Você está na página 1de 26

TÉCNICO ADMINISTRATIVO – UFRJ 2022 1

1 INFORMÁTICA

CONCEITO E PRINCIPAIS COMANDOS E FUNÇÕES DE SISTEMAS OPERACIONAIS


NOÇÕES DE APLICATIVOS DE EDIÇÃO DE TEXTOS E PLANILHAS
CONCEITOS DE INTERNET, INTRANET E EXTRANET
NOÇÕES BÁSICAS DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E
PROCEDIMENTOS ASSOCIADOS À INTERNET E INTRANET
NOÇÕES DE SEGURANÇA E PROTEÇÃO
GOVERNO ELETRÔNICO (E-GOV)
CONCEITOS BÁSICOS E UTILIZAÇÃO DE FERRAMENTAS E APLICATIVOS DE
NAVEGAÇÃO E CORREIO ELETRÔNICO

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 2

CONCEITO E PRINCIPAIS COMANDOS E FUNÇÕES DE SISTEMAS OPERACIONAIS

SISTEMA OPERACIONAL é um software que funciona como um intermediário entre os


programas (software) e os periféricos (hardware).

O DRIVER é capaz de traduzir instruções padronizadas para cada periférico específico.

Quando o computador “dá pau” e exibe a tela azul significa que ocorreu um erro no
SISTEMA OPERACIONAL chamado erro de KERNEL. O Kernel é o componente que
gerencia todos os recursos computacionais. Ele é o núcleo do sistema operacional.

CONCEITOS BÁSICOS

O WINDOWS 10 é uma versão da Microsoft Windows para uso em computadores


pessoais, incluindo computadores domésticos e empresariais, laptops, Pcs, entre outros.

NOVIDADES

• BOTÃO INICIAR:
◦ Ponto central da experiência com o Windows 10. O acesso a qualquer
programa ou as configurações também possuem acesso rápido e fácil. O seu
tamanho pode ser ajustado.
• CORTANA:
◦ Um assistente pessoal ou agente digital como a Siri da Apple, mas com
profundidade e utilidade de informações mais próximo do Google Now.
◦ É acionado por VOZ ou por TEXTO na barra de tarefas.
◦ Apresenta informações relacionadas com o CLIMA, LOCALIZAÇÃO e ainda
oferece LEMBRETES, além de fazer uma seleção de notícias baseada nas
preferências do usuário.
• CENTRAL DE NOTIFICAÇÕES:
◦ No lado direito da Barra de Tarefas, há uma central de notificações, parecida
com a de um smartphone.
◦ Também dá acesso rápido a recursos como "Modo Tablet" (que preenche toda
tela o menu Iniciar, deixando a interface parecida com a do Windows 8),
Bluetooth, Wi-fi, brilho da tela, modo avião, modo noturno, notas e
configurações do aparelho.
• MICROSOFT HELLO:
◦ Você poderá desbloquear a tela do computador com reconhecimento da face ou
da íris ou leitura digital.
◦ A tecnologia também será usada na autenticação de sites e apps.
◦ Para funcionar, o hardware da máquina precisa oferecer suporte à tecnologia.
• ÁREAS DE TRABALHO VIRTUAIS:
◦ O botão Visão de Tarefas na Barra de Tarefas permite criar áreas de trabalho
virtuais, que poderão ter seus apps e widgets próprios, como as páginas de
apps de um smartphone.

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 3

BARRA DE TAREFAS

Barra de Tarefas – uma área especial que controla o funcionamento de todos os


programas e janelas. Ela aparece por padrão na parte inferior da Área de Trabalho,
entretanto – caso não esteja fixada – pode ser deslocada para qualquer um dos quatro
cantos da tela. Ela pode ser dividida basicamente em quatro partes: Botão Iniciar; Ícones
Fixados; Área de Notificação e Botão de Mostrar Área de Trabalho.

BOTÃO INICIAR:
• Pode abri-lo também pressionando a Tecla WINKEY ou com CTRL+ESC.

No Windows, praticamente tudo começa com o botão Iniciar e seu Menu. Esteja você
pronto para fazer o imposto de renda ou ler notícias, você começa clicando no botão
Iniciar no canto inferior esquerdo da tela: o menu surge com uma lista dos seus
programas e aplicativos.

SISTEMA DE ARQUIVOS

DEPOIS de realizado o PARTICIONAMENTO, temos que DEFINIR um SISTEMA DE


ARQUIVO, uma ESTRUTURA para ARMAZENAMENTO DOS DADOS no disco. Para
entender o sistema de arquivos, temos que entender o File Allocation Table (FAT) ou
Tabela de Alocação de Arquivos. Trata-se da ESTRUTURA DE DADOS CRIADA quando
se FORMATA UMA PARTIÇÃO, cujo OBJETIVO é ARMAZENAR INFORMAÇÕES sobre
os ARQUIVOS para que possam ser RECUPERADOS POSTERIORMENTE.

É basicamente como as informações são armazenadas em disco – por conta dele, o


sistema operacional é capaz de saber exatamente onde um determinado arquivo está
armazenado. NO WINDOWS, temos 3 (TRÊS) opções de SISTEMAS DE ARQUIVOS
atualmente:
• FAT16.
◦ Ele é atualmente indicado para ser utilizado APENAS em DISCOS PEQUENOS
(CELULARES, CARTÕES DE MEMÓRIA e pequenos PENDRIVES).
◦ Por ser um sistema de arquivos de 16 bits, permite a criação de 65536
endereços que podem variar de 16KB a 64 KB, resultando em um limite de 4
(QUATRO) GB para as partições.
• FAT32.
◦ Proporciona a alocação de ESPAÇO MAIS EFICIENTE nas unidades e ainda
utilização de DISCOS MAIORES, de até 32 (TRINTA E DOIS) GB, sem a
necessidade de particionamentos.
◦ AINDA É UTILIZADO na formatação de MÍDIAS FLASH como CARTÕES DE
MEMÓRIA e PENDRIVES.
◦ Armazena ARQUIVOS de, no MÁXIMO, 4 (QUATRO) GB e vem sendo
substituído pelo NTFS.
• NTFS.

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 4

◦ SISTEMA de arquivos AVANÇADO que FORNECE DESEMPENHO,


SEGURANÇA, CONFIABILIDADE e recursos não encontrados em nenhuma
versão de FAT.
◦ O NTFS também SUPORTA RECURSOS AVANÇADOS, como permissões de
arquivo e de pasta, cotas de disco e atributos avançados de criptografia EFS e
compactação.

BACKUP E RECUPERAÇÃO

Um BACKUP é uma CÓPIA DE SEGURANÇA, uma cópia ARMAZENADA em UMA MÍDIA


REMOVÍVEL e guardada em um local onde o mesmo incidente não danifique o original e
a cópia. Recomenda-se realizar backups dos arquivos pessoais, documentos, fotos,
planilhas, arquivos que possam gerar impacto (prejuízo financeiro). O Windows possui um
software que gerencia o backup, facilitando a atualização do mesmo.

Para configurar seu backup, basta acessar o Botão Iniciar > Configurações > Atualização
& Segurança > Backup > Adicionar uma unidade e escolher a unidade uma externa ou
local de rede.

Windows possui um recurso chamado PONTO DE RESTAURAÇÃO, que permite ao


usuário REVERTER O ESTADO DE UM COMPUTADOR (como arquivos de sistema,
programas instalados, configurações, etc).

O usuário pode criar um ponto de restauração manualmente ou o sistema pode criar


pontos de restauração automaticamente. Quando realizada com sucesso, a
RESTAURAÇÃO do sistema NÃO AFETARÁ SEUS ARQUIVOS pessoais, MAS
REMOVERÁ os APLICATIVOS, os DRIVERS e as ATUALIZAÇÕES INSTALADAS após a
criação do ponto de restauração.

LISTA DE ATALHOS

ATALHO DESCRIÇÃO
CTRL + A Seleciona todos os itens da Área de Trabalho (Desktop).
CTRL + C Copia os itens selecionados.
CTRL + X Recorta os itens selecionados.
CTRL + V Cola os itens selecionados.
CTRL + Z Desfaz a última ação.
CTRL + Y Refaz a última ação desfeita por meio do CTRL + Z.

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 5

CTRL + ESC Aciona o Menu Iniciar.


CTRL + SHIFT + ESC Abre o Gerenciador de Tarefas do Windows.
ALT + TAB Alterna entre as janelas abertas, exibindo uma bandeja com miniaturas
das janelas.
CTRL + ALT + DEL Exibe a tela de segurança do Windows com diversas opções.
ALT +F4 Fecha a janela atual.
DELETE Envia o item selecionado para a Lixeira do Windows.
SHIFT + DELETE Exclui o item selecionado definitivamente.
WIN + D Minimiza todas as janelas, incluindo aquelas que não suportam esse
comando.
WIN + E Abre o Explorador de Arquivos.
WIN + L Bloqueia o computador.
WIN + M Minimiza todas as janelas, exceto aquelas que não suportam esse
comando.
WIN + I Abrir a janela de Configurações do Windows.
WIN + SHIFT+ M Exibe todas as janelas minimizadas pelas teclas WIN+M.
WIN + R Inicia o caixa de diálogo Executar, que permite executar um arquivo ou
programa.
WIN+PAUSE/BREACK Abre a janela de Propriedades do Sistema.
WIN + → Redimensiona a janela ativa, fazendo-a ocupar a metade direita da tela.
WIN + ← Redimensiona a janela ativa, fazendo-a ocupar a metade esquerda da
tela.
WIN + ↑ Redimensiona a janela ativa, maximizando-a.
WIN + ↓ Redimensiona a janela ativa restaurando-a para o tamanho anterior.
F1 Abre a ajuda do Windows.
F2 Renomeia o item selecionado (pasta ou arquivo).
F3 Abre o campo de pesquisa na própria janela ativa.
F4 Abre o campo histórico de endereços, da barra de endereços.
F5 Atualiza os itens exibidos.
F6 Muda o foco do cursor entre os frames da janela.
F10 Ativa o Menu Arquivo.
F11 Alterna para exibição em tela cheia.

LINUX

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 6

O termo Linux é usado em vários contextos com significados diferentes. A rigor, LINUX É
UM KERNEL.

SISTEMA OPERACIONAL:
• É um software que serve de interface entre o computador e o usuário, gerenciando
recursos.

KERNEL:
• É o NÚCLEO ou cerne DO SISTEMA OPERACIONAL.

O SISTEMA OPERACIONAL formado pelo KERNEL mais utilitários e aplicativos deve ser
chamado de GNU/LINUX.

SOFTWARE DE LICENÇA LIVRE E LICENÇA GPL

Grande parte dos projetos de software livre (incluindo o GNU/LINUX) é distribuída sob a
GPL (General Public License - Licença Pública Geral), que é a licença idealizada por
Stallman e que se baseia nas quatro liberdades citadas anteriormente.

DISTRIBUIÇÕES LINUX

Distribuições Linux (também chamadas Distribuições GNU/LINUX OU simplesmente


DISTROS) consistem em “pacotes” de software BASEADOS NO KERNEL LINUX que
incluem determinados tipos de software para satisfazer as necessidades de um grupo
específico de usuários, dando assim origem a versões domésticas, empresariais e para
servidores.

São DISTRIBUIÇÕES LINUX:


• UBUNTU.
• DEBIAN.
• SLACKWARE.
• FEDORA.
• RED HAT.
• ARCH.
• GENTOO.
• MANDRIVA.
• OPENSUSE.

AMBIENTE GRÁFICO

No Linux (como UNIX, em geral), o sistema operacional é independente da GUI


(Graphical User Interface - Interface Gráfica do Usuário, ou simplesmente, interface
gráfica).

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 7

X WINDOW SYSTEM

X Window System (ou simplesmente X11 ou X) e o toolkit e protocolo padrão para


interface gráfica em plataformas UNIX e similares (como o Linux). Ele não é uma interface
gráfica completa: apenas define como os objetos básicos devem ser desenhados e
manipulados na tela. O X pode ser executado em máquinas locais ou remotamente,
através de uma rede.

AMBIENTES DESKTOP

O X e a base para a interface gráfica no GNU/Linux, mas não inclui nenhuma definição
sobre a aparência das janelas. O controle da aparência e feito por outro programa,
chamado gerenciador de janelas (window manager).

Exemplos de gerenciadores de janelas são:


• FVWM.
• FluxBox.
• Xfce.
• GNOME.
• KDE.

Estes dois últimos transcendem o conceito de gerenciador de janelas e são ambientes


desktop (desktop environment), ou seja, propõem-se a oferecer uma interface mais
completa para o sistema operacional, incluindo utilitários integrados e aplicações.

DESEMPENHANDO TAREFAS

A proposta da interface gráfica e o uso intuitivo. Apesar disso, mostramos a seguir como
desempenhar algumas tarefas simples e corriqueiras, apenas para efeito ilustrativo. A
interface usada é o GNOME (Ubuntu 9.10).

• ACESSANDO A INTERNET:
◦ No Ubuntu 9.10, o navegador Firefox já vem instalado e já existe um atalho
para acessá-lo.

• EDITANDO UM DOCUMENTO NUM PROCESSADOR DE TEXTO:


◦ No Ubuntu 9.10, já vem instalado o pacote do OpenOffice.org, que possui
formatos próprios de arquivo mas que também consegue abrir arquivos \.doc".
◦ APLICATIVO > ESCRITÓRIO > OPENOFFICE

• INSTALANDO PROGRAMAS:
◦ O Synaptic nada mais e do que um programa que oferece uma interface gráfica
amigável para instalar programas.
◦ SISTEMA > ADMINISTRAÇÃO > GERENCIADOR DE PACOTES SYNAPTIC

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 8

APLICATIVOS

Basicamente qualquer programa que você utiliza no Windows existe uma alternativa no
GNU/LINUX:

DESCRIÇÃO PROGRAMA NO PROGRAMA GNU/LINUX


WINDOWS
Pacote Office Microsoft Office K Office, Open Office
Processador de Texto Microsoft Word K Write, Open Office Writer
Planilhas Microsoft Excel K Spread, Open Office Calc
Apresentações Microsoft Power Point K Presenter, Open Office Impress
E-mail Outlook Evolution
Compactador de Win Rar, Win Zip Ark, Bzip2, Tar
Arquivo
Leitor de PDF Adobe Reader Adobe Reader, Evince, K PDF
Browser (Internet) Firefox, Google Chrome, Firefox, Galeon, Google Chrome,
Microsoft Internet Explorer, Konqueror, Opera
Opera, Microsoft Edge

DIRETÓRIOS E ARQUIVOS

DIRETÓRIO ROOT:
• Este é o diretório principal do sistema. Dentro dele estão todos os diretórios do
sistema.
• O diretório root é representado por uma barra (/).

PERMISSÕES DE ACESSO

No Linux, para cada arquivo são definidas PERMISSÕES para TRÊS TIPOS DE
USUÁRIOS:
• DONO:
◦ O dono do arquivo é o usuário que criou o mesmo.
◦ Somente o dono ou usuário root podem mudar as permissões para um arquivo
ou diretório.
• GRUPO:
◦ Conjunto de usuários.
◦ Criados para que vários usuários possam ter acesso a um mesmo arquivo.
• OUTROS:
◦ São usuários que não se encaixam nos tipos anteriores.

TIPOS DE PERMISSÕES

Os TRÊS TIPOS BÁSICOS DE PERMISSÃO para arquivos e diretórios SÃO:

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 9

• R (READ):
◦ Permissão para leitura de arquivos
• W (WRITE):
◦ Permissão para escrita para arquivos.
◦ Caso seja um diretório, permite a gravação de arquivos ou outros diretórios
dentro dele.
• X (EXECUTE):
◦ Permite executar um arquivo.
◦ Caso seja um diretório, permite que seja acessado através do comando CD

MODO TEXTO

O usuário consegue interagir com o sistema. É possível fazer isso pelo modo texto,
digitando comandos e nomes de programas para conseguir uma \resposta" do sistema.
Por isso, o modo texto é também chamado de linha de comando.

APLICATIVOS > ACESSÓRIO> TERMINAL

• SHELL:
◦ É um programa INTERPRETADOR DE COMANDOS.

• BASH:
◦ É o SHELL desenvolvido para o projeto GNU/LINUX

NOÇÕES DE APLICATIVOS DE EDIÇÃO DE TEXTOS E PLANILHAS

EXCEL

Um arquivo do Excel é chamado de Pasta de Trabalho. Pasta de trabalho (arquivo) é um


conjunto de planilhas.

PRINCIPAIS FÓRMULAS EXCEL

Regra básica: toda fórmula deve, obrigatoriamente, ser iniciada com o sinal de igualdade
=, caso contrário não vai funcionar.

FÓRMULAS BÁSICAS:
• SOMA das células de A1 a A10:
◦ =SOMA(A1:A10)

• MÉDIA das células de A1 a A10:


◦ Calcula o valor médio do intervalo.
◦ =MÉDIA(A1:A10)

• MÁXIMO das células de A1 a A10:

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 10

◦ Retorna o maior valor do intervalo analisado.


◦ =MÁXIMO(A1:A10)

• MÍNIMO das células de A1 a A10:


◦ Retorna o menor valor do intervalo analisado.
◦ =MÍNIMO(A1:A10)

• MAIOR das células A1 a A10:


◦ Retoma o maior valor do intervalo. Pode ser utilizado para definir o 2°, 3° … 10°
valor do intervalo, colocando assim essa informação:
◦ =MAIOR (A1:A10;2) – retoma o segundo maior.
◦ =MAIOR (A1:A10;3) – retoma o terceiro maior.

• MENOR das células A1 a A10:


◦ Retoma o menor valor do intervalo. Pode ser utilizado para definir o 2°, 3° …
10° valor do intervalo, colocando assim essa informação:
◦ =MENOR (A1:A10;2) – retoma o segundo menor.
◦ =MENOR (A1:A10;3) – retoma o terceiro menor.

• SE:
◦ É uma função condicional. Verifica se uma condição é verdadeira ou falsa,
sempre respeitando o seguinte formato:
◦ =SE(TESTE_LÓGICO;VALOR_SE_VERDADEIRO;VALOR_SE_FALSO)
◦ =SE(A1>=5;”APROVADO”;”REPROVADO”)

• PROCV:
◦ Procura um valor em uma coluna (na vertical) e retorna um valor na mesma
linha da coluna especificada.
◦ São 4 passos a serem seguidos:
▪ VALOR PROCURADO.
▪ MATRIZ TABELA.
▪ NÚMERO ÍNDICE.
▪ PROCURAR INTERVALO.
◦ =PROCV(G2;A2:E8;2;0)

CÓDIGO NOME QUANTIDADE PREÇO STATUS


1 Arroz 3 7 Estoque
2 Feijão 4 6 Faltando
3 Macarrão 2 4 Faltando
4 Açúcar 4 8 Estoque
5 Café 1 5 Estoque

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 11

CONCEITOS DE INTERNET, INTRANET E EXTRANET

INTERNET

Internet é a conexão entre várias redes, formando assim a rede mundial de computadores
(Internet). A Internet surgiu na guerra fria para troca de informações militares, passando
para as universidades e logo após atingiu a população.

INTRANET

Intranet é uma REDE PRIVADA que se baseia na mesma tecnologia da Internet, mas que
é utilizada para AGILIZAR E INCREMENTAR A COMUNICAÇÃO E A PRODUTIVIDADE
DENTRO DE UMA EMPRESA.

Rede projetada segundo os padrões da Internet, utilizando a família de protocolos TCP/IP.

Vantagens em relação à Internet


• PRIVACIDADE.
• VELOCIDADE.

EXTRANET

A rigor uma intranet pode operar apenas como uma rede corporativa dentro dos limites da
empresa, porém pode ser vantajoso a ligação da intranet com a internet, neste caso
chamada de extranet.
O usuário doméstico que acessa a intranet de uma empresa não percebe que está na
intranet. A diferença é percebida somente em termos de velocidade pelos funcionários,
quando estes saem da intranet e acessam a internet do computador de sua seção.

VPN ou Virtual Private Network (Rede Privada Virtual)(Tunelada, Criptografada,


Encapsulada) trata-se de uma rede privada construída sobre a infraestrutura de uma rede
pública. Essa é uma forma de conectar dois computadores através de uma rede pública,
como a Internet.

NOÇÕES BÁSICAS DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E


PROCEDIMENTOS ASSOCIADOS À INTERNET E INTRANET

PROTOCOLO DE COMUNICAÇÃO

Trata-se de um conjunto de regras para envio e recebimento de informações. Nos


protocolos de comunicações estão definidas as regras necessárias para que o
computador de destino entenda as informações no formato que foram enviadas pelo
computador de origem.

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 12

O protocolo TCP/IP acabou tornando-se o padrão:


• A parte TCP é responsável pelos serviços.
• A parte IP é responsável pelo roteamento:
◦ Estabelece a rota ou caminho para o transporte dos pacotes.

Exemplos de protocolos de Serviços da Internet:


• HTTP:
◦ Oferece aos usuários a opção de navegação clicando em LINKS.
• HTTPS:
◦ É uma implementação do protocolo HTTP sobre uma camada adicional de
segurança que utiliza o protocolo SSL/TLS. Essa camada adicional permite que
os dados sejam transmitidos por meio de uma conexão criptografada e que se
verifique a autenticidade do servidor e do cliente por meio de certificados
digitais.
• POP e SMTP:
◦ Protocolos responsáveis pelo ENVIO e RECEBIMENTO de mensagens
eletrônicas (E-MAIL)
◦ POP:
▪ Utilizado para recuperação de mensagens de correio eletrônico via Internet,
configurado em programas de correio eletrônico (Outlook, Outlook Express,
Mozilla Thunderbird, etc.…).
◦ SMTP:
▪ Utilizado para a comunicação entre serviços de correio eletrônico na Internet
configurado em programas de correio eletrônico (Outlook, Outlook Express,
Mozilla Thunderbird, etc.…).

• IMAP:
◦ Também é utilizado para recuperação de mensagens de correio eletrônico via
Internet, mas de forma mais avançada que o POP3.
• FTP:
◦ Protocolo para TRANSFERÊNCIA de ARQUIVOS.
• TELNET:
◦ Protocolo de comunicações usado para permitir ACESSO REMOTO a um
computador em uma rede.
• IRC:
◦ Protocolo utilizado para BATE-PAPO e TROCA DE ARQUIVOS, permitindo
assim uma conversa em grupo ou privada.

NOÇÕES DE SEGURANÇA E PROTEÇÃO

Quando estudamos sobre os princípios básicos, precisamos saber três aspectos que são
constantemente abordados nas questões que envolvem esse assunto:
• Quais são eles?
• O que significam?
• Quais as ferramentas que garantem tais princípios?

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 13

DISPONIBILIDADE:
• A informação deverá estar disponível sempre que um usuário autorizado queira
acessá-la.
• O hardware e o software devem estar em perfeito funcionamento para garantir a
disponibilidade da informação.
• Alguns exemplos de FERRAMENTAS QUE GARANTEM A DISPONIBILIDADE:
◦ NOBREAK:
▪ Aparelho que armazena carga elétrica em baterias, capaz de fornecer
energia elétrica por algum período quando a corrente elétrica alternada é
interrompida.
◦ FIREWALL:
▪ Dispositivo que filtra tanto as conexões de entrada quanto as de saída de
dados.
◦ BACKUP:
▪ Cópia de segurança dos dados.
◦ EQUIPAMENTOS REDUNDANTES:
▪ É o uso de equipamentos sobressalentes para substituir aquele que está em
uso, em caso de falha.

INTEGRIDADE:
• O princípio da integridade assegura que a informação não sofra qualquer alteração
por usuário NÃO autorizado.
• Exemplos de FERRAMENTAS QUE GARANTEM A INTEGRIDADE:
◦ ASSINATURA DIGITAL:
▪ É como se fosse uma assinatura a próprio punho, porém serve para assinar
documentos digitais.
▪ A assinatura digital possui validade jurídica.
◦ BACKUP:
▪ Cópia de segurança dos dados.

CONFIDENCIALIDADE:
• Esse princípio garante o sigilo da informação, impedindo que ela seja acessada por
pessoas não autorizadas.
• Exemplos de FERRAMENTAS QUE ASSEGURAM A CONFIDENCIALIDADE:
◦ CRIPTOGRAFIA:
▪ Mecanismo que transforma a informação original em algo ilegível, por meio
de embaralhamento dos dados.

AUTENTICIDADE:
• A autenticidade garante que o autor da informação é realmente quem ele diz que é.
• Exemplos de FERRAMENTAS QUE ASSEGURAM A AUTENTICIDADE:
◦ CERTIFICADO E ASSINATURA DIGITAL:
▪ Documento eletrônico que contém os dados pessoais do usuário, suas
chaves públicas, dados da autoridade certificadora e data de validade.
◦ BIOMETRIA:

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 14

▪ Mecanismo que analisa as características físicas, de forma a identificar o


usuário.

AMEAÇAS

Podemos classificar as ameaças em AMEAÇAS GERAIS e MALWARES. Constantemente


nos deparamos com várias formas de fraudes, ataques e golpes nos ambientes
computacionais.

AMEAÇAS GERAIS:
• HACKER:
◦ Geralmente, são programadores muito habilidosos com alto nível de introversão
social.
◦ As motivações dos hackers podem variar, incluindo curiosidade, manifestações
ativistas, exibicionismo, entre outras.
• CRACKER:
◦ Indivíduo que possui as mesmas habilidades cibernéticas do hacker, porém
com motivações bem diferentes das do hacker.
◦ Ele tem como OBJETIVO COMETER CRIMES, FRAUDES, FURTOS,
VANDALISMOS etc.

MALWARES:
• Esse nome vem do inglês, que é malicious software, ou seja, softwares maliciosos.
Na verdade, é todo tipo de código que tenha uma intenção danosa por trás, seja
apagar arquivos, comprometer o funcionamento do micro, desconfigurar o sistema
operacional, desinstalar dispositivos de hardware, realizar fraudes bancárias, entre
vários outros males que possam causar.

Vejamos agora os PRINCIPAIS TIPOS DE MALWAREs, aqueles mais cobrados em prova.


• VÍRUS:
◦ É um software desenvolvidos por programadores antiéticos que desejam
tumultuar as atividades no ambiente computacional.
◦ DEPENDEM de um ARQUIVO HOSPEDEIRO, o qual infectam, e sua execução
dá início à propagação da infecção de outros arquivos.
◦ Não são autônomos.
◦ Os vírus têm a CAPACIDADE DE SE MULTIPLICAR à medida que INFECTAM
OUTROS ARQUIVOS, INSERINDO NELES CÓPIAS DE SI MESMO, ou seja,
ele se multiplica infectando.
◦ Os TRÊS PRINCIPAIS TIPOS DE VÍRUS e mais cobrados:
▪ VÍRUS DE BOOT:
• Corrompe os arquivos de inicialização do sistema operacional.
▪ VÍRUS DE MACRO:
• O vírus de macro infectam os ARQUIVOS DO OFFICE que contêm
essas macros.
▪ VÍRUS DE STEALTH:

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 15

• É um vírus que SE CAMUFLA DO ANTIVÍRUS DURANTE A


VARREDURA DA MEMÓRIA, impedindo que este o detecte.

• CAVALO DE TROIA (TROJAN):


◦ É um malware que é RECEBIDO COMO UM PRESENTE ou UM APLICATIVO
ÚTIL, porém traz consigo inúmeras ameaças, tais como vírus, worms, bots,
spywares etc.
◦ Ele serve como um transporte de ameaças.
◦ Não é autônomo.
◦ Não se multiplica.
◦ Geralmente, os trojans são ENVIADOS POR E-MAIL.
◦ Os trojans NÃO SÃO VÍRUS.

• WORM (VERME):
◦ Esse malware explora vulnerabilidades e visa a negação de serviço.
◦ Ele É AUTÔNOMO, ou seja, NÃO PRECISA DE UM ARQUIVO HOSPEDEIRO
NEM PRECISA SER INICIALIZADO PELO USUÁRIO.
◦ Se AUTOMULTIPLICA criando CÓPIAS DELE MESMO.

• BOT:
◦ É uma evolução do worm, em que ele acrescido de mecanismos de conexão
que permitem o atacante se conectar a ele e enviar comandos remotamente.

• RANSOMWARE:
◦ É um malware que sequestra seus dados e cobra um valor pelo resgate
(ransom), daí a origem do seu nome.

• SPYWARE:
◦ É uma categoria de malware que AGE COMO ESPIÃO E CAPTURA OS
DADOS DO USUÁRIO sem o seu conhecimento ou consentimento.

Os próximos malwares que veremos SÃO CLASSIFICADOS COMO SPYWARES, pois


têm esse OBJETIVO DE CAPTURAR DADOS DO USUÁRIO sem que ele saiba:
• KEYLOGGER:
◦ É um SPYWARE que captura as TECLAS DIGITADAS PELO USUÁRIO no
teclado físico.
• SCREENLOGGER:
◦ Esse SPYWARE captura PRINTS DA TELA quando o mouse é clicado, dessa
forma, permitindo que fossem identificadas as teclas clicadas com o mouse no
teclado virtual, uma vez que o teclado físico não era usado para digitar a senha.
• ADWARE:
◦ É um spyware que se disfarça de software de propaganda.
• BACKDOOR:
◦ É um tipo de SPYWARE que é instalado na máquina do usuário para abrir
BRECHAS PARA O RETORNO DO INVASOR.

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 16

PROTEÇÃO

As ferramentas de proteção servem para evitar ou remediar os danos causados pelas


ameaças.

FIREWALL:
• É uma ferramenta que pode ser tanto um equipamento hardware como também um
software. Sua função básica é filtrar as conexões de rede, bloqueando aquelas que
são nocivas ou não autorizadas.
• O FIREWALL NÃO É UM ANTIVPIRUS.

ANTIVÍRUS:
• É um software utilitário que identifica e elimina qualquer tipo de malware.
• Ele é CONSTITUÍDO POR DOIS ELEMENTOS BÁSICOS:
◦ SOFTWARE CONSOLE:
▪ É o mecanismo que executa a varredura.
◦ VACINAS:
▪ São as definições das ameaças que são atualizadas constantemente, as
quais identificam as características das ameaças na varredura.
• Quando um determinado arquivo está infectado por uma ameaça para a qual ainda
não foi criada vacina, ele pode ser isolado na QUARENTENA, que é um recurso
que impede que o arquivo seja executado, evitando que ele cause danos ao
ambiente.

ANTISPAM:
• É uma ferramenta usada nos aplicativos de e-mail que verifica se a mensagem é
um spam e a exclui automaticamente.

CENTRAL DE AÇÕES:
• É uma proteção que notifica o usuário sobre vulnerabilidades encontradas no
Windows.

WINDOWS UPDATE:
• É a ferramenta de atualizações automáticas do Windows.
• Ele identifica, baixa (faz o download) e instala as correções e inovações do
Windows, sendo que a ação mais executada por ele é de correção de
vulnerabilidades do sistema.

WINDOWS DEFENDER:
• É o antivírus do Windows que oferece proteção abrangente, contínua e em tempo
real contra ameaças de software, como vírus, malware e spyware em e-mails,
aplicativos, na nuvem e na web.

CRIPTOGRAFIA:
• É a técnica de transformar a informação em algo ininteligível por meio do
embaralhamento.
• É a ferramenta que garante o sigilo e pode ser usada tanto em ambientes
tecnológicos como não tecnológicos.

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 17

GOVERNO ELETRÔNICO (E-GOV)

O TERMO GOVERNO ELETRÔNICO começou a ser utilizado por volta dos anos 1980,
após a disseminação do e-commerce pelas empresas privadas, SEMPRE ASSOCIADO
ÀS TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO – TIC.

Eduardo Diniz et al. (2009), citando Reinhard e Dias, aborda QUATRO GRANDES
PERÍODOS DO USO DE TIC NO SETOR PÚBLICO:
• PIONEIRISMO:
◦ Dos anos 1950 até meados dos anos 1960.
• CENTRALIZAÇÃO:
◦ De meados dos anos 1960 até o final dos anos 1970.
• TERCEIRIZAÇÃO:
◦ Anos 1980.
• GOVERNO ELETRÔNICO:
◦ A partir dos anos 1990.

O GOVERNO ELETRÔNICO (OU GOVERNO DIGITAL) procura construir um ELO


ENTRE o OPERACIONAL E O ESTRATÉGICO, assim como busca novas formas de
relacionamento com a sociedade: GOVERNO ELETRÔNICO é um INSTRUMENTO PARA
MELHORAR OS SERVIÇOS PÚBLICOS e o relacionamento com a sociedade, mediante
a utilização das tecnologias da informação e comunicação.

Governo Eletrônico compreende um conjunto de processos, mediados pela tecnologia,


que pode modificar as interações, em uma escala maior, entre os cidadãos e o Governo.

Assim, PODEMOS DEFINIR GOVERNO ELETRÔNICO – GE – como as AÇÕES DE


GOVERNO direcionadas a DISPONIBILIZAR INFORMAÇÕES E SERVIÇOS À
SOCIEDADE e novos canais de relacionamento direto entre governo e cidadãos,
mediante o uso de recursos da Tecnologia da Informação e Comunicação, em especial a
internet.

O GOVERNO ELETRÔNICO utiliza essas tecnologias para disponibilizar uma gama de


informações e melhorar os serviços oferecidos ao cidadão. Para a OCDE (2003) Governo
Eletrônico é DEFINIDO COMO O USO DAS TIC, em particular a internet, como
FERRAMENTA PARA LEVAR A UM MELHOR GOVERNO.

O USO DAS TIC ajudaram a MODERNIZAR O ESTADO e as FORMAS DE PRESTAÇÃO


DE SERVIÇOS, de INFORMAÇÕES, e de INTERAÇÃO COM O CIDADÃO E A
SOCIEDADE.

Mas o GOVERNO ELETRÔNICO é mais que isso:

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 18

• INCLUI O FORTALECIMENTO DA CIDADANIA E DAS PRÁTICAS


DEMOCRÁTICAS.
• A MELHORIA DA GOVERNANÇA.
• A INTEGRAÇÃO INTRA E ENTRE GOVERNOS.
• O INCREMENTO DA TRANSPARÊNCIA.
• O ACCOUNTABILITY GOVERNAMENTAL.

O GOVERNO ELETRÔNICO, com serviços e informações prestados pela internet e por


outros meios de comunicação, abrange QUATRO LINHAS DE AÇÃO:
• VOLTADAS AO CIDADÃO:
◦ Procuram OFERECER INFORMAÇÕES E SERVIÇOS AOS CIDADÃOS em
geral, com qualidade e agilidade.
• VOLTADAS À EFICIÊNCIA INTERNA:
◦ Relativas ao FUNCIONAMENTO INTERNO DOS ÓRGÃOS DE GOVERNO,
com destaque para sua utilização nos PROCESSOS DE LICITAÇÕES E
CONTRATAÇÕES em geral.
• VOLTADAS A COOPERAÇÃO:
◦ Tem a finalidade de INTEGRAR OS DIVERSOS ÓRGÃOS
GOVERNAMENTAIS, assim como promover a integração com outras
organizações públicas, públicas não estatais, e privadas.
• VOLTADAS À GESTÃO DO CONHECIMENTO:
◦ Visam GERAR E MANTER UM BANCO DE DADOS ATUALIZADO dos
conhecimentos do Governo, para servir como FONTE DE INFORMAÇÃO E
INOVAÇÃO a gerar melhorias nos processos em geral.

CONCEITOS

A TECNOLOGIA DA INFORMAÇÃO pode ser definida como o CONJUNTO de todas as


ATIVIDADES E SOLUÇÕES PROVIDAS POR RECURSOS DE COMPUTAÇÃO. Designa
o conjunto de recursos tecnológicos e computacionais para geração e uso da informação.
Serve para designar o conjunto de recursos tecnológicos e computacionais (hardware,
software, dados e telecomunicações) para geração, armazenamento, processamento, uso
e difusão (comunicação) da informação – em suas variadas formas – como: dados, voz e
imagens.

SISTEMAS DE INFORMAÇÃO são um conjunto de COMPONENTES INTER-


RELACIONADOS utilizados para COLETAR, PROCESSAR, ARMAZENAR e DISTRIBUIR
a INFORMAÇÃO. Independente de qual seja o sistema de informação.

Ele apresenta DUAS FINALIDADES PRINCIPAIS:


• DAR SUPORTE À TOMADA DE DECISÕES.
• DAR SUPORTE AO CONTROLE DE UMA ORGANIZAÇÃO.

GOVERNABILIDADE refere-se ao PODER POLÍTICO EM SI, que DEVE SER LEGÍTIMO


e contar com o apoio da população e de seus representantes. No dizer de Bresser Pereira
(1998), SIGNIFICA CAPACIDADE POLÍTICA DE GOVERNAR.

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 19

ACCOUNTABILITY pode ser entendido como a CAPACIDADE DO SISTEMA POLÍTICO


DE PRESTAR CONTAS de suas promessas aos cidadãos. Em auditoria, accountability é
a obrigação de RESPONDER por uma RESPONSABILIDADE OUTORGADA.

GOVERNANÇA é compreendida como a CAPACIDADE DE GOVERNAR, de DECIDIR e


IMPLEMENTAR POLÍTICAS PÚBLICAS que atendam às necessidades da população.
Segundo Bresser Pereira (1998), governança é a capacidade financeira e administrativa,
em sentido amplo, de um governo implementar políticas.

No processo de EVOLUÇÃO DAS AÇÕES DO GOVERNO ELETRÔNICO surgem os


CONCEITOS DE E-GOVERNANÇA, E-DEMOCRACIA E E-GOVERNO:
• E-GOVERNANÇA:
◦ Definida como a APLICAÇÃO DE MEIOS ELETRÔNICOS e RECURSOS DA TI,
na interação entre governo e cidadão e governo e demais agentes – e com a
aplicação desses meios nas questões internas do Governo, buscando
simplificar e melhorar os seus processos internos.
• E-DEMOCRACIA:
◦ Refere-se a toda e qualquer RELAÇÃO, ATRAVÉS de RECURSOS DA TI, entre
o GOVERNO E O CIDADÃO.
• E-GOVERNO:
◦ É definido como uma forma de e-business no Governo, referindo-se a
PROCESSOS E ESTRUTURAS NECESSÁRIOS A DISPONIBILIZAR
SERVIÇOS POR MEIOS ELETRÔNICOS, ao público, bem como interagir
através de meios eletrônicos com agentes que possuem relações com o
Governo.

E-GOVERNANÇA Melhoria da eficiência e da eficácia.


E-DEMOCRACIA Aumento das práticas democráticas.
E-GOVERNO Prestação de serviços e informações.

Os PADRÕES BRASIL E-GOV são RECOMENDAÇÕES de boas práticas AGRUPADAS


EM FORMATO DE CARTILHAS, com o objetivo de APRIMORAR A COMUNICAÇÃO e o
FORNECIMENTO DE INFORMAÇÕES E SERVIÇOS PRESTADOS por meios eletrônicos
PELOS ÓRGÃOS DO GOVERNO FEDERAL.

OBJETIVOS

O OBJETIVO CLÁSSICO DE UM SISTEMAS DE INFORMAÇÃO é PROPORCIONAR a


INFORMAÇÃO CERTA para a pessoa certa na hora certa, em formato, tempo e custos
adequados. O OBJETIVO MODERNO dos SISTEMAS DE INFORMAÇÃO é MELHORAR
o DESEMPENHO DOS TRABALHOS REALIZADOS dentro de uma organização
(MELHORAR A EFICIÊNCIA ORGANIZACIONAL).

É comum a concepção de GOVERNO ELETRÔNICO como INSTRUMENTO DE


TRANSPARÊNCIA e ACCOUNTABILITY dos governos. O Governo Eletrônico não deve

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 20

ser visto apenas como meio de disponibilização de serviços pela internet. O avanço das
tecnologias de informação e comunicação tem possibilitado a interação entre governo e
sociedade, e a disponibilização de uma vasta gama de informações eletrônicas que
proporcionam mais transparência às ações dos governos.

A transparência viabilizada pela internet inclui a disponibilização de todo o tipo de


informação sobre: o Governo, a Administração, a estrutura de governo e dos órgãos, o
processo decisório, as políticas públicas, as contratações e compras públicas em geral, a
prestação de contas dos recursos utilizados, legislação etc. A disponibilização da
PRESTAÇÃO DE CONTAS ATRAVÉS DA INTERNET PROPORCIONA A
TRANSPARÊNCIA DA GESTÃO GOVERNAMENTAL no contexto democrático, e é uma
FORMA DE CONCRETIZAÇÃO DO ACCOUNTABILITY governamental.

SERVIÇOS

Existem dezenas de portais públicos importantes em atividade:


• PREVIDÊNCIA SOCIAL:
◦ Disponibiliza consultas, informações e serviços diversos aos mais de 20
milhões de aposentados
◦ É um dos portais que já apresenta a “carta de serviços ao cidadão” instituída
pelo Decreto n°6.932/2009.

• RECEITA FEDERAL:
◦ Oferece diversos serviços como envio da declaração do Imposto de Renda,
consulta e emissão de certidões relativas a tributos federais, consulta sobre
andamento de processos e lotes de restituições, informações sobre a
arrecadação de receitas etc
◦ Oferece a possibilidade de envio, de forma on-line, das declarações do Imposto
de Renda mediante o programa Receitanet.

• TRIBUNAL DE CONTAS DA UNIÃO:


◦ Apresenta diversos serviços e informações de interesse de órgãos públicos,
entidades fiscalizadoras e da sociedade, principalmente no que se refere às
atividades de controle externo da Administração Pública.

• PORTAL COMPRASNET:
◦ Disponibiliza informações relacionadas a compras públicas, licitações, contratos
administrativos, cadastro de fornecedores, catálogo/classificação de materiais e
serviços etc.
◦ O COMPRASNET oferece TRÊS TIPOS DE SERVIÇOS:
▪ SERVIÇOS AO GOVERNO.
▪ SERVIÇOS AOS FORNECEDORES.
▪ SERVIÇOS À SOCIEDADE.
◦ O COMPRASNET ABRANGE O SIASG – Sistema Integrado de Administração
de Serviços Gerais:
▪ Atua como FERRAMENTA DE APOIO ÀS ATIVIDADES DE GESTÃO DE
MATERIAIS, LICITAÇÕES/CONTRATOS E FORNECEDORES.

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 21

• PORTAL DA TRANSPARÊNCIA DA CGU:


◦ Nesse portal, QUALQUER PESSOA/CIDADÃO pode ACOMPANHAR E
FISCALIZAR A EXECUÇÃO DOS PROGRAMAS GOVERNAMENTAIS E os
RECURSOS TRANSFERIDOS A ESTADOS E MUNICÍPIOS.
◦ Possibilita a obtenção de informações sobre compras e contratações públicas.
◦ Há também espaço para a apresentação de denúncias relacionadas com o mau
uso dos recursos públicos.
◦ O portal da Transparência é um INSTRUMENTO QUE POSSIBILITA o
EFETIVO EXERCÍCIO DO CONTROLE SOCIAL.

ATENÇÃO → Quando se fala em transparência das informações, o portal da


Transparência da CGU é o mais importante.

CONCEITOS BÁSICOS E UTILIZAÇÃO DE FERRAMENTAS E APLICATIVOS DE


NAVEGAÇÃO E CORREIO ELETRÔNICO

FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO

Navegadores são softwares comerciais que permitem navegar por sites na Internet,
exibindo conteúdo hipermídias para melhorar a experiência do usuário. Atualmente
existem muitos navegadores no mercado, sendo os mais conhecidos:
• INTERNET EXPLORER.
• MOZILA FIREFOX.
• GOOGLE CHROME.
• MICROSOFT EDGE.
• OPERA.
• SAFARI.
• SHIIRA.
• KONQUEROR.

O navegador web (browser) é um programa que habilita os seus usuários a interagirem


com DOCUMENTOS HTML hospedados em um servidor da rede.

NAVEGAÇÃO PRIVATIVA – IN PRIVATE

É um modo de navegação onde o USUÁRIO FICA ANÔNIMO PARA O NAVEGADOR e,


não, para a página visitada. A página, por exemplo, continua instalando seus cookies,
porém tudo é deletado ao fechar o navegador.

É importante destacar também que a Navegação Privativa – TAMBÉM CHAMADA DE


NAVEGAÇÃO ANÔNIMA OU NAVEGAÇÃO INPRIVATE – não o torna anônimo na
Internet. Seu provedor de acesso ainda pode rastrear as páginas visitadas.

ATALHO

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 22

PÁGINA INICIAL ATALHO DESCRIÇÃO


GOOGLE CHROME CTRL+SHIFT+N
MOZILA FIREFOX CTRL+SHIFT+P
Abre uma janela em modo
INTERNET EXPLORER CTRL+SHIFT+P
de navegação privativa.
MICROSOFT EDGE CTRL+SHIFT+P
EDGE CHROMIUM CTRL+SHIFT+N

POP-UP

POP-UPS são pequenas janelas que se abrem sobre a janela principal de um site,
geralmente com algum ANÚNCIO PUBLICITÁRIO.

O bloqueador de pop-up permite que você impeça que a maioria dessas janelas
apareçam, oferecendo mais controle da navegação ao usuário – atualmente eles já vêm
habilitados por padrão nos navegadores.

COOKIES

Cookies são pequenos arquivos de texto capazes de armazenar informações básicas


sobre o visitante de um site na internet, tais como nome, idioma, estado de autenticação,
registros de navegação, carrinho de compra, lista de produtos, entre outros. Eles são
enviados por Servidores Web, que armazenam Páginas Web, ao visitante e são
armazenados em uma pasta local no computador do usuário com o intuito de melhorar
sua experiência de navegação.

Existem basicamente DOIS TIPOS DE COOKIES:


• COOKIES DE SESSÃO:
◦ Aqueles que são armazenados em memória e não são gravados em disco.
◦ Eles EXISTEM somente enquanto a SESSÃO ESTIVER ATIVA, isto é, são
APAGADOS quando o NAVEGADOR É FECHADO.
• COOKIES PERSISTENTES:
◦ Aqueles que são salvos no disco rígido do computador e persistem mesmo
após o encerramento da sessão, isto é, CONTINUAM EXISTINDO quando o
NAVEGADOR É FECHADO.

CACHE

É um recurso para armazenamento temporário e local no disco rígido de cópias de


páginas web, imagens e outros documentos com o objetivo de exibir uma página web
mais rapidamente.

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 23

Existem vários sites que nos ajudam a fazer pesquisas na internet. Entre os mais
utilizados, nós podemos mencionar:
• GOOGLE.
• MICROSOFT BING.
• YAHOO.
• BAIDU.
• YANDEX RU.
• DUCKDUCKGO.

CORREIO ELETRÔNICO

O Correio Eletrônico (Electronic Mail ou E-Mail) é um método que permite compor, enviar
e receber mensagens assíncronas através de sistemas eletrônicos de comunicação.

Para utilizar um serviço de correio eletrônico, existem dois pré-requisitos básicos:


• Você deve possuir uma conta cadastrada em algum Provedor de E-Mail.
◦ Gmail, Outlook, Uol, etc.
• Você deve utilizar uma ferramenta de correio eletrônico como um Cliente de E-Mail.
(Ex: Mozilla Thunderbird, Microsoft Outlook, etc) ou um Webmail (Ex: Gmail.com,
Outlook.com, Uol.com, etc).

Vamos entender ALGUNS CONCEITOS agora:


• PROVEDOR DE E-MAIL:
◦ Trata-se de uma empresa que disponibiliza serviços de e-mail para outras
empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc).

• CLIENTE DE E-MAIL:
◦ Trata-se de uma aplicação geralmente instalada em uma máquina local que
permite enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc).

• WEBMAIL:
◦ Trata-se de uma aplicação hospedada em um servidor web remoto que permite
enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).

PROTOCOLOS DE E-MAIL

Quando um cliente se conecta a um servidor, ambos os computadores devem falar o


mesmo idioma, chamado de protocolo.

No caso de Servidores de E-Mail, há TRÊS PROTOCOLOS que PODEM SER USADOS:


POP3, SMTP e IMAP.

POP3:
• Trata-se de um PROTOCOLO criado como uma forma simplificada de RECEBER,
BAIXAR e DELETAR MENSAGENS de um servidor de e-mail.
• Esse protocolo TRABALHA EM DOIS MODOS DISTINTOS:

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 24

◦ OU ELE APAGA AS MENSAGENS da caixa postal logo após a realização do


download.
◦ OU ELE MANTÉM UMA CÓPIA DAS MENSAGENS na caixa postal mesmo
após a realização do download.
◦ Copia todas as mensagens (completas) de sua caixa de entrada para seu
computador.

SMTP:
• Trata-se do PROTOCOLO responsável pela TRANSMISSÃO DE CORREIO
ELETRÔNICO por uma rede de computadores (em geral, Internet).
• O SMTP é um PROTOCOLO DE TRANSMISSÃO, o que significa que ele é
utilizado PARA ENVIAR MENSAGENS de um cliente para um servidor e para troca
de mensagens entre servidores.

IMAP:
• Trata-se de um PROTOCOLO que, em contraste com o POP3, NÃO APAGA AS
MENSAGENS DA CAIXA DE CORREIO APÓS A LEITURA, elas ficam
armazenadas no servidor até que sejam apagadas pelo usuário.
• Ele permite que uma MENSAGEM SEJA LIDA SEM A NECESSIDADE DE
TRANSFERI-LA DO SERVIDOR PARA O CLIENTE.
• Você pode acessar sua caixa de e-mails por meio de diversos dispositivos
eletrônicos diferentes.
• Copia para seu computador apenas um cabeçalho de cada mensagem.

ATENÇÃO:
Os serviços de webmail em si não utilizam esses protocolos, utiliza-se o Protocolo
HTTP.

Em um webmail, todas as mensagens ficam armazenadas em pastas no Servidor de E-


Mail e, não, na máquina do usuário – em contraste com os Clientes de E-Mail.

CLIENTE DE E-MAIL

MICROSOFT OUTLOOK

O Microsoft Outlook é um aplicativo integrante do Pacote Office, cuja FUNÇÃO


PRINCIPAL é ser USADO como UM CLIENTE DE E-MAIL No entanto, ele também
permite gerenciar contatos, compromissos, calendários, tarefas e anotações – para cada
um desses, existe uma opção de navegação.

O Outlook possui um ARQUIVO DE DADOS (.PST) que CONTÉM MENSAGENS DE E-


MAIL, CALENDÁRIOS, TAREFAS e ANOTAÇÕES ARMAZENADOS EM BACKUP e pode
ser armazenado em uma das pastas:
• UNIDADE:\USUÁRIOS\<NOME DE USUÁRIO>\APPDATA\LOCAL\MICROSOFT\
OUTLOOK
• UNIDADE:\USUÁRIOS\<NOME DE USUÁRIO>\ROAMING\LOCAL\MICROSOFT\
OUTLOOK

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 25

• UNIDADE:\USUÁRIOS\<NOME DE USUÁRIO>\DOCUMENTS\OUTLOOK FILES


• UNIDADE:\USUÁRIOS\<NOME DE USUÁRIO>\MY DOCUMENTS\OUTLOOK
FILES
• UNIDADE:\DOCUMENTS AND SETTINGS\<NOME DE USUÁRIO>\LOCAL
SETTINGS\APPLICATION DATA\MICROSOFT\OUTLOOK

PRINCIPAIS CARACTERÍSTICAS
Permite trabalhar ONLINE ou OFFLINE.
Permite incluir um E-MAIL como ANEXO.
Correção GRAMATICAL e ORTOGRÁFICA.
Permite criar SUBPASTAS dentro das pastas existentes.
Arquivo de dados no FORMATO PST.
Dados podem ser BACKUP e RESTAURADOS pelo usuário.
Linguagem HTML para utilização de RECURSOS AVANÇADOS.
ASSISTENTE DE INTELIGÊNCIA ARTIFICIAL que pode RESPONDER E-MAILS.
Permite ATRIBUIR CORES a E-MAILS, CONTATOS, COMPROMISSOS, etc.
Pode ser configurado para GERENCIAR MAIS DE UMA CONTA.
Permite ORDENAR MENSAGENS

PRINCIPAIS ATALHOS

DESCRIÇÃO ATALHO
Nova mensagem (todos os modos de exibição) CTRL+SHIFT+M
Nova mensagem (Modo de Exibição de E-mail) CTRL+N
Verificar se existem NOVAS MENSAGENS CTRL+M ou F9
Alternar para CAIXA DE ENTRADA CTRL+SHIFT+I
Alternar para CAIXA DE SAÍDA CTRL+SHIFT+O
Ir para uma pasta diferente CTRL+Y
Mover item para uma pasta CTRL+SHIFT+V
Ir para CAIXA DE PESQUISA CTRL+E ou F3
Abrir GUIA ARQUIVO ALT+F
Ir para DIGA-ME ALT+G
Mover e-mail para ITENS EXCLUÍDOS CTRL+DEL
Marcar MENSAGEM COMO LIDA CTRL+Q

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ


TÉCNICO ADMINISTRATIVO – UFRJ 2022 26

MOZILA THUNDERBIRD

O MOZILLA THUNDERBIRD é um CLIENTE DE E-MAIL DE CÓDIGO ABERTO, gratuito,


livre e multiplataforma capaz de gerenciar e-mail, chat e grupos e notícias.

O Thunderbird está disponível para diversos sistemas operacionais!

Ele POSSUI RECURSOS COMO:


• SUPORTE A ARQUIVOS XML.
• VISUALIZAÇÃO DE FEEDS DE NOTÍCIAS (RSS E ATOM).
• FILTROS ANTI-SPAM.
• FERRAMENTAS PARA IMPORTAÇÃO DE E-MAILS E CATÁLOGO DE
ENDEREÇOS.
• MARCADORES (TAGS) DE MENSAGENS.
• NAVEGAÇÃO ENTRE MENSAGENS.
• VISUALIZAÇÃO DE PASTAS.
• POP-UPS COM RESUMO DE PASTAS.
• CRIAÇÃO DE TAREFAS COM AGENDAMENTO.
• ASSINATURA DIGITAL.
• CRIPTOGRAFIA DE MENSAGENS.

O Mozilla Thunderbird permite enviar correio eletrônico com OPÇÃO CONFIRMAÇÃO DE


LEITURA, que COMPROVA QUE O DESTINATÁRIO RECEBEU E ABRIU A MENSAGEM
enviada.

A RESTRIÇÃO DE TAMANHO DE ARQUIVO varia dependendo da configuração do


servidor de e-mail:
• Você pode conseguir enviar uma mensagem com um anexo grande, o servidor de
e-mail do destinatário pode recusar-se a aceitar uma mensagem com um anexo
grande.
• O Thunderbird possui um RECURSO QUE PERMITE que se FAÇA UPLOAD DE
ANEXOS a um serviço de ARMAZENAMENTO ONLINE e, em seguida, substitua o
anexo na mensagem POR UM LINK:
◦ Esse recurso se CHAMA FILELINK.

Elaborado por: CIRILLO MOREIRA – Concurso Assistente em Administração UFRJ

Você também pode gostar