há três situações principais:
O armazenamento em arquivos é menos controverso. Já que a chance de ser utilizado para qualquer
propósito é baixa, não haveria problema se a mídia de backup estivesse localizada há quilômetros de
WWW.DOMINACONCURSOS.COM.BR 3
BACKUP
distância do centro de dados. As táticas para resolver estas diferenças variam de acordo com as
necessidades da empresa em questão. Uma tática possível é armazenar o backup de diversos dias
na empresa; estes backups são então levados para um local de armazenamento mais seguro fora da
empresa quando os backups diários mais novos forem criados.
Obviamente, ter dois conjuntos significa ter a necessidade de rodar todos os backups duas vezes
para fazer uma cópia dos backups. Isto pode ser feito, mas backups duplos podem levar muito tempo
e copiar requer diversos drives de backup para processar (e provavelmente um sistema dedicado a
executar as cópias).
Testando os Backups
Todos os tipos de backup devem ser testados periodicamente para garantir que os dados podem ser
lidos através deles. É fato que, às vezes, os backups executados são por algum motivo ilegíveis. O
pior é que muitas vezes isto só é percebido quando os dados foram perdidos e devem ser
restaurados pelo backup. As razões para isto ocorrer podem variar desde alterações no alinhamento
do cabeçote do drive de fita, software de backup mal-configurado a um erro do operador.
Independente da causa, sem o teste periódico você não pode garantir que está gerando backups
através dos quais poderá restaurar dados no futuro.
Armazenamento em nuvem ou cloud storage são formados por modelo de concentração de dados
físicos e armazenados on-line em pools virtualizados e especializados em armazenamento (estoque)
de dados físicos.
Empresas de hospedagem ou host companies que operam grandes data centers possuem
engenheiros e analistas requeridos para manter o ambiente estável e com capacidade escalonável de
armazenamento para suprir demandas.
Estes data centers especializados em armazenamento na nuvem, virtualizam recursos de acordo com
requisições e demandas de clientes, como tambem disponibilizam controles para auto gestão do
estoque de dados, para exemplo, o serviço de ftp, lhe permite o armazenamento na nuvem seus
arquivos.
WWW.DOMINACONCURSOS.COM.BR 4
BACKUP
Pontos de Atenção
Armazenar dados confidenciais em data centers de terceiros podem solicitar políticas de segurança
dos dados armazenados e os dados em trânsito.
O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está
disposto a invertir com a banda larga e infraestrutura de rede.
Armazenamento em nuvem oferece aos usuários acesso imediato, a contigencia deve ser imediata
tambem, em caso de falhas.
EMC Atmos.
FilesAnywhere.
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 5
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Segurança Da Informação
Disponibilidade
Confidenciabilidade
Autenticidade
Integridade
Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis
alterações realizadas por terceiros.
Auditoria
É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi
submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos
eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.
Privacidade
Capacidade de controlar quem viu certas informações e quem realizou determinado processo para
saber quem participou, o local e o horário.
Legalidade
WWW.DOMINACONCURSOS.COM.BR 1
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Não Repúdio
Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.
Ameaças
Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando
uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados
como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural,
quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,
como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças
voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e
causar danos.
Tipos de Ameaça
Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para
fazer uso de algo vulnerável no sistema;
Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a
um sistema.
Ataques
Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas
e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo
libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja
considerado bem sucedido o sistema atacado deve estar vulnerável.
Tipos de Ataque
Cavalo de Troia
O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um
exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back
Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.
Quebra de Senha
O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do
sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até
encontrar a senha correta.
Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam
o servidor-alvo, tirando-o do ar.
Mail Bomb
WWW.DOMINACONCURSOS.COM.BR 2
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Phreaking
É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram
reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade
elaborada, que poucos hackers dominam.
Scanners de Portas
Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma
invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de
um computador durante muitos dias, em horários aleatórios.
Smurf
O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um
endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe
as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado
pelo Ping.
Sniffing
O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para
gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações
sigilosas.
Spoofing
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.
Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o
cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.
Scamming
Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso
oferecendo um serviço na página do banco.
Controles de Segurança
Autenticar e Autorizar
Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito
de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por
determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema
é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente
determinadas pessoas o acesso a uma informação.
Processo de Autenticação
Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como
acontece quando ele possui uma senha de acesso.
Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação
como um cartão.
Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como
a mão ou impressão digital.
Contas e Senhas
Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números
WWW.DOMINACONCURSOS.COM.BR 3
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de
carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam
parte de dicionários.
Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos
usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador.
Vírus
• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e
unidades removíveis, como CDs, DVDs e pen drives;
• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de
pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo
programa antivírus;
• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais como
RTF, PDF ou PostScript;
• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato
compactado, como por exemplo Zip ou Gzip.
• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir
eventuais vulnerabilidades existentes nos Softwares utilizados;
• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente seja
explorada ou que um worm ou bot se propague.
O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação
com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de
acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia
autorização ou sem conhecimento da execução, etc.
O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características
específicas como envio de spams e correntes, distribuição de documentação protegida por direito
autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores,
etc.
Os logs são registros de tarefas realizados com programas de computador e geralmente são
detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar
em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs
que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um
incidente.
Notificações de Incidentes
Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um
WWW.DOMINACONCURSOS.COM.BR 4
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam
tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu
sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.
Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas
envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do
incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança
das redes envolvidas; manter cert@cert.br na cópia das mensagens.
Conceitos de Segurança
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de
segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da
situação de segurança existente. A segurança de uma determinada informação pode ser afetada por
fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a
cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal
informação.
• Disponibilidade – propriedade que garante que a informação esteja sempre disponível para o uso
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
WWW.DOMINACONCURSOS.COM.BR 5
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
• Benefícios;
Mecanismos de Segurança
• Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a
infraestrutura (que garante a existência da informação) que a suporta.
• Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em
ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não
autorizada por elemento mal intencionado.
• Protocolos seguros: uso de protocolos que garantem um grau de segurança e usam alguns dos
mecanismos citados aqui
Existe hoje em dia um elevado número de ferramentas e sistemas que pretendem fornecer
segurança. Alguns exemplos são os detectores de intrusões, os anti-vírus, firewalls, firewalls locais,
filtros anti-spam, fuzzers, analisadores de código, etc.
Ameaças à Segurança
WWW.DOMINACONCURSOS.COM.BR 6
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
• Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação
(ex: a senha de um usuário ou administrador de sistema) permitindo que sejam expostas informações
restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.
• Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio
por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o
controle do proprietário (corporativo ou privado) da informação.
• Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem
necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa,
que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou
uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não
autorizada de pessoas com ou sem má intenção.
Invasões Na Internet
Todo sistema de computação necessita de um sistema para proteção de arquivos. Este sistema é um
conjunto de regras que garantem que a informação não seja lida, ou modificada por quem não tem
permissão. A segurança é usada especificamente para referência do problema genérico do assunto,
já os mecanismos de proteção são usados para salvar as informações a serem protegidas. A
segurança é analisada de várias formas, sendo os principais problemas causados com a falta dela a
perda de dados e as invasões de intrusos. A perda de dados na maioria das vezes é causada por
algumas razões: fatores naturais: incêndios, enchentes, terremotos, e vários outros problemas de
causas naturais; Erros de hardware ou de software: falhas no processamento, erros de comunicação,
ou bugs em programas; Erros humanos: entrada de dados incorreta, montagem errada de disco ou
perda de um disco. Para evitar a perda destes dados é necessário manter um backup confiável,
guardado longe destes dados originais.
Exemplos De Invasões
O maior acontecimento causado por uma invasão foi em 1988, quando um estudante colocou na
internet um programa malicioso (worm), derrubando milhares de computadores pelo mundo. Sendo
identificado e removido logo após. Mas até hoje há controvérsias de que ele não foi completamente
removido da rede. Esse programa era feito em linguagem C, e não se sabe até hoje qual era o
objetivo, o que se sabe é que ele tentava descobrir todas as senhas que o usuário digitava. Mas esse
programa se auto-copiava em todos os computadores em que o estudante invadia. Essa “brincadeira”
não durou muito, pois o estudante foi descoberto pouco tempo depois, processado e condenado a
liberdade condicional, e teve que pagar uma alta multa.
Um dos casos mais recentes de invasão por meio de vírus foi o do Vírus Conficker (ou Downup,
Downadup e Kido) que tinha como objetivo afetar computadores dotados do sistema operacional
Microsoft Windows, e que foi primeiramente detectado em outubro de 2008. Uma versão anterior do
vírus propagou-se pela internet através de uma vulnerabilidade de um sistema de rede do Windows
2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta e
do Windows Server 2008 R2 Beta, que tinha sido lançado anteriormente naquele mês. O vírus
bloqueia o acesso a websites destinados à venda, protegidos com sistemas de segurança e, portanto,
é possível a qualquer usuário de internet verificar se um computador está infectado ou não,
simplesmente por meio do acesso a websites destinados a venda de produtos dotados de sistemas
de segurança. Em janeiro de 2009, o número estimado de computadores infectados variou entre 9 e
15 milhões.
WWW.DOMINACONCURSOS.COM.BR 7
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Através desses dados vemos que os anti-vírus devem estar cada vez mais atualizados, estão
surgindo novos vírus rapidamente, e com a mesma velocidade deve ser lançado atualizações para os
bancos de dados dos anti-vírus para que os mesmos sejam identificados e excluídos. Com a criação
da internet essa propagação de vírus é muito rápida e muito perigosa, pois se não houver a
atualização dos anti-virus o computador e usuário estão vulneráveis, pois com a criação da internet
várias empresas começarão a utilizar internet como exemplo empresas mais precisamente bancos,
mas como é muito vulnerável esse sistema, pois existem vírus que tem a capacidade de ler o teclado
(in/out), instruções privilegiadas como os keyloggers. Com esses vírus é possível ler a senha do
usuário que acessa sua conta no banco, com isso é mais indicado ir diretamente ao banco e não
acessar sua conta pela internet.
Nível De Segurança
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a
estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível
de segurança devem ser quantificados os custos associados aos ataques e os associados à
implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um
ataque.
Segurança Física
Segurança Lógica
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados,
violação de senhas, etc.
Políticas De Segurança
De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num
conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma
organização.
O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de
implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do
tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido.
WWW.DOMINACONCURSOS.COM.BR 8
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de
segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a
NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO começou a publicar a série de normas
27000, em substituição à ISO 17799 (e por conseguinte à BS 7799), das quais a primeira, ISO 27001,
foi publicada em 2005.
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é
expressamente permitido é proibido) e a permissiva (tudo que não é proibido é permitido).
• A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa
usar. Dados críticos devem estar disponíveis ininterruptamente.
• A Legalidade
• A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter
condições de analisar a identidade do sistema.
• A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao
grupo por ele liberado.
Políticas de Senhas
Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental
é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.
Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias,
obrigando o colaborador ou usuário a renovar sua senha.
• Inibir a repetição
Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais
que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60%
dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres
“s” “e” os demais diferentes.
• Criar um conjunto com possíveis senhas que não podem ser utilizadas
Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu uso, como por
exemplo o usuário chama-se Jose da Silva, logo sua senha não deve conter partes do nome
como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou 19XX, 1883emc ou I2B3M4
• Recomenda-se ainda utilizar senhas com Case Sensitive e utilização de caracteres especiais como:
@#$%&*
WWW.DOMINACONCURSOS.COM.BR 9
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Sistemas de segurança da informação são freqüentemente comparados a uma corrente com muitos
elos representando os componentes envolvidos, tais como equipamento, software, protocolos de
comunicação de dados, e outros, incluindo o usuário humano.
Em 2006, as fraudes virtuais custaram ao Brasil cerca de 300 milhões de reais, de acordo com o
Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI). Muitas deles podem ter sido
ocasionadas com a falta de cuidados na criação de senhas. Gastos com TI subiram de 2003 para
2004 30%, e parte destes gastos são relativos a criação de mecanismos de segurança do sistema.
Em relação a gastos com Segurança em TI, observe os argumentos utilizados por um site de
consultoria em Segurança da Informação:
“A maioria das empresas ainda não considera a segurança de suas informações um investimento
prioritário – embora, curiosamente, geralmente dependam totalmente dela para operar e sobreviver”
“Segurança da informação não gera receita, reduz custos ou traz inovações e para a maioria dos
projetos nessa área é simplesmente impossível quantificar antecipadamente um ROI financeiro”
“Infelizmente, a maioria das empresas que investem em segurança da informação gastam seu
orçamento em medidas corretivas e táticas – ao invés de aplicá-lo em medidas preventivas e
estratégicas”
Há uma série de características que impactam o projeto e o uso de sistemas de senhas. Entre essas
características, uma das principais é a memorabilidade. Existe uma vasta gama de pesquisas em
Psicologia da memória, que poderia ser usada para auxiliar na melhor compreensão do que está
acontecendo de fato na mente humana ao ter que lembrar várias senhas no dia-a-dia. Os critérios
para gerar senhas fortes fazem com que seja difícil para seres humanos mantê-las na memória,
especialmente quando se tem várias senhas para lembrar.
Um artigo interessante publicado no site da UFRGS – Universidade Federal do Rio Grande do Sul
incluía a explicação do professor Geraldo Fernando Xavier a respeito do funcionamento da memória.
“Temos uma estrutura neurológica de complexidade extremamente elevada e, por isso, conseguimos
arquivar as memórias”, afirma Geraldo Fernando Xavier, professor do Departamento de Fisiologia do
Instituto de Biociências. Uma experiência marcante faz conjuntos de células de o sistema nervoso
entrar em intensa atividade elétrica, o que pode desencadear reações bioquímicas e, assim, alterar a
conexão entre os neurônios. Isso ocorre em vários pontos do cérebro, criando circuitos relacionados
à representação da experiência original.
WWW.DOMINACONCURSOS.COM.BR 10
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
Existem muitas técnicas para treinar a memória. O primeiro a estudá-las foi o jesuíta italiano Mateo
Ricci no século XVI. Ele se imaginava andando por um palácio que conhecia muito bem e guardando
informações em lugares conhecidos, como gavetas e outros objetos. “A estratégia é manter as
informações num contexto conhecido e ensaiá-las por mais tempo”, revela Xavier. Essa é a base de
todos os métodos ditos modernos, métodos de associação.
Há vários “maus hábitos”, amplamente difundidos, que já foram identificados (Brown etal., 2004, Yan
et al., 2004). Tais maus hábitos incluem escrever as senhas em papel e armazená-los em locais
óbvios, como o monitor do computador ou sob o mouse pad, ou utilizar a mesma senha
repetidamente, ou ainda, escolher palavras simples ou nomes que são muito fáceis de adivinhar.
Maus hábitos no uso de senhas significam que políticas de segurança, que foram cuidadosamente
elaboradas, não estão sendo observadas. Na verdade, esses maus hábitos se materializam em
vulnerabilidades de sistemas de informação, tais como senhas fracas, senhas comuns ou senhas
visíveis. A seguir segue uma resumida lista de dicas para criação de senhas retirado do site da O
CESUP-RS que é um Centro Nacional de Supercomputação, localizado na Região Sul do Brasil, em
Porto Alegre, RS.
1) Tente memorizar sua senha e evite escrevê-la. Se necessitar escrever sua senha, lembre-se:
b. Não escreva, junto à ela, nome da conta (username) e/ou máquina que está cadastrada;
2) Invente um método privado de gerar senhas. Evite senhas que tenham algum significado como
datas comemorativas pessoais ou não, endereços, nomes, palavras que possam ser encontradas em
dicionário, etc.
4) Não passe sua conta/senha para outras pessoas. Se por alguma razão você precisar compartilhar
sua conta/senha nunca envie via e-mail, mesmo se criptografada, pois alguns algoritmos são capazes
de quebrar as senhas. Não use telefone celular.
5) Tenha a certeza de que ninguém esteja observando-o quando estiver digitando sua senha.
WWW.DOMINACONCURSOS.COM.BR 11
CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
O estudo ainda encontrou suporte empírico para os maus hábitos mencionados acima. Quase todos
os entrevistados reusavam senhas e mais da metade deles mantinha uma cópia escrita de suas
senhas. O estudo de Brown e colegas corroboram achados de estudos anteriores, menos
abrangentes, mas que também detectaram alguns maus hábitos e onde apenas um pequeno
percentual de senhas foi criado de acordo com as diretrizes de segurança. Por exemplo, Carstens e
colaboradores (2004) encontraram que indivíduos com oito a onze senhas corriam maiores risco de
não conseguir lembrá-las. Com a proliferação de websites que requerem autenticação, e-mails
pessoais e profissionais, contas bancárias, etc., possuir múltiplas senhas não é incomum nos dias de
hoje. Entretanto, fora do mundo tecnológico, pouca atenção tem sido dada a problemas
especificamente relacionados ao uso de senhas.
RESUMO DA PESQUISA:
• guardar informações literais, ou detalhes superficiais como a exata ordem em que os caracteres
aparecem em uma senha, é uma coisa difícil (Reyna e Brainerd,1995);
• as pessoas tendem a ter facilidade de lembrar de coisas que têm significado (Tulving e Craik, 2000)
– o que geralmente não é o caso das senhas aleatórias ou geradas pelo sistema;
• com a falta de uso e a passagem do tempo, traços literais, como a estrutura da senha ou a fonte,
tendem a se perder;
_________________________________________________________________________________
_________________________________________________________________________________
WWW.DOMINACONCURSOS.COM.BR 12