Você está na página 1de 34

INFORMÁTICA

INFORMÁTICA

zeniteconcursos 83.99919-9966 / 996654677 1


Página 1
INFORMÁTICA

Sumário
MICROSOFT WINDOWS ................................................................................................................................... 3
MS-WORD ......................................................................................................................................................... 8
MS-EXCEL ....................................................................................................................................................... 12
SEGURANÇA DA INFORMAÇÃO .................................................................................................................... 18
REDES DE COMPUTADORES ......................................................................................................................... 24
MECANISMOS DE BUSCAS ............................................................................................................................. 30
COMPUTAÇÃO NAS NUVENS ........................................................................................................................ 30
NAVEGADORES DE INTERNET ..................................................................................................................... 31
CORREIO ELETRÔNICO ............................................................................................................................................. 33

zeniteconcursos 83.99919-9966 / 996654677 2


Página 2
INFORMÁTICA

MICROSOFT WINDOWS

1.0 INTRODUÇÃO

Fundada por Bill Gates e Paul Allen, a Microsoft possui um 1.4 Atalhos
dos sistemas operacionais mais utilizados no mundo Um atalho possibilita o acesso a um
inteiro, o MS-Windows. Desde 1985 a Microsoft lançou arquivo ou a uma pasta ou a uma
diversos sistemas operacionais no mercado, alguns função com um único clique do
bastante admirados e outros extremamente odiados. A "mouse". Um atalho é representado
seguir a família MS-Windows: Windows 1, Windows 2, por uma seta no canto inferior
Windows 3, Windows 3.1, Windows 95, Windows 98, esquerdo do Ícone.
Windows ME, Windows XP, Windows Vista, Windows 7,
Windows 8, Windows 8.1 e Windows 10. 1.5 Ícones
Os ícones são imagens que nos dizem de forma
1.1 Versões MS-Windows bastante direta o que algo significa, facilitando a
identificação de um programa ou documento no
Windows 7 computador.
• Windows 7 Starter Edition
• Windows 7 Home Basic 1.6 Barra de Tarefas
• Windows 7 Home Premium A barra de tarefas contém todas as informações sobre
• Windows 7 Professional os programas que estão sendo executados agora, e
• Windows 7 Enterprise principalmente o botão Iniciar
• Windows 7 Ultimate

Windows 8
• Windows 8
• Windows 8 Pro
• Windows 8 Enterprise. Os botões na barra de tarefas mostram quais as janelas
estão abertas, mesmo que algumas estejam
Windows 10 minimizadas ou ocultas sob outra janela. Você pode
• Windows 10 Home alternar facilmente para uma janela clicando no botão
• Windows 10 Pro correspondente na barra de tarefas, caso haja a
necessidade de alternar entre os programas que estão
• Windows 10 Enterprise
em execução utilizando o teclado deve-se utilizar as
• Windows 10 Education
teclas ALT + TAB.
1.2 Interface Inicial do MS-Windows
1.7 Miniatura dos Programas na Barra de
Tarefas
1.3 Área de Trabalho
Permite visualizar miniaturas das janelas abertas ao
Também conhecida como Desktop, é a área onde
passar o mouse sobre a barra de tarefas.
trabalhamos com o computador. Nela são exibidos
todos os programas executados pelo usuário.
O Windows 10 permite que o uso de múltiplas áreas de
trabalho, e podem ser criadas através dos atalhos:
• WIN (ícone do Windows) + Tab: clique então
sobre “Adicionar uma área de trabalho”
• Ctrl + WIN + D: para criação automática da nova
interface
1.8 Botão Iniciar
Ausente no Windows 8, o Menu Iniciar está de volta no
Windows 10. Este recurso permite o acesso a todos as
configurações e programas instalados no computador.

Para acessar basta pressionar a tecla Winkey:

zeniteconcursos 83.99919-9966 / 996654677 3


Página 3
INFORMÁTICA

A partir do Windows 8 este aplicativo sofreu


1.9 Área de alterações consideráveis em sua interface. Três
Notificação Opções de menus contendo as principais opções
foram criadas: Início, Compartilhar e Exibir. Ao
A área de Notificação selecionar uma opção geralmente o menu de
permite que programas contexto “Gerenciar” é exibido também.
sejam executados sem a necessidade de exibição na
barra de tarefas do Windows,
diminuindo a poluição visual da
área de trabalho.

1.10 Central de Ações do


Windows 10

A Central de Ações do Windows 10


é um ambiente que concentra
todas as notificações do sistema e
também permite que o usuário 1. Painel de Navegação 5. Barra de Menu
ative ou desative configurações e
aplicativos usados com frequência, 2. Painel de Conteúdo 6. Barra de Pesquisa
através das ações rápidas.
3. Painel de Visualização 7. Barra de Detalhes
(status)
1.11 Lixeira do Windows
4. Barra de Endereço 8. Atalhos de Exibição
A Lixeira é uma pasta do
Windows utilizada para
armazenar temporariamente os arquivos ou pastas 1.13.3 Estrutura de Pastas do Windows
excluídas das unidades internas do computador.
Excluir arquivos pressionando a tecla SHIFT exclui os • Arquivo de Programas: Por padrão quando
arquivos definitivamente, sem enviá-los para a lixeira. um programa é instalado no Windows a
pasta contendo os arquivos que compõem
1.12 Execução de este programa fica armazenado na pasta
Aplicativos Arquivos de Programas.
• Usuários: Armazena todos os arquivos
Esta opção permite iniciar pessoais e de configuração de cada conta
aplicativos, pastas, recursos criada no Windows.
online ou documentos através • Windows: Pasta onde ficam armazenados
de uma linha de comando todos os arquivos que compõem o Sistema
simples. No Windows 10 para Operacional Windows.
ter acesso a esta opção basta
digitar o nome “Executar” no 1.13.4 Manipulação de Arquivos e Pastas
campo de Procurar e irá
aparecer a opção conforme imagem ao lado. • Movendo uma pasta ou um arquivo: Para
mover um arquivo basta clicar no arquivo e
1.13 Principais Programas do Windows arrastá-lo para outra pasta. É importante
sempre observar que só é movido quando a
1.13.1 Windows Explorer pasta de destino estiver na mesma unidade de
O Windows Explorer exibe a estrutura hierárquica de disco que o arquivo de origem. Quando
arquivos, pastas e unidades no computador. Ele movemos um arquivo estamos na verdade
também mostra todas as unidades de rede que foram Recortando e Colando ele em outro lugar,
mapeadas para letras de unidade no seu computador. consequentemente podemos fazer isso
Usando o Windows Explorer, você pode copiar, mover, através dos atalhos Ctrl + X / Ctrl + V.
renomear e procurar por arquivos e pastas. • Copiando uma pasta ou um arquivo: Para
copiar um arquivo devemos arrastar o
1.13.2 Interface do Windows Explorer arquivo para a pasta de destino pressionando

zeniteconcursos 83.99919-9966 / 996654677 4


Página 4
INFORMÁTICA

a tecla “Ctrl” do Teclado ou utilizar os atalhos • Bloco de Notas


Ctrl + C / Ctrl + V, além de utilizar as opções • Calculadora
copiar e colar da barra de menu. • Conexão Área de Trabalho Remota
• Apagando uma pasta ou um arquivo: Para • Prompt de Comando
apagar um arquivo no Explorer basta teclar a • WordPad
tecla “Delete” e o arquivo será movido para a • Acessibilidade
Lixeira. O usuário poderá optar em excluir • Paint
definitivamente, bastando então acionar as • Notas Autoadesivas (Sticky Notes)
teclas Shift + Delete. Você também poderá
excluir o arquivo utilizando a opção de 1.16 Ferramentas do Sistema
encontrada no Menu Início. Arrastar o
arquivo para dentro da lixeira também é uma • Desfragmentador de Disco: Desfragmentar é,
alternativa para a exclusão de um arquivo ou como o próprio nome já diz, remover fragmentos
pasta. provenientes da gravação em disco. Quando
• Criação de Pastas: Existem diversas salvamos arquivos em disco eles são gravados,
maneiras de se criar uma pasta no Windows muitas vezes, de forma desorganizada e aleatória,
Explorer. Cada pessoa tem seu jeito predileto, nesse processo de gravação o arquivo é separado
mas para concursos públicos devemos e gravado em partes diferentes do disco, sendo
conhecer pelo menos as principais: assim, na hora de acessarmos o arquivo a CPU vai
o Clicar com o botão direito do mouse ter que procurar cada um desses pedaços
no Painel de Conteúdo e em seguida (fragmentos) e junta-los para poder abrir o
escolher a opção Novo > Pasta no arquivo para o usuário. Este processo acaba
menu que é aberto em decorrência deixando o computador mais lento.
desta ação. • Limpeza de Disco: A Limpeza de Disco examina,
o Botão Nova Pasta no Menu Início; exibe e exclui determinados arquivos e pastas,
o Utilizar os atalhos Ctrl + Shift + N; liberando espaço valioso no disco rígido e
• Renomeando Pastas: Para renomear um melhorando o desempenho do sistema.
arquivo ou pasta basta clicar com o botão • Monitor de Recursos: O monitor de tarefas
direito do mouse no item selecionado e em permite ao usuário monitorar o processador,
seguida escolher a opção “Renomear” no memória, disco e rede, fornecendo informações
menu que é aberto em decorrência desta ação. detalhadas e precisas.
Clicar no item “Renomear” da barra de Menu
Início é uma alternativa para realizar esta
ação.

1.14 Bibliotecas do Windows

Bibliotecas são o local onde você gerencia


documentos, músicas, imagens e outros arquivos. Você
pode procurar arquivos da mesma forma como faz em
uma pasta ou exibir os arquivos organizados por
propriedades como data, tipo e autor.
Uma biblioteca se assemelha em alguns pontos a • Agendador de Tarefas: este recurso permite ao
uma pasta. Porém, diferente de uma pasta, a biblioteca usuário agendar determinadas tarefas como, por
reúne os arquivos que estão armazenados em diversos exemplo, checar e instalar atualizações, fazer
locais. Essa diferença é sutil, mas importante. As limpeza programada no sistema, dentre outras.
bibliotecas não armazenam de fato os itens. Elas • Restauração do Sistema: A restauração do
monitoram as pastas que contêm os itens e permitem sistema permite ao usuário voltar atrás caso
que você os acesse e organize de várias maneiras. alguma alteração, dano, pane ou falha aconteça em
seu computador. Para isso é necessário a criação
1.15 Acessórios do Windows de Pontos de Restauração.

Os acessórios são pequenos programas úteis para 1.17 Painel de Controle


execução de algumas tarefas básicas e rotineiras que O Painel de controle fornece um conjunto de
já vem instalado com o Sistema Operacional Windows. ferramentas administrativas com finalidades especiais
Segue abaixo uma lista dos mais exigidos em provas de que podem ser usadas para configurar o Windows,
concursos públicos: aplicativos e ambiente de serviços. O Painel de

zeniteconcursos 83.99919-9966 / 996654677 5


Página 5
INFORMÁTICA

controle inclui itens padrão que podem ser usados ajuda ao usuário a realizar tarefas através de
para tarefas comuns (por exemplo, Vídeo, Sistemas, comandos de voz. O Cortana permite definir
Teclado, Mouse e Adicionar hardware). Os aplicativos lembretes, enviar e-mails e SMSs, gerenciar
e os serviços instalados pelo usuário também podem seu calendário e manter você atualizado,
inserir ícones no Painel de controle. bater papo e jogar, abrir qualquer aplicativo
Existem três opções de modo de exibição para o no sistema, etc.
Painel de controle: O modo de exibição Categoria,
Ícones grandes e Ícones pequenos.

1.20 Windows Hello: Este recurso permite ao


usuário acesso ao computador através de
leitura facial, impressão digital ou íris se o
computador tiver um leitor de impressão
digital ou uma câmera compatível.

1.21 Microsoft Edge: Novo navegador do


Microsoft Windows o Edge permite ler e
escrever em uma página da web, acesso mais
fácil as listas de downloads, favoritos, listas de
Dentre todos os recursos de configuração do leituras e histórico, além de ser possível obter
Painel de Controle devemos ter uma atenção especial ajuda através do recurso Cortana.
aos seguintes itens:
1.22 Windows Ink e
touch: Selecionado
1. Backup e Restauração; 12. Mouse através da central de
ações, é possível ativar o
2. Backup e Restauração; 13. Central de Facilidade modo tablet. Este modo
torna mais fácil usar o
de Acesso
dispositivo em modo
touch, para isso deve haver dispositivo
3. Dispositivos e 14. Contas de Usuários
compatível.
Impressoras;
1.23 Mais possibilidades na tela de
4. Personalização; 15. Opções da Internet Bloqueio: A tela de bloqueio do Windows 10
possibilita utilizar o recurso de Cortana e
5. Região; 16. Sistema Reproduzir músicas.
6. Som; 17. Data e Hora

7. Windows Defender; 18. Firewall do Windows

8. Barra de Tarefas e 19. Opções de Energia


Navegação;

9. Fontes; 20. Recuperação

10. Programas e Recursos; 21. Vídeo 1.24 Aero Blur: Este recurso melhora a leitura
dos textos no menu Iniciar, já que borra as
11. Grupo doméstico; informações que estão por trás.

1.25 Aero Peek: Esta


1.18 Principais Recursos do Windows 10 função do aero no
Windows que
1.19 Cortana: A Cortana é uma agente digital permite “espiar área
disponível no sistema. Um recurso bastante de trabalho” ou
parecido com o famoso “Google Now” “Mostrar área de trabalho”. Para selecionar
disponível nos Smartphones. Este recurso uma das opções basta clicar com o botão

zeniteconcursos 83.99919-9966 / 996654677 6


Página 6
INFORMÁTICA

direito no recurso Aero encontrado na barra Alt + TAB e Percorre os programas abertos
de tarefas. ALT + Shift + através da barra de tarefas. Adicione
TAB Shift para retroceder entre programas.
1.26 Aero Shake: É uma função que permite
organizar várias janelas abertas deixando CTRL + Abre o gerenciador de tarefas do
apenas uma janela. Para isso basta “sacudir”
SHIFT + ESC Windows.
uma janela para os lados esquerdo e direito.

1.27 Aero Snap: O recurso Snap permite Percorre programas usando o "Aero
+ TAB Flip 3D".
organizar as janelas ao arrastá-las para os
lados direito e esquerdo da área de trabalho.
Minimiza todas as janelas de todos os
1.28 Flip 3D: Flip 3D é usado para percorrer as +D monitores.
suas janelas abertas, em um ambiente 3D. O
recuso pode ser usado através dos Atalhos Minimiza todas as janelas do monitor
Winkey + Tab. +M atual.

+ Shift + Restaura janelas anteriormente


M minimizadas no monitor atual.

1.29 Visão de Tarefas: No Windows 10 é


possível criar desktops virtuais para
organizar suas
janelas abertas.
Para acessar estas
opções na barra de tarefas foi criado um botão
de “Visão de Tarefas”.

TECLAS DE ATALHOS

TECLAS DE ATALHOS DO WINDOWS

+ Restaura a janela ativa

Maximiza uma janela (se estiver


+ restaurada).

Alt + Espaço Abre o menu da barra de titulo.

Alt +Espaço
Restaura a janela
+ Enter

Alt +Espaço
Maximiza a janela.
+ Shift

Alt +Espaço
Minimiza a janela.
+N

zeniteconcursos 83.99919-9966 / 996654677 7


Página 7
INFORMÁTICA

MS-WORD • Faixa de Opções: Os comandos necessários para


o seu trabalho estão localizados aqui.
2. Sobre o MS-Word • Área de Edição: Mostra o conteúdo do
documento que está sendo editado.
O Microsoft Word é um processador de texto • Barra de rolagem: Permite alterar a posição de
produzido pela Microsoft. Nele, podemos ler e editar exibição do documento que você está editando.
textos, com recursos gráficos e facilidades como correção • Barra de status: exibe informações sobre o
de erros de digitação e ortográficos. documento que você está editando.
O Word faz parte da suíte de aplicativos Office, e é • Botões de Visualização: Permite alterar o modo
considerado um dos principais produtos da Microsoft de exibição do documento que você está editando
sendo a suíte que domina o mercado de suítes de para atender às suas necessidades, sendo eles:
escritório, mesmo com o crescimento de ferramentas Modo de Leitura, Layout de Impressão e Layout
gratuitas como Google Docs e Libre Office. Web.
• Zoom: Permite alterar as configurações de zoom
• Tipo de Arquivo: O MS-Word nas versões do documento que você está editando.
anteriores a versão 2007 (Word 97, 2000, 2003, A faixa de opções é um conjunto de barras de
etc), guarda seus arquivos no formato DOC. A ferramentas na parte superior da janela nos programas do
partir do 2007 o formato é o DOCX. A diferença Office projetados para ajudá-lo a localizar rapidamente os
entre eles é o tamanho do arquivo salvo, sendo comandos que você precisa concluir uma tarefa.
otimizado na versão mais recente, DOCX. No • Ações da Faixa de Opções: É possível configurar
Microsoft Word, você pode criar um modelo os programas do Office para manter todas as guias
salvando um documento como um arquivo .dotx, e comandos na faixa de opções visíveis o tempo
.dot. Um modelo é um tipo de documento que cria todo, mostrar apenas as guias ou ocultar a faixa de
uma cópia de si mesmo quando você o abre.

3. Interface

opções.
• Itens de Menu: As faixas de opções são formadas
por menus. Todos eles possuem recursos
geralmente associados ao seu nome, desta forma
fica mais fácil associar o recurso a uma guia. O
concurseiro bem preparado precisa saber esta
associação. Na versão mais recente, temos os as
seguintes guias: Página Inicial, Inserir, Design,
Layout da Página, Referências, Correspondências,
• Barra de Título: Exibe o nome do arquivo do Revisão e Exibição.
documento que está sendo editado eo nome do
software que você está usando. Ele também inclui 4. Principais Recursos do Word
os botões padrão Minimizar, Restaurar e Fechar.
• Barra de Ferramentas de Acesso Rápido: Os • Proteção no
comandos que são usados com freqüência, como Documento: No
Salvar, Desfazer e Refazer estão localizados aqui. Microsoft Office, você
No final da Barra de Ferramentas de Acesso pode usar senhas para
Rápido existe um menu suspenso onde é possível ajudar a evitar que
adicionar outros comandos comumente usados ou outras pessoas abram
comumente necessários. ou modifiquem os seus
documentos, as suas
• Guia Arquivo: Neste menu encontramos os pastas de trabalho e as
comandos que atuam sobre o próprio documento suas apresentações, para isso basta acessar o
em vez do conteúdo do documento, como Novo, Menu Arquivo > Informações > Proteger
Abrir, Salvar como, Imprimir e Fechar. Documentos.

zeniteconcursos 83.99919-9966 / 996654677 8


Página 8
INFORMÁTICA

➢ Marcar como Final: torna o documento formas de equação, formas de fluxograma, estrelas,
somente leitura. faixas e textos explicativos.
➢ Criptografar com Senha: define uma senha
para o documento. • Cabeçalho e Rodapé
➢ Restringir Edição: controla os tipos de Cabeçalhos e rodapés são áreas na
alterações que podem ser feitas no parte superior, inferior e margens de
documento. lado de cada página em um documento. Você pode
➢ Adicionar uma Assinatura Digital: adiciona personalizar ou usar um estilo interno da Galeria.
uma assinatura digital visível ou invisível.
Este recurso é bastante explorado em provas de • Numeração de Página
concursos públicos, principalmente o de criptografar
com senha. Através deste recurso o usuário poderá adicionar
• Marcadores e Numeração números de página na parte superior (cabeçalho), na
O Word permite ao usuário adicionar marcadores ou parte inferior (rodapé) e até mesmo nas margens
números a linhas de texto existentes ou laterais de um documento do Word.
automaticamente na medida em que digitamos uma
lista. • Capitular
A capitular, uma letra inicial maiúscula grande,
• Alinhamento pode ser usada para começar um documento ou
Alinhamento determina a aparência e a orientação das capítulo, geralmente para chamar atenção.
bordas do parágrafo: texto alinhado à esquerda, texto
alinhado à direita, texto centralizado ou texto • WordArt
justificado, que é alinhado uniformemente ao longo O WordArt é um texto decorativo que você
das margens esquerdas e direita. pode adicionar a um documento.

• Espaçamento entre Linhas e Parágrafo


A ação de alterar a quantidade de espaço entre as • Orientação da Página
linhas de texto ou parágrafos de um documento inteiro É possível escolher entre as orientações
pode ser feita das seguintes formas no MS-Word: retrato (vertical) ou paisagem (horizontal)
para todas as partes do documento.
1. Utilizando o Botão de Espaçamento de Linha e
Parágrafo na Guia Página Inicial: ; • Tamanho da Página
2. Na Guia Design alterar as opções de Tamanho de página se refere à área de sua
espaçamento entre parágrafos através do publicação. Tamanho de papel ou folha, é o
tamanho do papel usado para impressão.
botão: ; • Colunas
3. Através das opções de Parágrafo: No Word, é possível adicionar colunas
ao documento e inserir linhas entre as
colunas.

• Manipulação de Tabelas
• Inserindo Imagens
Um recurso muito utilizado no Word
O Word permite que o usuário insira
são as tabelas. O usuário poderá criar
imagens do Computador ou da galeria
tabelas rápidas através da opção
Online, conhecida antigamente como Clip-Art. A
Tabela e mova o cursor sobre a grade
inserção pode ser feita através dos botões ao lado:
até realçar o número correto de
colunas e linhas desejado, ou poderá
• SmartArt definir tabelas maiores controlando
Através do SmartArt é possível criar o número de linhas e colunas através
elementos gráficos utilizando diferentes layouts da Opção Inserir > Inserir Tabela.
diferentes para comunicar sua mensagem de maneira Muitas provas de concursos exigem
mais lúdica, não utilizando apenas textos. que o candidato conheça os recursos de transformação
de tabela em texto e de texto em tabela. Importante
• Formas: ficar atendo as opções que são disponibilizadas para
As formas possibilitam ao usuário incluir realizar a atividade acima descrita.
linhas, formas geométricas básicas, setas, o Transformar Texto em Tabela: Inserir
> tabela > Converter texto em tabela.

zeniteconcursos 83.99919-9966 / 996654677 9


Página 9
INFORMÁTICA

• Seção: As
quebras de
seções podem
ser usadas para
dividir e
formatar
documentos de
todos os
o Transformar Tabela em Texto: No portes. Você
Menu Ferramentas de Tabela, na guia pode dividir
Layout, clique em Converter em Texto. seções, por
exemplo, em
partes ou capítulos e adicionar formatação
como colunas, cabeçalhos e rodapés, bordas
de página, a cada.

• Pincel de Formatação: O pincel de formatação


permite-lhe copiar toda a formatação de um
objeto e aplicá-la a
outro objeto; pense
nele como as ações
copiar e colar para formatação.
• Controle de Alterações;
O recurso de controle de alterações do Microsoft Word • Espaçamento de Linhas e Parágrafos: O
pode ser utilizado para fazer revisões e comentários espaçamento permite ao usuário controlar o
nos documentos, bem como aceitar ou rejeitar espaço vertical entre as linhas de texto no
revisões feitas por outras pessoas. O recurso está documento por meio da configuração do
presente no menu Revisão conforme imagem a seguir: espaçamento da linha ou entre parágrafos.

• Numeração de Linhas O Microsoft Word pode


contar automaticamente as linhas de um
documento e exibir o número apropriado ao lado
de cada linha de texto. Isso será útil quando você
precisar se referir a linhas específicas de um
documento
• Quebras:
• Página: O Word insere automaticamente uma • Hifenização A hifenização é um
quebra de página no final de cada página processo de separação de palavras,
quando você cria um documento. Você pode que ocorre no final de cada linha de um
adicionar manualmente uma quebra de parágrafo. O Word permite realizar esta tarefa
página para outro local no seu documento, automaticamente.
bastando clicar em Inserir > Quebra de
Página. • Nota de Rodapé As notas de rodapé e
notas de fim em documentos para
explicar, comentar ou fornecer referências
para algo mencionado em um documento.

• Ortografia e Gramática O recurso


permite ao usuário verificar erros de
ortografia e gramática em seu
documento. O Atalho usado para acessar este
recurso é o F7.

• Sinônimos Através de um dicionário de


sinônimos, você pode pesquisar sinônimos
(palavras diferentes com o mesmo significado) e

zeniteconcursos 83.99919-9966 / 996654677 10


Página 10
INFORMÁTICA

antônimos (palavras com significado oposto) no


Word.
• Tradução Você pode traduzir texto escrito em
outro idioma, como frases ou parágrafos
e palavras, ou você pode traduzir o
arquivo inteiro com o MS-Word.
• Idiomas Os idiomas são usados para
definição dos recursos específicos de
idioma, como verificação gramatical, Ajuda
e das Dicas de Tela. Todos estes recursos
são baseados em um dicionário de idioma.
• Contagem de Palavras O Microsoft Word conta
o número de palavras em um documento
enquanto você digita. O Word também pode
contar o seguinte:
✓ Páginas
✓ Palavras
✓ Parágrafos
✓ Linhas
✓ Caracteres, incluindo ou não os espaços

• Dividir Janela Este recurso permite que


você examine as Iformações do mesmo
documento em partes diferentes através do
recurso de dividir janela.

• Modos de Exibição
Você pode exibir documentos de cinco maneiras
diferentes. Cada modo de exibição é otimizado
para tarefas diferentes e apresenta seu documento
de modo diferente.

zeniteconcursos 83.99919-9966 / 996654677 11


Página 11
INFORMÁTICA

• Botões Acesso Rápido: Contém os comandos que


MS-EXCEL são usados com freqüência, como Salvar, Desfazer
e Refazer estão localizados aqui.
2.0 Sobre o MS-Excel • Abas: Contém todos os comandos necessários
para o seu trabalho estão localizados aqui.
Excel é um programa de planilhas do sistema • Botões de Controle: Eles são formados pelos
Microsoft Office. Você pode usar o Excel para criar e botões minimizar, maximizar e/ou restaurar e
formatar pastas de trabalho (um conjunto de planilhas) fechar.
para analisar dados e tomar decisões de negócios mais • Botão Arquivo: Neste botão encontraremos os
bem informadas. Especificamente, você pode usar o Excel comandos salvar, salvar como, imprimir,
para acompanhar dados, criar modelos de análise de abrir planilha existente, criar nova planilha, etc.
dados, criar fórmulas para fazer cálculos desses dados, • Barra de Fórmula: é uma barra, a qual pode ser
organizar dinamicamente os dados de várias maneiras e expandida e/ou recolhida, onde podemos digitar
apresentá-los em diversos tipos de gráficos profissionais. e/ou editar as fórmulas existentes na planilha.
Nela encontramos:
2.1 Tipo de Arquivo: O MS-Excel nas versões o Botão inserir função (fx) – é um botão
anteriores a versão 2007 (Excel 97, 2000, que permite acesso ao assistente de
2003, etc), guarda seus arquivos no formato função;
XLS. A partir do 2007 o formato é o XLSX. A o Caixa de Nome – é uma caixa de texto
diferença entre eles é o tamanho do arquivo localizado ao lado esquerdo da barra de
salvo, sendo otimizado na versão mais fórmulas que serve para visualizarmos o
recente, XLSX. No Microsoft Excel, você pode endereço de uma célula e/ou renomeá-
criar um modelo salvando uma pasta de las.
trabalho como um arquivo .xltx, .xlt. Um • Colunas: Utilizam letras para identificá-las. Você
modelo é um tipo de pasta de trabalho que pode clicar em um cabeçalho de coluna para
cria uma cópia de si mesmo quando você o selecionar uma coluna inteira de células ou
abre. arrastar uma borda de coluna para alterar sua
largura.
2.2 Especificações e limites do Microsoft Excel • Linhas: São identificadas por números. Você pode
clicar em um número de linha para selecionar uma
linha inteira de células.
• Guia de Planilha: Contém todas as planilhas de
uma pasta de trabalho, além dos botões de
navegação que permitem navegar entre as
planilhas.
• Botões de Visualização: Altere a maneira como a
planilha é exibida clicando em um desses botões.
• Controle de Zoom: Use esse rolo para ampliar e
reduzir a planilha.
2.3 Interface • Célula: é a intersecção de uma coluna com uma
linha. Célula Ativa é a célula pronta para receber
os dados.
• Barra de Status: o seu ponto forte é agilizar o
cálculo de alguns valores sem empregar fórmulas
para isso.

2.4 Principais Recursos do Excel

• Estilo Moeda
• Porcentagem: Formata a célula como
porcentagem.
• Aumentar e Diminuir Casas Decimais;
• Barra de Título: Exibe o nome do arquivo do • Separador de Milhar: utiliza o "ponto" para
documento que está sendo editado e o nome do separar os milhares, assim fica mais fácil a
software que você está usando. Ele também inclui visualização
os botões padrão Minimizar, Restaurar e Fechar.

zeniteconcursos 83.99919-9966 / 996654677 12


Página 12
INFORMÁTICA

• Congelar Painéis: Congelar linhas e colunas


para manter áreas específicas visíveis quando
você rola em uma planilha.

• Totalização (AutoSoma)
O botão AutoSoma, permite ao usuário de uma
• Usar a formatação condicional: o Excel forma mais simples, realizar algumas
fornece muitas operações matemáticas como a própria soma, média,
maneiras para mínimo, máximo e contar números.
analisar
rapidamente os
• Tabelas Dinâmicas
dados usando a
Um recurso importante para tabelas
formatação
que possuem uma grande quantidade
condicional. Por
de informações, pois diminui a poluição visual e tornar
exemplo, você pode
muito mais fácil encontrar os dados requisitados pelo
usar uma escala de
usuário.
cores para
diferenciar os valores de temperatura alta,
• Definindo Área de Impressão
média e baixa.
É possível definir uma área de impressão que
• Classificar e filtrar dados: Classificar e
inclua apenas essa seleção, quando não
filtrar dados por cor é um excelente modo de
desejamos imprimir a planilha inteira.
facilitar a análise de dados e ajudar os
usuários da planilha a ver os destaques e as
• Remover Duplicatas
tendências de dados instantaneamente. Você
Recurso que permite ao usuário remover linhas
classifica dados para organizá-los
duplicadas
rapidamente e localizar os itens desejados.
Filtre os dados para exibir somente as linhas
• Texto para Colunas
que cumprem os critérios especificados e
Permite ao usuário transformar um texto de
ocultar as linhas que você não deseja exibir,
uma ou mais células e distribuí-lo em várias
para uma ou mais colunas de dados.

células.

• Obter Dados Externos


Esta funcionalidade
• Quebra Automática de Texto: quebrar o permite analisar
texto de forma que apareça em várias linhas periodicamente
de uma célula. Você pode formatar a célula esses dados, no
para que o texto seja quebrado Microsoft Office
automaticamente ou inserir uma quebra de Excel, sem copiar
linha manual. Esta atividade pode ser repetidamente os
realizada através do botão dados, o que é uma
ou com o atalho Alt operação que pode
+ Enter. levar tempo e está
propensa a erros.
• Referência Circular Depois de conectar-se a dados externos, você também
A Mensagem aparece quando fazemos uma referência pode atualizar automaticamente as pastas de trabalho
inválida a uma célula. Uma referência é circular ocorre do Excel a partir da fonte de dados original sempre que
quando a célula onde a fórmula ou função foi inserida a fonte de dados for atualizada com novas
faz parte da própria fórmula. informações.

• Proteger Planilha

zeniteconcursos 83.99919-9966 / 996654677 13


Página 13
INFORMÁTICA

Impede que outros usuários alterem, movam ou Autopreenchimento: É possível usar o auto
excluam dados acidentalmente ou preenchimento para copiar qualquer fórmula
deliberadamente em uma planilha, você pode criada. Este processo economiza muito tempo
bloquear as células na planilha do Excel e e é um dos principais recursos do Excel. Para
proteger a planilha com uma senha. isso basta criar a primeira fórmula na célula
desejada
• Proteger Pasta de Trabalho (normalmente
Proteja a estrutura da pasta de trabalho do a primeira da
Excel com uma senha para impedir outros sua lista de
usuários de exibir planilhas ocultas, valores),
adicionar, mover, excluir ou ocultar e renomear depois clique
planilhas. sobre ela e leve
o ponteiro do
• Gráficos mouse até o
Um gráfico é uma representação canto inferior
visual dos dados. Usando direito. Observe que o cursor muda para uma
elementos como colunas (em cruz preta e fina. Clique e arraste para copiar
um gráfico de colunas) ou linhas para outros itens da lista.
(em um gráfico de linhas), um • Arredondamento: Por padrão o Excel
gráfico exibe uma série de dados numéricos em um arredonda os decimais terminados em 1,2,3 e
formato gráfico. 4 para baixo e os decimais terminados 5,6,7,8
e 9 para cima.
• Sparkline: Por exemplo:
pequeno gráfico 5,236 _ removendo uma casa decimal: 5,24
numa célula de 5,236 _ removendo duas casas decimais: 5,2
folha de cálculo • Mensagens de Erro: Em algumas situações,
que fornece uma no momento que digitamos uma fórmula no
representação Excel, e que ele não consegue dar um
visual de dados. resultado correto ou não compreendeu de
alguma maneira o que digitamos, uma
• Validação de Dados mensagem de erro é exibida, precedida pelo
A validação de dados para restringir o tipo de sinal de # (jogo da velha). Essas mensagens
dados ou os valores que os usuários inserem são comumente conhecidas como Valores de
em uma célula. erro. A seguir descrevo as principais e mais
cobradas em concursos públicos:
2.5 Operações Básicas do Excel
✓ #VALOR!: este erro ocorre quando há
• Selecionando células e intervalo: Para algo errado com a forma como sua
selecionar uma célula basta clicar em cima fórmula seja digitada. Ou, há algo errado
dela, no entanto para selecionar um intervalo com as células que você está
de células você pode fazer de diversas formas, referenciando.
descritas a seguir:
✓ Clicar na célula e arrastar até o ponto ✓ #DIV/0!: Este erro ocorre quando o
onde do intervalo onde deseja selecionar. usuário divide algum valor por zero. Por
✓ Clicar em uma célula, segurar a tecla exemplo quando você insere a fórmula =
SHIFT e clicar na célula de destino, neste 65/0 ela retorna este erro.
caso o Excel irá selecionar o intervalo
inteiro. ✓ #NOME?: Significa que o Excel não
✓ Clicar em uma célula, segurar a tecla conseguiu identificar algum texto na
CTRL e clicar nas células que se deseja composição de sua fórmula, como por
selecionar, neste caso o Excel irá exemplo, o nome de uma função que
selecionar apenas as células desejadas. tenha sido digitado incorretamente.

zeniteconcursos 83.99919-9966 / 996654677 14


Página 14
INFORMÁTICA

>= ➔ Maior ou igual a

<= ➔ Menor ou igual a

<> ➔ Diferente de

✓ #NÚM!: Este é um erro que você quando • Operador de Concatenação de Texto:


sua fórmula retorna um número maior do Use o 'E' comercial (&) para associar, ou
que o Excel pode representar. Você pode concatenar, uma ou mais seqüências de
ver este erro, por exemplo, quando insere caracteres de texto para produzir um único
a fórmula =(435643^56904837283). texto.

✓ #REF!: Você vê o erro #REF! Quando um • Prioridade dos Operadores:


dos parâmetros da fórmula é uma célula Em uma fórmula no Excel pode haver diversos
inválida. Por exemplo, você insere a operadoras aritméticos, no entanto devemos
fórmula =SOMA(A1;B1) e exclui a coluna saber qual a prioridade de resolução. Segue
B você verá este erro. abaixo uma tabela que indica o que deve ser
resolvido primeiramente.
✓ ########: Ocorre quando o conteúdo é
mais largo do que a coluna. Para resolver O que estiver entre
basta então aumentar a largura da coluna. 1º ()
parênteses

2º ^ Potenciação

*e/ Multiplicação e

Divisão
• Operadores de Comparação: 4º +e- Soma e Subtração
Utilizado para comparar dois valores para
obtermos como resultado um valor lógico,
verdadeiro ou falso. • Referências: Quando uma célula faz
+ ➔ Adição referência a ela mesma, as fórmulas não
conseguem concluir, uma vez que elas
- ➔ Subtração requerem um resultado que é dependente da
célula original. Este evento é chamado de
* ➔ Multiplicação referência circular.
o Referência Relativa
/ ➔ Divisão ✓ A1
o Referência Absoluta
% ➔ Porcentagem ✓ $A$1
o Referência Mista
^ ➔ Exponenciação ✓ A$1
✓ $A1
• Operadores Aritméticos: 2.6 Funções do Excel
Para efetuar operações matemáticas básicas,
como adição, subtração ou multiplicação, • HOJE
combinar números e produzir resultados Retorna a data de hoje;
numéricos, use estes operadores aritméticos. A função hoje não tem argumentos;
= ➔ Igual a Sintaxe: HOJE();
> ➔ Maior que • AGORA
Retorna a data e da hora atuais;
< ➔ Menor que A função agora não tem argumentos;
Sintaxe: AGORA();

zeniteconcursos 83.99919-9966 / 996654677 15


Página 15
INFORMÁTICA

• MOD o Número1: Obrigatório. O primeiro número


Retorna o resto da divisão que você deseja somar
Sintaxe: MOD(número,divisor) o número2-255: Opcional. Este é o segundo
o Núm: Obrigatório. O número para o qual você número que você deseja somar.
deseja encontrar o resto.
o Divisor: Obrigatório. O número pelo qual você • MÉDIA
deseja dividir o número. Retorna a média dos argumentos
Sintaxe: MÉDIA(núm1, [núm2], ...)
• PI o Núm1: Obrigatório. O primeiro número,
Retorna o valor de pi referência de célula ou intervalo para o qual
A sintaxe da função PI não tem argumentos. você deseja a média.
Sintaxe: PI() o Núm2,... Opcionais. Números adicionais,
referências de célula ou intervalos para os
• RAIZ quais você deseja a média, até no máximo 255.
Retorna uma raiz quadrada positiva
Sintaxe: RAIZ(núm) • MÁXIMO
o Núm: Obrigatório. O número do qual você Retorna o valor máximo em uma lista de argumentos
deseja obter a raiz quadrada. Sintaxe: MÁXIMO(número1, [número2], ...)
o Núm1, núm2,... Núm1 é obrigatório,
• POTÊNCIA números subsequentes são opcionais. De 1 a
Retorna o resultado de um número elevado a uma 255 números cujo valor máximo você deseja
potência. saber.
Sintaxe: POTÊNCIA(número, potência)
o Núm: Obrigatório. O número base. Pode ser • MÍNIMO
qualquer número real. Retorna o valor mínimo em uma lista de argumentos
o Potência: Obrigatório. O expoente para o qual Sintaxe: MÍNIMO(número1, [número2], ...)
a base é elevada. o Núm1, núm2,... Núm1 é obrigatório,
números subsequentes são opcionais. De 1 a
• TRUNCAR 255 números cujo valor máximo você deseja
Trunca um número para um inteiro saber.
Sintaxe: TRUNCAR(número,[núm_dígitos])
o Núm: Obrigatório. O número que se deseja • MAIOR
TRUNCARar. Retorna o maior valor k-ésimo de um conjunto de
o Núm_dígitos: Opcional. Um número que dados
especifica a precisão da operação. O valor Sintaxe: MAIOR(matriz,k)
padrão para num_digits é 0 (zero). o Matriz Obrigatório. Uma matriz ou intervalo
de dados numéricos cujo menor valor k-ésimo
• ABS você deseja determinar.
Retorna o valor absoluto de um número o K Obrigatório. A posição (a partir do menor)
Sintaxe: ABS(núm) na matriz ou intervalo de dados a ser
o Número: Obrigatório. O número real cujo fornecido.
valor absoluto você deseja obter.
• MENOR
• ARRED Retorna o menor valor k-ésimo em um conjunto de
Arredonda um número para um número de dígitos dados
especificado Sintaxe: MENOR(matriz,k)
Sintaxe: ARRED(número, núm_dígitos) o Matriz Obrigatório. Uma matriz ou intervalo
o Número: Obrigatório. O número que você de dados numéricos cujo menor valor k-ésimo
deseja arredondar. você deseja determinar.
o Núm_dígitos: Obrigatório. O número de o K Obrigatório. A posição (a partir do menor)
dígitos para o qual você deseja arredondar o na matriz ou intervalo de dados a ser
argumento número. fornecido.

• SOMA • CONTAR.VAZIO
Soma seus argumentos Conta o número de células vazias no intervalo
Sintaxe: SOMA(número1,[número2],...) Sintaxe: CONTAR.VAZIO(intervalo)

zeniteconcursos 83.99919-9966 / 996654677 16


Página 16
INFORMÁTICA

• CONT.VALORES o Lógico2: Opcional. Próxima condição a


Calcula quantos valores há na lista de argumentos ser testada;
Sintaxe: CONT.VALORES(valor1, [valor2], ...)
o valor1: Obrigatório. O primeiro • E
argumento que representa os valores que Retorna Verdadeiro se todas as condições forem
você deseja contar. verdadeiras.
o valor2,...: Opcional. Argumentos =E(lógico1;[lógico2];...)
adicionais que representam os valores o Lógico1: Obrigatório. A condição que
que você deseja contar. você deseja testar.
o Lógico2: Opcional. Próxima condição a
• CONT.NÚM ser testada;
Calcula quantos números há na lista de argumentos
Sintaxe: CONT.NÚM(valor1, [valor2], ...) • SE
o valor1: Obrigatório. O primeiro item, Use a função SE, uma das funções lógicas, para
referência de célula ou intervalo em que retornar um valor se uma condição for verdadeira e
você deseja contar números. um outro valor se for falsa.
o valor2,...: Opcional. Até 255 itens, SE(teste_lógico,[valor_se_verdadeiro],
referências de célula ou intervalos [valor_se_falso])
adicionais em que você deseja contar o teste_lógico: Obrigatório. A condição que
números. você deseja testar.
o valor_se_verdadeiro: Opcional. O valor
que você deseja retornar se o resultado
• CONT.SE do teste_lógico for VERDADEIRO.
Calcula o número de células em um intervalo que o valor_se_falso: Opcional. O valor que você
satisfaz determinados critérios deseja retornar se o resultado do
Sintaxe: CONT.SE(intervalo, critério) teste_lógico for FALSO.
o Intervalo: Obrigatório. O grupo de células
que você deseja contar.
o Critérios: Obrigatório. Um número,
expressão, referência de célula ou cadeia
de texto que determina quais células
serão contadas.

• SOMASE
Soma as células especificadas por um determinado
critério.
Sintaxe: SOMASE(intervalo, critérios,
[intervalo_soma])
o Intervalo: Necessário. O intervalo de
células a ser avaliada por critérios.
o Critérios: Obrigatório. Os critérios na
forma de um número, expressão,
referência de célula, texto ou função que
define quais células serão adicionadas.
o Intervalo_soma: Opcional. As células reais
a serem adicionadas, se você quiser
adicionar células diferentes das
especificadas no argumento intervalo.

• OU
Retorna Verdadeiro se apenas uma das condições
forem verdadeiras. Apenas retornará falso se todas as
condições forem falsas.
=OU(lógico1;[lógico2];...)
o Lógico1: Obrigatório. A condição que
você deseja testar.

zeniteconcursos 83.99919-9966 / 996654677 17


Página 17
INFORMÁTICA

Princípio que garante a comprovação de quem


cometeu o ato, ou seja, são meios que comprovam o
SEGURANÇA DA INFORMAÇÃO autor da ação. Isso significa irretratabilidade, a pessoa
não pode negar um ato.
3.0 Introdução
3.2 Códigos Maliciosos (Malwares)
Primeiramente é preciso entender que existe uma Malwares são programas especificamente desenvolvidos
diferença entre Segurança de TI e Segurança da para executar ações danosas e atividades maliciosas em
Informação. A segurança de TI é tem um papel estratégico um computador. Uma vez instalados, os códigos maliciosos
nas organizações, pois é ela a responsável pelos processos passam a ter acesso aos dados armazenados no
de proteção de toda a estrutura da tecnologia de uma computador e podem executar ações em nome dos
empresa, essencial para o bom funcionamento do seu usuários, de acordo com as permissões de cada usuário.
negócio, como: Bancos de dados, Servidores, Provedores,
Computadores e notebooks, Data centers, Serviços de • Vírus
proteção de dados, entre outros. É um programa que executa uma ação não-solicitada.
A Segurança da Informação é um conceito muito São desenvolvidos para "infectar" outros programas,
mais amplo do que a Segurança de TI. Neste caso, atua inclusive o sistema operacional. O objetivo desses
como um conjunto de ferramentas, estratégias e políticas programas é prejudicar o funcionamento normal do
de segurança que visam proteger a empresa de vários computador. Muitas vezes, causam prejuízos
problemas. A Segurança da Informação tem como objetivo: irreparáveis como, por exemplo, a destruição dos
• Proteção e prevenção contra ataques virtuais; conteúdos dos discos do computador.
• Prevenção e detecção de vulnerabilidades na área Os vírus podem ser vistos também como um código
de TI; que se anexa a um programa e que se autocopia. Pode
• Proteção das informações em ambientes virtuais ou não causar danos acidentais ou intencionais, mas
da empresa; sempre é um incômodo em qualquer ambiente de
• Implementação de políticas de uso; informática, inclusive em rede de computadores.
• Prevenção do acesso de pessoas não autorizada;
• Definição de Políticas de Segurança • Worm
Um Worm (verme, em português), na área da
3.1 Princípios da Segurança informática, é semelhante a um vírus, porém com um
Para permitir que você possa aplicar na Internet cuidados diferencial, é um programa auto-replicante. Enquanto
similares aos que costuma tomar em seu dia a dia, é um vírus infecta um programa e necessita deste
necessário que os serviços disponibilizados e as programa hospedeiro para se propagar, o Worm é um
comunicações realizadas por este meio garantam alguns programa completo e não precisa de outro para se
requisitos básicos de segurança, estes requisitos são propagar. Um Worm pode ser projetado para tomar
chamados de Princípios da Segurança. ações maliciosas após infestar um sistema, além de se
autorreplicar, pode deletar arquivos em um sistema
• Integridade ou enviar documentos por email.
Garantir que uma mensagem (pacote, e-mail, etc) não
foi alterado sem autorização (deve manter-se íntegro); • Cavalo de Tróia
O cavalo-de-troia, ou trojan-horse, é um programa
• Autenticidade disfarçado que executa alguma tarefa maligna. Um
Garantir a identidade de um usuário ou sistema com exemplo: o usuário roda um jogo que conseguiu na
que se realiza uma comunicação (Ser autêntico, Internet. O jogo secretamente instala o cavalo de troia,
garantir ser “ele mesmo”); que abre uma porta TCP do micro para invasão. Alguns
trojans populares são NetBus, Back Orifice e SubSeven.
• Disponibilidade Há também cavalos-de-troias dedicados a roubar
Garantir que um sistema estará funcionando sempre senhas e outros dados sigilosos.
que for requisitado (estar sempre disponível,
acessível); • Spyware
Spyware é um programa projetado para monitorar as
• Confidencialidade atividades de um sistema e enviar as informações
Este princípio visa garantir que um sistema de coletadas para terceiros.
informação será acessado somente por pessoas
autorizadas (sigiloso, confidencial); • Keyloggers
Keyloggers são aplicativos ou dispositivos que ficam
• Não Repúdio em execução em um determinado computador para

zeniteconcursos 83.99919-9966 / 996654677 18


Página 18
INFORMÁTICA

monitorar todas as entradas do teclado. Assim, aquele


que deixou o programa em execução pode, em outro
momento, conferir tudo o que foi digitado durante um
determinado período.

• Screenlogger
Similar ao keylogger, capaz de armazenar a posição do
cursor e a tela apresentada no monitor, nos momentos
em que o mouse é clicado, ou a região que circunda a
posição onde o mouse é clicado. É bastante utilizado
por atacantes para capturar as teclas digitadas pelos
usuários em teclados virtuais, disponíveis
principalmente em sites de Internet Banking.

• Botnets
Bot é um programa que viabiliza o controle de uma
máquina remotamente.
Botnets, uma abreviação de “robot network” é um
malware que infecta os computadores de uma rede
para realizar comandos, exploram os arquivos,
programas e informações gravadas no disco do
computador, tudo sob o controle remoto do invasor. O
objetivo de um Botnet é realizar um ataque em grande
escala, com a denominação de DDoS -Distributed
Denial of Service, para tirar um site ou serviço de
funcionamento.

• Rootkits
Rootkit3 é um conjunto de programas e técnicas que Fonte: Cartilha Cert
permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um 3.3 Ataques
computador comprometido.
• Varredura em redes (Scan)
• Crack A varredura consiste no envio de diversos tipos de
Ocorre quando se consegue acesso ilegal a softwares pacotes com o intuito de se conhecer mais sobre o nó
protegidos alvo ou a rede em questão. Através das respostas
obtidas para esses pacotes, o atacante é capaz de
• Ransomware chegar a diversas informações que possam ajudar em
Código malicioso que sequestra o computador da futuros ataques de diversos tipos.
vítima, tornando-o inacessível, geralmente usando
criptografia. O Acesso só é reestabelecido quando a • Falsificação de e-mail
vítima efetua o pagamento do resgate (ransom). Técnica que consiste em alterar campos do cabeçalho
Existem dois tipos de Ransomware: de um e-mail, de forma a aparentar que ele foi enviado
o Ransomware Locker: impede que você de uma determinada origem quando, na verdade, foi
acesse o equipamento infectado. enviado de outra.
o Ransomware Crypto: impede que você
acesse aos dados armazenados no • Interceptação de tráfego (Sniffing)
equipamento infectado. Interceptação de tráfego, ou sniffing, é uma técnica que
consiste em inspecionar os dados trafegados em redes
• Backdoor de computadores, por meio do uso de programas
É um tipo de falha na segurança, também conhecida específicos chamados de sniffers.
como 'porta dos fundos', que pode atuar em um Esta técnica pode ser usada de forma legítima por um
programa ou sistema operacional e permitir a administrador de rede parar analisar os pacotes que
invasão do sistema por um cracker, que terá acesso trafegam pela rede ou de forma maliciosa, para
de controle total da máquina, podendo instalar outros capturar os conteúdos confidencial que esteja
tipos de vírus e programas maliciosos. trafegando pela rede como senhas e números de
Resumo Comparativo: cartões de crédito.

zeniteconcursos 83.99919-9966 / 996654677 19


Página 19
INFORMÁTICA

• Desfiguração de página (Defacement) • Phishing


Técnica que consiste em alterar o conteúdo da página Termo em inglês corresponde a “pescaria”, tem o
Web de um site. Essas mudanças podem ser objetivo de “pescar” informações e dados pessoais
relacionadas aos conteúdos existentes na página, no importantes através de mensagens falsas.
caso de e-commerces, até mesmo a descrição dos Phishing é uma maneira desonesta que
produtos e valores. cibercriminosos usam para enganar você a revelar
Também podem ser alterados aspectos gráficos, como informações pessoais, como senhas ou cartão de
por exemplo, a posição do logo ou inserção de outros crédito, CPF e número de contas bancárias. Eles fazem
elementos, como mensagens com os mais diversos isso enviando e-mails falsos ou direcionando você a
objetivos, desde ativismo, posições políticas, websites falsos.
vinganças pessoais de ex-funcionários ou ainda
desmoralizar uma pessoa, negócio ou instituição. • Pharming
Pharming é um tipo de ataque conhecido há anos, que
• Negação de serviço (DoS e DDoS) consiste basicamente em modificar a relação que
Negação de serviço, ou DoS (Denial of Service), é uma existe entre o nome de um site na Internet e seu
técnica pela qual um atacante utiliza um computador respectivo servidor Web, de tal forma que as
para tirar de operação um serviço, um computador ou requisições de acesso a um site feitas pelos usuários
uma rede conectada à Internet. Quando utilizada de deste servidor sejam redirecionadas a outro endereço,
forma coordenada e distribuída, ou seja, quando um sob controle dos atacantes.
conjunto de computadores é utilizado no ataque,
recebe o nome de negação de serviço distribuído, ou • Boato (Hoax)
DDoS (Distributed Denial of Service). Um boato, ou hoax, é uma mensagem que possui
O objetivo destes ataques não é invadir e nem coletar conteúdo alarmante ou falso e que, geralmente, tem
informações, mas sim exaurir recursos e causar como remetente, ou aponta como autora, alguma
indisponibilidades ao alvo. Quando isto ocorre, todas instituição, empresa importante ou órgão
as pessoas que dependem dos recursos afetados são governamental.
prejudicadas, pois ficam impossibilitadas de acessar Boatos podem trazer diversos problemas, tanto para
ou realizar as operações desejadas. aqueles que os recebem e os distribuem, como para
aqueles que são citados em seus conteúdos. Entre
• Quebra de Senha (Força Bruta) estes diversos problemas, um boato pode:
O quebrador, ou cracker, de senha é um programa o conter códigos maliciosos;
usado pelo hacker para descobrir uma senha do o espalhar desinformação pela Internet;
sistema. O método mais comum consiste em testar o ocupar, desnecessariamente, espaço nas
sucessivamente as palavras de um dicionário até caixas de e-mails dos usuários;
encontrar a senha correta. o comprometer a credibilidade e a reputação de
pessoas ou entidades referenciadas na
3.4 Golpes mensagem;
o
• Engenharia social
Práticas utilizadas para obter acesso a informações 3.5 Invasores
importantes ou sigilosas em organizações ou sistemas
por meio da enganação ou exploração da confiança das • Hackers
pessoas. Hackers são usuários de informática que possuem um
conhecimento avançado, geralmente descobrem
• Furto de identidade falhas de sistemas, informam e até tentam corrigi-las
Ato pelo qual uma pessoa tenta se passar por outra, para que não ocorram erros ou ataques. Baseado no
atribuindo-se uma falsa identidade, com o objetivo de conceito o Hacker não é um vilão.
obter vantagens indevidas. Alguns casos de furto de
identidade podem ser considerados como crime • Crackers
contra a fé pública, tipificados como falsa identidade. Da mesma maneira que os Hackers, os Crackers
possuem um alto conhecimento em TI, descobrindo
• Fraude de antecipação de recursos falhas em sistemas, mas ao contrário dos Hackers
Golpe em que o golpista procura induzir uma pessoa a usam seus conhecimentos para fins ilícitos, neste caso
fornecer informações confidenciais ou a realizar um invadem sistemas, roubam informações, quebram
pagamento adiantado, com a promessa de registros de programas, etc.
futuramente receber algum tipo de benefício.

zeniteconcursos 83.99919-9966 / 996654677 20


Página 20
INFORMÁTICA

• Defacers Mecanismo de autenticação mais usado


Indivíduo que utiliza a técnica Deface para pichar sites, para o controle de acesso a sites e
eles exploram vulnerabilidades através de técnicas serviços.
para conseguir acesso administrativo a um site para
alterar a página inicial do mesmo, por uma que ele • Criptografia
(invasor) criou. A Criptografia é o nome que se dá a técnicas que
transformam informação inteligível em algo que um
• Script Kiddie agente externo seja incapaz de compreender. Este é
Conhecido antigamente como Lammers, designa uma um dos principais mecanismos de segurança que você
pessoa que não possui conhecimento técnico sobre pode usar para se proteger dos riscos associados ao
computadores, mas utilizam ferramentas uso da Internet.
desenvolvidas por outros para realizarem seus Existem dois tipos de criptografia importantes e que o
ataques. concurseiro deve conhecer, são elas:

• Carders o Criptografia Simétrica


São especialistas em roubos de números de cartões de Esse é um tipo de chave mais simples, onde o
créditos. Geralmente concentram seus ataques às emissor e o receptor fazem uso da mesma
operadoras de cartão de crédito. chave, isto é, uma única chave é usada na
codificação e na decodificação da informação.
• CyberPunks
São invasores que realizam ataques por diversão e
desafios.

• Insiders
Insider é uma expressão em inglês para uma pessoa
que tem acesso às informações privilegiadas nas
empresas, participando de operações importantes e
obtendo informações que possam ser usadas de forma o Criptografia Assimétrica
ilegal para obter vantagem financeira. Também conhecida como criptografia de
chaves públicas, a chave assimétrica trabalha
7. Técnicas de Segurança com duas chaves: uma denominada privada e
A informação é um ativo extremamente importante para outra denominada pública. Neste método, um
uma organização. A informação pode existir de diversas emissor deve criar uma chave de codificação e
formas, independentemente de sua forma (impressa, enviá-la ao receptor. Essa é a chave pública.
escrita, armazenada digitalmente, etc) ela deve ser sempre Uma outra chave deve ser criada para a
protegida. Para isso devemos em uma empresa adotar decodificação. Esta, a chave privada, é secreta.
algumas técnicas para proteger contra possíveis ameaças,
dentre elas podemos citar as seguintes:

• Antivírus
O software antivírus é um programa de computador
que detecta, evita e atua na neutralização ou remoção
de programas Mal-intencionados, como vírus e
worms. Você pode ajudar a proteger seu computador
contra vírus usando software antivírus e mantendo-o
sempre atualizado.

• Política de segurança • Certificados Digitais


A política de segurança é um O certificado digital é um registro
documento que contém um eletrônico composto por um conjunto de
conjunto de normas, métodos e dados que distingue uma entidade e
procedimentos, os quais devem associa a ela uma chave pública. Ele pode ser emitido
ser comunicados a todos os para pessoas, empresas, equipamentos ou serviços na
funcionários da empresa. rede (por exemplo, um site Web) e pode ser
homologado para diferentes usos, como
• Contas e senhas confidencialidade e assinatura digital.

zeniteconcursos 83.99919-9966 / 996654677 21


Página 21
INFORMÁTICA

Um certificado digital pode ser comparado a um Incrementais realizados


documento de identidade, por exemplo, o seu posteriormente para restaurar os
passaporte, no qual constam os seus dados pessoais e dados. Vantagens: Requer a menor
a identificação de quem o emitiu. quantidade de armazenamento para
os dados. Desvantagens: A
• Assinatura digital restauração completa do sistema
A assinatura digital permite comprovar a pode levar mais tempo do que se
autenticidade e a integridade de uma usado o Backup Completo e o
informação, ou seja, que ela foi realmente Diferencial.
gerada por quem diz ter feito isto e que ela não foi
alterada.

• Cópia de Segurança
O Backup de dados é algo extremamente importante,
dependendo do valor a perda de informações poderá
comprometer totalmente o negócio. Um backup nada
mais é do que uma cópia fiel de arquivos em discos
distintos, separados geograficamente. Existem Tipos e
Formas de backup que iremos descrever logo abaixo.

o Formas de Backup

▪ Quente: O sistema pode permanecer ▪ Diferencial: No Diferencial são


em execução enquanto é realizado as copiados apenas os arquivos que
cópias de segurança; foram alterados após o último Backup
▪ Frio: O sistema não pode Completo ou Incremental. Essa forma
permanecer em execução, neste caso não marca os arquivos como salvos em
ele precisa ficar off-line (sem que backup (o atributo de arquivo não é
haja intervenção de algum usuário desmarcado) por isso a cada Backup
acessando o sistema) para realizar as Diferencial todos os arquivos que
cópias de segurança; foram alterados são copiados
novamente. Vantagens: A recuperação
o Tipos de Backup: é mais simples, pois exige apenas o
último Backup Completo e o último
▪ Normal / Total / Completo: o Diferencial que foram realizados.
backup full faz cópias de todos dados Desvantagens: Os backups
para outro conjunto de mídia, que Diferenciais são mais lentos e maiores
pode ser fita, disco rígido, um DVD que os do tipo Incremental.
ou CD. A grande vantagem deste tipo
de backup é que os dados estão
concentrados em um único arquivo,
no entanto as desvantagens são o
grande volume de dados e o tempo
para executar o backup de dados.

▪ Incremental: Um Backup
Incremental copia somente os
arquivos criados ou alterados desde
o último Backup Completo ou
Incremental. Essa forma MARCA os
arquivos que passaram por backup
(o atributo de arquivo é
desmarcado). Se você utilizar uma
combinação dos Backups Completo e
• Registro de eventos (Logs)
Incremental, precisará do último
O log de segurança registra cada evento
conjunto de Backup Completo e de
conforme definido pelas diretivas de
todos os conjuntos de Backups

zeniteconcursos 83.99919-9966 / 996654677 22


Página 22
INFORMÁTICA

auditoria estabelecidas em cada sistema ou serviço a • Honeypot


ser monitorado. honeypot é uma ferramenta ou sistema
criado com objetivo de enganar um
• Ferramentas Antimalware atacante e fazê-lo pensar que conseguiu
Malware é um nome abreviado para “software invadir o sistema, quando na realidade,
malicioso”. Malware é qualquer tipo de software ele está em um ambiente simulado,
indesejado, instalado sem o seu devido consentimento. tendo todos os seus passos vigiados.
Vírus, worms e cavalos de troia são exemplos de
software mal-intencionado que com frequência são
agrupados e chamados, coletivamente, de malware.
• Firewall
Um firewall é um dispositivo de segurança da rede que
monitora o tráfego de rede de entrada e saída e decide
permitir ou bloquear tráfegos específicos de acordo
com um conjunto definido de regras de segurança.

• Filtro Antispam
Os filtros antispam são utilizados para detectar e
eliminar e-mails indesejados antes que eles cheguem a
sua caixa de entrada.

• Proxy
O proxy web permite controlar os serviços acessados
na internet através do protocolo HTTP, sendo
responsável gestão de acesso a sites e outras
aplicações baseadas no protocolo. O proxy é
amplamente utilizado por empresas dos mais variados
portes e segmentos, contribuindo para a manutenção
da estratégia de segurança do negócio.
O serviço de proxy web permite que a empresa
gerencie os acessos de colaboradores, tendo por base
URLs, horários, grupos de usuários, além de outros
níveis de controle. Com a implantação do serviço é
possível ter acesso a relatórios detalhados de
navegação, incluindo consumo de recurso, tempo de
navegação, sites mais acessados, além de outras
funções que auxiliam na manutenção da integridade
do recurso de internet e da rede corporativa.

• DMZ
DMZ é uma sigla do
termo DeMilitarized
Zone, e significa “Zona
Desmilitarizada”. Esta
rede é utilizada como
uma ponte de ligação
entre a rede externa e a rede interna.
A função de uma rede DMZ é acrescentar uma camada
extra de segurança na rede local (LAN) onde o seu
propósito é manter todos os serviços que tenham
acesso externo (servidores HTTP, SMTP,FTP, DNS)
separados da rede local, restringindo assim o potencial
prejuízo em caso de algum destes serviços ser atacado.
Sendo assim, os computadores presentes em uma rede
DMZ não devem possuir nenhuma forma de acesso à
rede local.

zeniteconcursos 83.99919-9966 / 996654677 23


Página 23
INFORMÁTICA

• WAN (Wide Area Network): Também


REDES DE COMPUTADORES conhecidas como redes de longas distâncias, estas
redes não possuem limitação de distância entre os
4.0 O que são Redes de Computadores? computadores ou redes que interligam. Como
exemplo clássico temos a Internet e as redes de
As redes fazem parte do nosso dia a dia, mas o conceito cartões de crédito, que interligam equipamentos
nem sempre está claro para todos. Basicamente, quando em diferentes locais de um país ou mundo.
temos dois ou mais computadores conectados e trocando
informações temos uma rede de computadores.
Independentemente do meio físico de transmissão que Quanto ao Funcionamento:
está sendo utilizado para ocorrer esta troca de • Peer-to-Peer: neste tipo de servidor não
informações. existe diferença entre servidores e
cliente, neste tipo de rede os
4.1 Classificação das Redes computadores estão todos em pé de
igualdade uns com os outros. A principal
Caros concurseiros, este conceito é de extrema característica desta rede é a possibilidade
importância e amplamente cobrado em provas de de partilha e acesso à informação e aos
concursos públicos. A maioria dos autores preferem não recursos uns dos outros.
classificar estas redes com base nas distâncias, tendo em
vista que é algo subjetivo, mas esta é a forma mais fácil de • Cliente/Servidor
compreender a diferença entre elas. Então, com base na Cliente/Servidor geralmente refere-se a um
abrangência podemos dividir as redes em quatro tipos modelo onde dois ou mais computadores
distintas, sendo elas: interagem de modo que um oferece os
serviços aos outros. Este modelo permite aos
Quanto a Extensão: usuários acessarem informações e serviços de
qualquer lugar. Nesta arquitetura
• SAN (Storage Area Network): Um Storage Area computacional que envolve requisições de
Network (área de armazenamento em rede) ou serviços de clientes para servidores. É no
SAN é uma rede projetada para agrupar servidor que normalmente ficam os sistemas
dispositivos de armazenamento de computador. mais pesados da rede, tais como o banco de
Os SANs são mais comuns nos armazenamentos dados. As máquinas clientes são menos
de grande porte. poderosas, pois não rodam aplicativos que
requerem tantos recursos das máquinas.
• PAN: (Personal Area Network): Redes que
possuem uma possibilidade de expansão reduzida
e que geralmente são equipamentos ligados para
aumentar os recursos de um usuário. Ocorre por
exemplo quando um usuário interliga seu
computador através do bluetooth por exemplo a
um tablete, smartphone, para de alguma maneira
haver troca de informações.

• LAN (Local Area Network): São redes com uma


pequena área de abrangência (sala comercial,
prédio ou no máximo um campus universitário).

• MAN (Metropolitan Area Network): São redes 4.2 Modelos de Camadas


que interligam computadores ou redes com uma • Modelo de Camadas
abrangência um pouco maior. As redes ISO/OSI
metropolitanas interligam computadores ou O Modelo de Camadas OSI foi
redes com uma distância aproximada de 100km. criado em 1984 pela ISO
Por exemplo, ao interligarmos duas empresas, (International Organization for
uma em João Pessoa e outra em Campina Grande, Standardization, organização
podemos dizer que temos uma rede internacional de padronização e
metropolitana. normas) com o intuito de
padronizar a comunicação nas
redes de computadores.

zeniteconcursos 83.99919-9966 / 996654677 24


Página 24
INFORMÁTICA

De maneira resumida este modelo permite o IP


entendermos a comunicação realizada em uma rede O IP (Internet Protocol) é o principal
de computadores através de camadas. O Modelo OSI protocolo de comunicação da Internet. Ele é o
possui sete camadas definidas, onde cada uma possui responsável por endereçar e encaminhar os
uma função bem definida no processo de transmissão pacotes que trafegam pela rede mundial de
de um pacote de informação. computadores. Pacotes são os blocos de
informações enviados na Internet e podem
o Camada de Aplicação: responsável ser considerados como as cartas enviadas
diretamente pela interface entre o pelo serviço de correios. O endereço IP é um
usuário do computador e a rede. endereço único atribuído a cada computador
o Camada de Apresentação: camada na Internet (isto é, não existe na internet dois
responsável por apresentar os dados à computadores com o mesmo endereço IP).
camada de aplicação. Da mesma forma, o endereço postal (nome,
o Camada de Sessão: responsável por sobrenome, rua, número, código postal e
controlar a comunicação entre dois cidade) permite identificar um único
computadores. destinatário. Como acontece com o endereço
o Camada de Transporte: responsável por postal, você deve conhecer o endereço IP do
garantir a comunicação fim-a-fim. computador com o qual você quer se
o Camada de Rede: trata-se de uma comunicar. Atualmente, a versão mais
camada onde, são encaminhados os utilizada do protocolo é a versão 4. O
dados na rede, verificando a melhor rota endereço da versão 4 do protocolo IP, é
a ser seguida. dividido em quatro grupos de 8 bits,
o Camada de enlace: esta camada é denominados octetos, ou seja, quatro
responsável por traduzir os dados vindos números de 0 a 255, separados por pontos.
da camada anterior (rede) em bits e Por exemplo: 204.35.129.3.
prover a transferência dos dados no meio.
o Camada Física: está é a camada do meio o IPv6
em si. Fazem parte desta camada o O IPv6 é a sexta revisão dos protocolos na
cabeamento, os conectores, voltagem, Internet e é o sucessor natural do IPv4 (32
bits, entre outros dispositivos. bits). Essencialmente, ele faz a mesma coisa
que outras tecnologias desse tipo, mas em 128
• Modelo de Camadas TCP/IP bits. O IPv4 permite aproximadamente 4,29
TCP/IP é um conjunto de protocolos formado pelo bilhões de IPs espalhados pelo mundo, o que
protocolo IP (Internet Protocol) e pelo protocolo TCP atualmente já é pouco. No caso do IPv6
(Transmission Control Protocol). O protocolo TCP/IP suporta algo como
atualmente é o protocolo mais usado no mundo. 340.282.366.920.938.000.000.000.000.000.0
A arquitetura TCP/IP assim como a OSI, possui suas 00.000.000 endereços. Os protocolos IPv4 já
funções divididas em camadas, segmentando assim estão sendo substituídos gradativamente pelo
passo-a-passo cada etapa da comunicação. IPv6. O endereço IPv6 tem 128 bits e é
formado por dígitos hexadecimais (0-F)
divididos em 8 grupos de 4 dígitos.
Ex:
FEDC:2D9D:DC28:7654:3210:FC57:D4C8:1F
FF.

• Camada Transporte:
A camada de transporte é responsável por organizar
os dados recebidos da camada de aplicação, controlar
os erros e fazer o controle de fluxo fim a fim. Dentre os
4.3 Protocolos de Redes Protocolos de transporte, podendo ser normalmente,
Os protocolos de comunicações definem as normas que o Transmission Control Protocol ou Protocolo de
possibilitam que se estabeleça uma comunicação entre Controle de Transmissão (TCP) ou o User Datagram
várias equipes ou dispositivos, já que estas equipes podem Protocol ou Protocolo de Datagramas de Utilizador
ser diferentes entre si. (UDP).
o TCP
• Camada Rede: Protocolo mais utilizado na Internet, uma vez
que ao enviar uma informação, uma aplicação

zeniteconcursos 83.99919-9966 / 996654677 25


Página 25
INFORMÁTICA

pode confirmar se todos os segmentos o IMAP (Internet Message Access


transferidos pelo TCP alcançaram seu destino Protocol):
previsto e obter retorno sobre o sucesso dessa Permite o acesso direto a sua caixa postal
operação. diretamente no servidor, sem a necessidade
de baixa-las para o computador. Quando o
o UDP acesso a caixa postal é através do webmail, ou
O protocolo UDP não utiliza confirmação para seja, quando você utiliza um browser, entra
se certificar que os datagramas chegaram ao no site do gmail por exemplo e acessa seus e-
seu destino, não ordena as mensagens que mails você está utilizando o protocolo IMAP.
chegam. Assim, os datagramas UDP podem
ser perdidos, duplicados ou chegar fora de o FTP
ordem. O processo de encaminhamento de Protocolo de Transferência de Arquivos (File
datagramas UDP é mais rápido do que o do Transfer Protocol), é usado para transferência
TCP; muitos programas o utilizam. Os mais de arquivos entre computadores através da
famosos são os programas peer to peer, que Internet. Este protocolo pode ou não exigir
compartilham arquivos na rede e que seja estabelecido uma sessão (login e
gerenciadores de download. senha), dependendo de como foi configurado.

• Aplicação: o Telnet
Protocolo que possibilitava uma comunicação
o HTTP bidirecional e interativa entre duas máquinas,
É o protocolo responsável por transferir através de comandos de textos.
hipertextos pela internet. Quando digitamos o SSH
uma URL no navegador, ele, Protocolo que vem substituindo o Telnet, o
automaticamente, adiciona o protocolo SSH criptografa os dados trafegados entre os
‘http:/’ à página web solicitada. computadores, dificultando assim a
interceptação dos mesmos por pessoas mal-
o HTTPs intencionadas. Hoje em dia ele é usado,
Protocolo usado para realizar acesso a basicamente, para fazer o login, executar
páginas de Internet que requerem um nível comandos em máquinas remotas e transferir
maior de segurança, uma vez que os dados arquivos entre os hosts.
que trafegam neste protocolo são transferidos o IRC (Internet Relay Chat):
usando os protocolos criptográficos de Protocolo de comunicação utilizado na
segurança SSL (Secure Socket Layer) ou TLS Internet. Ele é utilizado basicamente como
(Segurança da Camada de Transporte). Com a bate-papo (chat) e troca de arquivos,
expansão do e-commerce, e com cada vez permitindo a conversa em grupo ou privada.
mais gente comprando pela internet, é
essencial que passamos a observar mais esses o SNMP
fatores de segurança na hora da compra. É o protocolo mais utilizado em
gerenciamento de redes.
o SMTP (Simple Mail Transfer
Protocol): o DNS
Protocolo usado para envio de mensagens de Protocolo utilizado para converter um nome
e-mail. em um endereço IP, ou seja, quando digitamos
uma URL (endereço de internet) em um
o POP3 (Post Office Protocol): navegador, o DNS fica responsável por
É o protocolo responsável pelo recebimento associar a este endereço a um endereço IP.
de mensagens de e-mail. Este protocolo
permite ao usuário escolher se ao baixar usas o DHCP
mensagens através de um software de correio O protocolo DHCP é a abreviatura de Dynamic
eletrônico (Microsoft Outlook ou Mozilla Host Configuration Protocol ou Protocolo de
Thunderbird), que elas fiquem apenas no configuração dinâmica de endereços de rede.
computador ou se deixará uma cópia no É um serviço intensamente utilizado para
servidor. Este protocolo atualmente está na atualizar as configurações de rede nos
versão 3, portanto o concurseiro poderá dispositivos que estejam utilizando o
tranquilamente encontrar a sigla POP3. protocolo TCP/IP. Sem utilizar o protocolo
DHCP, o profissional de TI teria que

zeniteconcursos 83.99919-9966 / 996654677 26


Página 26
INFORMÁTICA

configurar, manualmente, as propriedades do


protocolo TCP/IP em cada dispositivo que
esteja conectado à rede, denominado pelo
protocolo como host.

4.4 Conceitos
de Intranet

Intranet é uma rede de


computadores privativa
que utiliza as mesmas
tecnologias que são
utilizadas na Internet.
Por outras palavras,
trata-se duma rede privada dentro de uma organização
que está de acordo com os mesmos padrões da Internet,
acessível apenas por membros da organização, utilizada
para compartilhamento de informações e recursos de • Backbones
computação entre seus usuários, além de facilitar o Espinha dorsal de uma rede, geralmente uma
trabalho em grupo. infraestrutura de alta velocidade que interliga
várias redes. Na Internet Existem vários
provedores de Backbone que fornecem acessos
4.5 Conceitos de Internet dedicados de alta velocidade para os provedores
menores, estes provedores menores vendem
É um conglomerado de redes de computadores que acesso para usuários finais. Seria mais ou menos
utilizam um conjunto de protocolos para servir e conectar como comprar no atacado (dos provedores de
vários usuários no mundo inteiro. Ela é formada por Backbone) e vender no varejo (para os usuários
diversas redes, que consistem em empresas privadas, finais).
públicas, acadêmicas e do governo, tornando o seu alcance Os principais backbones nacionais são: Embratel,
global e que está ligada a uma ampla variedade de Rede Nacional de Pesquisa (RNP), Oi, KDD Nethal,
tecnologias de rede eletrônica, sem fio e ópticas. Comsat Brasil, Level 3 (Impsat/Global Crossing),
AT&T, NTT, UOL Diveo, CTBC, Mundivox do Brasil,
• História Telefonica e TIM Intelig.
Surgiu a partir da criação da ARPANET, um sistema
criado pelo governo norte-americano durante a guerra
fria para que computadores militares pudessem trocar
informações entre bases militares. Após isto o projeto
da internet era coligar universidades para que fosse
possível uma transmissão de dados de forma mais
eficaz, rápida e segura.

• Funcionamento
A Internet é formada pela conexão de várias redes que
podem operar estando ou não conectadas com outras
redes. A Internet é uma rede que não possui nenhum
órgão ou entidade que a controla ou centraliza. Desta
forma qualquer computador que esteja conectado à
Internet pode se comunicar com outro computador na
mesma rede.
• Provedor de Acesso
Elemento que provê a conexão a Internet a seus
clientes utilizando a rede telefônica para acesso
discado, conexões de banda larga como as conexões
xDSL (ADSL/ADSL2/2+, VDSL/VDSL2), de redes de TV
a Cabo, de redes Wireless (redes celulares, rádios em
sistemas multiponto - Wi-Fi, Wimax, etc., satélite), ou
de fibra óptica.

zeniteconcursos 83.99919-9966 / 996654677 27


Página 27
INFORMÁTICA

• P2P – Peer to Peer


4.6 Conceitos de Extranet P2P (do inglês peer-to-peer,
que significa par-a-par) é um
Suas funcionalidades formato de rede de
são semelhantes à da computadores em que a
Intranet, porém, seu principal característica é
objetivo é o acesso via descentralização das
Internet, ou seja, de funções convencionais de
qualquer parte do rede, onde o computador de
mundo você pode cada usuário conectado
acessar dados de sua acaba por realizar funções de servidor e de cliente ao
empresa e interagir mesmo tempo. São sistemas distribuídos nos quais os
com demais membros da rede são equivalentes em funcionalidade.
colaboradores. É uma forma de melhorar a comunicação Permite que os pares compartilhem recursos
entre funcionários e parceiros, enriquecendo a base de diretamente, sem envolver intermediários
conhecimento que possa ajudar os funcionários a criar Exemplos de Redes P2P: Napster, eMule, Gnutella,
novas soluções. Kazaa, Skype, BitTorrent, etc.

4.7 Conceitos Diversos • VPN – Rede Privada Virtual


Rede Particular Virtual (Virtual Private Network –
• WEB VPN), é uma forma de conectar dois computadores
A World Wide Web, ou simplesmente Web, é uma utilizando uma rede pública, como a Internet. Como a
aplicação, colocada no topo da Internet, e que permite Internet é uma rede pública, é preciso criar alguns
acessar informações colocadas na forma de hipertexto. mecanismos de segurança para que as informações
Hipertexto são documentos que permitem a trocadas entre os computadores de uma VPN não
navegação não linear no texto. Estas informações são possam ser lidas por outras pessoas. A proteção mais
geralmente representadas em HTML ou Hypertext utilizada é a criptografia, pois essa garante que os
Markup Language. dados transmitidos por um dos computadores da rede
sejam os mesmo que as demais máquinas irão receber.
• VoIP – Voz sobre IP Depois de criptografados, os dados são então
VoIP é a comunicação de Voz sobre redes IP. Essas encapsulados e transmitidos pela Internet, utilizando
redes podem ser de 2 tipos: o protocolo de tunelamento, até encontrar seu destino.
o Públicas: a Internet representa a rede IP
pública usada para comunicações VoIP. O
usuário deve ter preferencialmente um
acesso de banda larga (ADSL, cabo, rádio,
Wimax, etc.) instalado para poder fazer
uso do serviço VoIP.
o Privadas: as redes corporativas das • Domínio
empresas representam as redes privadas Um domínio é um
usadas para comunicações VoIP. Podem nome único de
ser desde pequenas redes locais (LAN) identificação de
até grandes redes corporativas (WAN) um site na
de empresas com presença global. Internet. O
domínio foi criado com a finalidade de simplificar a
identificação de conjunto de computadores na
internet, pois sem o domínio o usuário teria que
memorizar uma sequencia numérica ao invés de
nomes para ter acesso ao conteúdo dos sites.
No Brasil o registro de domínios é feito no Registro.br
(departamento do Núcleo de Informação e
Coordenação do Ponto BR).

Para pessoas físicas ou jurídicas


• COM.BR Atividades comerciais
• NET.BR Atividades comerciais

zeniteconcursos 83.99919-9966 / 996654677 28


Página 28
INFORMÁTICA

Universidades Web e a Internet. Podemos citar abaixo algumas das


• EDU.BR Instituições de ensino superior funções que são desempenhadas:
o Compartilhamento de Conexão:
Somente para pessoas físicas Quando existe apenas um IP disponível a
• ADM.BR Administradores conexão é feita através do proxy;
• ADV.BR Advogados o Cache de Páginas: Melhora o
• ARQ.BR Arquitetos desempenho do acesso a internet por
• ATO.BR Atores guardar em cache algumas informações
• BIO.BR Biólogos acessadas anteriormente.
o Filtragem: permite bloquear, de acordo
Pessoas Jurídicas com numa lista negra, os sites
• AGR.BR Empresas agrícolas, fazendas considerados como mal-intencionados
• COOP.BR Cooperativas e/ou inúteis no contexto do trabalho da
empresa (pornografia, etc).
• GOV.BR Instituições do governo federal
o Autenticação: implementa um sistema
• MIL.BR Forças Armadas Brasileiras
de autenticação para acessar os recursos
• ORG.BR Instituições não governamentais sem fins
exteriores.
lucrativos
o Armazenamento de Logs: armazena
• DEF.BR Defensorias Públicas
logs dos sites e das páginas visitadas.
• JUS.BR Instituições do Poder Judiciário
• LEG.BR Instituições do Poder Legislativo • Firewall
• MP.BR Instituições do Ministério Público É uma solução de
segurança que pode
ser adquirida na
forma de software
ou hardware, que, a
partir de um
conjunto de regras ou instruções, analisa o tráfego de
• URL (Uniform Resource rede para determinar quais operações de transmissão
Locator) ou recepção de dados podem ser executadas
É um formato de designação
universal para designar um recurso na Internet. • Cookies
Cookie é um arquivo de texto simples contendo,
• Gateway geralmente criados pelos sites da web. São utilizados
Também conhecido pelos sites principalmente para identificar e
como “Portão de armazenar informações sobre os visitantes.
Entrada”, é Os sites de comércio eletrônico utilizam bastante os
utilizado para Cookies por causa dos seus carrinhos de compra. Eles
interligar duas ou podem recomendar produtos com base nas suas
mais redes, buscas da última visita, ou armazenar os produtos que
funcionando como você adicionou no carrinho e não comprou.
um “Portal” entre
elas. No Gateway
podemos instalar
alguns controles de
acesso, que irão
controlar todos os
pacotes de dados
que chegam de uma rede externa para uma rede
interna e que saem da rede interna para a rede
externa. Como exemplo de agentes de segurança que
podem ser instalados temos o Firewall e o Proxy.

• Proxy
Um servidor proxy é um computador ou um módulo
que serve de intermediário entre um navegador da

zeniteconcursos 83.99919-9966 / 996654677 29


Página 29
INFORMÁTICA

em nuvem com base no uso, da mesma forma que você


seria cobrado pela conta de água ou luz em casa.
MECANISMOS DE BUSCAS
6.1 Tipos de Serviços de Nuvem
5.0 Serviços de Busca A maioria dos serviços de computação em nuvem se divide
nas categorias abaixo:
Serviço de Busca ou Mecanismo de Busca são
programas criados para vasculhar a internet • IaaS (infraestrutura como serviço): A categoria
procurando por uma palavra-chave fornecida pelo mais básica de serviços de computação em nuvem.
usuário. Os principais motores de buscas atualmente Com IaaS, você aluga infraestrutura de TI,
disponíveis no mercado são: Google, Yahoo e Bing. servidores e VMs (máquinas virtuais),
O Google é o site de busca mais usado atualmente no armazenamento, redes e sistemas operacionais,
mercado e existema algumas técnicas que podem ser de um provedor de nuvem em uma base pré-paga.
usadas para otimizar o resultado de sua pesquisa. • PaaS (plataforma como serviço): O serviço PaaS
o Palavra chave entre aspas: pesquisa (Plataforma como serviço) se refere aos serviços
uma frase exata em determinada ordem; de computação em nuvem que fornecem um
o Usando o sinal de menos (-) antes da ambiente sob demanda para desenvolvimento,
palavra: faz com que ela não apareça nos teste, fornecimento e gerenciamento de
resultados da pesquisa; aplicativos de software.
o Usar a extensão do arquivo na • SaaS (software como serviço): O SaaS (software
pesquisa (filetype): Pesquisar o formato como serviço) é um método para fornecer
da extesão do arquivo que você deseja aplicativos de software pela Internet, sob
encontrar ajuda bastante a localizá-lo, demanda e, normalmente, em uma base de
como Powerpoint, PDF, Excel, ZIP, etc. assinaturas.
Exemplo: eleições no Brasil filetype:pdf. • Database as a Service (DaaS): Banco de Dados
o Pesquisando algo de um site como Serviço. O nome já deixa claro que essa
específico: Pesquise algo dentro de modalidade é direcionada ao fornecimento de
um site específico. Exemplo: concurso serviços para armazenamento e acesso de
site: http://ifpb.edu.br/ volumes de dados.
o Pesquise por números em uma faixa:
permite pesquisar apenas itens em uma 6.2 9. Tipos de Nuvem
faixa de números colocando ".." entre os Nem todas as nuvens são iguais. Há três maneiras
valores. Exemplo: TV Led diferentes de implantar recursos de computação em
R$1000..R$2000 nuvem: nuvem pública, nuvem privada e nuvem híbrida.
o Pesquisa Exata (+): Neste caso o Google
junta as palavras com “+” na busca • Nuvem Pública: Nuvens públicas são de
Prefeitura + foz do iguaçu propriedade de um provedor de serviços de
o OR (ou): OR serve para fazer uma nuvem de terceiros e operadas por ele, que por
pesquisa alternativa. sua vez fornece recursos de computação, como
o Asterisco coringa: utilizar o asterisco servidores e armazenamento pela Internet.
entre aspas o torna um coringa. Exemplo: • Nuvem Privada: Uma nuvem privada se refere
camarão * queijo: Google buscará aos recursos de computação em nuvem usados
ocorrências de camarão + qualquer exclusivamente por uma única empresa ou
palavra + queijo. organização.
• Nuvem Híbrida: Nuvens híbridas combinam
nuvens públicas e privadas ligadas por uma
COMPUTAÇÃO NAS NUVENS tecnologia que permite que dados e aplicativos
sejam compartilhados entre elas. Ao permitir que
6.0 Conceito dados e aplicativos sejam movidos entre nuvens
públicas e privadas, a nuvem híbrida dá aos
A computação em nuvem é o fornecimento de negócios mais flexibilidade e mais opções de
serviços de computação – servidores, armazenamento, implantação.
bancos de dados, rede, software, análise e muito mais –
pela Internet (“a nuvem”). As empresas que oferecem esses 6.3 Principais Benefícios da Cloud:
serviços de computação são denominadas provedoras de
nuvem e costumam cobrar pelos serviços de computação • Acesso as aplicações independentemente do SO
utilizado ou equipamento;

zeniteconcursos 83.99919-9966 / 996654677 30


Página 30
INFORMÁTICA

• Não é necessário se preocupar com rotinas de • Internet Explorer


backup, segurança, controle de acesso, Durante muito tempo foi o navegador mais popular do
manutenção, infraestrutura de hardware, entre mundo, como navegador padrão no sistema
outros. operacional Windows. Recentemente a Microsoft deu
• Compartilhamento de informações de forma mais indícios de que este programa será descontinuado,
fácil; uma vez que em sua última versão o IE não trouxe
• Controle dos custos, uma vez que o usuário nenhuma novidade e perdeu o status de navegador
poderá contratar apenas a infraestrutura ou padrão para o Microsoft Edge.
serviço que atenda suas necessidades.
• Economia com licença de Software, uma vez que o • Edge
custo acaba sendo rateado por todos que estão Microsoft Edge é o novo navegador web da Microsoft,
utilizando a infraestrutura. e da mesma forma que o seu antecessor, é exclusivo do
Windows e neste caso apenas funciona no Windows
6.4 Principais Produtos no Mercado 10. O navegador está integrado com o recurso Cortana
do Windows, e dispõe de recursos de anotações.
Cloud Computing é um termo que está ganhando cada vez
mais espaço em nosso dia a dia, no entanto a ideia não é 7.2 Principais Recursos dos Navegadores
nem um pouco nova. Alguns serviços como o GMAIl,
Yahoo!Mail e o Hotmail são exemplos típicos de Cloud. • Favoritos
Iremos citar abaixo algumas aplicações: Recurso presente em todos os navegadores, os
• Cloud Storage: Dropbox, Google Drive, Box, favoritos são hiperligações (ou links) que se guardam
OneDrive, Amazon, iCloud, etc; em um navegador, para serem consultados, abertos ou
• Armazenamento de fotos: Flickr, iCloud enviados, mais tarde.
• Armazenamento de Vídeo: Youtube, iCloud
• Pacote de Aplicativos: G Suite, Microsoft 365, • Histórico
Aprex, Evernote, Recurso dos navegadores que guarda registro de quais
• Máquinas Virtuais: Amazon, UOL Cloud websites você visitou. É possível excluir todo o seu
Computing, Microsoft Azure, etc. histórico de navegação do Chrome ou parte dele. A
exclusão do histórico de navegação afetará todos os
dispositivos nos quais você está conectado.
NAVEGADORES DE INTERNET
• Gerenciador de Downloads
7.0 Função dos Navegadores de Internet Os navegadores possuem recurso para monitorar e
Um web browser ou navegador é um aplicativo que opera acompanhar o andamento dos downloads realizados
através da internet, interpretando arquivos e sites web pelos usuários.
desenvolvidos com frequência em código HTML que
contém informação e conteúdo em hipertexto de todas as • Cookies
partes do mundo. Cookies são pequenos arquivos que são gravados em
seu computador quando você acessa sites na Internet
7.1 Principais Navegadores no Mercado e que são reenviados a estes mesmos sites quando
novamente visitados. São usados para manter
• Safari informações sobre você, como carrinho de compras,
Navegador da Apple. Ganhou muita popularidade lista de produtos e preferências de navegação.
com a chegada dos dispositivos iPhone e iPad e a
popularização dos dispositivos da Apple. • Proteção contra Phishing
A proteção contra phishing permite que os
• Google Chrome navegadores alertem aos usuários que o site visitado
Google Chrome é um dos navegadores de internet mais foi relatado como uma falsificação, site indesejado ou
populares do mercado atualmente. Desenvolvido pela site de ataque que possa de alguma maneira danificar
Google, é compatível com os principais sistemas seu computador.
operacionais usados no mercado como o Windows,
Mac (Mac OS), Linux (Ubuntu), Android e iOS. • Navegação Privativa
Durante sua navegação diversas informações são
• Mozilla Firefox guardadas pelo seu browser. Quando o usuário deseja
Navegador de código aberto, desenvolvido pela que estas informações não sejam registradas, basta
Fundação Mozzila, é compatível com os sistemas ativar a navegação privativa, que fará com que não
operacionais Windows, OS X (Mac), Linux e Android. sejam registradas nenhuma informação acerca de sua

zeniteconcursos 83.99919-9966 / 996654677 31


Página 31
INFORMÁTICA

navegação. O Atalho para este recurso no Firefox, IE e CTRL + D ➔ Favoritos


Edge é o atalho Ctrl + Shift + P, já no Google Chrome o CTRL + H ➔ Histórico
atalho é o Ctrl + Shift + N. CTRL + J ➔ Downloads
CTRL + T ➔ Nova aba ou guia
• Sincronizando sua Conta
CTRL + N ➔ Nova janela
O recurso de sincronia permite compartilhar seus
dados e preferências (como favoritos, histórico, CTRL + SHIFT + T ➔ Reabrir última aba fechada
senhas, abas abertas, Lista de Leitura e complementos CTRL + SHIFT + N ➔ Reabrir última janela fechada
instalados) com todos os seus dispositivos. CTRL + SHIFT + P ➔ Navegação InPrivate ou
Privativa
• Pesquisa na Internet CTRL + Shift + N ➔ Navegação anônima
As barras de endereço dos navegadores atualmente já (Chrome)
funcionam como barra de pesquisa, bastando escrever
CTRL + W ou CTRL + F4 ➔ Fechar aba
o que você quer procurar e apertar enter, e o
navegador irá levá-lo a página de resultados do seu F5 ou CTRL + R ➔ Atualizar página
provedor de busca padrão. CTRL + F5 ➔ Atualizar página + cache do
site
• Barra de Endereços Inteligente CTRL + L ➔ Edita a barra de endereços
Além de ser capaz de fazer busca na web, depois de Alt + Home ➔ Abrir página inicial
pressionar Enter os navegadores atuais possuem o F11 ➔ Alterna para a Tela Inteira
recurso que compara URLs que você digita com as
URLs dos sites que você já esteve. Por exemplo, se você
digita "face", o navegador poderá autocompletar com
"facebook.com.br" se você já tiver ido lá antes.

• Complementos
Complementos são como os aplicativos que você
instala para adicionar utilidades em seu Navegador.
Você pode obter complementos para comparar preços,
verificar o tempo, mudar o visual do browser, ouvir
música, ou mesmo atualizar o seu perfil no Facebook.

• Rastreamento
Toda vez que ficamos on-line, deixamos para trás
vestígios da nossa atividade. Esses vestígios, muitas
vezes, são chamados de “pegadas digitais”, porque o
rastreamento é uma forma de traçar nossos passos.
Porém, nossas pegadas digitais revelam mais sobre
nós do que sobre onde estivermos — das nossas
preferências à nossa identidade.
Os sites que visitamos frequentemente coletam dados
sobre nós para personalizar nossa experiência neles.
As informações que obtiveram através destas
estatísticas podem ser usadas para que naveguemos
com mais facilidade no seu site ou para mostrar-nos
ofertas relevantes. Também usam cookies —
pequenos arquivos com informações em nossos
navegadores — para recordar as preferências ou os
conteúdos de um carrinho de compras.
Os navegadores atualmente possuem funcionalidade
que ao ser habilitada, seu navegador avisará serviços
de redes sociais, publicadores, provedores de análise,
serviços de publicidade e rede de terceiros que você
não quer ser rastreado.

7.3 Atalhos dos Navegadores

zeniteconcursos 83.99919-9966 / 996654677 32


Página 32
INFORMÁTICA

CORREIO ELETRÔNICO o Mozilla Thunderbird


o Zimbra Desktop
o IncrediMail 2
8.0 Conceito de E-mail o Eudora
o Opera Mail
E-Mail ou Correio Eletrônico (abreviatura de eletronic
mail) é um serviço disponível na Internet que possibilita 8.4 Principais Recursos dos Clientes de Email
que permite compor, enviar e receber mensagens, textos,
figuras e outros arquivos através da Internet. É um modo • Destinatários
assíncrono de comunicação, ou seja, independe da o Para: O destinatário principal deste e-
presença simultânea do remetente e do destinatário da mail
mensagem. O concurseiro deve sempre lembrar que para o CC: (cópia de carbono) O destinatário
este serviço existem os protocolos de comunicação que secundário deste e-mail. Os destinatários
definem o padrão para a troca de mensagens, que são: irão ver os endereços de e-mail das
POP3, IMAP e SMTP. pessoas que estão nos campos Para: e Cc:
o CCo: (cópia de carbono oculta) Os
8.1 Formato do endereço eletrônico endereços neste campo terão o e-mail
enviado para eles, mas os destinatários
O endereço de e-mail é único e é constituído por três não saberão quem estava no campo BCC:
elementos: ou seja, aqueles no campo BCC:
• Login: Usuário ou conta receberão o e-mail, mas aqueles nos
• @: O símbolo arroba, em inglês, significa "at" (em campos Para: e CC: não saberão quem
algum lugar). estava no campo BCC:
• Provedor: endereço do provedor. • Enviar: Botão utilizado quando desejamos enviar
ume mensagem de e-mail.
8.2 Plataforma de e-mail • Responder: Utilizada para responder uma
O e-mail ainda é o ainda é a ferramenta de comunicação mensagem ao remetente, que logo é adicionado no
digital mais utilizada, seguida pelas redes sociais e campo “Para”. Caso você clique na opção
messengers. Existem muitos provedores gratuitos, com Responder a Todos, uma mensagem é criada e
bastante espaço disponível em disco e ferramentas de endereçada ao remetente e a quaisquer
segurança, no entanto dependendo de sua necessidade as destinatários adicionais da mensagem original.
vezes é necessário a contratação de um serviço • Encaminhar: Quando você encaminha uma
personalizado. Diante disso tempos basicamente três mensagem, a mensagem inclui todos os anexos
plataformas: que foram incluídos com a mensagem original.
• Anexar: Em uma mensagem é possível anexar
• Gratuito: fornecida gratuitamente, ou não, por imagens, arquivos, contatos, emails e muitos
provedores gerais como o Gmail, Outlook e o outros itens às suas mensagens.
Yahoo, por exemplo. É a conta que utilizamos para • Filtros / Regras: Os filtros de mensagens
tratar de assuntos próprios. Trata-se de uma conta permitem configurar o cliente de e-mail para
individual, com informações confidenciais que organizar suas mensagens automaticamente. Os
dizem respeito somente ao dono daquele filtros conseguem mover mensagens para
endereço. determinados arquivos, deletá-las, encaminhar
• Profissional ou Corporativo: O e-mail são para outros endereços de e-mail, etc.
aquelas contas cujo endereço, tradicionalmente, é • Pastas
construído como nome-do-colaborador@nome- o Caixa de Entrada: Guarda todos os e-
da-empresa.com.br, onde o usuário passa a ser um mail que são recebidos pelo usuário.
porta voz da empresa em diversos assuntos, por o Rascunhos: Os softwares de e-mail
isso é importante a utilização de cordialidade e utilizam esta pasta para tenta
profissionalismo. automaticamente salvar qualquer email
criado mas não enviado. Quando o
8.3 Principais Webmails e Clientes de E-mail usuário salva uma mensagem para
Os e-mails podem ser acessados através de um navegador concluir mais tarde é nesta pasta que seu
de internet (browser), neste caso chamado de Webmail. e-mail fica gravado.
Podemos acessar também fazendo uso de um software o Enviados: Armazena todas as mensagens
gerenciador de e-mail, conhecido como Cliente de E-Mail. enviadas pelo usuário.
• Clientes de E-Mail: o Arquivado: Nesta pasta o usuário poderá
o Microsoft Outlook criar um “arquivo morto”, guardando nela

zeniteconcursos 83.99919-9966 / 996654677 33


Página 33
INFORMÁTICA

por exemplo todas as mensagens


recebidas há mais de 2 anos.
o Lixeira: Armazena os itens excluídos
pelo usuário. Esta pasta permite que o
usuário restaure uma mensagem excluída
anteriormente.

zeniteconcursos 83.99919-9966 / 996654677 34


Página 34

Você também pode gostar