Académique Documents
Professionnel Documents
Culture Documents
1
programas que controlam o computador são
chamados de sistemas operacionais.
Basicamente o computador é formado por
quatro partes importantes, o monitor(dispositivo CUIDADO!!!!!!!!!!!!!!!!!
de saída do computador, cuja função é OBS: Gabinete é diferente de CPU...
transmitir informação ao utilizador através da
imagem, estimulando assim a visão), o teclado
(periférico utilizado pelo usuário para a entrada 1.6. Estrutura de um Computador Pessoal (PC
manual no sistema de dados e comandos. ou Personal Computer)
Possui teclas representando letras, números,
símbolos e outras funções, baseado no modelo
de teclado das antigas máquinas de escrever), o
mouse (periférico de entrada que,
historicamente, se juntou ao teclado como
auxiliar no processo de entrada de dados,
especialmente em programas com interface
gráfica) e é claro o gabinete (gabinete, torre de
computador ou caixa de computador - é uma
caixa, normalmente de metal, que aloja o
computador).
Computadores analógicos
Manipulam sinais elétricos do tipo contínuo.
Computadores digitais
Manipulam sinais elétricos do tipo discreto.
2
Além de todos os componentes que o PC 1.8. BARRAMENTOS (interface): em
(Personal Computer – Computador Pessoal) Arquitetura de Computadores, um barramento é
precisa, ele também necessita de um Software um conjunto de linhas de comunicação
chamado Sistema Operacional, sem o sistema (condutor elétrico ou fibra ótica) que permitem a
operacional o usuário não conseguiria se interligação entre dispositivos de um sistema de
comunicar com o computador. computação (CPU; Memória Principal; HD e
outros periféricos), ou entre vários sistemas de
Exemplo de hardware: gabinete, monitor, computação. O desempenho do barramento é
teclado, mouse, processador, placa-mãe, HD, medido pela sua largura de banda (quantidade
memória RAM, fonte, gravador de DVD, placa de bits que podem ser transmitidos ao mesmo
de som, placa de vídeo, placa de captura de TV, tempo), geralmente potências de dois: 8 bits, 16
placa de rede, web cam, circuitos eletrônicos, bits, 32 bits, 64 bits, etc. Também pela
etc. velocidade da transmissão medida em bps (bits
por segundo) por exemplo: 10 bps, 160 Kbps,
100 Mbps, 1 Gbps etc.
3
IV. Barramento de entrada e saída é o Interface paralela
barramento I/O (ou E/S), responsável pela
comunicação das diversas interfaces e
periféricos ligados à placa-mãe, possibilitando a
instalação de novas placas, os mais conhecidos
são: PCI, AGP e USB. São exemplos de
Barramentos de Entrada e Saída: AGP; AMR;
EISA; IrDA; ISA; MCA; PCI; PCI-e; Pipeline;
SCSI; VESA; USB, e; PS/2.
4
SCSI (Small Computer System Interface -
Interface de Sistema de Computador
Pequeno)
ATENÇÃO!!!!!!!!!!!!!!!!
PORTA ponto físico (hardware)
HDMI - sigla para High-Definition Multimedia ou lógico (software), no
Interface (Interface Multimídia de Alta qual podem ser feitas
Resolução), que é uma interface condutiva conexões, ou seja, um
digital de áudio e vídeo, capaz de transmitir canal através do qual os
dados não comprimidos, sendo uma alternativa dados são transferidos
melhorada aos padrões analógicos, como rádio entre um dispositivo de
entrada e o processador
frequência, VGA e outros.
ou entre o processador e
um dispositivo de saída.
Ou acesso por dentro e
por fora do computador.
termo em inglês para
SLOT designar ranhura, fenda,
conector, encaixe ou
espaço. Sua função é ligar
os periféricos ao barramento
e suas velocidades são
correspondentes do seus
respectivos barramentos.
Nas placas-mãe são
encontrados vários slots
para o encaixe de placas
(vídeo, som, modem e rede
por exemplo). Também são
chamados de " slots de
expansão ", porque eles
permitem que o computador
para ser expandido
CONECTOR chamados conectores de
entrada/saída (E/S ou, em
inglês, I/O para
Input/Output) são as
interfaces que permitem
conectar hardwares
através de cabos. Eles se
compõem de uma tomada
macho, com pinos
5
salientes, que serão
inseridos em tomadas
fêmeas, geralmente
constituídas de soquetes
de entrada
Cavidade, tomada onde
SOQUETE geralmente é encaixado o
processador ou outro tipo de
componente de um
computador.
BARRAMENTO conjunto de condutores
por onde trafegam sinais
que efetivam a
comunicação entre
componentes de um
computador.
6
1.9. Software é todo e qualquer conjunto de
instruções (ordens) que o computador executa.
Seja um programa para fazer cálculos de
engenharia, até um simples calendário que
apresenta as datas na tela do computador.
Podemos dividi-lo em 02(dois) grandes grupos:
7
Exemplos: Opera (Web Browser), Microsoft CONCEITOS E FUNDAMENTOS BÁSICOS DE
Word (Word Processing), Microsoft Excel INFORMÁTICA
(software de planilha), MySQL (Software de
banco de dados), Microsoft Powerpoint QUESTÕES DE PROVAS AOCP
(Software de apresentação), iTunes (música /
som Software), VLC Media Player (áudio/ vídeo 1- Em relação a conceitos de hardware e
Software), Adobe Photoshop (Software de software, assinale a alternativa INCORRETA:
gráficos), etc....
a) HD (disco rígido), CDS e DVDS são
exemplos de memória secundária.
b) Memória RAM são memórias de apenas de
leitura.
c) PCI, ISA, AGP são exemplos de
barramentos existentes no computador.
d) O OVERLOCK permite alterar a frequência
I. Software: são programas que nos ajudam do processador fazendo que ele funcione de
a gerenciador o computador; forma mais rápida.
e) Drivers são programas específicos que
II. Sistema operacional: sistema composto fazem a comunicação entre o Sistema
por um grupo de softwares... Ou seja, um Operacional do computador e o Hardware.
sistema não vive sem o software (Ex: Windows,
2- Preencha a lacuna abaixo, e em seguida,
Linux, etc..)
assinale a alternativa correta.
A internet é um conglomerado de
___________ em escala mundial de milhões
III. Programa: algoritmo escrito em uma de _________ interligados pelo___________
linguagem de computador como: Cobol, Java, que permite o acesso a informações e todo
PHP, Pascal, C, Fortran, Visual Basic, entre tipo de ______________.
outras; e que é interpretado e executado pelo a) computadores, pessoas, browser,
comunicação.
computador (máquina, Hardware), que
b) informações, circuitos, sistema de redes,
interpreta de forma rigorosa cada linha do novidades.
algoritmo que existe no programa. Pode-se c) redes, computadores, TCP/ IP,
dizer que o programa é uma lista de instruções transferência de dados.
para serem executadas. O programa tem que d) máquinas, conexões, mundo, troca de
ser “carregado” na memória principal do informações.
computador para ser executado. Resumindo: e) pessoas, computadores, sistema de redes,
troca de informações.
programa é a linguagem em que é produzido o
Software/Aplicativo. 3- Em um computador, é possível que existam
dispositivos que exerçam dupla função, ou
IV. Aplicativo (ou App): é um programa de seja, são utilizados para entrada e saída de
computador (software específico) que tem por dados. Assinale a alternativa com o
objetivo ajudar o seu usuário a desempenhar dispositivo que apresenta essa dupla função
a) Scanner
uma tarefa específica, em geral ligada a
b) Leitor de CD/DVD
processamento de dado, ou seja, é softwares c) Webcam
específicos para determinada função. Ex: Word, d) Monitor sensível ao toque (touch screen)
Excel, Power Point, etc. e) Mouse
4- Ao inicializar o computador,
prioritariamente, um programa faz uma
varredura para identificar todos os
componentes de hardware conectados à
máquina. A qual programa o enunciado se
refere?
8
a) Máquina virtual significa:
b) BOOT
c) Kernel a) Unidade Central de Processos
d) BIOS b) Unidade Central de Processamento
e) Sistema Operacional c) Unidade de Controle de Processamento
d) Unidade de Controle de Processos
5- Assinale a alternativa que não apresenta e) Unidade de Controle Paralelo
um exemplo de padrão para slots (soquetes)
em um computador: 11- A parte física de um sistema
computacional formado pela UCP e demais
a) IDE periféricos é definida como:
b) SATA
c) AGP a) netware
d) PCI b) peopleware
e) PCI-Express c) hardware
d) software
6- Localizada principalmente em chips e) firmware
responsáveis pela inicialização do sistema, a
memória que permite apenas leitura de dados GABARITO:
definida como: 1- b 2-c 3 -d 4-d 5-b
6-a 7-e 8-a 9-c 10 - b
a) memória ROM 11 - c
b) memória PROM
c) memória RAM
MAIS QUESTÕES
d) disco rígido
e) memória DDR
01. Um determinado periférico acoplado a
7- Em um processador, a ULA é responsável CPU de um PC possui as seguintes
por: características:
a) controlar processos 1. é especificamente um dispositivo de
b) alocar processos entrada;
c) armazenar dados 2. é um dispositivo Plug and Play;
d) realizar o escalonamento de processos 3. pode-se conectar a CPU através de portas
e) realizar operações matemáticas e lógicas USB;
4. alguns modelos possuem recursos para
8- Sobre tipos de memória de um multimídia e/ou navegação na internet.
computador, assinale a alternativa que Qual periférico possui tais características?
apresenta um exemplo de memória volátil:
a) memória RAM a) Monitor
b) memória ROM b) Impressora
c) memória PROM c) Pendrive
d) memória EPROM d) Plotter
e) Memória SSD
e) Teclado
9- Alguns dispositivos possuem capacidade
de receber e transmitir dados, como um 02. Alguns microprocessadores modernos
monitor sensível ao toque e uma impressora utilizam uma técnica que possibilita a busca de
multifuncional. Esses periféricos são uma ou mais instruções enquanto executam
classificados como dispositivos uma dada instrução. Essa técnica é
a) paralelos denominada
b) multifuncionais a) Multiprogramação.
c) de entrada e saída b) Overclock.
d) dinâmicos c) Pipeline.
e) de dupla função d) Pós-fetch.
e) Fetch.
10- Em um computador, a UCP (ou CPU)
9
03. Para que um programa possa ser 1.000.000 bytes.
executado em um computador, é necessário b) O barramento de endereço é responsável
que um HD (hard disk) seja instalado nesse pelo transporte de dados.
computador. c) Um monitor com tela touch é considerado
dispositivo de saída de dados.
Certo ( ) d) A memória cache é a principal memória de
Errado ( )
um computador.
e) Para conectar o computador a uma rede de
04. No que se refere ao BrOffice, julgue o
próximo item. dados, deve-se utilizar uma placa de rede,
A opção Estrutura de tópicos do menu Exibir podendo ser sem fio ou por cabo.
do Impress permite fazer a conversão de um
texto que foi digitado em forma de parágrafos 08. O programa que organiza conjuntos de
dentro da caixa para a exibição em forma de informações em sequências lógicas que
tópicos, construídos a partir de cada frase permitem fácil acesso pelos programas
isolada por um ponto final. aplicativos é conhecido como:
Certo ( ) a) drive
Errado ( ) b) hardware
c) blog
d) database
05. Com relação à manutenção da segurança
de seu PC e de sua rede, assinale a 09. A respeito de equipamentos
alternativa que apresenta um procedimento estabilizadores e de nobreaks, julgue os itens
não recomendado: subsequentes. Os nobreaks podem ser
classificados em três classes distintas, de
a) Evitar abrir anexos em e-mails que não são acordo com a disposição dos circuitos, sendo
esperados ou de remetentes o tempo de vida útil das baterias do nobreak
desconhecidos. do tipo stand-by maior que o dos outros tipos
b) Manter Sistema Operacional atualizado. de nobreak, devido à sua capacidade de
estabilização.
c) Utilizar roteadores com Firewall ativado.
d) Instalar e manter mais de um programa Certo ( )
Antivírus ativo nas estações. Errado ( )
e) Procurar navegar em sites considerados
seguros e confiáveis.
10. Na manutenção de um computador, é
possível se utilizar um utilitário de
06. No processo de digitalização de configuração da BIOS (basic input output
documentos um item importante é a resolução system), de acordo com as especificidades de
da imagem. A medida de densidade cada fornecedor. A respeito dos recursos
relacionada à composição de imagens, que comumente oferecidos por esses utilitários e
expressa o número de pontos individuais que dos procedimentos de configuração da BIOS,
existem em uma polegada linear na superfície assinale a opção correta:
onde a imagem é apresentada, é expressa,
em inglês, pela sigla: a) As opções de inicialização da BIOS, para
quando um erro for detectado, dependerão
a) DPI
do sistema operacional que estiver
b) DNS
instalado no computador.
c) DMA
b) Quando o usuário acessa a BIOS de um
d) DDR
computador, faz alterações em sua
07. Em relação aos conceitos de informática configuração e, antes de sair da BIOS,
básica, assinale a alternativa correta: decide cancelar essas alterações, deve
fazê-lo clicando-se a opção Load Optimized
a) Uma memória de 1 megabyte possui Default (ou Load Default Settings).
10
c) Vírus Warning é um recurso que permite informação, pois poderia alterar
monitorar as gravações no setor de boot e completamente o significado dos dados.
na tabela de alocação de arquivos. Nesses casos é usada a compressão
d) O recurso PC Health Status oferece opções “lossless”. Existem também diversos
para se configurar o desligamento formatos de arquivos compactados. Se no
começo era o ZIP que dominava, hoje
automático do monitor.
existem muitos outros tipos de arquivos. Isso
e) Uma unidade de armazenamento externa
é resultado dos inúmeros algoritmos
não pode ser escolhida para ser o desenvolvidos para tornar documentos,
dispositivo de boot prioritário de um músicas e vídeos menores e facilitar o envio
computador. deles pela rede. Cada algoritmo gera um
formato de arquivo distinto. As três letras
GABARITO que definem esses formatos normalmente
indicam o algoritmo de compressão utilizado.
01. e 02. c 03. Errada 04.Errada Dentre os mais famosos estão: WinZIP,
05. d 06. a 07. e 08. d WinRar, TAR, 7-Zip, BZ2,CAB, DEB, RPM e
09. Errada 10. c muitos outros.
11
Grupos de discussão (ou lista de Antivírus - software utilitário que detecta,
discussão): são grupos virtuais cuja finalidade impede e atua na remoção de programas de
é discutir algum tema de comum interesse dos software maliciosos, como vírus e worms. São
programas usados para proteger e prevenir
participantes ou buscar ajuda para resolverem
computadores e outros aparelhos de códigos ou
alguma dúvida, ou seja, é um endereço de e- vírus, a fim de dar mais segurança ao usuário.
mail para o qual um usuário envia uma Ex: Antivir, Avast, AVG, Microsoft Security
mensagem. Esta mensagem é automaticamente Essentials, ClanWin, Kapersky, etc..
enviada para todos os membros cadastrados
nesta lista. Estas mensagens são recebidas QUESTÕES
através do e-mail de cada participante. Os
participantes podem a qualquer tempo colocar 01. (AOCP - 2012 - BRDE - Assistente
Administrativo) Um arquivo compactado pode
uma dúvida ou um tema na lista. A partir daí, os
ter um tamanho muito menor do que o arquivo
que puderem contribuir vão enviar seus e-mails original, e nesta compactação nenhum dado do
de resposta que também serão recebidos por arquivo original é perdido, com isso, quando o
todos. Não é necessário instalar nenhum arquivo for descompactado, tem-se o arquivo
programa no computador para sua utilização, original sem nenhuma perda. Assinale a
pois o único pré-requisito é possuir um alternativa correta a respeito de compactação
de arquivos.
endereço de e-mail. É uma variação do Chat.
a) A compactação de arquivos é possível
Clientes de e-mails (gerenciador de e- somente quando o usuário pretende compactar
mail) - programas de computador que permitem arquivos multimídia.
enviar, receber e personalizar mensagens de e-
mail. b) Winrar, Fillzip e Ares Galaxy são exemplos
de softwares compactadores de arquivos.
Windows: Microsoft Outlook Express, c) ZIP e RAR são as únicas extensões de
Windows Live Mail, Mozilla Thunderbird. arquivos compactados.
Aplle: Aplle Mail
Linux: Eudora, Zimbra Desktop d) É possível compactar uma pasta que contém
(Yahoo), Kmail. arquivos já compactados.
12
e) POP, PROXY. d) Ferramenta de Captura (Windows 7).
13
mensagem. contidas foram codificadas, identificando o tipo
de arquivo, como por exemplo arquivos de
e) da mensagem em formato texto. textos, sons, imagens, planilhas, vídeos, slides.
a) marcos.com.br@
b) @carlos.com.br
c) #marcos@.eng.br
d) marcos@#com.br
Todos os Arquivos e Pastas possuem um nome
e) carlos@casa.br e uma extensão, separados por um ponto. O
GABARITO: nome é obrigatório e pode possuir até 256
caracteres (no Windows 95); a extensão é
01 – d 02 – c 03 - Errado 04 - Errado opcional e pode conter até 3 caracteres. A
05 – d 06 – d 07 - Errado 08 – a maioria dos programas coloca a extensão
09 – c 10 – e automaticamente ao salvar seus arquivos. Os
nomes dos arquivos normalmente são
convencionados pelo próprio usuário, mas
embora as extensões também possam ser, é
3. Identificação e manipulação de
melhor deixar que o aplicativo que gera o
arquivos, backup de arquivos.
arquivo a coloque automaticamente no nome
que você fornecer, pois geralmente elas
3.1. Identificação de arquivos – antes de identificam o tipo de programa que manipula o
iniciarmos a identificação de arquivos, vamos arquivo em questão, como mostram os
aprendermos os conceitos mais importantes exemplos na tabela a seguir:
deste tópico:
14
OFFICE 2010:
15
Formatos perigosos: .exe - arquivo executável. Qualquer programa
que queiramos instalar em nosso computador
terá essa extensão.
16
de documentos entre diversas plataformas, com
base no processador de texto WordPad.
17
OBS: O arquivo NTFS faz parte também do
Windows NT
18
QUESTÕES
01. (CESPE – TJ\RR 2012- AGENTE DE
PROTEÇÃO) Acerca de organização e
gerenciamento de informações, arquivos,
pastas e programas, de segurança da
informação e de armazenamento de dados na
nuvem, julgue o item subsequente.
Um arquivo é organizado logicamente em uma
sequência de registros, que são mapeados em
blocos de discos. Embora esses blocos
tenham um tamanho fixo determinado pelas
propriedades físicas do disco e pelo sistema
operacional, o tamanho do registro pode
variar.
CERTO ( )
19
ERRADO ( ) auto assinados.
20
b) Backup de banco de dados. ou acessório que seja ligado à CPU (unidade
c) Backups de arquivo diferenciais. central de processamento), ou, em um sentido
d) Backup parcial de banco de dados. mais amplo, ao computador. São sinônimos:
e) Backups diferenciais de bancos de dados. unidades e dispositivos. Dividem-se em 03:
Entrada, saída e mistos(entrada e saída ao
09- (MPE-RS – 2012 – NOÇÕES DE
INFORMÁTICA) A ferramenta de backup do mesmo tempo).
Windows 7 responsável por copiar os arquivos
4.2. Periféricos de entrada: dispositivos que
de dados dos usuários para posterior
recuperação de forma seletiva dos arquivos fornecem informação para as operações num
chama-se: programa de computador, também chamados
de unidades ou dispositivos de entrada (no
a) Backup de imagem. inglês input/output - entrada/saída). Um
b) Backup de arquivos. periférico de entrada permite a comunicação do
c) Versões anteriores.
usuário com o computador. São dispositivos que
d) Backup dos registros.
e) Backup do sistema. enviam (alimentam de) dados analógicos ao
computador para processamento. Resumindo:
10- (AOCP – 2012 – ASSISTENTE um dispositivo de entrada serve, portanto, para
ADMNISTRATIVO) A segurança das inserir dados no computador. Exemplos:
informações é algo muito importante na Teclado, mouse, caneta ótica, scanner, câmera
informática, por isso nos dias atuais a fotográfica/de vídeo, entre outros.
utilização de rotinas de backup tem
aumentado. Ao contrário do que muitos Teclado: é um dispositivo que possui
pensam que backup é apenas copiar e colar
uma série de botões ou teclas, e utilizado para
em um outro local, existem alguns tipos de
backup, e cada um tem suas características. inserir dados no computador. É um tipo de
Assinale a alternativa correta a respeito dos periférico de entrada utilizado pelo usuário
tipos de backup : para a entrada manual no sistema de dados e
a)O Backup incremental copia os arquivos comandos. Juntamente com o mouse, é uma
criados ou alterados desde o último backup das principais interfaces entre o computador e o
sequencial. Não marca os arquivos como utilizador. Existem 03 padrões mais usuais:
arquivos que passaram por backup.
ABNT, ABNT 2 e US(Internacional)
b) O Backup diário copia apenas os arquivos
criados no dia em que o backup é executado. Os dois primeiros são modelos de teclado
c) O Backup diferencial copia os arquivos usados no Brasil. Ambos seguem o padrão
criados ou alterados desde o último backup QWERTY e apresentam a tecla “ç”. A única
normal ou incremental. diferença entre eles é que o teclado ABNT2
d) O Backup incremental copia apenas apresenta uma tecla a mais: a Alt Gr. Já o
arquivos criados desde o último backup padrão US(Internacional) se diferencia do
normal.
e) O Backup diferencial copia apenas arquivos padrão brasileiro por não vir com a tecla “Ç” (lê-
criados desde o último backup incremental. se cê-cedilha ou cedilha), também possui a
tecla “Enter” menor em relação aos outros
GABARITO: layouts.
4. Periféricos de computadores
21
a uma tela sensível ao toque, mas com grande
precisão posicional. Geralmente usada em
monitores antigos.
22
reconhecer as pessoas pelas suas
características físicas, pode ser tanto pela
face, íris dos olhos ou pelo método mais
comum que é sua impressão digital.
23
Microfone - dispositivos de entrada de conhecido como a tela do computador e é um
áudio. Eles podem ser conectados ao periférico que se conecta ao computador para
computador para gravar sons ou para você se poder visualizar as ações e processos
comunicar por internet com outros usuários. executados. Neste sentido, é fundamental para
Muitos computadores possuem microfones seu uso tanto o teclado como o mouse.
incorporados.
Tecnologia dos monitores:
24
última década para o mercado da televisão de imagem com perfeição se estiver olhando para
alta definição (HDTV). O funcionamento baseia- o monitor diretamente, caso tente visualizá-lo
se na ionização de gases nobres (plasma) paralelamente (de lado), a imagem tende a
contidos em minúsculas células revestidas por perder a definição e o monitor parece ficar
fósforo. escuro.
Principais vantagens: indicados pra
ambientes escuros devido à fidelidade de cores
e maior contraste, o que é muito bom pra quem
gosta de cinema, ou seja, elas têm uma
qualidade de imagem muito boa. Também são
muito boas pra quem gosta de assistir esportes
e games mais modernos, pois elas oferecem o
que é chamado de "resolução dinâmica", que
nos proporciona melhor qualidade em cenas de MONITOR LCD
movimento.
LED (Light Emitting Diode - Diodo Emissor
Principais desvantagens: Maior índice de de Luz) - possui aparência e funcionamentos
desgaste e defeito devido às fontes para excitar bem parecidos com o monitor LCD, porém, sua
as células, maior emissão eletromagnética - luz principal distinção está no tipo de lâmpada que
ultravioleta, alto consumo de energia, ao ficar é usada no backlight, ou seja, na função do
muito próximo da tela é gerado um efeito flicker monitor para exibir as imagens. É importante
que cansa a vista mais rápido, imagens saber que as imagens são geradas da
estáticas e tarjas pretas nas laterais queimam a iluminação de diodos de luz, que são as
tela, para ser usado como monitor no PC é lâmpadas LED.
inferior ao LCD por conta da resolução em
pixels, possui mais reflexo do que o LCD,
deixando a tela "espelhada" se houver
incidência de luz direta (janela aberta, por
exemplo), fenômeno também conhecido em
monitores CRT.
25
geram luz quando recebem carga elétrica. São
3D (3 Dimensões – largura, profundidade e utilizadas principalmente em dispositivos
altura) - Imagens em três dimensões, com ou móveis, que necessitam de telas mais finas por
sem o auxílio de óculos 3D aplicando técnicas causa do seu tamanho reduzido e também de
especificas e mostrando imagens em três menor consumo de energia, já que somente são
dimensões. conectados às tomadas para recarga de bateria.
26
II. Impressora jato de tinta(Deskjet) ou jato
de cera - a impressão é feita por meio de
centenas de gotas muito pequenas de tintas ou IV. Impressoras térmicas são mais rápidas,
ceras, as quais são liberadas a partir de uma mais econômicas e mais silenciosas do que
minúscula abertura existente nos cartuchos de outros modelos de impressoras, porém só são
tintas (no caso das jato de tinta). O esquema de utilizadas hoje em dia em aparelhos de fax e
cores empregado nas de jato de tinta é o máquinas que imprimem cupons fiscais e
CMYK, sigla que identifica as cores Ciano, extratos bancários. O grande problema com
Magenta, amarelo (Yellow) e preto (Black). este método de impressão é que o papel
Estas impressoras são muito comuns em térmico utilizado desbota com o tempo,
ambientes domésticos e também escritórios. Já obrigando o utilizador a fazer uma fotocópia do
as jato de cera usam o mesmo sistema de mesmo.
funcionamento das jato de tinta, porém no lugar
de cartuchos de tinta empregam bastões de
cera.
..
27
comuns em estúdios de arquitetura e transferir a tinta sob a forma de gás para um
CAD/CAM. papel especial, com cobertura de plástico, ou
para materiais como alumínio, aço inox ou
tecidos com no mínimo 90% de poliéster. Esta
tecnologia é ideal para imprimir jogos e pinturas.
Seu custo, todavia, é bastante baixo chegando
a preços muitos baratos.
28
velocidade. É uma tecnologia simples e barata
capaz de produzir resultados razoáveis (pelo
menos no que tange a impressão de listagens
de programas). O grande problema é que elas
imprimem apenas em papel especial
metalizado, difícil de obter no auge da
popularidade destas impressoras e fora do
mercado há muitos anos. Esta tecnologia é por
vezes erroneamente referenciada como sendo Projetor de vídeo: periférico de saída que
de "impressão térmica." processa um sinal de vídeo e projeta a imagem
correspondente em uma tela da projeção
usando um sistema de lentes. Projetores de
vídeo são usados principalmente para
apresentações, conferências, treinamento, e em
sistemas de home theater. Também conhecido
como data show.
Caixas de som- são os dispositivos que Periféricos Mistos (Entrada e Saída) - são
recebem as informações relativas ao áudio que periféricos (unidades) de “mão dupla”, ora a
sai da placa de som e as transforma em som. informação entra na CPU, ora ela sai. Ex: Leitor
de disquete, Disco Rígido, Modem, Placa de
Rede, e as Memórias (RAM e CACHE). Nestes
dispositivos, a CPU tem o direito de LER
(entrada) e GRAVAR (saída).
29
Na informática, a memória representa todos os
dispositivos que podem armazenar
informações, temporária ou permanentemente.
Ou seja, são os componentes internos que
armazenam informações (memória RAM, disco
rígido, pen drive, cartão de memória, etc..)
Modem - palavra formada por dois termos: Memória principal é a memória que o
processador precisa acessar para enviar os
modulador e demodulador. Trata-se de um
dados. Em muitos casos sem essas memórias
aparelho utilizado na informática para converter o processador pode simplesmente não
os sinais digitais em sinais analógicos e vice- funcionar. Elas armazenam os dados apenas
versa, de modo a poderem ser transmitidos de temporariamente, ou seja, quando o
forma inteligível. Nos computadores, o modem computador fica sem energia da bateria ou é
é um periférico de entrada/saída que pode ser reiniciado, perde-se as informações. Elas são
simultaneamente interno e externo. Permite acessadas diretamente pelo processador, sem
conectar/ligar uma linha telefônica ao passar por outro lugar. Possuem alta
velocidade e desempenho. Alguns exemplos
equipamento e acessar diferentes redes, como a
de memória principal são: memórias RAM e
Internet Resumindo: o modem transmite e recebe
memórias Cache.
dados pela linha telefônica.
30
controlar todos os dispositivos de um ou seja, somente de leitura, pois a
computador. Ele se inicia quando é ligado o informação que vem gravada nela não pode
computador, aquela famosa tela preta que ser apagada. Nesta vem as características
aparece quando apertamos o botão de ligar do do fabricante e um programa chamado
computador). Das memórias ROM existentes, BIOS, que comanda todas as operações de
podemos citar: ROM (gravada somente na Entrada e Saída de dados no
fábrica uma única vez), PROM (gravada pelo microcomputador. A ROM é permanente e
usuário uma única vez), EPROM (gravada e não perde seus dados ao desligar o
regravada utilizando-se de técnicas de luz computador.
ultravioleta), e EEPROM (memória gravada e
regravada quantas vezes necessário). Essas III. BIOS (Basic Input Output System -
memórias necessitam de uma bateria para Sistema básico de saída de entrada) a
manter os dados de usuário gravados para a função do BIOS é comunicação, ele permite
inicialização personalizada do computador; ao microprocessador comunicar-se com
caso essa bateria perca a carga, ou seja, outras partes do computador tal como, o
removida, as configurações de fábrica são vídeo, impressora, teclado, entre outros.
restauradas. Contém informações que foram gravadas
pelo fabricante do micro, estão
Memória secundária (ou memória de massa permanentemente gravadas e não podem
ou auxiliar) - são as memórias de ser alteradas. Quando ligamos o micro, é o
armazenamento. Elas servem para guardar as BIOS que o inicia, checando os periféricos
informações permanentemente. Ou seja, que estão ligados a ele, como winchester,
somente perdem informações quando são teclado etc.
formatadas, tem arquivos excluídos ou
danificados. Essas memórias precisam passar IV. CACHE - tipo ultra-rápido de memória
primeiro por memórias principais antes de que serve para armazenar os dados mais
serem usadas pelo processador. Geralmente frequentemente usados pelo processador,
são mais lentas que as memórias principais, evitando na maioria das vezes que ele tenha
mas tem uma capacidade de armazenamento que recorrer à comparativamente lenta
muito superior. Exemplo de memórias memória RAM. Sem ela, o desempenho do
secundárias: discos rígidos, cartões de sistema ficará limitado à velocidade da
memória, pen drives, HDs externos, etc. memória, podendo cair em até 95%! São
usados vários tipos de cache, chamados de
cache primário, ou cache L1 (level 1) , cache
secundário ou cache L2 (level 2) e cache
L3(level 3) ou terciário.
31
pressão intensa, variações de temperatura e
até imersão em água. No entanto, a memória
flash possui uma limitação que consiste em
um número finito de modificações. Ocupação
mínima de espaço, baixo consumo de
energia, alta resistência, durabilidade e
segurança são algumas das vantagens
desse tipo de memória. Mais resistentes que
os discos rígidos, apresenta também baixo
consumo de energia elétrica e latências. A
tendência é que os fabricantes de
computadores substituam os discos rígidos
por unidades flash, incluindo os desktops,
mas sua fabricação ainda é cara para as
empresas.
32
Para que os dados não se percam, precisam ser precisam se movimentar para ler ou gravar
gravados num dispositivo de armazenamento informações. Esses dispositivos têm a
chamado memória auxiliar; esta, armazena as vantagem de permitir um acesso muito mais
informações que estão na memória principal rápido às informações. Porém, seu custo é um
(RAM). Existem vários tipos de memória auxiliar pouco mais elevado do que os dispositivos
como, disquetes, discos rígidos (winchester), magnéticos. Exemplos: cartão de memória, pen
discos ópticos (CD-ROM e DVD-ROM), entre drive.
outros.
33
óptica superior, além de padrões melhorados de
compressão de dados.
34
Disco rígido instalado Pen drive (Memória USB Flash Drive)
dispositivo portátil de armazenamento com
memória flash, acessível através da porta USB.
Disco rígido externo conhecido Sua capacidade varia de modelo para modelo,
Popularmente como HD externo, é um mas os pendrives mais atuais já passam dos
dispositivo de armazenamento independente, gigabytes de memória. Por ser pequeno e ter
que pode ser conectado a um computador uma grande capacidade, ele já marcou a morte
através principalmente de uma porta USB. dos velhos e saudosos disquetes de 3,5
polegadas. Os CDs até tentaram substituir os
discos flexíveis, mas sua portabilidade e
praticidade não é maior que a dos pendrives.
Não há hoje nenhuma mídia portátil tão rápida
na gravação e leitura dos dados, como é com os
pendrives, o que os tornou populares muito
rapidamente. O termo “pen drive”, apesar de ser
em inglês, não é utilizado nessa língua. Os
Fita DAT (Digital Audio Tape) é um cassete países falantes da língua inglesa utilizam o
de gravação digital apresentado pela Sony no termo “USB Flash Drive” ou outro nome similar.
final dos anos 1980, em concorrência com o Pen drive pode ter sido o nome escolhido por
formato DCC da Philips. Devido ao elevado alguns países pelo fato dos primeiros
preço dos equipamentos e das cassetes, foram dispositivos portáteis com memória flash terem
utilizadas quase exclusivamente nos meios sido criados com aparência que lembrava uma
profissionais. A evolução desse formato originou caneta (“pen” em inglês). Outra possibilidade é
a Fita DDS, Digital Data Storage, utilizada pela a de que estes acessórios são tão pequenos
informática até então, com capacidades que podem ser considerados até mesmo mais
superiores a 80GB (na época). práticos de carregar que uma caneta comum.
35
o comprimento da palavra de um computador,
ou seja, a quantidade de bits que o dispositivo
utiliza na composição das instruções internas,
como por exemplo:
36
bytes? Há organizações que defendem tanto um
quanto o outro.
Uma possível solução para esse impasse está
nas terminologias e abreviações que a
International Electrotechnical Commission (IEC)
criou para indicar as medições baseadas em
1024 bytes, que são as seguintes:
QUESTÕES
Os mesmo prefixos dos nomes acima são 01.(2015 – AOCP - FUNDASUS Médico -
empregados também nas medições baseadas Pneumologia) A imagem a seguir é:
em bits: kibibit, mebibit, gibibit, tebibit e assim
por diante.
O sistema de medidas elaborado pela IEC é tido
como o correto, deixando os prefixos quilo,
mega, giga, tera, peta, exa, zetta e yotta (que
são oriundos do Sistema Internacional de
Unidades) representando 1000 bytes e seus
múltiplos (isto é, potências de 10). Assim, as a) um Barramento Flash.
denominações da IEC equivalem às
representações de 1024 bytes e seus múltiplos b) uma Interface Cache.
(potências de 2). Em resumo, essas medições
ficam assim: c) uma Memória Volátil.
37
d) um barramento de Saída
05. (2015 - AOCP - TRE-AC - Técnico
e) um Periférico de Entrada. Judiciário - Área Administrativa) O bit é a
unidade essencial para o funcionamento do
02. (2015 – AOCP - FUNDASUS computador. Praticamente, todo hardware
Prova: Assistente Administrativo) Assinale a comunica- se por meio desse sinal. O valor
alternativa que descreve de forma correta exato de 1KB (um Kilobyte) é:
uma mídia de armazenamento que utiliza a
tecnologia óptica para leitura/ gravação. a. 999 Bytes.
a) Memória RAM.
b. 1064 Bytes.
b) Memória CACHE.
c. 2000 Bytes.
c) Cartão SD.
d. 1048 Bytes.
d) DVD
38
( ) EPROM dispositivos
( ) Cache
( ) DRAM a) paralelos.
b) multifuncionais.
a) V – N – V – N – V – V. c) de entrada e saída.
b) N – V – N – V – N – N. d) dinâmicos.
c) N – N – V – N – N – V. e) de dupla função.
d) V – V – V – V – N – V.
e) V – N – N – N – V – V.
b) fone de ouvido.
12. (2016 - Prefeitura Municipal de Juazeiro -
c) HDMI. Agente de tributos) A parte física de um
sistema computacional formado pela UCP e
d) Blu-Ray. demais periféricos é definida como:
d) DISQUETE.
e) CACHE.
5. Ambientes Operacionais:
10. (2016 - Prefeitura Municipal de Juazeiro
Concurso Público - Agente de tributos) Alguns 5.1. Sistema operacional é o programa
dispositivos possuem capacidade de receber
principal de um computador. É através do
e transmitir dados, como um monitor sensível
ao toque e uma impressora multifuncional. sistema operacional que temos a interação
Esses periféricos são classificados como entre Hardware (Parte física do computador) e
39
Software (aplicativos em gerais como, Word, bom exemplo de um moderno sistema
Internet Explorer e outros), o sistema operacional monousuário e mono tarefa.
operacional funciona como um “Gerente”, ou III. Monousuário, multitarefa - tipo de sistema
seja, ele indica por onde e como serão operacional mais utilizado em computadores de
gerenciadas as interações entre as duas partes mesa e laptops. As plataformas Microsoft
distintas de um computador. Por exemplo, ao Windows e Apple MacOS são exemplos de
clicar no botão imprimir de algum aplicativo o sistemas operacionais que permitem que um
sistema operacional ativa um comando que único usuário utilize diversos programas ao
envia esta solicitação ao processador que por mesmo tempo. Por exemplo, é perfeitamente
sua vez, envia esta solicitação a impressora, ou possível para um usuário de Windows escrever
seja, sistema operacional também faz um uma nota em um processador de texto ao
gerenciamento dos recursos do computador, mesmo tempo em que faz download de um
para evitar que os programas entrem em arquivo da Internet e imprime um e-mail.
conflito, evitando assim que dois programas
simultaneamente acessem a mesma área da IV. Multiusuário: permite que diversos
memória, o que poderia causar grandes usuários utilizem simultaneamente os recursos
problemas. O sistema operacional funciona do computador. O sistema operacional deve se
como um "maestro", providenciando para que certificar que as solicitações de vários usuários
todos os programas e todos os componentes do estejam balanceadas. Cada um dos programas
computador funcionem de forma harmônica. utilizados deve dispor de recursos suficientes e
separados, de forma que o problema de um
Tipos de sistemas operacionais - existem 04 usuário não afete toda a comunidade de
tipos básicos de sistemas operacionais. Eles usuários. Unix, VMS e sistemas operacionais
são divididos em grupos relacionados com o mainframe como o MVS são exemplos de
tipo de computador que controlam e o tipo de sistemas operacionais multiusuários.
aplicativos que suportam. Estas são as
categorias mais abrangentes:
40
Microsoft Windows) em setembro de 1981. Com compatível com outros sistemas operacionais,
isso tornou-se possível a utilização do mouse mas com o Windows é certo que sim.
em um ambiente de telas gráficas chamadas
janelas. Com a evolução do sistema operacional V. Nível técnico de operação: acessível a
Windows, forma criadas várias versões, utilizadores com pouca preparação técnica
algumas voltadas para o usuário doméstico
profissional, outras para o uso profissional VI. Fácil instalação
(servidores). A palavra Windows em português
significa janelas. A sua interface gráfica é VII. Grande número de programas
baseada no padrão WIMP, possui janelas que disponíveis no mercado
exibem informações e recebem respostas dos
utilizadores através de um teclado ou de cliques
do mouse. O registro da marca Windows foi 5.1.1.2. Desvantagens
legalmente complicado, pelo fato dessa palavra
ser de uso corrente em inglês ("windows" é I. Segurança: como o Windows é o sistema
equivalente a "window", que significa janela, muito utilizado, hackers começaram a trabalhar
porém no plural). forte nas vulnerabilidades do mesmo. Além das
brechas de segurança que o Windows tinha e
tem, os piratas da internet começaram a
5.1.1.1. Vantagens do Windows: desenvolver ferramentas maliciosas para
I. Facilidade de uso e eficiência: o Windows infectar computadores dos usuários. Na
é simplesmente o sistema de computador mais verdade, todas as pessoas mal intencionadas
fácil de gerenciar. Os usuários podem realizar começaram a trabalhar exclusivamente no
suas tarefas respectivas sem muitas Windows, deixando de lado os outros sistemas.
complicações, até porque a Microsoft fez e faz Talvez seja por isso que muitos especialistas na
questão de deixa tudo bem organizado. área de segurança recomendam a utilização do
Linux, um sistema de código aberto, que
II. Popularidade: cerca de 95% dos proporciona segurança e estabilidade. A
computadores de todo o mundo utilizam o utilização de um bom antivírus e um firewall
Windows renomado diminui as chances de infecção do
seu sistema. Baixar as atualizações também
III. Compatibilidade com diversos pode ajudar na hora de se proteger de vírus,
softwares: os desenvolvedores de programas malwares e invasões. Resumindo: Mais
têm o Windows como o principal ponto de vulnerável a contrair vírus
consumo de seus produtos. Hoje praticamente
não existem softwares que não tenham II. Código fonte fechado: o Windows não
compatibilidade com o Windows. Ao contrário disponibiliza seu código fonte. Portanto, se
dos outros sistemas operacionais, que muitas houver uma falha nele, só o suporte técnico
das vezes não possuem compatibilidade com poderá resolver o problema. Com isso, os riscos
alguns programas; mas nesse caso a podem ser ainda maiores.
responsabilidade é do desenvolvedor, e não
necessariamente do sistema operacional. III. Preço: o Windows não é grátis, ao
contrário, o sistema custa uma bela grana e
IV. Compatibilidade com hardware: o este talvez seja, aliado ao fato do código fonte
Windows é o sistema que possui maior ser fechado, o principal motivo pelas quais os
compatibilidade com os drivers da maioria dos hackers desenvolvem aplicações maliciosas
hardwares. Quando por exemplo você compra para o Windows.
uma Web Cam, não necessariamente ela será
41
IV. Falta de estabilidade: de vez em quando
por menor que seja o procedimento que você
estiver operando, ele trava, e é preciso usar o
Ctrl+Alt+Del, para reiniciá-lo.
5.2.1. Vantagens:
42
isso, dificilmente um vírus ou programa
malicioso será instalado a não ser que você
autorize, inserindo sua senha e nome de DIFERENÇAS
usuário.
WINDOWS LINUX
III. O Linux é estável, praticamente não trava, Software proprietário Software livre
trabalha como um verdadeiro sistema (pago) (gratuito)
operacional multitarefa Sem acesso ao Acesso completo ao
código fonte (código código fonte (código
IV. Código fonte aberto: seu código está fonte fechado) fonte aberto)
disponível para download por qualquer pessoa e Restrições de licença Liberdade de
há uma filosofia de criação de aplicativos licença
voltada para a colaboração entre Suporte via help-desk Suporte online
desenvolvedores. pago comunitário
Rigidez Flexibilidade
5.2.2. Desvantagens: Instalação Instalação
descentralizada centralizada de
I. Dificuldades de uso: o Linux tem aplicativos
procedimento de instalação potencialmente
mais difícil e só é recomendável a usuários
experientes fazer a devida instalação.
II. Os utilizadores demoram mais para se
acostumarem com esse sistema
III. Maior dificuldade em controle, gestão e
configuração do sistema
43
QUESTÕES
01. Sobre conceitos de organização e a) limpeza de Disco.
gerenciamento de informações, arquivos, b) ferramenta de Captura.
pastas e programas, assinale a alternativa c) desfragmentador de disco.
correta. Considere o Sistema Operacional d) informações do Sistema.
Windows 7: e) restauração do Sistema.
a) Não é possível criar uma Pasta dentro de 05. Em relação aos sistemas operacionais
outra já existente. Windows de 32 ou 64 bits, analise as
b) É possível salvar dentro de uma mesma assertivas abaixo:
pasta arquivos com o mesmo nome.
c) Arquivos com extensões diferentes não I. O sistema 64 bits processa uma quantidade
podem ser salvos em uma mesma Pasta. maior de memória RAM, tornando o
d) Uma Pasta vazia será eliminada pelo processamento geral mais rápido.
sistema após este ser reiniciado. II. Qualquer tipo de processador, incluindo a
e) Na Pasta Imagem da biblioteca do série Pentium 3, é recomendado para a
Windows, somente pode ser salvo arquivo instalação de um sistema operacional de 64
com extensão JPG. bits.
III. Embora mais lento, uma vantagem do
02. Um usuário do Sistema Operacional usuário optar por um sistema operacional de
Windows 7 tem várias janelas abertas em seu 32 bits é a maior compatibilidade dos
computador. Para alternar entre as janelas programas em geral. Alguns softwares
abertas, o usuário poderá utilizar as seguintes projetados para rodar em 64 bits podem não
teclas de atalho: funcionar no sistema de 32 bits.
Obs.: A utilização do caractere “+” é apenas É correto o que se afirma em:
para interpretação.
a) Alt + Tab a) I, apenas.
b) Alt + Shifit b) I e III, apenas.
c) Ctrl + Tab c) II e III, apenas.
d) Ctrl + Shifit d) I, II e III.
e) Ctrl + P e) II, apenas.
a) Winamp.
b) RealPlayer SP.
c) Nero Burning Player.
d) PowerDVD Player Windows.
e) Windows Media Player.
44
o que falta e a Formatação é, por exemplo,
modificar o tamanho e o formato da letra;
b) A tecla CAPS LOCK trava para que o
teclado só digite letras maiúsculas;
c) Salvar o documento serve para verificar se
o documento não tem nenhum problema;
d) A tecla TAB serve para Pular para a
próxima marca de tabulação ou próximo
item;
e) A tecla END vai para o final da linha;
GABARITO:
45
QUESTÕES WINDOWS 8.1 processador, o gerenciamento de recursos só
01. (2016 – CESPE - TRE-PE PROVA: é aplicado se a utilização total da CPU for, em
TÉCNICO JUDICIÁRIO - PROGRAMAÇÃO %, maior que:
DE SISTEMAS) Em sua instalação padrão, o a) 50.
sistema operacional Windows 8.1 suporta o b) 90.
sistema de arquivos: c) 70.
a) EXT4 d) 80.
b) EXT3 e) 60.
c) NTFS
d) REISERFS 05. (2015 - CESPE - DEPEN PROVA:
e) XFS AGENTE PENITENCIÁRIO FEDERAL -
TECNOLOGIA DA INFORMAÇÃO) Texto
02. (2016 - CESPE - TRE-PI PROVA: Associado
ANALISTA JUDICIÁRIO - ANÁLISE DE Tanto no Windows 8.1 quanto no Windows
SISTEMAS) O recurso do Windows 8 Server 2012 R2 é possível criar scripts no
denominado BitLocker: Powershell em linhas de comandos voltados
a) é um dispositivo de segurança do sistema para a administração de aplicativos
de arquivos do Windows que serve para executados no Windows.
bloquear arquivos danificados ( ) Certo
b) corresponde a um antivírus que localiza e ( ) Errado
bloqueia vírus
c) bloqueia e compacta arquivos nas unidades 06. (2015 – IESES - IFC-SC PROVA:
do computador, cujo acesso é liberado INFORMÁTICA - PROGRAMAÇÃO DE
apenas por meio de senha do dono do SISTEMAS) Ao instalar o Windows 8 Pró em
arquivo seu laptop, um programador de sistemas
d) criptografa as unidades de disco no utiliza por padrão, o seguinte formato para o
computador, fornecendo proteção contra sistema de arquivos:
roubo ou exposição de dados nos a) New Technology File System (NTFS), o
computadores e nas unidades removíveis sistema de arquivos padrão para Windows
perdidas ou roubadas NT e seus derivados, ou seja, Windows
e) não pode ser utilizado em arquivos 2000, XP, Vista, 7, e 8).
armazenados em unidades de dados b) File Allocation Table (FAT32), que utiliza 32
removíveis, como discos rígidos externos bits no endereçamento de dados e é capaz
ou unidades flash USB de alocar um espaço em disto de até 16 TB.
c) New Technology System File (NTSF), o
03. (2016 - FGV - IBGE - ANÁLISE DE sistema de arquivos padrão para Windows
SISTEMAS - SUPORTE OPERACIONAL) O NT e derivados do Unix.
Windows PowerShell presente nos sistemas d) ReiserFS, que suporta a manipulação de
operacionais Windows 8 e 2012 é capaz de arquivos de mais de 2GB.
executar cmdlets. Os cmdlets se distinguem
dos comandos dos sistemas operacionais e 07. (2015 – FCC – MANAUSPREV - TÉCNICO
dos scripts de ambientes de shell por serem: PREVIDENCIÁRIO – INFORMÁTICA) O
a) derivados das classes base SRClet e Windows 8, em português, trouxe muitas
PSCmdlet inovações, especialmente na aparência,
b) programas executáveis do tipo stand-alone adotando um novo sistema de manipulação da
c) instâncias de classes do framework .NET interface. Várias alterações foram realizadas,
d) scripts orientados a eventos e hooks com a exclusão de alguns itens, dificultando
e) APIs compiladas pelo usuário um pouco o uso para quem era acostumado
com versões anteriores. Uma destas
04. (2015 - FCC - TRT - 23ª REGIÃO/MT) alterações foi o botão de desligar, que ficou
ANALISTA JUDICIÁRIO - TECNOLOGIA DA em um local pouco intuitivo. No entanto, há
INFORMAÇÃO) As diretivas de alocação de algumas maneiras de facilitar o desligamento
recursos definem como os recursos do do Windows 8, dentre as quais NÃO se
Windows 2008 Server são alocados para encontra:
processos, usuários ou grupos. Em uma nova a) Abrir uma janela de execução por meio do
diretiva de alocação de recursos de atalho de teclado Tecla do Windows + R.
46
Digitar o comando: shutdown /s /t 0. atalho clipboard, criado como um bloco na
Pressionar OK para confirmar a operação. Tela Inicial, para iniciar o Visualizador da
b) Abrir uma caixa de diálogo entrando na Área de Armazenamento.
Área de trabalho e utilizando o atalho de c) C O Visualizador da Área de
teclado Alt + F4. Na nova janela aberta Armazenamento não está listado no menu
escolher Desligar na caixa de seleção. Iniciar do Windows 8, portanto, os passos
Clicar em OK para confirmar o criam um atalho na área de trabalho do
desligamento. Windows 8.
c) Abrir a Charm bar e clicar em Painel de d) O Visualizador da Área de Armazenamento
controle. Na nova janela aberta, digitar está listado no menu Iniciar do Windows 7,
“energia” no campo de busca. Na caixa de portanto, para o Windows 7 estes passos não
seleção Quando, pressionar o botão de se aplicam.
energia e escolher a opção criar o botão e) Estando no Windows XP, pode-se clicar
Desligar. duas vezes no atalho clipbrd.exe criado na
d) Criar um atalho para desligar: clicar com o área de trabalho para iniciar o Visualizador da
botão direito do mouse na Área de trabalho, Área de Armazenamento.
selecionar a alternativa Novo e a opção
Atalho. Na nova janela, no campo Digite o 09. (2015 – FGV - TJ-SC PROVA: ANALISTA
local do item, inserir o comando shutdown /s /t JUDICIÁRIO - ANALISTA DE SISTEMAS) O
sistema operacional Windows 8 tem como
d) Clicar em Avançar e no campo Digite um configuração padrão a gerência automática do
nome para o atalho, digitar “Desligar”. Clicar arquivo de paginação. Uma justificativa válida
em Concluir. para a mudança da configuração padrão é:
e) Acionar o botão Liga/Desliga nas a) expandir o arquivo de paginação,
configurações do Windows 8 através da aumentando assim a quantidade de
Charm bar, que é aberta por meio do atalho memória física do sistema;
Tecla do Windows + C ou passando o mouse b) transferir o arquivo de paginação para outro
no canto direito da tela. diretório, reduzindo a fragmentação sobre o
mesmo;
08. (2015- FCC - MANAUSPREV - TÉCNICO c) reduzir o arquivo de paginação, diminuindo
PREVIDENCIÁRIO – INFORMÁTICA) Quando sua frequência de uso;
um usuário usa o comando Recortar ou Copiar d) desligar o uso do arquivo de paginação,
no menu Editar, o conteúdo recortado ou aumentando a confiabilidade do sistema em
copiado é automaticamente colocado na Área situações de alto consumo de memória;
de Transferência, um local de e) mudar a localização do arquivo de
armazenamento temporário para estes itens. paginação para outro disco, reduzindo a
É possível usar o Visualizador da Área de concentração de E/S.
Armazenamento para ver as informações 10. (O Windows 8 apresentou um recurso
copiadas na Área de Transferência. Para abrir novo, em substituição ao menu “iniciar" do
o Visualizador da Área de Armazenamento, Windows 7. Este recurso chama–se:
devem-se seguir os passos: a)Interface Init.
1.Clicar com o botão direito do mouse na área b) OneDrive.
de trabalho, apontar para Novo e clicar em c) Interface Winver.
Atalho. d) Interface Metro.
2. No campo do local, digitar e) Windows Store.
%windir%\system32\clipbrd.exe. e clicar em
Avançar. GABARITO:
3. Clicar em Concluir.
Considerando os passos e as informações 01. c 02. d 03. c 04. c
acima, que tratam de uma versão em 05. Certo 06. 07. 08. e
português, é correto afirmar: 09. e 10. d
a) O Visualizador da Área de Armazenamento
está listado no menu Iniciar do Windows
XP, portanto, para o XP estes passos não
se aplicam.
b) B Estando no Windows 8, pode-se clicar no
47
6. Utilização dos editores de texto:
Microsoft Word e Libre Office Writer 6.3. Editor (processador) de texto Libre
Office Writer: é um editor (processador) de
6.1. Definição: processador de texto é um texto com capacidade e visual similares ao
programa usado para escrever no computador. Microsoft Word, sendo capaz de escrever
Com ele, é possível criar desde documentos documentos no formato Portable Document
simples até arquivos profissionais, que são mais Format (PDF) e editar documentos HTML. Por
complexos, tais como: fax, cartas, currículos, padrão, sua extensão é a extensão “.odt” que
ofícios, procurações e apostilas. geralmente fica em um tamanho menor em
relação aos “.doc.”
6.2. Editor(processador) de texto Microsoft
Word: é um processador de texto produzido
pela Microsoft. Foi criado por Richard Brodie 6.3.1. Características:
para computadores IBM PC com o sistema
operacional DOS em 1983. É um software que I. Gratuito
une vantagens de um processador de textos II. Tem o suporte de comunidade de
com os recursos oferecidos pela interface software livre
gráfica do Windows. Faz parte do conjunto de III. Salva no formato PDF
aplicativos Microsoft Office. Utiliza atualmente IV. Compatibilidade
como extensão padrão dos arquivos de texto V. Instalador de fontes gratuitas
.docx. VI. Lista de modelos é mais limitada
VII. Teclas de atalho em inglês
6.2.1. Características:
48
COMPARATIVO
WORD WRITER
49
50
QUESTÕES WORD
01. No aplicativo Word, por padrão, ao
selecionar um texto, pode-se exibir ou ocultar
uma miniatura de barra de ferramentas
denominada Minibarra de ferramentas. Dentre
os comandos disponíveis nessa Minibarra,
encontram-se os seguintes:
a) Envelopes e Etiquetas
b) Itálico e Cor da Fonte
c) Balões e Painel de Revisão
d) Régua e Linhas de Grade
e) Visualizar Resultados e Verificação
Automática de Erros
51
do texto. Para tanto, ele poderá marcar o trecho Arquivo, na opção Imprimir e, na divisão
usando o mouse e, então, usar as teclas: Configurações, selecionou a opção Imprimir
Intervalo Personalizado. Em seguida, no campo
a) Ctrl+A para copiar o trecho selecionado e Páginas, digitou:
Ctrl+X para inserir o trecho copiado no ponto
desejado. a) 1,3,5-7 e clicou no botão Imprimir.
b) Ctrl+C para copiar o trecho selecionado e b) 1;3-5;7 e clicou na opção enviar para a
Ctrl+V para inserir o trecho copiado no ponto Impressora.
desejado. c) 1−3,5-7 e clicou no botão Imprimir.
c) Ctrl+X para copiar o trecho selecionado e d) 1+3,5;7 e clicou na opção enviar para a
Ctrl+V para inserir o trecho copiado no ponto Impressora.
desejado. e) 1,3,5;7 e clicou no botão Imprimir.
d) Ctrl+Z para copiar o trecho selecionado e
Ctrl+A para inserir o trecho copiado no ponto 05. O Microsoft Word 2007 produz documentos
desejado. com aparência profissional, oferecendo um
e) Ctrl+Z para copiar o trecho selecionado e conjunto abrangente de ferramentas e
Ctrl+X para inserir o trecho copiado no ponto comandos para criação e formatação de textos.
desejado. Nesse aplicativo, por padrão, o(a):
04. Paulo utiliza em seu trabalho o editor de 07. No MS-Word 2003, (I) Comparar e mesclar
texto Microsoft Word 2010 (em português) para documentos e (II) Colunas são opções que
produzir os documentos da empresa. Certo dia podem ser acessadas, respectivamente, nos
Paulo digitou um documento contendo 7 menus
páginas de texto, porém, precisou imprimir a) Exibir e Formatar.
apenas as páginas 1, 3, 5, 6 e 7. Para imprimir b) Formatar e Inserir.
apenas essas páginas, Paulo clicou no Menu c) Editar e Ferramentas.
52
d) Ferramentas e Formatar. botão Cabeçalho.
e) Ferramentas e Exibir. e) Design, no grupo Efeitos, no botão
Cabeçalho.
8ª No MS-Word 2007, o seguinte botão pode GABARITO:
ser encontrado no grupo Fonte da guia Início. 01. b 02. b 03. d 04. a 05. b
06. e 07.d 08.b 09. b 10. d
53
opção Texto e inserir os valores desejados no
campo Espaçamento.
c) Acessar o menu Editar, selecionar a opção
Recuos e inserir os valores desejados no campo
Recuos e Espaçamento.
d) Pressionar, no início da primeira linha, a tecla
Tab e, em seguida, a tecla Enter duas vezes
após o primeiro parágrafo do texto selecionado.
Assim, o Writer repetirá essa ação para os
demais parágrafos selecionados.
a) Apenas I.
b) Apenas III.
c) Apenas I e II.
d) Apenas I e II.
e) I, II e III.
54
a) Formatar e na opção Número da página. a) com o botão direito do mouse e selecionar
b) Ferramentas e na opção Numeração de Retirar formatação original para limpar a
páginas. formatação.
c) Inserir e na opção Quebra manual. b) na aba Ferramentas e depois em Contagem
d) Referências e na opção Numerar páginas. de Palavras para saber quantas palavras e
e) Inserir e na opção Numeração de páginas. caracteres tem o texto.
c) na aba Layout, depois em Sombra... e clicar
em OK para inserir um efeito de sombra nos
caracteres do texto.
06. (2017 - Tribunal Regional Eleitoral / São d) com o botão esquerdo do mouse, selecionar
Paulo - TRE SP - Técnico Judiciário - Área Artes Espaçamento e escolher DUPLO para
Gráficas - Fundação Carlos Chagas - FCC) aumentar o espaço entre as linhas do texto.
Utilizando o aplicativo LibreOffice Writer, versão e) na aba Arquivo e depois em Salvar Como
5.2.1.2, em português, em uma situação Word para salvar o texto em um arquivo com
hipotética, um Técnico em TI do TRE-SP formato compatível com o Microsoft Word
necessitou inserir, um hiperlink em determinado 2013.
texto, para um endereço da Web (URL) e
verificou que na janela apropriada para essa 08. (Defensoria Pública do Estado de Roraima -
inserção, por padrão, existiam mais três RR - DPE/RR) 2015 - Técnico em Informática -
possibilidades além de internet, que eram: Fundação Carlos Chagas - FCC) No LibreOffice
Writer 4.1, em português, após clicar no menu
a) POP3, Intranet e E-mail. Arquivo e na opção Imprimir, aparece uma
b) Intranet, E-mail e FTP. janela na qual se podem definir as
c) E-mail, Índice e Documento. características do papel que será utilizado na
d) E-mail, Documento e Novo documento. impressão a partir de um clique na opção
e) Novo documento, Novo índice e Indicador.
a) Propriedades.
b) Papel.
c) Layout da Página.
07.(2015 - Tribunal Regional do Trabalho / 4ª d) Ferramentas.
Região - TRT 4ª) 2015 - Técnico Judiciário - e) Configurações.
Área Administrativa) Fundação Carlos Chagas -
FCC) O texto abaixo foi copiado do site do 09. (2015 - Tribunal Regional Eleitoral / Amapá
Tribunal Regional do Trabalho da 4ª Região e
– TER/AP - Técnico Judiciário - Área Apoio
colado em um novo documento de texto em Especializado - Operação de Computadores -
branco no LibreOffice Writer versão 4.4, em Fundação Carlos Chagas - FCC) Foi solicitado a
português. um Técnico editar o texto abaixo no LibreOffice
Writer 4.4, em português, formatando-o, depois
de editado, em 2 colunas.
55
selecionou o texto editado em 1 coluna e utilizou
a opção Colunas que fica no menu
a) Formatar.
b) Layout.
c) Editar.
d) Tabela.
e) Ferramentas.
MODELO DE PLANILHA
56
57
7.2. Planilha eletrônica Microsoft Excel: é um
editor de planilhas produzido pela Microsoft para
computadores que utilizam o sistema
operacional Microsoft Windows, além de
computadores Macintosh da Apple Inc. e
dispositivos móveis como o Windows Phone,
Android ou o iOS. Seus recursos incluem uma
interface intuitiva e capacitadas ferramentas de
cálculo e de construção de gráficos que,
juntamente com marketing agressivo, tornaram
o Excel um dos mais populares aplicativos de
computador até hoje. É, com grande vantagem,
o aplicativo de planilha eletrônica dominante,
disponível para essas plataformas e o tem sido
desde a versão 5 em 1993 e sua inclusão como
parte do Microsoft Office.
Resumindo: Microsoft Excel é um programa de
planilha que faz parte do pacote do Microsoft
58
Office Software, juntamente com outros
programas populares como Word e PowerPoint.
Microsoft Excel é um programa comum nas
áreas de negócios e finanças, o programa
oferece uma ampla gama de recursos que lhe
permitem servir muitas funções úteis.
IV. O Excel pode ser convertido em página da Linha – no lado esquerdo vertical da área de
Web. trabalho podemos encontrar uma sequência
numérica que totaliza 1.048,576 linhas.
59
(graficamente representado por dois retângulos)
faz o oposto, ou seja, retorna a janela ao g: Barra de Status – o seu ponto forte é agilizar
tamanho original; o calculo de alguns valores sem empregar
fórmulas para isso. Também, encontramos o
Fechar – é um botão em forma de X que serve botão gravar macro localizado do lado esquerdo
para fechar a janela ativa, ou seja, desativar o e a direita a barra deslizante de Zoom.
programa.
h: Barra de Rolagem (Vertical e Horizontal) –
Botões de Controle da Pasta de Trabalho: serve para que o usuário possa se movimentar
na horizontal e vertical quando a planilha
Minimizar – tem a mesma função que o da (página) for muito grande.
barra de título, citado acima, mas, nesse caso,
transforma a pasta de trabalho num botão na i: Botão Office – ele veio substituir o botão
área de trabalho do aplicativo arquivo em versões anteriores do Microsoft
Office Excel. Nele encontraremos os comandos
Maximizar e/ou Restaurar – serve para ampliar salvar, salvar como, imprimir, abrir planilha
a pasta de trabalho ativa fazendo com que ela existente, criar nova planilha, etc.
ocupe todo o espaço da área de trabalho do
aplicativo. Já o botão restaurar faz o oposto, ou j: Faixa de Opções – é uma faixa que contem
seja, retorna a janela ao tamanho original; três componentes básicos: Guias, Grupos e
Comandos.
Fechar – serve para fechar a pasta de trabalho,
mas permitindo que o MS Office Excel fique Guias – são sete guias que representam as
ativo para a abertura de novas pastas. principais tarefas a serem executadas no Excel
e fica localizada na parte superior abaixo do
d: Barra de Fórmulas – é uma barra, a qual botão Microsoft Office. São elas: Início, Inserir,
pode ser expandida e/ou recolhida, onde Layout de Página, Fórmulas, Dados, Revisão e
podemos digitar e/ou editar as fórmulas Exibição.
existentes na planilha. Nela encontramos:
Grupos – cada guia possui grupos com itens
Botão inserir função (fx) – é um botão que reunidos relacionados a categorias específicas.
permite acesso ao assistente de função; Exemplo: Fonte, tabelas, comentários, zoom,
etc.
Caixa de Nome – é uma caixa de texto
localizado ao lado esquerdo da barra de Comandos – são botões ou caixas que
fórmulas que serve para visualizarmos o permitem inserir informações.
endereço de uma célula e/ou renomeá-las. Ex.:
A1. k: Barra de Título – nela encontra-se o nome da
pasta de trabalho (pasta 1) e aplicativo
e: Planilhas ou Guias – por padrão uma pasta (Microsoft Excel) e após ser salva, o nome da
de trabalho é criada com três guias as quais são pasta de trabalho será trocado por outro
nomeadas como plan 1, plan 2, plan 3…; mas determinado pelo usuário.
caso deseje que elas tenha um nome
personalizado basta alterá-lo. l: Barra de Ferramentas de Acesso Rápido –
encontra-se ao lado do botão Microsoft Office e
f: Botão Inserir Planilha – este botão está poderá ser localizada tanto acima, quanto
localizado ao lado da guia plan 3 e serve para a abaixo das guias.
inserção de uma nova guia. É mais uma
novidade nessa versão.
60
ÁREA DE TRABALHO DA PLANILHA CALC
61
TRABALHANDO COM PLANILHA EXCEL OU
CALC
62
AGORA VAMOS PRATICAR !!!!!
63
QUESTÕES CALC
a) XLS.
b) ODF.
c) XLSX.
d) PDF.
e) DOC.
64
e) Horário(). algumas tarefas, julgue os item que se segue
O aplicativo Calc, do BrOffice, pode ser
03. (2012 - CÂMARA DOS DEPUTADOS - instalado para auxiliar na criação de planilhas
CESPE – ARQUITETO) A respeito de eletrônicas, que permitem, entre outras tarefas,
aplicativos do Microsoft Office 2010 e do a criação de tabelas e de gráficos de dados de
BrOffice, julgue o item seguinte: diversos tipos.
Na planilha eletrônica Calc, do BrOffice, é ( ) Certo
possível, por meio da tecnologia Tabela ( ) Errado
Dinâmica, ou Assistente de Dados, importar
dados que estejam em bancos de dados. 08. (2016 - IF-TO - Assistente de Laboratório -
( ) Certo Informática ) Escolha a alternativa que
( ) Errado apresenta o formato nativo, utilizado como
padrão para salvamento de um documento no
04. (2012 - TRE/CE - FCC - TÉCNICO aplicativo LibreOffice Calc, em português:
JUDICIÁRIO - OPERAÇÃO DE a) .xls
COMPUTADORES) Para congelar a coluna A e b) .ods
as linhas 1 e 2 na tela de uma planilha do c) .xlsx
BrOffice.org Calc, versão 3.2, deve-se d) .odp
selecionar: e) .odt
a) a coluna A e as linhas 1 e 2 e, na sequência,
marcar a opção Áreas congeladas do menu 09. (2014 - IESES - TRT - 14ª Região (RO e
Exibir. AC) - Analista Judiciário – Odontologia) Analise
b) as células A1 e A2 e, na sequência, marcar as afirmativas abaixo:
a opção Áreas congeladas do menu Exibir.
c) a coluna A e as linhas 1 e 2 e, na sequência, I. Microsoft Word 2013
marcar a opção Congelar do menu Janela. II. Microsoft Excel 2013
d) as células A1 e A2 e, na sequência, marcar III. BrOffice Writer
a opção Congelar do menu Janela. IV. BrOffice Calc
e) a célula B3 e, na sequência, marcar a opção V. BrOffice Impress
Congelar do menu Janela.
Assinale a alternativa correta:
05. (2012 - TRE/CE - FCC - TÉCNICO
JUDICIÁRIO – ADMINISTRATIVA) A barra de a) Os aplicativos em I e V são do mesmo
fórmulas do BrOffice.org Calc, versão 3.2, NÃO desenvolvedor (fabricante).
contém; b) O aplicativo em V é um cliente de e–mails.
a) o ícone da função de soma. c) Os aplicativos em II e V possuem a mesma
b) o ícone do assistente de funções. finalidade.
c) o ícone que exibe a visualização de página. d) O aplicativo em III é uma planilha eletrônica.
d) uma caixa de nome de células ou intervalo. e) Os aplicativos em II e IV possuem a mesma
e) uma linha de entrada de fórmulas. finalidade.
06. (2011- TRE/ES - CESPE - TÉCNICO 10. ( 2014 - CESGRANRIO- Banco do Brasil –
JUDICIÁRIO – TAQUIGRAFIA) Julgue o item Escriturário) O BROffice Calc tem recursos
seguinte, relacionado ao aplicativo que compõe para a realização de operações matemáticas.
o pacote BrOffice.org e Microsoft Office. Em uma expressão, onde só aparecem os
No programa Calc, do BrOffice.org, as linhas operadores de exponenciação, soma e
selecionadas de uma planilha podem ser multiplicação, a prioridade a ser respeitada na
classificadas em ordem alfabética, numérica ou sequência de execução das operações
por data. correspondentes é dada pela seguinte ordem:
( ) Certo
( ) Errado a) exponenciação, soma e multiplicação
b) exponenciação, multiplicação e soma
07. (2011 - TRE/ES - CESPE - ANALISTA c) soma, multiplicação e exponenciação
JUDICIÁRIO – JUDICIÁRIA) Considerando que d) multiplicação, soma e exponenciação
um usuário necessite instalar alguns programas e) multiplicação, exponenciação e soma
em seu computador, para a realização de
65
8.2. Área de trabalho do Power Point:
GABARITO
66
C ou , (vírgula) – volta para o começo e exibe CTRL+J – Justificar um parágrafo.
um slide em branco, sem nenhum conteúdo.
CTRL+Q – Alinhar um parágrafo à esquerda.
Shift + F10 — exibe um menu de atalhos.
CTRL+G – Alinhar um parágrafo à direita.
Número + Enter – vai direto ao slide de número
digitado. Por exemplo, para ir direto para o 10º ALT+F4 – Fechar o programa Microsoft Power
slide, digite 10 e aperte Enter. Point
CTRL+P – Modo para exibição da Impressão. 02. Sobre Álbum de Fotografia presente no
programa de apresentações Power Point 2010
(instalação padrão português Brasil), assinale
Excluir e copiar texto e objetos: a alternativa correta:
a. Está presente na Guia Design.
CTRL+X – Recortar o objeto selecionado.
CTRL+C – Copiar o objeto selecionado. b. Quando se usa o recurso Álbum de
Fotografia, o usuário deverá fechar a
CTRL+V – Colar o objeto recortado ou copiado. apresentação aberta, pois, caso contrario, a
apresentação em uso será afetada.
CTRL+Z – Desfazer a última ação. c. Usa-se a tecla de atalho ALT para
selecionar um conjunto de fotos.
CTRL+Y – Refazer a última ação.
d. Em Álbum de Fotografia, encontra-se a
CTRL+SHIFT+1 – Copiar somente a opção Olhos Vermelhos para correção de
imagem.
formatação.
e. Cada imagem será colocada em um Slide
CTRL+SHIFT+V – Colar somente a formatação. individual.
67
a. F3 pressionar Esc ou ponto-final.
68
partir do primeiro slide. Gabarito: Letra b
a. Pressionar a tecla F1. Comentário: novamente esse assunto. Mas
como já sabemos, o slide mestre armazenar
b. Executar a tecla de atalho Ctrl + X. todas as informações, formatos, cores.
69
geralmente no sistema operacional
Windows.
Encaminhar ou responder a uma
9.2. Utlização do Microsoft Outlook – veja mensagem de e-mail:
as principais ações: Na guia Página Inicial ou Mensagem, no
grupo Responder, clique em Responder,
Adicionar uma conta de e-mail: Responder a Todos ou Encaminhar.
1. Clique na guia Arquivo.
2. Em Informações sobre Contas, clique
em Adicionar Conta.
70
Depois de abrir e exibir um anexo, é
possível optar por salvá-lo em uma unidade
de disco. Se a mensagem tiver mais de um
anexo, é possível salvar vários anexos como um
grupo ou um por vez.
Abrir um anexo
1. Clique duas vezes no anexo.
Salvar um anexo
2. Na guia Assinatura de E-mail, clique em
1. Clique no anexo no Painel de Leitura ou na
Nova.
mensagem aberta.
2. Na guia Anexos, no grupo Ações, clique em
Salvar como. Você também pode clicar com o
botão direito do mouse no anexo e clicar em Adicionar uma assinatura
Salvar como.
1. Em uma nova mensagem, na guia
Mensagem, no grupo Incluir, clique em
Assinatura e selecione a assinatura desejada.
71
lembrete apareça. Para desativar um lembrete,
selecione Nenhum.
72
Muitas pessoas mantêm uma lista de tarefas Arquivo para abrir o modo de exibição
pendentes: em papel, em uma planilha ou Backstage.
usando uma combinação de papel e métodos
eletrônicos. No Microsoft Outlook, é possível 1. Clique em um item ou em uma pasta do
combinar várias listas em uma, receber Outlook que você queira imprimir.
lembretes e controlar o andamento das tarefas. 2. Clique na guia Arquivo.
3. Clique em Imprimir.
1. Em Tarefas, na guia Página Inicial, no grupo
Novo, clique em Nova Tarefa.
73
74
QUESTÕES
1) Ao enviar uma mensagem eletrônica por
meio do Outlook Express, você também
indicou um e-mail em CCo. Nessa situação,
identifique como verdadeiras (V) ou falsas
(F) as seguintes afirmativas:
( ) Todas as pessoas informadas pelo
remetente receberão a mensagem.
( ) O destinatário do e-mail “CCo” poderá
visualizar o e-mail contido em “Para:”.
( ) O remetente não poderá visualizar os
endereços de e-mail de todos que
receberam a mensagem.
( ) Cada destinatário saberá para quem a
mensagem foi enviada.
2) O Microsoft Outlook:
75
a) É o sistema Microsoft de Antivírus. mensagens de e-mail. No entanto, não é
b) É um aplicativo firewall da Microsoft. possível incluir uma imagem, como, por
c) Permite a recepção e o envio de exemplo, um logotipo de empresa.
mensagens de correio eletrônico. ( ) Certo ( ) Errado
d) É o aplicativo gerenciador da rede
wireless. 7) Assinale a alternativa que apresenta o
e) É um programa de busca e pesquisa cliente de e-mail padrão do Sistema
na internet anterior ao Bing. Operacional Windows XP.
a) IncrediMail.
3) Assinale a alternativa que apresenta o b) BrOffice.
software que NÃO faz parte da instalação c) Open Office.
padrão, português Brasil, versão 2000, da d) Microsoft Writer.
Suíte de aplicativos Microsoft Office. e) Outlook Express.
a) Excel.
b) Outlook Express. 8) Utilizando o MS Office Outlook 2003,
c) Power Point. instalação padrão, português Brasil, a tecla
d) Access. F9 é utilizada para o atalho da opção?
e) Word. a) Enviar e Receber tudo.
b) Enviar todos.
c) Receber todos.
4) O símbolo deve ser acionado por d) Responder.
meio do mouse, com a seguinte finalidade: e) Responder a todos.
a) Ativar a inserção no fim do texto da
assinatura eletrônica do emissor. 9) Utilizando o Correio eletrônico Outlook
b) Formatar o texto da mensagem com Express 6, instalação padrão, português
fonte Times New Roman. Brasil, ao criar uma nova mensagem (e-
c) Inserir o endereço do destinatário com mail), é possível solicitar a confirmação de
cópia oculta. leitura. Assinale a alternativa que apresenta
d) Inserir foto no texto da mensagem. o menu em que é possível solicitar esta
e) Anexar um arquivo ao e-mail. opção.
a) Mensagem.
5) Julgue o item seguinte quanto ao b) Inserir.
programa de navegação Mozilla Firefox, c) Editar.
em sua versão mais recente, e ao d) Formatar.
programa de correio eletrônico MS Outlook e) Ferramentas.
2016.
O Outlook 2016, além de possuir o recurso 10) As mensagens de correio eletrônico
de criar assinaturas personalizadas para podem ser acessadas tanto por programas
uma mensagem de e-mail, permite específicos como o MS-Outlook Express
configurá-las para que sejam adicionadas, quanto por navegadores por meio dos
automaticamente, a todas as mensagens webmails. Leia as seguintes afirmações:
de saída.
( ) Certo ( ) Errado I. O MS-Outlook Express pode ser
configurado para acessar várias contas de
6) Julgue o item seguinte quanto ao e-mail, em vários servidores.
programa de correio eletrônico MS Outlook II. As mensagens baixadas pelo MS-
2016 e aos sítios de busca e pesquisa na Outlook Express sempre são apagadas dos
Internet. servidores.
Uma das facilidades de se usar o Outlook III. É recomendável o uso de antivírus ao
2016 está no fato de poder criar se acessar as mensagens de e-mail,
assinaturas personalizadas para as independentemente de o acesso se dar por
76
softwares como o MS-Outlook Express ou d) Microsoft Writter
por webmail. e) Outlook Express.
77
a) serve para aferir a velocidade de um link de ( ) Errado
internet.
b) se refere às mensagens eletrônicas que GABARITO
são enviadas para o usuário, sem o 01 - C 02 - D 03 - E
consentimento dele. Geralmente, são enviados 04 - A 05 - E 06 - B
para um grande número de pessoas. 07 - B 08 - B 09 - D
c) é definido pela alta taxa de upload 10 - Errado 11 - Errado 12 - Errado
realizada pela memória ROM.
d) é um termo comum utilizado nas redes
sociais e representado pelo símbolo #.
e) pode ser substituído pelo termo Reboot. 10. Conceitos de tecnologias
relacionadas à Internet e à Intranet,
09. (2015 – AOCP – FUNDASUS-Assistente busca e pesquisa na Web, mecanismos
Administrativo) Acerca dos termos utilizados na de busca na Web.
internet, quando anexamos um arquivo a uma
mensagem de e-mail, estamos realizando uma
10.1. Conceitos de tecnologias
operação de:
relacionadas à Internet e à Intranet
a) ROM.
b) Boot. Introdução a Internet
c) Hashtag.
d) Upload. Internet é uma rede de redes em escala mundial
e) UML. composta de milhões de computadores. A rede
que deu origem a Internet foi a ARPANET
(Advanced Research Projects Agency Network),
10. (PM-CE- 2016-AOCP) A extensão do
idealizada pelo Departamento de Defesa dos
arquivo define o seu formato, assim como a Estados Unidos da América, foi a primeira rede
função que ele desempenha no Sistema operacional de computadores à base de
Operacional. As extensões .JPG, .BMP, .RTF comutação de pacotes. Na Internet o pacote de
e .GIF, em suas formas originais, representam dados é chamado de DATA-GRAMA. A Internet
arquivos de imagem. oferece aos usuários um conjunto de serviços
( ) Certo de transporte de informação, pesquisa e
armazenamento com um bom tempo de
( ) Errado
resposta e alto nível de interatividade.
78
Os serviços oferecidos pela Internet são RFC 2616 - Hyper Text Transfer Protocol
utilizados com grande facilidade pelos usuários. (HTTP)
Esta facilidade esconde do usuário final a RFC 2821 - Simple Mail Transfer Protocol
infraestrutura complexa que dá suporte a estes (SMTP)
serviços.
A complexidade da infraestrutura que oferece Considerando ainda o protocolo TCP/IP, pode-
este suporte passa por entidades como: se dizer que:
Roteadores, Concentradores, Modem’s, A parte TCP é responsável pelos serviços e a
Sistemas telefônicos, Meios de Transmissão e parte IP é responsável pelo roteamento
fundamentalmente por um conjunto de (estabelece a rota ou caminho para o transporte
protocolos encabeçados pelo TCP/IP. dos pacotes)
79
navegação em páginas da Internet clicando em Os Browsers ou Navegadores mais conhecidos
links, é o serviço mais popular e fácil de utilizar são:
(porta 80 do TCP).
Internet Explorer - acompanha o Windows
É conhecido também com os nomes: Mozilla Firefox
Chrome
WEB Safari
WWW Opera
W3 Vivaldi
WWW - World Wide Web - (teia do tamanho do Maxthon
mundo) é o serviço da Internet que fornece Baidu
informação em forma de hipertexto. Para ver a
Serviço HTTPS (Navegação Segura)
informação pode-se usar um software cliente
chamado navegador (browser) para descarregar
informações que são chamadas "documentos" O HTTP tem uma variação, o HTTPS.
ou "páginas“ de servidores de internet ou de HTTPS - Hyper Text Transfer Protocol Secure
"sites" e mostrá-los na tela do computador do (Protocolo de Transferência de Hiper Texto
Seguro), é uma implementação do protocolo
usuário. Em computação, hipertexto é um
HTTP sobre uma camada SSL, essa camada
sistema para a visualização de informação cujos
documentos contêm referências internas para adicional permite que os dados sejam
transmitidos através de uma conexão cifrada
outros documentos (chamadas de hiperlinks ou,
simplesmente, links), e para a fácil publicação, (criptografada) e que se verifique a
atualização e pesquisa de informação. O autenticidade do servidor e do cliente através de
certificados digitais (porta 443 do TCP).
sistema de hipertexto mais conhecido
atualmente é a World Wide Web (WWW). O SSL - Secure Socket Layer é um protocolo de
segurança desenvolvido pela Netscape
HTML Communications que tem por finalidade
compensar a falta de proteção no ambiente
Cuidado para não confundir HTTP com HTML. Web. SSL faz três coisas:
HTTP é o protocolo do serviço de páginas.
1 - SSL autentica que o servidor ao qual você
HTML - Hyper Text Markup Language se conectou é o que deveria ser. Você pode se
(Linguagem de Marcação de Hiper Texto). certificar que você está realmente se
Trata-se de uma linguagem utilizada para comunicando com o banco e não um terceiro
produzir páginas da Internet. Esses códigos tentando interceptar a transação.
podem ser interpretados pelos browsers
(navegadores) para exibir as páginas da World 2 - SSL cria um canal de comunicação seguro
Wide Web. através da criptografia de todas as
comunicações entre o usuário e o servidor.
Navegadores (Browser)
3 - SSL conduz a contagem de palavras
Um browser (também conhecido como
criptografadas para assegurar a integridade dos
navegador) é um programa que habilita seus
dados entre o servidor e o usuário. Se uma
usuários a interagirem com documentos HTML
mensagem não for recebida em toda sua
hospedados em um servidor Web. O browser ou
integridade, ela é rejeitada e outra cópia da
navegador interpreta o código HTML e constrói
mensagem é enviada automaticamente.
a página no computador do usuário. Os
Browsers são clientes dos servidores HTTP.
Certificado Digital
Existem vários Clientes de HTTP no mercado,
sendo que alguns se sobressaem.
80
É um documento contendo dados de
identificação da pessoa ou instituição que
deseja, por meio deste, comprovar, perante
terceiros, a sua própria identidade. Serve
igualmente para conferirmos a identidade de
terceiros. Podemos compará-lo a uma espécie
de carteira de identidade eletrônica. Usados em
conjunto com a criptografia, os Certificados
Digitais fornecem uma solução de segurança
completa, assegurando a identidade de uma ou
de todas as partes envolvidas em uma
transação eletrônica.
Criptografia
81
Tipos de Criptografias:
Criptografia simétrica
82
Integridade (inviolabilidade) garante que
a informação depois de codificada (na origem),
após ser decodificada (no destino) irá manter
todas as características originais.
Autenticidade garante que a fonte de
origem da informação é autentica, ou seja, não
é uma fraude.
Não repúdio significa que o autor do envio
de uma massa de dados ou autor de uma
transação eletrônica não pode negar que foi ele
quem enviou ou realizou a transação.
Tipos de Certificado
83
Correio Eletrônico (e-mail) Webmail. Neste caso, pelo Webmail, poderá
acessar as mensagens em sua caixa postal no
O Correio Eletrônico ou e-mail é um serviço provedor sem configurar em seu computador os
para envio e recepção de mensagens entre nomes dos servidores SMTP e POP. Como o
correspondentes. SMTP (transmissão - envio) próprio nome diz, Webmail permite acessar as
e POP (recepção) são os protocolos de mensagens por uma página da Web, portanto o
serviços da internet responsáveis pelo envio e usuário utiliza o protocolo HTTP.
recepção de mensagens eletrônicas, e-mail.
Nomes de e-mail
Serviço SMTP
SMTP - Simple Mail Transfer Protocol (protocolo Não existem dois nomes de e-mail iguais no
de transferência de correio simples) é o mundo. Ao se cadastrar em um ISP – Internet
protocolo usado no sistema de correio eletrônico Service Provider (Provedor de Serviços
na arquitetura Internet para a transmissão ou Internet), o usuário deverá escolher o nome com
envio de mensagens eletrônicas, o SMTP se o qual deseja que seu e-mail se inicie, pois após
encaixa na porta 587 do TCP. Até o ano de este nome aparecerá o caractere @ e depois o
2012 a porta usada era 25, a mudança para 587 nome de domínio do provedor. Lembre-se o
tem o objetivo de evitar spam. caractere @ (arroba) é regra, e aparecerá
sempre em nomes de e-mail na arquitetura
Serviço POP Internet.
Veja um exemplo: contato@cursosolon.com.br
POP ou POP3 Post Office Protocol é o
protocolo usado no sistema de correio eletrônico Serviço FTP
na arquitetura Internet para a recepção de
mensagens eletrônicas, POP usa a porta 110 do FTP - File Transfer Protocol (Protocolo de
TCP. Transferência de Arquivos), é uma forma
Eletronic Mail = e-mail = Correio Eletrônico bastante rápida e versátil de transferir arquivos,
SMTP e POP ou serviço de e-mail podem ser sendo uma das mais usadas na internet, usa as
acessados através de um cliente de correio portas 20 e 21 do TCP.
eletrônico como, Outlook Express, Outlook, É possível fazer transferências de arquivos
Windows Mail, Mozilla ThunderBird, etc. Para utilizando o um navegador, se o arquivo está em
isto os nomes dos servidores de SMTP e POP um servidor da Internet e será baixado para um
do provedor do usuário devem ser configurados computador de usuário dizemos que será feito
nestes programas. um download (descarga), se estiver no
computador de um usuário e for transferido para
Serviço IMAP um servidor da Internet dizemos que será feito
um upload (carga). FTP pode ser Anônimo ou
IMAP - Internet Message Access Protocol é um Identificado (autenticado), no FTP anônimo,
protocolo de gerenciamento de correio não há necessidade de identificação para
eletrônico superior em recursos ao POP3 - A realizar a conexão e a transferência do arquivo.
última versão é o IMAP4. Embora superior é No FTP identificado, há necessidade de
raro encontrar usuários que utilizem este identificação para realizar a conexão e a
protocolo. transferência do arquivo.
84
TCP. Através de Telnet é possível capturar o Endereços iniciados com 127 são reservados
console do computador remoto, enviar-lhe para testes.
comandos, executar programas, e visualizar os
Endereços iniciados com 10.x.x.x e 192.168.x.x
efeitos e resultados destas ações. Para acessar
são reservados para redes internas ou redes
um computador remoto é necessário que ele privadas. (não são rateáveis na rede principal -
esteja configurado para oferecer a conexão, e Internet). Computadores com estes endereços
habitualmente será solicitado nome de usuário e necessitam um gateway para que haja
senha, evitando assim o acesso de pessoas não comunicação com a rede pública (Internet).
autorizadas.
Estas reservas são determinadas pela IANA
Serviço IRC (bate-papo) [IRC - Internet (Internet Assigned Numbers Authority) que é a
organização mundial que funciona como
Relay Chat] é utilizado como serviço de bate
máxima autoridade na atribuição dos "números"
papo (chat) e troca de arquivos, permitindo a
na Internet. Entre os quais estão os números de
conversa em grupo ou privada, usa a porta 194
portas TCP e os endereços IP.
do TCP.
85
Embora os computadores conectados a Internet endereço do computador remoto é encontrado
utilizem os endereços IP´s para localização e através do IP ? DNS é a resposta.
troca de informações, os usuários utilizam
nomes amigáveis. Os nomes amigáveis são DNS (Tradução de nomes em IP´s)
chamados de URL. Sigla para Domain Name System ou Sistema de
URL - Uniform Resource Locator (localizador de Nomes de Domínios. É uma base de dados
destino padrão) é uma indicação do protocolo e hierárquica, distribuída para a resolução
do endereço para acessar informações na (tradução) de nomes de domínios em endereços
Internet. IP. Quando digitamos um URL na barra de
endereços de um navegador e pressionamos o
protocolo://servidor.domínio ENTER ele é enviado ao provedor, ai então o
Servidor de DNS traduz o URL em um endereço
Exemplos de URL´s: IP, depois da tradução o IP é informado para o
http://www.globo.com computador que fez a solicitação, a partir deste
http://www.uol.com.br momento a conexão lógica está estabelecida
http://www.terra.com.br entre os pontos que irão se comunicar.
http://www.geniusnet.com.tw O esquema de DNS que traduz os nomes de
domínios para endereços IP´s foi criado para
Servidores de Web facilitar a vida do usuário, mas se quiser digitar
Embora a grande maioria dos servidores de http diretamente o endereço IP na barra de
(páginas) tenha o nome WWW, isto não é uma endereços do navegador o site será acessado
regra. O administrador da rede pode dar o nome normalmente.
que quiser. Infraestrutura física da Internet
Mesmo sendo minoria, muitas páginas da Tudo que foi abordado até o momento diz
Internet estão hospedadas em servidores que respeito à parte lógica da Internet, agora falta
não se chamam WWW. falar da parte física.
Domínios Roteadores
Um domínio é uma forma encontrada para Uma palavra bastante frequente no meio
facilitar o acesso das pessoas na Internet onde tecnológico é a palavra roteador. Roteador ou
podemos dar nomes a números. É um nome router é usado para fazer a comunicação entre
que serve para localizar e identificar conjuntos diferentes redes de computadores. Os
de computadores na Internet. O nome de roteadores são os equipamentos que decidem
domínio foi concebido para facilitar a qual rota o tráfego de dados deve seguir. Com a
memorização dos endereços de computadores evolução tecnológica surgiram modelos mais
na Internet. Sem ele, teríamos que memorizar aprimorados. Roteadores para rede sem fio (Wi-
sequências grandes de números. (retirado da Fi) são utilizados atualmente por usuários
pg. registro.br) Os Domínios iniciam na Raiz da domésticos e corporações.
Internet ou ponto Zero da Internet, os servidores
Raiz são Geridos pelo INTERNIC - Internet
Network Information Center. Embora o nome de
domínio facilite a memorização de endereços na
Internet, vale ressaltar que o IP é que fornece a
rota para acessar e enviar informações pela
rede. Então resta uma pergunta. Se digitamos
URL´s com nomes de domínio como é que o
86
Roteador Wireless Placa de Fax Modem
Concentradores / HUB´s
Meios de Transmissão
Concentrador ou HUB é um equipamento que
se destina a interligar diversos computadores Para que sinais sejam enviados de um
em uma rede. Além de computadores é possível equipamento a outro, são necessários meios
ligar em um HUB, Roteadores, Impressoras e que possam transportar estes sinais. Os meios
quaisquer outros dispositivos com as mesmas de transmissão entre equipamentos mais
características técnicas de comunicação (com utilizados são:
porta de rede).
Pares metálicos (fios)
Fibra ótica
Rádio (sinais de rádio frequência)
87
Rádio (sinais de rádio frequência) Intranet é uma rede de computadores privativa
(particular) que utiliza as mesmas tecnologias
que são utilizadas na Internet. O protocolo
TCP/IP e os vários serviços de rede comuns na
Internet, como, por exemplo, HTTP, FTP, POP,
SMTP, DNS, DHCP, entre outros. Apenas usar
endereços IP´s para construir uma rede local
onde se compartilha impressoras, discos e
pastas, não caracteriza uma INTRANET.
Intranet Firewall
Firewall pode ser definido como uma barreira de
proteção, que controla o tráfego de dados entre
88
seu computador e a Internet (ou entre a rede de pacotes que saem da rede, possibilitando o
onde seu computador está instalado e a controle de acesso de dentro para fora da rede
Internet). O firewall baseia-se em uma política evitando a utilização de serviços que não são
de segurança para determinar o que está úteis ou que sejam indesejados (evasão). Além
autorizado ou não para a rede que tenta dos bloqueios, o Proxy pode ser configurado
proteger. Existem firewalls baseados na como um cache que, por exemplo, agiliza a
combinação de hardware e software e firewalls busca e acesso a informações já acessadas.
baseados somente em software. Este último é o
tipo recomendado ao uso doméstico e também
é o mais comum. Quando se usa um Firewall é PROXY O proxy serve como um
como construir um muro que cria uma zona intermediário entre os PCs
delimitada. de uma rede e a Internet. Um
servidor proxy pode ser usado
com basicamente três
objetivos: 1- Compartilhar a
conexão com a Internet
quando existe apenas um IP
disponível (o proxy é o único
realmente conectado à Web,
os outros PCs acessam
através dele).
2- Melhorar o desempenho do
acesso através de um cache
de páginas; o proxy armazena
as páginas e arquivos mais
acessados, quando alguém
solicitar uma das páginas já
armazenadas do cache, esta
será automaticamente
transmitida, sem necessidade
Proxy de baixa-la novamente.
3- Bloquear acesso a
O proxy é um intermediário que fica entre o determinadas páginas
computador do usuário e a Internet. Pode ser (pornográficas, etc.), como
utilizado para registrar o uso e também para tipo passa pelo proxy é fácil
bloquear o acesso a sites da Internet. O firewall implantar uma lista de
do servidor proxy bloqueia sites ou páginas da endereços ou palavras que
Web que considera indesejados. O Proxy pode devem ser bloqueadas, para
evitar por exemplo que os
armazenar em cache as páginas da Web
funcionários percam tempo
acessadas por hosts da rede durante em sites pornográficos em
determinado período. Sempre que um host horário de trabalho. Hoje em
solicita a mesma página da Web, o servidor dia os servidores proxy são
proxy utiliza as informações armazenadas em extremamente comuns,
cache em vez de recuperá-las do provedor de mesmo em redes domésticas,
conteúdo. Isso proporciona acesso mais rápido não é necessário um PC
às páginas da Web. dedicado a esta função, basta
instalar um dos vários
O Proxy não permite comunicação direta entre a programas de servidor proxy
disponíveis no PC com a
rede interna e a Internet. Tudo deve passar pelo conexão à Internet: Wingate,
Proxy, que atua como um intermediador. O Analog-X, etc.
Proxy efetua a comunicação entre ambos os GATEWAY(ponte) máquina intermediária
lados por meio da avaliação da sessão TCP dos destinada, geralmente, a
interligar redes, separar
pacotes. domínios de colisão, ou
mesmo traduzir protocolos.
Geralmente o conceito de Firewall está Exemplos de gateway podem
associado ao bloqueio de pacotes nocivos que ser os routers (ou roteadores)
vem de fora da rede (invasão). O conceito de e firewalls, já que ambos
Proxy geralmente está associado ao bloqueio servem de intermediários
89
entre o utilizador e a rede. limitações como, conjunto de endereços
FIREWALL dispositivo de segurança da limitados a aproximadamente 4,3 bilhões (com
rede que monitora o tráfego 32 bits), graves problemas de segurança, e
de rede de entrada e saída e muitos outros.
decide permitir ou bloquear
tráfegos específicos de acordo
IPv6 – ou IPng “IP Next Generation”
com um conjunto definido de
regras de segurança.
Os firewalls têm sido a linha O IPv6 (RFC´s 1883 e 1884) será a nova versão
de frente da defesa na do protocolo IP utilizado futuramente na
segurança de rede há mais de Internet, tem endereçamento de 128 bits,
25 anos. Eles colocam uma
oferecendo mais endereços que os 32 bits do
barreira entre redes internas
protegidas e controladas que IPv4.
podem ser redes externas
confiáveis ou não, como a Combinações de endereços possíveis no IPv4:
Internet.
Um firewall pode ser um
232 (2 elevado a 32) que seria:
hardware, software ou ambos. 4.294.967.296
90
do SIT há a garantia de que a nova versão do aqui no Brasil: “Google.com” é o site mais
protocolo IP não vai tornar obsoleta a versão acessado de todos, em todo o mundo!
atual, protegendo assim o enorme investimento
já realizado no IPv4. Os hosts que necessitam 02. Bing.com - O “bing.com” ocupa o segundo
apenas de uma ligação limitada (por exemplo, lugar no ranking dos maiores sites de busca no
impressoras) não precisarão nunca de ser Brasil. Nos últimos anos ultrapassou o site de
atualizados para IPv6.
busca do Yahoo, o Google/BR e o UOL Buscas.
Na verdade, o Bing surgiu para substituir o
mecanismo de busca do Yahoo e MSN.
10.2. Busca e pesquisa na Web
03. Google.com.br - Como prova de sua
Ferramentas de Busca hegemonia, temos mais um site de busca do
Google no topo da lista Brasileira. Mas em
Uma ferramenta de busca, motor de busca, outros países não é muito diferente. Geralmente
motor de pesquisa ou máquina de busca é o Google.com é o mais acessado e o site de
um sistema de software projetado para busca nacional do Google é o segundo.
encontrar informações armazenadas em um
sistema computacional a partir de palavras- 04. Busca.uol.com.br - logo atrás do
chave indicadas pelo utilizador, reduzindo o Google/BR e do Bing, nós vemos o site de
tempo necessário para encontrar informações. busca da “UOL”. Há anos atrás, a UOL
Os motores de busca surgiram logo após o dominava este mercado no Brasil. Mas com a
aparecimento da Internet, com a intenção de mudança do cenário digital, a “UOL” resolveu
prestar um serviço extremamente importante: a mudar o foco principal para seus portais de
busca de qualquer informação na rede, conteúdo.
apresentando os resultados de uma forma
organizada, e também com a proposta de fazer 05. Aprocura.com.br - O site de busca “A
isto de uma maneira rápida e eficiente. A partir Procura” tem uma proposta diferente dos 4
deste preceito básico, diversas empresas se primeiros de nossa lista. O site possui uma
desenvolveram, chegando algumas a valer coletânea de artigos dos mais diversos
bilhões de dólares. Entre as maiores empresas assuntos, organizados por categorias e países.
encontram-se o Google, o Yahoo, o Bing e o
Cadê. Os buscadores se mostraram
imprescindíveis para o fluxo de acesso e a Tipos de Buscadores
conquista novos visitantes. Cada usuário deste
sistema possui um endereço eletrônico Buscadores globais: são buscadores
conhecido como e-mail. Através de programas que pesquisam todos os documentos na
de computadores que são clientes de e-mail e rede, e a apresentação do resultado é
de servidores de correio eletrônico o usuário aleatória, dependendo do ranking de acessos
recebe e envia mensagens. aos sites. As informações podem referir-se a
qualquer tema. O buscador global mais
recente é o Wiglr, que utiliza dados muito
Lista dos maiores buscadores parecidos com o Google e Bing, é também o
(Ferramenta de Busca) primeiro buscador criado nesta década
(2010-2020). Google, Yahoo e Bing são os
01. Google.com - como todos nós já sabemos, buscadores globais mais acessados.
o Google possui grande hegemonia quando se
trata de sites de busca. E aqui no Brasil não é Buscadores verticais: são buscadores
diferente. O site de busca mais acessado no que realizam pesquisas "especializadas" em
Brasil e no mundo é o “Google.com”. E não só bases de dados próprias de acordo com suas
propensões. Geralmente, a inclusão em um
91
buscador vertical está relacionada ao Diretórios podem ser a nível regional,
pagamento de uma mensalidade ou de um nacional (como o Achei no Brasil) ou global,
valor por clique. Trovit, BizRate, e até mesmo especializados em determinado
AchaNoticias, Oodle, Catho, SAPO, assunto. Open Directory Project é exemplo
BuscaPé, Zura e Become.com são alguns de diretórios de sites.
exemplos de buscadores verticais.
Funcionamento
92
Web, Notícias, Imagens, Vídeos e
Mapas: São alguns dos principais “tipos” de
resultados que podem ser encontrados nas
ferramentas de Busca
93
“” (Aspas) – Ex.: “Flamengo campeão”.
94
Site: – Ex.: Flamengo campeão Site:
www.flamengo.com.br
95
intitle: – Ex.: intitle:Flamengo Funcionalidades da Busca do Google: O
Google ainda possui outras pequenas
Caso deseje buscar por termos que estejam no funções bem úteis. Ele agrega uma série de
título das páginas, como um subtítulo de uma informações e funcionalidades que podem
matéria, por exemplo, é só digitar “intitle:” e a ser acessadas por simples comandos,
palavra que quiser. dispensando a necessidade de acessar sites
específicos para obter essas informações.
Veja alguns exemplos abaixo:
96
informações encontradas num banco de dados Internet, explicando o funcionamento de cada
de forma organizada. mecanismo de busca e as relações entre eles.
São estes: mecanismos de busca baseado em
Quando o usuário faz uma busca na Internet, robôs (spider ou crawlers), diretórios ou
esse banco de dados é acessado e retorna com catálogos de busca, mecanismos de metabusca
todas as informações relacionadas à palavra ou e mecanismos híbridos.
termo pesquisado.
Mecanismos de busca baseados em
robôs (spider ou crawlers)
O cenário de buscas na Internet São os mecanismos de busca baseados em
Os mecanismos de busca vêm crescendo a robôs (spider ou crawlers) que vasculham a
cada ano e grandes empresas do mercado de Internet atrás de informações e classificam os
informática e tecnologia aplicada a Internet sítios de acordo com os links e os conteúdos
estão fazendo altos investimentos no encontrados nas páginas dos sítios, como é o
desenvolvimento dessas ferramentas. caso do Google.
Para entender um pouco mais sobre os tipos de 2- Com esta lista eles fazem um banco de
mecanismo de busca é preciso conhecer as dados e encontram as páginas exatas que eles
classificações e o tipo de tecnologia utilizada devem procurar, inserindo o sítio vasculhado no
por cada um deles. banco de dados geral organizado pelas
características encontradas em suas páginas. A
A seguir estão as três classificações
máquina que insere o sítio no banco de dados
relacionadas a mecanismos de busca na
geral se chama indexer;
97
3- Depois disso o robô já está apto a encontrar
este sítio quando o usuário final digitar na busca
uma palavra ou expressão relativa ao conteúdo
encontrado no sítio. Essa etapa é chamada
query processor.
Mecanismos de metabusca
98
forma do usuário realizar uma busca. Isso
porque procurar com foco em diretórios e
categorias é diferente de procurar com foco em
um banco de dados amplo criado pelos robôs.
99
A busca avançada permite que o usuário utilize
diferentes combinações lógicas de palavras
para uma busca. Entender as operações de
busca avançada pode fazer o usuário ganhar
tempo e precisão em suas buscas.
100
Pesquisa com palavra no plural realizada no
Exemplo de busca especializada, por imagens, Google
realizada no Google.
c) Singular e plural
101
IMPORTANTE!!!!!!!!!!!! Cada mecanismo de busca utiliza diferentes
critérios e regras para classificar os sítios e
assim expor os resultados numa lista gerada a
d) Esqueça a pontuação partir de uma palavra ou frase digitada pelo
Acentos, letras maiúsculas ou minúsculas – usuário e vários critérios de classificação são
usados simultaneamente, mas não é possível
nada disso faz diferença nos resultados. E
também não importa se você escreve com erros obter uma regra clara porque os mecanismos de
busca mantêm em segredo os seus algoritmos
ortográficos. Isso porque o corretor automático
de classificação. Alguns deles divulgam regras
do Google utiliza a grafia mais usada da
gerais e recomendações sobre seu método de
palavras.
classificação, porém grande parte das regras só
pode ser deduzida com exaustivas experiências.
102
lançamentos para Original Equipment com visual minimalista e compilado com base
Manufacturer (OEM) do Windows 95 e em em componentes de código licenciado como o
versões posteriores do Windows. O Internet motor de renderização o WebKit, da Apple Inc. e
Explorer foi um dos navegadores web mais sua estrutura de desenvolvimento de aplicações
usados do mundo, obtendo um pico de cerca de (framework). Em 02 de setembro de 2008 foi
95% da fatia de uso entre 2002 e 2003. Isso lançado a primeira versão ao mercado, sendo
ocorreu após ele conseguir vencer a primeira uma versão beta.[13] Finalmente, em 11 de
guerra dos navegadores contra o Netscape dezembro de 2008 foi lançada a primeira versão
Navigator, que foi o navegador dominante estável ao público em geral.[14] O navegador
durante a década de 1990. Sua fatia de uso foi atualmente está disponível, em mais de 51
diminuindo com o lançamento do Firefox (2004) idiomas, para as plataformas Windows, Mac OS
e do Google Chrome (2008), e com a X, Android, iOS, Ubuntu, Debian, Fedora e
popularidade de sistemas operacionais como o openSUSE. Atualmente, o Chrome é o
OS X, o Linux, o iOS e o Android, que não navegador mais usado no mundo, com 49,18%
rodam o Internet Explorer nativamente. dos usuários de Desktop, contra 22,62% do
Internet Explorer e 19,25% do Mozilla Firefox,
11.3. Mozilla Firefox: é um navegador livre e segundo a StatCounter. Além de desenvolver o
multiplataforma desenvolvido pela Mozilla Google Chrome, o Google ainda patrocina o
Foundation (em português: Fundação Mozilla) Mozilla Firefox, um navegador desenvolvido
com ajuda de centenas de colaboradores. A pela Fundação Mozilla.
intenção da fundação é desenvolver um
navegador leve, seguro, intuitivo e altamente 11.5. Correio eletrônico: O correio eletrônico
extensível. Baseado no componente de (igualmente conhecido pelo nome de e-mail,
navegação da Mozilla Suite (continuada pela que é a forma abreviada do termo inglês
comunidade como SeaMonkey), o Firefox electronic mail) é um serviço que permite trocar
tornou-se o objetivo principal da Mozilla mensagens através de sistemas de
Foundation. Anteriormente o Mozilla Firefox e o comunicação eletrônicos. O conceito é
Mozilla Thunderbird, outro produto da Mozilla principalmente usado para fazer alusão ao
Foundation, eram os destaques do grupo. Cerca sistema que proporciona este serviço através da
de 40% do código do programa foi totalmente Internet mediante o protocolo SMTP (Simple
escrito por voluntários. Mail Transfer Protocol), mas também permite
fazer referência a outros sistemas similares que
recorrem a várias tecnologias. As mensagens
de correio eletrônico possibilitam o envio, não
só de textos, como de qualquer tipo de
documento digital (imagens, vídeos, áudios,
etc.). Resumindo: correio eletrônico ou e-mail
é uma ferramenta usada para enviar e receber
mensagens de maneira instantânea através da
Internet. É um serviço gratuito e é possível
incluir fotografias ou arquivos de todo tipo nas
mensagens. Foi o Americano Ray Tomlinson
quem se lembrou de incluir o “arroba” (@) nos
endereços de correio electrónico, com o intuito
de separar o nome do utilizador do servidor no
qual fica alojada a caixa de correio. A
explicação é simples: @, em inglês, pronuncia-
11.4. Google Chrome - navegador de se at, o que significa “em”. Por exemplo:
internet, desenvolvido pela companhia Google
103
carlos@servidor.com lê-se carlos at páginas Web:
servidor.com (ou seja, Carlos em servidor.com). a) FTP e BMP
b) FTP e HTML
11.6. Provedor de correio eletrônico (ou de c) RTF e BMP
d) RTF e HTML
e-mail) é a pessoa jurídica fornecedora e
e) RTF e POP3
serviços que consistem em possibilitar o envio
de mensagens do usuário a seus destinatários, Questão 05
mediante o uso de um nome de usuário e senha O endereço do servidor através do qual o
exclusivos. Os provedores de correio mais Outlook recebe as mensagens é o do servidor
populares são Gmail (Google), Yahoo e de:
Hotmail (Microsoft). Importante frisar que a) POP3
b) SMTP
alguns provedores de hospedagem também
c) HTTP
oferecem o serviço, entretanto, de forma d) FTP
remunerada, na maior parte dos casos. e) TELNET
Questão 07
Questão 02
A entidade reguladora de endereçamento IP, a
Os protocolos desenvolvidos pelo IETF e
Internet Assigned Numbers Authority (IANA),
utilizados na Internet são descritos em
definiu algumas faixas de endereços IP
documentos que servem como manuais de
exclusivas para redes privadas. Esses números
funcionamento. Qual o nome dado a estes
podem ser utilizados na criação de redes
documentos?
internas, mas não são endereços válidos na
a) RFC
Internet. É um endereço IP privado:
b) TCP
a) 64.37.182.61
c) DATAGRAMA
b) 192.168.1.5
d) FTP
c) 195.23.4.76
e) BBS
d) 200.187.64.153
e) 209.85.193.104
Questão 03
Um navegador (browser) de Internet Questão 08
disponível para Windows 7 é: Um dos problemas frequentemente encontrado
a) Internet Explorer em uma rede corporativa, com grande
b) NotPad quantidade de equipamentos, como a da UFF
c) WordPad (6.000 computadores), é a atribuição e
d) Mídia Player manutenção de endereços IP. Um protocolo
e) Paint que auxilia nesta questão, e que permite que
não se necessite configurar o endereço IP em
Questão 04 cada uma das máquinas envolvidas, é o:
a) HTTP
Constituem, respectivamente, um protocolo
b) FTP
utilizado para transferência de arquivos na
Internet e uma linguagem utilizada para criar c) NET
104
d) UDP se conecta com o site da Globo.com, através
e) DHCP do endereço IP fornecido.
c) Seu computador envia o endereço para o
Questão 09 servidor DNS configurado; o servidor DNS
O modelo de endereçamento Ipv6 possui: consulta tabela de nomes, para encontrar o
a) 32 bits número IP correspondente ao endereço; o
b) 48 bits servidor DNS se conecta ao servidor de
c) 64 bits páginas da Globo.com e transfere o seu
d) 128 bits conteúdo; o servidor DNS envia a página para
e) 256 bits o seu computador.
d) Seu computador envia o endereço para o
Questão 10 servidor de páginas web configurado; o
Das alternativas abaixo, assinale qual servidor de páginas web consulta tabela de
apresenta uma URL (nome amigável) de um sites, para encontrar o site requisitado; o
site escrito de forma correta? servidor de páginas web autentica seu
a) www.http://concurso.com.br computador; o servidor de páginas web envia a
b) htp:/concurso.com.Br/ página para o seu computador.
c) http://www.concurso.com.br e) Seu computador envia o endereço para o
d) //.http:www.concurso.com.br servidor de páginas web configurado; o
e) www:http.concurso.com.br servidor de páginas web consulta o DNS da
Globo.com, para encontrar o site requisitado; o
Questão 11 servidor de DNS da Globo.com consulta tabela
Na Internet, qual o papel do DNS ? de nomes, para encontrar o número IP
a) bloqueio de ataques distribuídos de negação correspondente ao endereço; seu computador
de serviço. se conecta com o site da Globo.com, através
b) roteamento de pacotes IP pelo melhor do endereço IP fornecido.
caminho possível. GABARITO:
c) resolução de nomes de domínios em
endereços IP. 01 – d 02 - a 03 -a 04 - b 05 - a 06 - c
d) criptografia de dados das redes sem fio 07 - b 08 - e 09 - d 10 - c 11 - c 12 - a
(wireless).
e) coleta de estatísticas de acesso via
protocolo HTTP.
105
12.2. Principais riscos na internet: 12.3. Segurança da informação (SI): Após o
crescimento do uso de sistemas de informação,
Acesso de conteúdos indevidos e comércio eletrônico e tecnologia digital as
ofensivos: sites que contenham imagens empresas e órgão governamentais se viram
relacionadas a pornografia, pedofilia e fotos que obrigados a pensar na segurança de suas
alimentem ódio a determinada raça ou informações para evitar ameaças e golpes.
população; Assim, a segurança da informação(SI) surgiu
para reduzir possíveis ataques aos sistemas
Contato com pessoas ruins: sequestros, empresariais, governamentais e domésticos. A
furtos e estelionatos são apenas alguns dos segurança da informação (SI) está diretamente
golpes que podem ser aplicados na internet e os relacionada com proteção de um conjunto de
golpistas aproveitam o anonimato da internet informações, no sentido de preservar o valor
para cometer esses crimes; que possuem para um indivíduo ou uma
organização.
Roubo de Identidade: pessoas mal- São propriedades ou princípios básicos da
intencionadas podem utilizar sua identidade segurança da informação:
para aplicar golpes causando sérios problemas Confidencialidade
a seu nome e reputação; Integridade
Disponibilidade
Roubo e perda de dados: com códigos e Autenticidade
ações na internet, diversas pessoas podem
roubar ou apagar dados do seu computador; (C.I.D.A.).
Phishing: fraude na qual uma pessoa tenta A SI não está restrita somente a sistemas
roubar (pescar) dados de um usuário utilizando computacionais, informações eletrônicas ou
engenharia social e mensagens eletrônicas. sistemas de armazenamento. O conceito se
Eles podem fazer páginas falsas de redes aplica a todos os aspectos de proteção de
sociais, bancos e lojas de venda eletrônica; informações e dados. O conceito de Segurança
Informática ou Segurança de Computadores
Invasão de Privacidade: seus dados, está intimamente relacionado com o de
documentos e fotos muitas vezes podem ser Segurança da Informação, incluindo não apenas
acessados com apenas um clique na internet. a segurança dos dados/informação, mas
Muitas redes sociais possuem condições de também a dos sistemas em si. Resumindo: a
privacidade específicas e é importante estar segurança da informação é uma maneira de
atento a tudo que é compartilhado em seu perfil. proteger os sistemas de informação contra
diversos ataques, ou seja, mantendo
Problemas para excluir dados: um dado documentações e arquivos.
inserido na internet as vezes não pode ser
apagado ou pode ter sido repassado antes da
exclusão. Sendo assim, o que foi dito poderá 12.4. Noções de vírus e pragas virtuais
ser acessado por pessoas do seu meio social.
12.4.1. Vírus é um programa ou parte de um
Plágio e direitos autorais: muitos programa de computador, normalmente
conteúdos e arquivos na internet são roubados malicioso, que se propaga infectando, isto é,
causando transtornos para milhares de inserindo cópias de si mesmo e se tornando
usuários. O autor do plágio pode ser parte de outros programas e arquivos de um
processado e terá que responder judicialmente. computador.
Resumindo: Um vírus é um programa
autorreplicante que se anexa a arquivos
executáveis. Quando o arquivo é executado
106
pelo usuário, o vírus é executado ao mesmo programa de segurança instalado no
tempo e entra na memória do sistema. Uma vez computador, tablets e smartphones. Esses
na memoria, ele passa a procurar por outros programas são capazes de identificar e remover
arquivos que possam ser infectados ou fica
as ameaças. Quando atualizados, conseguem
rodando em segundo plano e infecta qualquer
arquivo utilizado ou acessado pelo programa pegar até os vírus mais novos. Não é à toa que
infectado. é tão importante ter um programa de segurança
instalado no computador, tablets e
smartphones. Esses programas são capazes de
12.4.2. Pragas virtuais: Conjunto de programas identificar e remover as ameaças. Quando
que podem causar efeitos não desejados (como atualizados, conseguem pegar até os vírus mais
corrupção de dados, inoperabilidade do novos.
sistema) em um sistema computacional.
107
executado (com a sua autorização!), parece II. Vírus arquivo - esse tipo de vírus se anexa
lhe divertir, mas, por trás abre portas de aos arquivos do computador. “Geralmente esse
comunicação do seu computador para que tipo de malware costuma infectar arquivos
ele possa ser invadido. Os trojans atuais são executáveis do Windows, como os arquivos
divididos em duas partes, que são: o servidor e “.com” e “.exe”. Para que o vírus faça efeito, é
o cliente. Normalmente, o servidor encontra-se necessário que os arquivos contaminados
oculto em algum outro arquivo e, no momento sejam executados.
em que o arquivo é executado, o servidor se
instala e se oculta no computador da vítima. III. Phishing: fraude na qual uma pessoa tenta
Nesse momento, o computador já pode ser roubar (pescar) dados de um usuário utilizando
acessado pelo cliente, que enviará informações engenharia social e mensagens eletrônicas.
para o servidor executar certas operações no Eles podem fazer páginas falsas de redes
computador da vítima. sociais, bancos e lojas de venda eletrônica;
Resumindo: Um cavalo de troia é um programa
perigoso que pode parecer inofensivo para o IV. Pharming - técnica utilizada por um Crackers
usuário antes de sua instalação, mas em vez mudar o caminho de um site no servidor DNS
disso, ele é um programa projetado para facilitar (no provedor), quando digitamos o endereço de
o acesso remoto não autorizado ao computador. um site, este vai até o provedor e lá é
O cavalo de troia não se replica. encaminhado ao DNS(servidor de nome e
domínio) e este por sua vez indica o caminho
para o site, porém com o Pharming, o Cracker
consegue mudar esse caminho e levando o
endereço para um site falso(Phishing).
108
computador e que, depois de instalado, utilizam a rede para se replicar. Se você
transmite as informações para seu criador em perceber que a sua rede esta muito lenta pode
segundo plano. ser que esteja infectado com um worm. Um
Resumindo: é um programa que monitora e Worm não precisa da ação do usuário para
coleta informações secretamente. Ele costuma funcionar. Essas características permitem que
executar em modo stealth e não pode ser os worms se espalhem por redes de
detectado facilmente. Keyloggers são um bom computadores e drivers USB. Alguns worms
exemplo de spyware. Ele não esta limitado a também se alastram por mensagens de e-mail,
apenas espionar, mas também pode enviar criando anexos maliciosos e os enviando para
dados para computadores remotos. as listas de contato da conta invadida.
IX. Scareware: Também conhecido como XII. Boot vírus que infecta os arquivos de
crimeware, muitas vezes aparece como um inicialização dos disquetes e discos rígidos dos
alerta de um antivírus falso numa página web. computadores. Ele costuma ter alto poder de
Se você acredita no alerta e baixa o programa destruição, impedindo, inclusive, que o usuário
antivírus falso, ele te informará que você tem acesse o computador.
vírus no sistema. O programa antivírus pede um
número de cartão de crédito, insistindo em um XIII. Hoax é um vírus boato. Ele espalha
pagamento antes de "corrigir" seu sistema. O mensagens sobre pragas online e geralmente
Scareware mantém seu sistema "refém" até que são inofensivos, porém são capazes de deixar
você pague ou remova-o. os computadores bem mais lentos.
109
automaticamente em um sistema, sem Geralmente os hoaxes tentam explorar o lado
necessidade de intervenção do usuário. Esses emocional das pessoas e seu conteúdo é
vírus são programados para executar comandos apelativo. Por exemplo: é comum as
sem a interação do usuário. mensagens mostrarem fotos de adultos ou
crianças acidentadas ou sofrendo de doenças
XIX.Hijackers são programas ou scripts que graves.
"sequestram" navegadores de Internet. Quando
isso ocorre, o hijacker altera a página inicial do Em geral, as mensagens pedem ao internauta
browser e impede o usuário de mudá-la, exibe para encaminhar o e-mail ao maior número de
propagandas em pop-ups ou janelas novas, pessoas possível, pois uma suposta empresa
instala barras de ferramentas no navegador e contará as mensagens enviadas e doará um
podem impedir acesso a determinados sites valor em dinheiro correspondente ao número de
(como sites de software antivírus, por exemplo). pessoas que as leram ou será mais fácil
achar/identificar alguém.
XX. Vírus de macro (ou macro vírus) vinculam
suas macros a modelos de documentos XXII. Spoofing - no contexto de redes de
gabaritos e a outros arquivos de modo que, computadores, IP spoofing é um ataque que
quando um aplicativo carrega o arquivo e consiste em mascarar (spoof) pacotes IP
executa as instruções nele contidas, as utilizando endereços de remetentes falsificados.
primeiras instruções executadas serão as do
vírus. Vírus de macro são parecidos com outros
vírus em vários aspectos: são códigos escritos 12.5.1. Antivírus ou antimalwares: é um
para que, sob certas condições, este código se software que detecta, impede e atua na
"reproduz", fazendo uma cópia dele mesmo. remoção de programas de software maliciosos,
Como outros vírus, eles podem ser escritos para como vírus e worms. São programas usados
causar danos, apresentar uma mensagem ou para proteger e prevenir computadores e outros
fazer qualquer coisa que um programa possa aparelhos de códigos ou vírus, a fim de dar mais
fazer. Resumindo, um vírus de macro pode segurança ao usuário. Entre os antivírus
infectar os arquivos do Microsoft Office (Word, gratuitos mais conhecidos estão: AVG, Avast,
Excel, PowerPoint, Access e etc.). Avira e Microsoft Security Essential. Entre as
opções pagas existentes no Brasil, possuem o
Obs: Macro é conjunto de comandos que são melhor desempenho nos testes internacionais
armazenados em alguns aplicativos e os produtos Kaspersky, BitDefender (que
utilizados para automatizar tarefas repetitivas. também possui versão gratuita) e Norton.
Exemplo: em um editor de textos, o usuário
define uma macro que contenha a sequência
RESUMO COMPARATIVO ENTRE CÓDIGOS
de passos necessários para imprimir um
MALICIOSOS
documento, com a orientação de retrato e
utilizando a escala de cores em tons de cinza.
110
ATENÇÃO:
111
O armazenamento de dados em nuvem (cloud
computing ou cloud storage) é um serviço que
permite armazenar dados ao transferi-los pela
Internet ou por outra rede a um sistema de
armazenamento externo mantido por terceiros.
Há centenas de sistemas de armazenamento em
nuvem diferentes, por exemplo, aqueles que
incluem armazenamento pessoal, armazenando
e/ou fazendo backup de e-mails, fotos, vídeos e
outros arquivos pessoais de um indivíduo, e
aqueles que permitem que as empresas usem o
armazenamento em nuvem como uma solução
de backup remoto com suporte comercial para o
qual a empresa pode transferir e armazenar de
forma segura seus arquivos de dados ou
compartilhá-los entre locais. Um dos serviços
mais conhecidos de armazenamento em nuvem é
Cópia de segurança (BACK UP):é um termo o Google Drive.
inglês que tem o significado de cópia de
segurança. É frequentemente utilizado em
informática para indicar a existência de cópia de
um ou mais arquivos guardados em diferentes QUESTÕES PROVAS
dispositivos de armazenamento. Copiar dados
em um meio separado do original, de forma a 01- (2010 - CESGRANRIO - BACEN - Técnico
protegê-los de qualquer eventualidade. do Banco Central) Um dos crimes que mais
Essencial para dados importantes. Os backups causam prejuízos às pessoas e às instituições é
podem ser feitos em vários tipos de mídias, a fraude. Utilizando-se da Internet, fraudadores
têm enviado e-mails com mensagens que
incluindo CDs graváveis ou regraváveis, fitas
induzem o usuário a fornecer dados pessoais e
DAT, ou até mesmo um segundo HD. Cada financeiros. Esse tipo de fraude, que se dá
tecnologia oferece seus prós e contras, as fitas mediante o envio de mensagem não solicitada,
DAT, por exemplo, oferecem uma grande supostamente de uma instituição conhecida,
capacidade e um custo por megabyte muito como um banco, e que procura induzir o acesso
baixo, mas em compensação o drive é muito a páginas fraudulentas, projetadas para furtar
caro, os CDs são muito baratos, mas não dados pessoais e financeiros, constitui a prática
de:
armazenam uma grande quantidade de dados e
assim por diante. A melhor opção varia de a) Spam
acordo com a quantidade de dados, a b) Phishing
regularidade dos backups, o nível de c) Worm
confiabilidade necessário e o quanto pode ser d) Adware
investido. Além do backup total, simplesmente e) Spyware
copiar todos os dados, existe o backup
02. (Ano: 2014. Banca: FCC. Órgão: TJ-AP.
incremental, que consiste em copiar apenas os Prova: Analista Judiciário - Área Apoio
arquivos que foram alterados desde o último. Especializado - Tecnologia da Informação)
Praticamente todos os programas de backup Vários computadores de uma rede estão
suportam esse recurso, descobrindo quais gerando spam, disseminando vírus, atacando
arquivos foram alterados através do número de computadores e servidores de forma não
bytes ou dos atributos. prevista pelos administradores. Foi identificado
um malware que é capaz de se propagar
automaticamente, explorando vulnerabilidades
112
existentes em programas instalados nos d) Criptografia
computadores infectados, tornando-os zumbis.
Tal comportamento é tipicamente ocasionado 06. (2016 – VUNESP - MPE-SP – Prova
por uma ação de: Analista Técnico Científico - Engenheiro de
Computação) Existem diversos tipos de
a) Adware. malwares que podem infectar e prejudicar os
b) Botnet computadores. O tipo de malware que se
c) Keylogger disfarça como programas legítimos para ser
d) Spyware instalado nos computadores pelos usuários é
e) Phishing. denominado:
113
que pode ser atualizado através do Windows 05. Letra D. Criptografia: Considerada como a
Update. ciência e arte de escrever mensagem de forma
cifrada ou em códigos, é um dos principais
a)WinBoot mecanismos de segurança que você pode usar
b) Scandisk se proteger dos riscos associados ao uso da
c) Spyboot internet.
d) Combofix
e) Windows Defender. 06. Letra D. O mesmo que “Cavalo de Tróia
(Trojan Horse)”
10. (2013 - INSTITUTO AOCP - Colégio Pedro
II - Auxiliar de Biblioteca) Antivírus são 07. Letra A. SPOOFING. O tipo de ataque em
programas de computador desenvolvidos para rede que tenta autenticar uma máquina
prevenir, detectar e eliminar vírus do desconhecida como se fosse uma máquina
computador. Assinale a alternativa que NÃO confiável por meio da manipulação do
representa um antivírus. cabeçalho IP, que substitui o endereço de
origem por outro endereço conhecido pelo
a) Avast destinatário.
b) AVG
c) Microsoft Security Essentials 08. Letra B. Malware e um programa malicioso
d) Kaspersky ou código malicioso, os itens A, C, D São
e) WinRAR. Função do antivírus.
03. Letra C. Worm e um programa capaz de se 01. Sobre conceitos de proteção e segurança da
propagar automaticamente pelas redes, informação, malwares e pragas virtuais,
enviando copias de si mesmo de computador assinale a alternativa que apresenta o software
para computador. Diferente do Vírus, o Worm que pode monitorar o comportamento online do
não se propaga por meio da inclusão de cópias usuário ou coletar informações sobre ele
de si mesmo em outros programas ou arquivos, (inclusive informações confidenciais ou de
mas sim pela execução direta de suas cópias identificação pessoal), alterar configurações do
ou pela exploração automática de computador ou fazer com que ele fique lento:
vulnerabilidades existentes em programas
instalados em computadores. A. Spyware.
B. Vírus de Macro.
04. Letra E. Spyware é um programa projetado C. Spam.
para monitorar as atividades de um sistema e D. Firewall.
enviar as informações coletadas para terceiros. E. Screenloggers.
Entretanto, temos os Keyloggers como um tipo
específico de Spyware. Keylogger: capaz de 02. Em mensagens eletrônicas, é comum
capturar e armazenar as teclas digitadas pelo aparecer um termo técnico chamado Spam.
usuário no teclado do computador. Sobre esse assunto, analise as assertivas
114
abaixo.
I. Trata-se de uma ferramenta de alguns
navegadores para bloquear e-mails de pessoas
indesejadas.
II. Spam não contém links infectados ou vírus,
sendo totalmente seguros.
III. Usa-se muito em publicidade. Trata-se de
um e-mail que uma empresa ou organização
distribui na Internet com o intuito de fazer
propaganda, mas que, em mãos erradas, pode
ser usado para o mal.
É correto o que se afirma em:
A. I, apenas.
B. I e III, apenas.
C. III, apenas.
D. I, II e III.
E. II, apenas.
115
13. Transferências de arquivos pela permitido começar a falar ao mesmo tempo em
Internet que outra pessoa. Isso é um exemplo de
protocolo usado por humanos para que eles
13.1. Rede de computadores: é um conjunto possam conversar. Da mesma forma, também
de dois ou mais dispositivos (também chamados somos obrigados a seguir protocolos diferentes
de nós) que usam um conjunto de regras em festas, ocasiões formais ou reuniões
(protocolo) em comum para compartilhar executivas. Como exemplos de protocolos que
recursos (hardware, troca de mensagens) entre regem a comunicação entre computadores,
si, através de uma determinada conexão, podemos citar o TCP/IP (Transmission Control
podendo ser: por fio de cobre, fibra ótica, ondas Protocol/ Internet Protocol) - um protocolo para
de rádio e também via satélite. Perceba que controle de transmissão e para a internet, o
qualquer tipo de dispositivo capaz de enviar ou FTP (File Transfer Protocol) - um protocolo para
receber dados pode ajudar a compor uma rede, a transmissão de arquivos entre computadores,
não apenas um computador. HTTP (Hyper Text Transfer Protocol) - protocolo
Por essa razão, quando falamos em de transmissão de hipertextos e o protocolo
componentes de rede, nos referimos a eles Google Talk - conjunto de protocolos de rede
como nós, e não computadores. Como exemplo usado pelo Google. Protocolos são tão
de Redes, podemos citar: a internet, a intranet importantes que às vezes é comum chamarmos
de uma empresa, uma rede local doméstica uma rede pelo nome de seu protocolo.
entre outras. Como exemplo de nós que vemos
com frequência conectados à uma rede, IV. Roteamento: rotear significa determinar
podemos citar: terminais de computadores, qual o caminho que um pacote de dados deve
impressoras, computadores, repetidores, tomar ao viajar entre os nós de origem e
pontes, roteadores, chaves, switches, hub, etc.. destino. Em redes em laço completo no qual
todas as máquinas estão conectadas entre si,
13.2. Principais conceitos: isto é uma tarefa fácil. Mas no caso de redes
mistas, por exemplo, esta pode ser uma tarefa
I. Endereçamento: significa alocar um endereço complicada. Para fazer este serviço, costuma-se
para cada nó conectado a uma rede. Um usar unidades de hardware dedicadas
exemplo é o usado pelas redes de telefonia, chamadas roteadores.
onde cada aparelho de telefone possui o seu
próprio número. 13.3. Tipos básicos de rede
II. Meio: O ambiente físico usado para
conectar os nós de uma rede. O meio de uma Classificação de redes pela área
rede pode ser algum tipo de cabo ou através de ocupada
ondas de rádio ou outro tipo de radiação
eletromagnética. Com relação à área que ocupa, uma rede pode
ser classificada em:
III. Protocolo: Um protocolo são algumas
regras que os nós devem obedecer para se Rede Local: (LAN - Local Area Network)
comunicarem uns com os outros. O que eles Qualquer rede com um raio de 10Km ou menos.
fazem é criar uma linguagem comum entre Elas são bastante usadas para conectar
diferentes máquinas. De forma geral, ele é um computadores em uma sala, prédio ou campus
conjunto de regras, especificações e universitário.
procedimentos que devem governar entidades
que se comunicam entre si. Por exemplo, Rede Metropolitana: (MAN - Metropolitana
quando conversamos com alguém, devemos Area Network) Uma rede que conecta máquinas
sempre esperar a pessoa terminar de falar para ao longo de uma área metropolitana. Por
que possamos dizer algo também. Não é exemplo, considere uma empresa com sedes
116
em vários pontos ao longo de uma metrópole da última. Existem alguns tipos especiais de
cujos computadores estejam em rede. redes deste tipo:
Rede de Longa Distância: (WAN - Wide Rede em Estrela: Neste tipo de rede,
Area Network) Qualquer rede que seja maior do existe um nó central que é adjacente à todos os
que uma Rede Local descrita acima. Muitas outros. Já os outros nós, não possuem
delas são usadas para conectar máquinas entre adjacência entre si, somente com o nó central.
diferentes cidades, estados ou países. Além O dispositivo que costuma ser usado como nó
destas duas classificações principais, existem central deste tipo de rede é o Hub. A terceira
outras: rede mostrada no desenho ao lado é uma rede
deste tipo.
Rede Pessoal: (PAN - Personal Area
Network) Uma rede doméstica que liga recursos Redes em Laço: são semelhantes às
diversos ao longo de uma residência. Através Redes Estrela, mas nelas não existe um nó
da tecnologia Bluetooth obtém-se uma rede central. Ele é substituído por um cabeamento
PAN. dedicado. Um tipo de Rede em Laço é a Rede
em Anel. Nela, todas as máquinas ligam-se à
outras duas formando um circuito fechado. As
Rede Global: (GAN - Global Area Network) informações podem ser passadas tanto em
Coleções de redes de longa distância ao longo sentido horário, como anti-horário. Com isso, a
do globo rede não é destruída mesmo que um cabo seja
destruído. Outro tipo de Rede em Laço é o Laço
Rede de Armazenamento de Dados (SAN - Completo. Nela, todas as máquinas ligam-se
Storage Area Network) Redes destinadas entre si. Ela é um tipo de rede cara, mas é
exclusivamente a armazenar dados. bastante confiável Mesmo que um punhado de
cabos sejam destruídos, ela pode continuar
funcionando. A Quarta rede mostrada no
13.4. Diversas topologias de rede. desenho acima é uma Rede em Laço Completo.
Outra forma muito usada de se classificar redes Rede em Árvore: É uma rede na qual os
é pela sua topologia. Ou seja, a forma pela nós estão dispostos de forma hierárquica. Existe
qual os computadores se conectam entre si. um nó-raiz que se conecta com nós de segundo
nível. Estes, por sua vez, conectam-se à nós de
Classificação de redes pela Topologia: terceiro nível e assim por diante. Um exemplo é
De acordo com a topologia, elas podem ser a rede do meio da linha de baixo mostrada no
classificadas em: desenho acima.
Rede Ponto-a-Ponto: Neste tipo de rede, Redes de Difusão: Neste tipo de rede,
cada máquina só tem a capacidade de se sempre que uma máquina envia uma
comunicar com máquinas adjacentes entre si. mensagem, esta se propaga ao longo da rede
Por exemplo, suponha que existem os nós A, B de forma que todos os nós escutem a
e C. A só pode se comunicar com B, B pode se mensagem. Uma vantagem deste tipo de rede é
comunicar com A e C enquanto C só pode se que podemos classificar as suas mensagens em
comunicar com B. Nessa rede, se o nó A deseja três diferentes tipos: mensagens únicas
se comunicar com C, a sua mensagem deve destinadas á um único nó, múltipla para um
obrigatoriamente passar por B. Esta é uma rede certo número de nós e ampla para todos os nós
ponto-a-ponto. No desenho mostrado acima, da rede. Como exemplos deste tipo de rede
todas as redes são ponto-a-ponto, com exceção podemos citar:
117
rede de computadores interligados, que
Redes em Barramento: Nesta rede, existe possibilita o acesso a informações em qualquer
um barramento por onde toda a informação lugar do mundo. Ela carrega uma ampla
passa e toda vez que alguém coloca uma variedade de recursos e serviços, incluindo os
informação no barramento, as máquinas documentos interligados por meio de
conectadas à ele recebem a mensagem. Um hiperligações da World Wide Web (Rede de
exemplo é a última rede mostrada no desenho Alcance Mundial), e a infraestrutura para
acima. suportar correio eletrônico e serviços como
comunicação instantânea e compartilhamento
Redes via Satélite: Neste tipo de rede, de arquivos.
existe um satélite capaz de transmitir dados em
órbita ao redor da terra. Em uma determinada 13.5. Intranet: é uma rede baseada em
região geográfica, todas as máquinas protocolos TCP / IP. É uma rede privada dentro
sintonizadas à ele são capazes de receber os de uma organização semelhante aos padrões
dados. da Internet, acessível apenas por membros da
organização, empregados ou terceiros
autorizados a acessar. Na rede compartilhada
13.4. Internet: é um sistema global de redes por LAN (Local Area Network), os computadores
de computadores interligadas que utilizam um ficam localizados em um mesmo espaço físico,
conjunto próprio de protocolos (Transmission como em um escritório, e não precisam estar
Control Protocol/ Internet Protocol ou TCP/IP) conectados à Internet para que os usuários
com o propósito de servir progressivamente tenham acesso à Intranet da empresa. As
usuários no mundo inteiro. É uma rede de várias empresas têm tido mais lucro, pois as intranets
outras redes, que consiste de milhões de saem mais barato do que construir e gerir redes
empresas privadas, públicas, acadêmicas e de privadas virtuais baseadas em protocolos
governo, com alcance local e global e que está proprietários. Uma intranet também pode ser
ligada por uma ampla variedade de tecnologias usada para facilitar o trabalho em grupo.
de rede eletrônica, sem fio e ópticas. A internet
traz uma extensa gama de recursos de 13.6. Extranet: quando alguma informação da
informação e serviços, tais como os intranet é aberta a clientes ou fornecedores da
documentos inter-relacionados de hipertextos organização, essa rede passa a ser chamada
da World Wide Web (WWW), redes ponto-a- de extranet. Estando conectado à Internet,
ponto (peer-to-peer) e infraestrutura de apoio a externamente consegue-se acessar a Extranet
correio eletrônico (e-mails). As origens da mediante login e senha. O relacionamento de
internet remontam a uma pesquisa uma empresa com seus colaboradores através
encomendada pelo governo dos Estados Unidos da Extranet traz benefícios para ambas as
na década de 1960 para construir uma forma de partes, como redução no custo de trocas de
comunicação robusta e sem falhas através de informações, custos com serviços
redes de computadores. Embora este trabalho, contabilísticos, integração da informação e
juntamente com projetos no Reino Unido e na facilidade de acesso.
França, tenha levado a criação de redes
precursoras importantes, ele não criou a 13.7. Medidas de segurança
internet. Não há consenso sobre a data exata (Cibersegurança) - conjunto de meios e
em que a internet moderna surgiu, mas foi em tecnologias que visam proteger, de danos e
algum momento em meados da década de intrusão ilícita, programas, computadores, redes
1980. e dados. Também conhecida como segurança
Resumindo: é um conjunto de redes mundial. do ciberespaço, a cibersegurança tem se
Inter vem de internacional e net significa rede, tornado uma preocupação para muitas pessoas
ou seja, rede de computadores mundial. É uma e nações. Os riscos a que os usuários de
118
sistemas informatizados se submetem
aumentam diariamente e políticas de segurança Também conhecido popularmente como “o
apropriadas são necessárias. Muitos governos cérebro do computador”, é o componente
estão investindo pesadamente na pesquisa e responsável por processar dados, sendo
considerado a principal parte da máquina. Ele
aquisição de novas tecnologias de segurança age interpretando e executando as instruções
da informação em virtude do crescimento da fornecidas por softwares — programas, jogos
presença de dispositivos computacionais etc. — e retornando os resultados. Para efetuar
interconectados e, por consequência, do um cálculo matemático, por exemplo, nós seres
aumento dos riscos associados a esse humanos utilizamos o cérebro. Já o
crescimento. Os chamados ciberataques são computador, usa o processador. Entre outros
fatores, o que determina a “velocidade” de um
responsáveis por sérias consequências a
processador é quantidade de instruções que ele
empresas, pessoas e países. Existem três é capaz de executar por segundo. A essa
principais aspectos importantes em “velocidade” se dá o nome de clock e utiliza-se
cibersegurança, a saber: Confidencialidade, a medida Hertz (Hz) para calculá-la, sendo um
Integridade, Disponibilidade e Integridade 1Hz equivalente a 1 instrução por segundo. Um
(C.I.D.A.) processador com clock de 500 Mhz, por
exemplo, é capaz de executar 500 milhões
instruções por segundo. Já um mais atual, com
2,4 GHz, é capaz de realizar 2 bilhões e 400
milhões de instruções por segundo.
ANALISANDO A CONFIGURAÇÃO DE UM
COMPUTADOR:
119
modelos básicos que contam com 4 GB de
RAM.
_____________________________________
_____________________________________
DISCO RÍGIDO (HD, HARD DISK ou
WINCHESTER) - memória permanente do
computador, responsável por salvar os dados e
Placa de vídeo- com o crescimento na
preservá-los mesmo depois do computador ser
complexidade de jogos eletrônicos e de alguns
desligado. As músicas, documentos, fotos,
softwares, a indústria percebeu que era
programas e o sistema operacional são
necessário criar uma peça de hardware
exemplos de dados gravados nela. Por se tratar
dedicada a lidar com cargas mais pesadas de
de uma unidade de armazenamento, devemos
gráficos. Daí surgiram as placas de vídeo,
levar em consideração a capacidade dela,
também conhecidas como unidades de
grosso modo, a quantidade de “coisas” que
processamento gráfico, ou GPUs. Elas se
podemos gravar nela. Essa capacidade é
dividem entre dois grupos: dedicadas e
medida — atualmente — em GB (gigabytes),
integradas à placa-mãe. Aquelas pertencentes
unidade que requer certa atenção, já que
ao primeiro caso são a opção ideal para quem
costuma gerar bastante confusão. Um HD hoje
trabalha com o processo de edição de vídeos e
em dia costuma ter um mínimo de 500 GB de
imagens, ou simplesmente gosta de jogar
espaço — na teoria —, já que os fabricantes
games modernos. Já as GPUs integradas só
adotam 1GB como sendo 1.000MB, quando na
devem ser consideradas por quem tem um
realidade deveria ser 1.024MB.
orçamento muito apertado, ou só pretende usar
o PC para tarefas muito básicas, como navegar
pela internet e digitar textos.
_____________________________________
MEMÓRIA RAM
É a memória temporária do computador,
responsável por armazenar os programas e
_____________________________________
dados em uso. Caracteriza-se por fornecer
dados previamente gravados — no disco rígido, Placa-mãe (do inglês: mainboard ou
por exemplo — ao processador com um tempo
motherboard) é a parte do computador
de resposta curto e em alta velocidade. Em
responsável por conectar e interligar todos os
outras palavras, é a “ferramenta de trabalho” do
componentes do computador, ou seja,
processador. Quando você abre um editor de
processador com memória RAM, disco rígido,
textos, por exemplo, ele é carregado na
placa gráfica, entre outros. Além de permitir o
memória RAM. O mesmo vale para o texto que
tráfego de informação, a placa também alimenta
você digita nele. A partir do momento que você
alguns periféricos com a energia elétrica que
o salva esse texto, ele passa a ser armazenado
recebe da fonte de alimentação.
no disco rígido. Ao contrário do disco rígido, a
memória RAM é “zerada” quando o computador
é reiniciado. Isso explica aquela velha história
de perder um texto que estava sendo digitado,
não salvo, devido à queda de energia elétrica. A
memória RAM é medida do mesmo modo que
os discos rígidos, porém em proporções bem
menores. Hoje em dia, um computador comum Agora vamos identificar cada item na
tem em média 2 GB de memória RAM, embora configuração do computador:
já seja cada vez mais comum encontrar
120
Intel Core I7(processador) Errado ( )
Western digital 1TB SATA(HD)
4 a 8GB(memória RAM) 4. Um Técnico ficou com a tarefa de
Gigabyte GA-EP45 (placa-mãe) escolher o melhor meio de armazenamento
GeForce 8600(placa de vídeo) para os tipos de backup da organização, que
Windows Vista 64bits(Sistema Operacional) são feitos diariamente e mensalmente, de
forma completa e também incremental. Ele
escolheu
VAMOS PRATICAR...
a) HD externo de mesa, com capacidade
Com relação a conceitos de segurança da de 10TB, que pode ser guardado em lugar
informação, julgue os itens a seguir. seguro, caso necessário.
b) discos ópticos Blu-ray+R ou Blu-ray-R,
1. Vírus de script registram ações dos que são regraváveis e conseguem
usuários e são gravados no computador armazenar até 50GB em cada camada.
quando da utilização de um pendrive c) discos ópticos Blu-ray+RE, que são
infectado. regraváveis, conseguem armazenar até
200GB em cada camada e compatíveis com
( ) Certo o +XL.
( ) Errado d) pen drives 3.0 com leitor biométrico, com
1PB de capacidade, que são os mais
2. Em relação às cópias de segurança ou seguros e com tecnologia de ponta.
backups, é correto afirmar que: e) discos ópticos DVD+R ou DVD-R, que
são regraváveis e conseguem armazenar até
a) devem ser utilizadas diversas mídias do 12,5GB em cada face.
tipo Blu-ray que, embora tenham menos
capacidade de armazenamento que os CDs 5. Diversas pessoas só percebem a
e os DVDs, são melhores e mais seguras. importância de fazer backups quando já é
b) devem ser usadas somente mídias tarde demais. Os backups são importantes,
físicas que sejam 100% protegidas contra pois:
umidade, como as memórias do tipo ROM
conhecidas como firmwares. a) permitem proteger os dados, recuperar
c) usuários de smartphones e tablets não versões de arquivos e arquivar dados.
podem usar aplicativos de backup que b) detectam o uso indevido de seu
trabalham com contas de e-mail gratuitas, computador, como um usuário tentando
pois somente contas de provedores pagos acessar arquivos de outros usuários.
são seguras e confiáveis. c) detectam, anulam ou removem os
d) podem ser usados serviços online que códigos maliciosos de um computador.
oferecem o armazenamento de arquivos na d) definem como são tratadas as
nuvem. Estes serviços permitem acessar os informações pessoais, de clientes, de
dados da cópia de segurança online, sem usuários e de funcionários.
precisar de mídia física. e) verificam problemas de hardware ou dos
e) deve ser utilizado um único pen-drive. programas e serviços instalados no
Este dispositivo é capaz de armazenar todo o computador.
HD, mesmo aqueles com mais de 4 TB de
dados.
6. Um usuário necessita realizar uma cópia
3. Acerca dos conceitos de segurança da de segurança do disco rígido do computador,
informação e de redes de computadores, cujo tamanho total é de 4 GB. Para atender a
julgue os próximos itens. O procedimento de essa demanda de backup, ele deve utilizar
backup pode ser realizado tanto para um um
arquivo individual quanto para um conjunto
de arquivos, ou até mesmo para um HD a) CD-RW virgem.
inteiro. b) disquete de alta densidade formatado.
c) pendrive que contenha 3.800 MB de
Certo ( ) espaço livre.
121
d) smartphone com cartão SD que tenha Certo ( )
3.800 MB de espaço livre. Errado ( )
e) DVD-RW virgem
12. Analise as seguintes características de
software:
7. Em relação ao uso da Internet e seus
recursos, julgue os itens a seguir. Manter a I. Especificamente projetado para apresentar
cópia de arquivos em um pendrive é uma propagandas, quer por intermédio de um
forma de garantir a segurança dos dados, browser quer por meio de algum outro
uma vez que essa medida também garante a programa instalado.
segurança do ambiente e das configurações
do usuário. II. Monitorar atividades de um sistema e
enviar as informações coletadas para
Certo ( ) terceiros.
Errado ( )
De acordo com cgi.br(Comitê Gestor da
8. Vírus de computador e outros programas Internet no Brasil (CGI.br), I e II são tipos de
maliciosos (Malwares) agem de diferentes software categorizados, respectivamente,
formas para infectar e provocar danos em como:
computadores. O Malware que age no
computador capturando as ações e as a) trojan e worm.
informações do usuário é denominado: b) adware e worm.
c) adware e spyware.
a) Cavalo de Troia. d) spyware e trojan.
b) Keyloggers. e) phishing e spam.
c) Backdoors.
d) Spyware. 13. Considere as seguintes afirmativas
e) Worm. sobre vírus de macro:
I - Para que o vírus possa ser executado, o
9. O tipo de código malicioso que utiliza a arquivo que o contém precisa ser
rede como forma de disseminação, necessariamente aberto.
normalmente explorando vulnerabilidades em II - Arquivos nos formatos gerados por
sistemas remotos, é chamado de: programas da Microsoft, como o Word,
Excel, Powerpoint e Access, são os mais
a) trojan horse. suscetíveis a esse tipo de vírus.
b) smurf. III - Arquivos nos formatos RTF, PDF e
c) snork. PostScript são menos suscetíveis, mas isso
d) chargen. não significa que não possam conter vírus.
e) worm. Estão corretas as afirmações
122
c) IMAP II. Web cam
d) SMTP III. Gravador de DVD
e) HTTP IV. Projetor multimídia
V. Placa de rede
15. Numa rede LAN (Local Area Network), o Assinale a alternativa que lista
recurso de hardware mínimo que deverá corretamente todos os itens acima que são
estar instalado no computador para permitir a considerados dispositivos somente de saída:
comunicação com os demais elementos da a) Apenas o item IV
rede é: b) Apenas os itens I e III
a) o teclado c) Apenas os itens II e III
b) o hub d) Apenas os itens II e V
c) o cartão de memória e) Apenas os itens I, IV e V
20. Em um computador, o teclado é um
d) o switch periférico de interação homem-computador e
é considerado um dispositivo comum de:
e) a placa de rede a) cálculo
b) conexão
16. Analise as seguintes tecnologias: c) entrada
I. Internet d) saída
II. Rádio e) processamento
III. Televisão
IV. Vídeo 21. Qual alternativa abaixo apresenta
somente dispositivos de entrada?
No processo de ensino/aprendizagem da a) Mouse e Plotter
educação à distância pode ser aplicado o b) Joystick e Impressora
que consta em c) Plotter e Teclado
d) Mouse e Scanner
a) I e III, apenas
b) I, III e IV, apenas 22. Com relação aos conceitos básicos e
c) II e III, apenas modos de utilização de tecnologias,
d) II, III e IV, apenas ferramentas, aplicativos e procedimentos
e) I, II, III e IV associados à Internet e à intranet, julgue os
próximos itens. É correto conceituar intranet
como uma rede de informações internas de
17. Entre os componentes de informática uma organização, que tem como objetivo
comumente utilizados em conjunto com um compartilhar dados e informações para os
computador, aquele que corresponde a um seus colaboradores, usuários devidamente
periférico usado para entrada de dados é: autorizados a acessar essa rede.
a) o auto-falante.
b) o teclado ( ) Certo
c) o conector RJ45.
d) a impressora. ( ) Errado
e) o monitor LCD.
23. Assinale a alternativa correta. Podemos
18. Entre os dispositivos de entrada de afirmar que o Microsoft Excel 2007 versão
dados em informática, incluem-se. em português NÃO possibilita a abertura de
a) o teclado e o mouse
arquivos com extensão:
b) o mouse e a memória ROM
c) o teclado e a impressora
a) XML
d) o monitor e a impressora
e) a impressora e o mouse
19. Considere os seguintes dispositivos de b) XlSx
entrada e/ou saída que podem ser
conectados a um computador pessoal (PC): c) TXT
I. Impressora multifuncional
123
d) Docx VAMOS PRATICAR MAIS....
24. O Internet Explorer e o BR Office são 01. (2012 - Banca: AOCP - BRDE - Prova:
exemplos de navegadores da Internet. Assistente Administrativo) O protocolo SMTP
(Simple Mail Transfer Protocol) é utilizado no
( ) Certo envio de e-mails, e normalmente é utilizado
em conjunto com outros protocolos, pois sua
( )Errado
capacidade de enfileirar mensagens no ponto
25. Durante a utilização de um navegador de receptor é limitada. Qual das alternativas
Internet, o serviço DNS é responsável por: abaixo apresenta somente protocolos que
normalmente são utilizados em conjunto com
a) bloquear acesso a URLs não permitidas. o SMTP para o recebimento de e-mails?
a) HTTP, DNS.
b) validar as credenciais do usuário. b) XML, HTTPS.
c) POP3, IMAP.
c) criptografar os dados que serão postados d) STPP, HTTP.
pelo usuário.
e) POP, PROXY.
d) bloquear ataques à rede interna.
02 (2015 - Banca: AOCP - Órgão:
e) resolver endereço de domínio em FUNDASUS - Agente Comunitário de Saúde)
endereços IP. Acerca dos conceitos e fundamentos básicos
da internet, a nomenclatura E-MAIL
26. Associe: representa.
a. Dispositivo de entrada a) Editor de Vídeo.
b. Dispositivo de saída b) Bloco de Notas.
c. Dispositivo de entrada/saída
c) Planilha Eletrônica.
d. Mídia
d) Correio Eletrônico.
( ) Impressora e) Música Online.
( ) Disquete
( ) Unidade de Zip 03 (2015 - Banca: AOCP - Órgão:
( ) Monitor FUNDASUS - Prova: Analista - Jornalista)
( ) Teclado Assinale a alternativa que apresenta o cliente
( ) Mouse de e-mail padrão do Sistema Operacional
( ) Leitor ótico
( ) Plotter Windows XP.
( ) CD-ROM a) IncrediMail.
( ) Unidade de CD-RW b) BrOffice.
c) Open Office.
GABARITO: d) Microsoft Writter
e) Outlook Express.
01. E 02. d 03. C 04. a 05. a
06. c 07. E 08. d 09. e 10. E
11. C 12. c 13. e 14. e 15. e
04. (2009 - Banca: AOCP - CASAN-SC –
16. e 17. b 18. a 19. c 20. c Advogado) Utilizando o MS Office Outlook
21. d 22. C 23. c 24. E 25. e 2003, instalação padrão, português Brasil, a
26. b d c b a a a b d c tecla F9 é utilizada para o atalho da opção?
a) Enviar e Receber Tudo.
b) Enviar Todos.
c) Receber Todos.
d) Responder.
e) Responder a Todos.
124
05. (2009 – AOCP – DESENBAHIA – e) pode ser substituído pelo termo Reboot.
Advogado) Utilizando o Correio eletrônico
Outlook Express 6, instalação padrão, 09. (2015 – AOCP – FUNDASUS-Assistente
português Brasil, ao criar uma nova Administrativo) Acerca dos termos utilizados
mensagem (e-mail), é possível solicitar a na internet, quando anexamos um arquivo a
confirmação de leitura. Assinale a alternativa uma mensagem de e-mail, estamos
que apresenta o menu em que é possível realizando uma operação de:
solicitar esta opção. a) ROM.
a) Mensagem. b) Boot.
b) Inserir. c) Hashtag.
c) Editar. d) Upload.
d) Formatar. e) UML.
e) Ferramentas.
10. (PM-CE- 2016 - AOCP) A extensão do
06. (Banca – AOCP - Órgão: DESENBAHIA arquivo define o seu formato, assim como a
– Advogado) Assinale a alternativa que função que ele desempenha no Sistema
apresenta o software que NÃO faz parte da Operacional. As extensões .JPG, .BMP,
instalação padrão, português Brasil, versão .RTF e .GIF, em suas formas originais,
2000, da Suíte de aplicativos Microsoft representam arquivos de imagem.
Office. ( ) Certo
a) Excel. ( ) Errado
b) Outlook Express.
c) PowerPoint. 11. (PM-CE 2016 - AOCP) Utilizando um
d) Access. sistema operacional Windows 7, ou superior,
e) Word. executando o Windows Explorer, ao se
utilizar a opção “enviar para pasta
07. (AOCP - Sercomtel S.A compactada” sobre uma pasta de arquivos, é
Telecomunicações - Analista) As extensões gerado um arquivo com extensão .rar
de arquivo .7Z e .TAR representam arquivos contendo todos os arquivos dessa mesma
a) de áudio. pasta compactada.
b) compactados. ( ) Certo
c) de imagem do tipo vetorial. ( ) Errado
d) de vídeo.
e) de texto. 12. (PM-CE 2016-AOCP) No motor de busca
www.google.com.br a pesquisa diferencia as
08. (Banca: AOCP- FUNDASUS - Médico – letras maiúsculas e minúsculas. Assim, uma
Pneumologia) Acerca dos conceitos básicos pesquisa por jogos olímpicos rio 2016
da internet, um spam: apresenta resultados diferentes de Jogos
a) serve para aferir a velocidade de um link Olímpicos Rio 2016.
de internet. ( ) Certo
b) se refere às mensagens eletrônicas que ( ) Errado
são enviadas para o usuário, sem o
consentimento dele. Geralmente, são GABARITO
enviados para um grande número de 01 - C 02 - D 03 - E
pessoas. 04 - A 05 - E 06 - B
c) é definido pela alta taxa de upload 07 - B 08 - B 09 - D
realizada pela memória ROM. 10 - Errado 11 - Errado 12 - Errado
d) é um termo comum utilizado nas redes
sociais e representado pelo símbolo #.
125
MAIS EXERCÍCIOS 05. Acerca de Internet, julgue os próximos
itens.
01. A operação de enviar um arquivo do
O Cloud Storage, um serviço pago como o
computador local para um servidor na
Google Drive e o Microsoft SkyDrive,
Internet, entendendo-se servidor como outro
possibilita ao usuário armazenar seus
computador remoto conectado na Internet, é
arquivos em nuvens, tornando esses arquivos
chamada de:
acessíveis em sistemas operacionais
diferentes. Por meio desse serviço, o usuário
a) Transferência Secundária.
pode fazer backups de seus arquivos salvos
no desktop, transferindo-os para nuvens,
b) Download.
podendo, ainda, acessar esses arquivos
mediante a utilização de um computador com
c) E-mail.
plataforma diferente ou um celular, desde que
estes estejam conectados à Internet.
d) Upload.
Certo ( )
e) Transferência Primária. Errado ( )
c) Worms
03. Acerca de segurança e gerenciamento de
informações, arquivos, pastas e programas, d) Cavalos de troia
julgue os itens a seguir. Com a cloud
computing, não há mais necessidade de e) Sniff
instalar ou armazenar aplicativos, arquivos e
outros dados afins no computador ou em um
servidor próximo, dada a disponibilidade 07. No que se refere aos web services, é
desse conteúdo na Internet. correto afirmar:
Certo ( )
Errado ( ) a) O objetivo do WSDL é publicar e recuperar
web services e suas principais partes são
04. Em relação a conceitos, programas de Registro e Descoberta.
navegação e aplicativos da Internet e intranet,
programas de correio eletrônico, redes sociais b) Podem ser publicados através de WSDL,
e computação na nuvem, julgue os itens que que é um formato utilizado para seu
se seguem. armazenamento em repositórios
disponíveis na Internet.
A computação na nuvem, por ser um conjunto
de recursos com capacidade de
processamento, armazenamento, c) As mensagens trocadas são formatadas no
conectividade, que oferece plataformas, protocolo HTTP que provê uma forma
aplicações e serviços na Internet, poderá ser padrão para estruturar mensagens XML.
a próxima geração da Internet.
d) Antes que as mensagens SOAP sejam
Certo ( )
trocadas, documentos UDDI descrevem
Errado ( )
quais dados serão trocados, e como estes
126
dados serão organizados nas mensagens em diversas categorias. A categoria de vírus
HTTP. que visa a difundir histórias enganosas ou
boatos é o:
e) O WSDL serve para descrever o quê um
web service pode fazer, onde ele está e a) Backdoor.
como invocá-lo.
b) Cavalo de Troia.
08. Com relação a aspectos de intranet e de
Internet, julgue os itens que se seguem. c) Hoax.
No caso de se utilizar um servidor proxy d) Hishing.
firewall para acessar um sítio na Internet, o
cliente não troca pacotes de informações e) Spyware.
diretamente com o servidor solicitado.
Certo ( ) Gabarito:
Errado ( )
01. d 02. Certo 03. Certo 04. Errado
05. Errado 06. b 07. d 08. Certo
09. Acerca dos conceitos de Internet e 09. Errado 10. c
intranet, bem como de suas tecnologias e
seus serviços, julgue os próximos itens.
Para que seja possível acessar aplicações e
serviços disponibilizados na Internet, é
necessário o uso de um navegador.
Certo ( )
Errado ( )
127
PROVA INFORMÁTICA COMENTADA – Com um aparelho apropriado (notebook,
SEJUS-CE/2011 UECE GOVERNO DO tablet, smartphone) podemos acessar uma
ESTADO DO CEARÁ – SECRETARIA DO rede Wi fi em diversos locais, caracterizando
PLANEJAMENTO E GESTÃO / a mobilidade da mesma.
SECRETARIA DA JUSTIÇA E CIDADANIA
Edital Nº 29/2011 UNIVERSIDADE 02. O procedimento que se refere à cópia de
ESTADUAL DO CEARÁ – COMISSÃO dados de um dispositivo de armazenamento
EXECUTIVA DO VESTIBULAR para outro, com o objetivo de posteriormente
CONCURSO PÚBLICO PARA recuperá-los caso haja necessidade ou
PROVIMENTO DO CARGO DE AGENTE perda dos dados originais é denominado:
PENITENCIÁRIO – PROVA DE
CONHECIMENTOS – APLICADA EM A) visualização.
06/11/2011
B) backup.
01. Tendo em vista as redes de
computadores sem fio, analise as seguintes C) entrada de dados.
afirmações:
D) recuperação.
I. As redes sem fio são uma alternativa
às redes ligadas através de cabos. Gabarito: Letra B.
II. As redes sem fio também são Comentário: Conforme a definição de back
chamadas de redes wireless. up da apostila, podemos definir como um
III. Menor segurança é uma das termo inglês que tem o significado de cópia
desvantagens das redes sem fio. de segurança. É frequentemente utilizado
IV. Mobilidade não é uma característica das em informática para indicar a existência de
redes sem fio. cópia de um ou mais arquivos guardados em
Está correto o que se afirma em: diferentes dispositivos de armazenamento.
A) I, III e IV apenas. Copiar dados em um meio separado do
B) II e IV apenas. original, de forma a protegê-los de qualquer
C) I, II e III apenas. eventualidade. Essencial para dados
D) I, II, III e IV. importantes.
Inciso IV: Errada. É justamente o contrário. 04. O software concebido com o objetivo de
128
prevenir, detectar e eliminar programas dos itens:
maliciosos é denominado: I. O Windows é um software
proprietário e o Linux é um software livre:
A) Bloco de Notas. Certa. O Windows é um Sistema
Operacional com código fonte fechado (ou
B) Microsoft Office. proprietário). Já o Linux é um S.O. com
código fonte aberto ou livre.
C) Windows Explorer.
II. Ambos possuem versões com
D) Antivírus. interface gráfica.
Certa. A interface gráfica nada mais é do
Gabarito: Letra D que a tela de comandos apresentada pelo
Comentário: Questão simples. Vamos S.O., ou seja, a interface gráfica do
analisar as alternativas: software. Normalmente, nesta tela, existem
várias imagens, ícones, campos de texto e
A) Bloco de notas: aplicativo (processador) demais ferramentas que auxiliam o
simplificado para textos. utilizador a desempenhar suas tarefas no
software.
B) Microsoft Office: pacote de Softwares
aplicativos mais popular da Microsoft. III. O Windows fornece acesso completo ao
Geralmente é disponibilizado com o Sistema seu código-fonte.
Operacional Windows Errada. Em virtude do Windows ser um
S.O de código fechado, não existe a
C) Windows Explorer: Navegador (Browser) possibilidade do usuário ter acesso ao seu
da Microsoft. código fonte.
129
07. A ferramenta que permite a um usuário A) monitor de vídeo.
ler e escrever e-mail, fazendo uso de um B) mouse.
programa de navegação na web, é o(a): C) impressora.
D) caixa de som.
A) Internet Explorer.
Gabarito: Letra B
B) Mozilla Firefox. Comentário: questão tratando sobre
hardware, especificamente sobre os
C) Painel de Controle do Windows. periféricos (unidades ou dispositivos) do
computador. Conforme visto em nossa
D) Webmail. apostila, temos 03 (três) tipos de periféricos:
entrada, saída e mistos (entrada e saída ao
Gabarito: Letra D mesmo tempo). Nas opções de respostas,
Comentário: questão abordando o tópico somente o mouse é considerado periférico
sobre uso de correio eletrônico. Vejamos o de entrada. As outras opções são todos
tema: Provedor de correio eletrônico (ou de periféricos de saída.
e-mail) é a pessoa jurídica fornecedora e
serviços que consistem em possibilitar o 09. Considerando a planilha ilustrada
envio de mensagens do usuário a seus abaixo, calcule o valor da célula B7,
destinatários, mediante o uso de um nome conforme a fórmula =SOMA(B1:B4) - B5,
de usuário e senha exclusivos. Os também indicada na própria planilha, e
provedores de correio mais populares são marque a opção que corresponde a esse
Gmail (Google), Yahoo e Hotmail valor:
(Microsoft). Vamos à análise dos outros
itens:
130
B) Writer
C) Calc
D) Windows
Gabarito: Letra B
Comentário: questão abordando o assunto
processadores de texto. Conforme
aprendemos em nosso material, temos
02(dois) importantes processadores de texto
cobrados no programa do edital: Word e
Writer. Veja o quadro a seguir:
MICROSOFT BR OFICCE
WORD WRITER
QUESTÕES PROPOSTAS
131
132
133
134
135
136
137
138
139
140
141
Meus amigos e minhas amigas, futuro(a)s Agentes Penitenciários, chegamos ao final de nosso
humilde trabalho. Solicitamos a compreensão de todo(a)s caso seja verificado algum erro de
digitação/conteúdo, para que seja feita a comunicação e as devidas correções. Estou muito feliz
por tê-lo(a)s como aluno(a)s e espero reencontrá-lo(a)s brevemente já como Agentes
Penitenciários efetivado(a)s. Muito obrigado pela confiança e amizade. DEUS NO COMANDO.
SEMPRE!!!
142