Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMÁTICA
Sumário
MICROSOFT WINDOWS ................................................................................................................................... 3
MS-WORD ......................................................................................................................................................... 8
MS-EXCEL ....................................................................................................................................................... 12
SEGURANÇA DA INFORMAÇÃO .................................................................................................................... 18
REDES DE COMPUTADORES ......................................................................................................................... 24
MECANISMOS DE BUSCAS ............................................................................................................................. 30
COMPUTAÇÃO NAS NUVENS ........................................................................................................................ 30
NAVEGADORES DE INTERNET ..................................................................................................................... 31
CORREIO ELETRÔNICO ............................................................................................................................................. 33
MICROSOFT WINDOWS
1.0 INTRODUÇÃO
Fundada por Bill Gates e Paul Allen, a Microsoft possui um 1.4 Atalhos
dos sistemas operacionais mais utilizados no mundo Um atalho possibilita o acesso a um
inteiro, o MS-Windows. Desde 1985 a Microsoft lançou arquivo ou a uma pasta ou a uma
diversos sistemas operacionais no mercado, alguns função com um único clique do
bastante admirados e outros extremamente odiados. A "mouse". Um atalho é representado
seguir a família MS-Windows: Windows 1, Windows 2, por uma seta no canto inferior
Windows 3, Windows 3.1, Windows 95, Windows 98, esquerdo do Ícone.
Windows ME, Windows XP, Windows Vista, Windows 7,
Windows 8, Windows 8.1 e Windows 10. 1.5 Ícones
Os ícones são imagens que nos dizem de forma
1.1 Versões MS-Windows bastante direta o que algo significa, facilitando a
identificação de um programa ou documento no
Windows 7 computador.
• Windows 7 Starter Edition
• Windows 7 Home Basic 1.6 Barra de Tarefas
• Windows 7 Home Premium A barra de tarefas contém todas as informações sobre
• Windows 7 Professional os programas que estão sendo executados agora, e
• Windows 7 Enterprise principalmente o botão Iniciar
• Windows 7 Ultimate
Windows 8
• Windows 8
• Windows 8 Pro
• Windows 8 Enterprise. Os botões na barra de tarefas mostram quais as janelas
estão abertas, mesmo que algumas estejam
Windows 10 minimizadas ou ocultas sob outra janela. Você pode
• Windows 10 Home alternar facilmente para uma janela clicando no botão
• Windows 10 Pro correspondente na barra de tarefas, caso haja a
necessidade de alternar entre os programas que estão
• Windows 10 Enterprise
em execução utilizando o teclado deve-se utilizar as
• Windows 10 Education
teclas ALT + TAB.
1.2 Interface Inicial do MS-Windows
1.7 Miniatura dos Programas na Barra de
Tarefas
1.3 Área de Trabalho
Permite visualizar miniaturas das janelas abertas ao
Também conhecida como Desktop, é a área onde
passar o mouse sobre a barra de tarefas.
trabalhamos com o computador. Nela são exibidos
todos os programas executados pelo usuário.
O Windows 10 permite que o uso de múltiplas áreas de
trabalho, e podem ser criadas através dos atalhos:
• WIN (ícone do Windows) + Tab: clique então
sobre “Adicionar uma área de trabalho”
• Ctrl + WIN + D: para criação automática da nova
interface
1.8 Botão Iniciar
Ausente no Windows 8, o Menu Iniciar está de volta no
Windows 10. Este recurso permite o acesso a todos as
configurações e programas instalados no computador.
controle inclui itens padrão que podem ser usados ajuda ao usuário a realizar tarefas através de
para tarefas comuns (por exemplo, Vídeo, Sistemas, comandos de voz. O Cortana permite definir
Teclado, Mouse e Adicionar hardware). Os aplicativos lembretes, enviar e-mails e SMSs, gerenciar
e os serviços instalados pelo usuário também podem seu calendário e manter você atualizado,
inserir ícones no Painel de controle. bater papo e jogar, abrir qualquer aplicativo
Existem três opções de modo de exibição para o no sistema, etc.
Painel de controle: O modo de exibição Categoria,
Ícones grandes e Ícones pequenos.
10. Programas e Recursos; 21. Vídeo 1.24 Aero Blur: Este recurso melhora a leitura
dos textos no menu Iniciar, já que borra as
11. Grupo doméstico; informações que estão por trás.
direito no recurso Aero encontrado na barra Alt + TAB e Percorre os programas abertos
de tarefas. ALT + Shift + através da barra de tarefas. Adicione
TAB Shift para retroceder entre programas.
1.26 Aero Shake: É uma função que permite
organizar várias janelas abertas deixando CTRL + Abre o gerenciador de tarefas do
apenas uma janela. Para isso basta “sacudir”
SHIFT + ESC Windows.
uma janela para os lados esquerdo e direito.
1.27 Aero Snap: O recurso Snap permite Percorre programas usando o "Aero
+ TAB Flip 3D".
organizar as janelas ao arrastá-las para os
lados direito e esquerdo da área de trabalho.
Minimiza todas as janelas de todos os
1.28 Flip 3D: Flip 3D é usado para percorrer as +D monitores.
suas janelas abertas, em um ambiente 3D. O
recuso pode ser usado através dos Atalhos Minimiza todas as janelas do monitor
Winkey + Tab. +M atual.
TECLAS DE ATALHOS
Alt +Espaço
Restaura a janela
+ Enter
Alt +Espaço
Maximiza a janela.
+ Shift
Alt +Espaço
Minimiza a janela.
+N
3. Interface
opções.
• Itens de Menu: As faixas de opções são formadas
por menus. Todos eles possuem recursos
geralmente associados ao seu nome, desta forma
fica mais fácil associar o recurso a uma guia. O
concurseiro bem preparado precisa saber esta
associação. Na versão mais recente, temos os as
seguintes guias: Página Inicial, Inserir, Design,
Layout da Página, Referências, Correspondências,
• Barra de Título: Exibe o nome do arquivo do Revisão e Exibição.
documento que está sendo editado eo nome do
software que você está usando. Ele também inclui 4. Principais Recursos do Word
os botões padrão Minimizar, Restaurar e Fechar.
• Barra de Ferramentas de Acesso Rápido: Os • Proteção no
comandos que são usados com freqüência, como Documento: No
Salvar, Desfazer e Refazer estão localizados aqui. Microsoft Office, você
No final da Barra de Ferramentas de Acesso pode usar senhas para
Rápido existe um menu suspenso onde é possível ajudar a evitar que
adicionar outros comandos comumente usados ou outras pessoas abram
comumente necessários. ou modifiquem os seus
documentos, as suas
• Guia Arquivo: Neste menu encontramos os pastas de trabalho e as
comandos que atuam sobre o próprio documento suas apresentações, para isso basta acessar o
em vez do conteúdo do documento, como Novo, Menu Arquivo > Informações > Proteger
Abrir, Salvar como, Imprimir e Fechar. Documentos.
➢ Marcar como Final: torna o documento formas de equação, formas de fluxograma, estrelas,
somente leitura. faixas e textos explicativos.
➢ Criptografar com Senha: define uma senha
para o documento. • Cabeçalho e Rodapé
➢ Restringir Edição: controla os tipos de Cabeçalhos e rodapés são áreas na
alterações que podem ser feitas no parte superior, inferior e margens de
documento. lado de cada página em um documento. Você pode
➢ Adicionar uma Assinatura Digital: adiciona personalizar ou usar um estilo interno da Galeria.
uma assinatura digital visível ou invisível.
Este recurso é bastante explorado em provas de • Numeração de Página
concursos públicos, principalmente o de criptografar
com senha. Através deste recurso o usuário poderá adicionar
• Marcadores e Numeração números de página na parte superior (cabeçalho), na
O Word permite ao usuário adicionar marcadores ou parte inferior (rodapé) e até mesmo nas margens
números a linhas de texto existentes ou laterais de um documento do Word.
automaticamente na medida em que digitamos uma
lista. • Capitular
A capitular, uma letra inicial maiúscula grande,
• Alinhamento pode ser usada para começar um documento ou
Alinhamento determina a aparência e a orientação das capítulo, geralmente para chamar atenção.
bordas do parágrafo: texto alinhado à esquerda, texto
alinhado à direita, texto centralizado ou texto • WordArt
justificado, que é alinhado uniformemente ao longo O WordArt é um texto decorativo que você
das margens esquerdas e direita. pode adicionar a um documento.
• Manipulação de Tabelas
• Inserindo Imagens
Um recurso muito utilizado no Word
O Word permite que o usuário insira
são as tabelas. O usuário poderá criar
imagens do Computador ou da galeria
tabelas rápidas através da opção
Online, conhecida antigamente como Clip-Art. A
Tabela e mova o cursor sobre a grade
inserção pode ser feita através dos botões ao lado:
até realçar o número correto de
colunas e linhas desejado, ou poderá
• SmartArt definir tabelas maiores controlando
Através do SmartArt é possível criar o número de linhas e colunas através
elementos gráficos utilizando diferentes layouts da Opção Inserir > Inserir Tabela.
diferentes para comunicar sua mensagem de maneira Muitas provas de concursos exigem
mais lúdica, não utilizando apenas textos. que o candidato conheça os recursos de transformação
de tabela em texto e de texto em tabela. Importante
• Formas: ficar atendo as opções que são disponibilizadas para
As formas possibilitam ao usuário incluir realizar a atividade acima descrita.
linhas, formas geométricas básicas, setas, o Transformar Texto em Tabela: Inserir
> tabela > Converter texto em tabela.
• Seção: As
quebras de
seções podem
ser usadas para
dividir e
formatar
documentos de
todos os
o Transformar Tabela em Texto: No portes. Você
Menu Ferramentas de Tabela, na guia pode dividir
Layout, clique em Converter em Texto. seções, por
exemplo, em
partes ou capítulos e adicionar formatação
como colunas, cabeçalhos e rodapés, bordas
de página, a cada.
• Modos de Exibição
Você pode exibir documentos de cinco maneiras
diferentes. Cada modo de exibição é otimizado
para tarefas diferentes e apresenta seu documento
de modo diferente.
• Estilo Moeda
• Porcentagem: Formata a célula como
porcentagem.
• Aumentar e Diminuir Casas Decimais;
• Barra de Título: Exibe o nome do arquivo do • Separador de Milhar: utiliza o "ponto" para
documento que está sendo editado e o nome do separar os milhares, assim fica mais fácil a
software que você está usando. Ele também inclui visualização
os botões padrão Minimizar, Restaurar e Fechar.
• Totalização (AutoSoma)
O botão AutoSoma, permite ao usuário de uma
• Usar a formatação condicional: o Excel forma mais simples, realizar algumas
fornece muitas operações matemáticas como a própria soma, média,
maneiras para mínimo, máximo e contar números.
analisar
rapidamente os
• Tabelas Dinâmicas
dados usando a
Um recurso importante para tabelas
formatação
que possuem uma grande quantidade
condicional. Por
de informações, pois diminui a poluição visual e tornar
exemplo, você pode
muito mais fácil encontrar os dados requisitados pelo
usar uma escala de
usuário.
cores para
diferenciar os valores de temperatura alta,
• Definindo Área de Impressão
média e baixa.
É possível definir uma área de impressão que
• Classificar e filtrar dados: Classificar e
inclua apenas essa seleção, quando não
filtrar dados por cor é um excelente modo de
desejamos imprimir a planilha inteira.
facilitar a análise de dados e ajudar os
usuários da planilha a ver os destaques e as
• Remover Duplicatas
tendências de dados instantaneamente. Você
Recurso que permite ao usuário remover linhas
classifica dados para organizá-los
duplicadas
rapidamente e localizar os itens desejados.
Filtre os dados para exibir somente as linhas
• Texto para Colunas
que cumprem os critérios especificados e
Permite ao usuário transformar um texto de
ocultar as linhas que você não deseja exibir,
uma ou mais células e distribuí-lo em várias
para uma ou mais colunas de dados.
células.
• Proteger Planilha
Impede que outros usuários alterem, movam ou Autopreenchimento: É possível usar o auto
excluam dados acidentalmente ou preenchimento para copiar qualquer fórmula
deliberadamente em uma planilha, você pode criada. Este processo economiza muito tempo
bloquear as células na planilha do Excel e e é um dos principais recursos do Excel. Para
proteger a planilha com uma senha. isso basta criar a primeira fórmula na célula
desejada
• Proteger Pasta de Trabalho (normalmente
Proteja a estrutura da pasta de trabalho do a primeira da
Excel com uma senha para impedir outros sua lista de
usuários de exibir planilhas ocultas, valores),
adicionar, mover, excluir ou ocultar e renomear depois clique
planilhas. sobre ela e leve
o ponteiro do
• Gráficos mouse até o
Um gráfico é uma representação canto inferior
visual dos dados. Usando direito. Observe que o cursor muda para uma
elementos como colunas (em cruz preta e fina. Clique e arraste para copiar
um gráfico de colunas) ou linhas para outros itens da lista.
(em um gráfico de linhas), um • Arredondamento: Por padrão o Excel
gráfico exibe uma série de dados numéricos em um arredonda os decimais terminados em 1,2,3 e
formato gráfico. 4 para baixo e os decimais terminados 5,6,7,8
e 9 para cima.
• Sparkline: Por exemplo:
pequeno gráfico 5,236 _ removendo uma casa decimal: 5,24
numa célula de 5,236 _ removendo duas casas decimais: 5,2
folha de cálculo • Mensagens de Erro: Em algumas situações,
que fornece uma no momento que digitamos uma fórmula no
representação Excel, e que ele não consegue dar um
visual de dados. resultado correto ou não compreendeu de
alguma maneira o que digitamos, uma
• Validação de Dados mensagem de erro é exibida, precedida pelo
A validação de dados para restringir o tipo de sinal de # (jogo da velha). Essas mensagens
dados ou os valores que os usuários inserem são comumente conhecidas como Valores de
em uma célula. erro. A seguir descrevo as principais e mais
cobradas em concursos públicos:
2.5 Operações Básicas do Excel
✓ #VALOR!: este erro ocorre quando há
• Selecionando células e intervalo: Para algo errado com a forma como sua
selecionar uma célula basta clicar em cima fórmula seja digitada. Ou, há algo errado
dela, no entanto para selecionar um intervalo com as células que você está
de células você pode fazer de diversas formas, referenciando.
descritas a seguir:
✓ Clicar na célula e arrastar até o ponto ✓ #DIV/0!: Este erro ocorre quando o
onde do intervalo onde deseja selecionar. usuário divide algum valor por zero. Por
✓ Clicar em uma célula, segurar a tecla exemplo quando você insere a fórmula =
SHIFT e clicar na célula de destino, neste 65/0 ela retorna este erro.
caso o Excel irá selecionar o intervalo
inteiro. ✓ #NOME?: Significa que o Excel não
✓ Clicar em uma célula, segurar a tecla conseguiu identificar algum texto na
CTRL e clicar nas células que se deseja composição de sua fórmula, como por
selecionar, neste caso o Excel irá exemplo, o nome de uma função que
selecionar apenas as células desejadas. tenha sido digitado incorretamente.
<> ➔ Diferente de
2º ^ Potenciação
*e/ Multiplicação e
3º
Divisão
• Operadores de Comparação: 4º +e- Soma e Subtração
Utilizado para comparar dois valores para
obtermos como resultado um valor lógico,
verdadeiro ou falso. • Referências: Quando uma célula faz
+ ➔ Adição referência a ela mesma, as fórmulas não
conseguem concluir, uma vez que elas
- ➔ Subtração requerem um resultado que é dependente da
célula original. Este evento é chamado de
* ➔ Multiplicação referência circular.
o Referência Relativa
/ ➔ Divisão ✓ A1
o Referência Absoluta
% ➔ Porcentagem ✓ $A$1
o Referência Mista
^ ➔ Exponenciação ✓ A$1
✓ $A1
• Operadores Aritméticos: 2.6 Funções do Excel
Para efetuar operações matemáticas básicas,
como adição, subtração ou multiplicação, • HOJE
combinar números e produzir resultados Retorna a data de hoje;
numéricos, use estes operadores aritméticos. A função hoje não tem argumentos;
= ➔ Igual a Sintaxe: HOJE();
> ➔ Maior que • AGORA
Retorna a data e da hora atuais;
< ➔ Menor que A função agora não tem argumentos;
Sintaxe: AGORA();
• SOMA • CONTAR.VAZIO
Soma seus argumentos Conta o número de células vazias no intervalo
Sintaxe: SOMA(número1,[número2],...) Sintaxe: CONTAR.VAZIO(intervalo)
• SOMASE
Soma as células especificadas por um determinado
critério.
Sintaxe: SOMASE(intervalo, critérios,
[intervalo_soma])
o Intervalo: Necessário. O intervalo de
células a ser avaliada por critérios.
o Critérios: Obrigatório. Os critérios na
forma de um número, expressão,
referência de célula, texto ou função que
define quais células serão adicionadas.
o Intervalo_soma: Opcional. As células reais
a serem adicionadas, se você quiser
adicionar células diferentes das
especificadas no argumento intervalo.
• OU
Retorna Verdadeiro se apenas uma das condições
forem verdadeiras. Apenas retornará falso se todas as
condições forem falsas.
=OU(lógico1;[lógico2];...)
o Lógico1: Obrigatório. A condição que
você deseja testar.
• Screenlogger
Similar ao keylogger, capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos momentos
em que o mouse é clicado, ou a região que circunda a
posição onde o mouse é clicado. É bastante utilizado
por atacantes para capturar as teclas digitadas pelos
usuários em teclados virtuais, disponíveis
principalmente em sites de Internet Banking.
• Botnets
Bot é um programa que viabiliza o controle de uma
máquina remotamente.
Botnets, uma abreviação de “robot network” é um
malware que infecta os computadores de uma rede
para realizar comandos, exploram os arquivos,
programas e informações gravadas no disco do
computador, tudo sob o controle remoto do invasor. O
objetivo de um Botnet é realizar um ataque em grande
escala, com a denominação de DDoS -Distributed
Denial of Service, para tirar um site ou serviço de
funcionamento.
• Rootkits
Rootkit3 é um conjunto de programas e técnicas que Fonte: Cartilha Cert
permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um 3.3 Ataques
computador comprometido.
• Varredura em redes (Scan)
• Crack A varredura consiste no envio de diversos tipos de
Ocorre quando se consegue acesso ilegal a softwares pacotes com o intuito de se conhecer mais sobre o nó
protegidos alvo ou a rede em questão. Através das respostas
obtidas para esses pacotes, o atacante é capaz de
• Ransomware chegar a diversas informações que possam ajudar em
Código malicioso que sequestra o computador da futuros ataques de diversos tipos.
vítima, tornando-o inacessível, geralmente usando
criptografia. O Acesso só é reestabelecido quando a • Falsificação de e-mail
vítima efetua o pagamento do resgate (ransom). Técnica que consiste em alterar campos do cabeçalho
Existem dois tipos de Ransomware: de um e-mail, de forma a aparentar que ele foi enviado
o Ransomware Locker: impede que você de uma determinada origem quando, na verdade, foi
acesse o equipamento infectado. enviado de outra.
o Ransomware Crypto: impede que você
acesse aos dados armazenados no • Interceptação de tráfego (Sniffing)
equipamento infectado. Interceptação de tráfego, ou sniffing, é uma técnica que
consiste em inspecionar os dados trafegados em redes
• Backdoor de computadores, por meio do uso de programas
É um tipo de falha na segurança, também conhecida específicos chamados de sniffers.
como 'porta dos fundos', que pode atuar em um Esta técnica pode ser usada de forma legítima por um
programa ou sistema operacional e permitir a administrador de rede parar analisar os pacotes que
invasão do sistema por um cracker, que terá acesso trafegam pela rede ou de forma maliciosa, para
de controle total da máquina, podendo instalar outros capturar os conteúdos confidencial que esteja
tipos de vírus e programas maliciosos. trafegando pela rede como senhas e números de
Resumo Comparativo: cartões de crédito.
• Insiders
Insider é uma expressão em inglês para uma pessoa
que tem acesso às informações privilegiadas nas
empresas, participando de operações importantes e
obtendo informações que possam ser usadas de forma o Criptografia Assimétrica
ilegal para obter vantagem financeira. Também conhecida como criptografia de
chaves públicas, a chave assimétrica trabalha
7. Técnicas de Segurança com duas chaves: uma denominada privada e
A informação é um ativo extremamente importante para outra denominada pública. Neste método, um
uma organização. A informação pode existir de diversas emissor deve criar uma chave de codificação e
formas, independentemente de sua forma (impressa, enviá-la ao receptor. Essa é a chave pública.
escrita, armazenada digitalmente, etc) ela deve ser sempre Uma outra chave deve ser criada para a
protegida. Para isso devemos em uma empresa adotar decodificação. Esta, a chave privada, é secreta.
algumas técnicas para proteger contra possíveis ameaças,
dentre elas podemos citar as seguintes:
• Antivírus
O software antivírus é um programa de computador
que detecta, evita e atua na neutralização ou remoção
de programas Mal-intencionados, como vírus e
worms. Você pode ajudar a proteger seu computador
contra vírus usando software antivírus e mantendo-o
sempre atualizado.
• Cópia de Segurança
O Backup de dados é algo extremamente importante,
dependendo do valor a perda de informações poderá
comprometer totalmente o negócio. Um backup nada
mais é do que uma cópia fiel de arquivos em discos
distintos, separados geograficamente. Existem Tipos e
Formas de backup que iremos descrever logo abaixo.
o Formas de Backup
▪ Incremental: Um Backup
Incremental copia somente os
arquivos criados ou alterados desde
o último Backup Completo ou
Incremental. Essa forma MARCA os
arquivos que passaram por backup
(o atributo de arquivo é
desmarcado). Se você utilizar uma
combinação dos Backups Completo e
• Registro de eventos (Logs)
Incremental, precisará do último
O log de segurança registra cada evento
conjunto de Backup Completo e de
conforme definido pelas diretivas de
todos os conjuntos de Backups
• Filtro Antispam
Os filtros antispam são utilizados para detectar e
eliminar e-mails indesejados antes que eles cheguem a
sua caixa de entrada.
• Proxy
O proxy web permite controlar os serviços acessados
na internet através do protocolo HTTP, sendo
responsável gestão de acesso a sites e outras
aplicações baseadas no protocolo. O proxy é
amplamente utilizado por empresas dos mais variados
portes e segmentos, contribuindo para a manutenção
da estratégia de segurança do negócio.
O serviço de proxy web permite que a empresa
gerencie os acessos de colaboradores, tendo por base
URLs, horários, grupos de usuários, além de outros
níveis de controle. Com a implantação do serviço é
possível ter acesso a relatórios detalhados de
navegação, incluindo consumo de recurso, tempo de
navegação, sites mais acessados, além de outras
funções que auxiliam na manutenção da integridade
do recurso de internet e da rede corporativa.
• DMZ
DMZ é uma sigla do
termo DeMilitarized
Zone, e significa “Zona
Desmilitarizada”. Esta
rede é utilizada como
uma ponte de ligação
entre a rede externa e a rede interna.
A função de uma rede DMZ é acrescentar uma camada
extra de segurança na rede local (LAN) onde o seu
propósito é manter todos os serviços que tenham
acesso externo (servidores HTTP, SMTP,FTP, DNS)
separados da rede local, restringindo assim o potencial
prejuízo em caso de algum destes serviços ser atacado.
Sendo assim, os computadores presentes em uma rede
DMZ não devem possuir nenhuma forma de acesso à
rede local.
• Camada Transporte:
A camada de transporte é responsável por organizar
os dados recebidos da camada de aplicação, controlar
os erros e fazer o controle de fluxo fim a fim. Dentre os
4.3 Protocolos de Redes Protocolos de transporte, podendo ser normalmente,
Os protocolos de comunicações definem as normas que o Transmission Control Protocol ou Protocolo de
possibilitam que se estabeleça uma comunicação entre Controle de Transmissão (TCP) ou o User Datagram
várias equipes ou dispositivos, já que estas equipes podem Protocol ou Protocolo de Datagramas de Utilizador
ser diferentes entre si. (UDP).
o TCP
• Camada Rede: Protocolo mais utilizado na Internet, uma vez
que ao enviar uma informação, uma aplicação
• Aplicação: o Telnet
Protocolo que possibilitava uma comunicação
o HTTP bidirecional e interativa entre duas máquinas,
É o protocolo responsável por transferir através de comandos de textos.
hipertextos pela internet. Quando digitamos o SSH
uma URL no navegador, ele, Protocolo que vem substituindo o Telnet, o
automaticamente, adiciona o protocolo SSH criptografa os dados trafegados entre os
‘http:/’ à página web solicitada. computadores, dificultando assim a
interceptação dos mesmos por pessoas mal-
o HTTPs intencionadas. Hoje em dia ele é usado,
Protocolo usado para realizar acesso a basicamente, para fazer o login, executar
páginas de Internet que requerem um nível comandos em máquinas remotas e transferir
maior de segurança, uma vez que os dados arquivos entre os hosts.
que trafegam neste protocolo são transferidos o IRC (Internet Relay Chat):
usando os protocolos criptográficos de Protocolo de comunicação utilizado na
segurança SSL (Secure Socket Layer) ou TLS Internet. Ele é utilizado basicamente como
(Segurança da Camada de Transporte). Com a bate-papo (chat) e troca de arquivos,
expansão do e-commerce, e com cada vez permitindo a conversa em grupo ou privada.
mais gente comprando pela internet, é
essencial que passamos a observar mais esses o SNMP
fatores de segurança na hora da compra. É o protocolo mais utilizado em
gerenciamento de redes.
o SMTP (Simple Mail Transfer
Protocol): o DNS
Protocolo usado para envio de mensagens de Protocolo utilizado para converter um nome
e-mail. em um endereço IP, ou seja, quando digitamos
uma URL (endereço de internet) em um
o POP3 (Post Office Protocol): navegador, o DNS fica responsável por
É o protocolo responsável pelo recebimento associar a este endereço a um endereço IP.
de mensagens de e-mail. Este protocolo
permite ao usuário escolher se ao baixar usas o DHCP
mensagens através de um software de correio O protocolo DHCP é a abreviatura de Dynamic
eletrônico (Microsoft Outlook ou Mozilla Host Configuration Protocol ou Protocolo de
Thunderbird), que elas fiquem apenas no configuração dinâmica de endereços de rede.
computador ou se deixará uma cópia no É um serviço intensamente utilizado para
servidor. Este protocolo atualmente está na atualizar as configurações de rede nos
versão 3, portanto o concurseiro poderá dispositivos que estejam utilizando o
tranquilamente encontrar a sigla POP3. protocolo TCP/IP. Sem utilizar o protocolo
DHCP, o profissional de TI teria que
4.4 Conceitos
de Intranet
• Funcionamento
A Internet é formada pela conexão de várias redes que
podem operar estando ou não conectadas com outras
redes. A Internet é uma rede que não possui nenhum
órgão ou entidade que a controla ou centraliza. Desta
forma qualquer computador que esteja conectado à
Internet pode se comunicar com outro computador na
mesma rede.
• Provedor de Acesso
Elemento que provê a conexão a Internet a seus
clientes utilizando a rede telefônica para acesso
discado, conexões de banda larga como as conexões
xDSL (ADSL/ADSL2/2+, VDSL/VDSL2), de redes de TV
a Cabo, de redes Wireless (redes celulares, rádios em
sistemas multiponto - Wi-Fi, Wimax, etc., satélite), ou
de fibra óptica.
• Proxy
Um servidor proxy é um computador ou um módulo
que serve de intermediário entre um navegador da
• Complementos
Complementos são como os aplicativos que você
instala para adicionar utilidades em seu Navegador.
Você pode obter complementos para comparar preços,
verificar o tempo, mudar o visual do browser, ouvir
música, ou mesmo atualizar o seu perfil no Facebook.
• Rastreamento
Toda vez que ficamos on-line, deixamos para trás
vestígios da nossa atividade. Esses vestígios, muitas
vezes, são chamados de “pegadas digitais”, porque o
rastreamento é uma forma de traçar nossos passos.
Porém, nossas pegadas digitais revelam mais sobre
nós do que sobre onde estivermos — das nossas
preferências à nossa identidade.
Os sites que visitamos frequentemente coletam dados
sobre nós para personalizar nossa experiência neles.
As informações que obtiveram através destas
estatísticas podem ser usadas para que naveguemos
com mais facilidade no seu site ou para mostrar-nos
ofertas relevantes. Também usam cookies —
pequenos arquivos com informações em nossos
navegadores — para recordar as preferências ou os
conteúdos de um carrinho de compras.
Os navegadores atualmente possuem funcionalidade
que ao ser habilitada, seu navegador avisará serviços
de redes sociais, publicadores, provedores de análise,
serviços de publicidade e rede de terceiros que você
não quer ser rastreado.