Sei sulla pagina 1di 188

Informática

O Instituto IOB nasce a partir da


experiência de mais de 40 anos da IOB no
desenvolvimento de conteúdos, serviços de
consultoria e cursos de excelência.
Por intermédio do Instituto IOB,
é possível acesso a diversos cursos por meio
de ambientes de aprendizado estruturados
por diferentes tecnologias.
As obras que compõem os cursos preparatórios
do Instituto foram desenvolvidas com o
objetivo de sintetizar os principais pontos
destacados nas videoaulas.
institutoiob.com.br

Informamos que é de inteira Informática - 2ª Edição


responsabilidade do autor a emissão Obra organizada pelo Instituto IOB
dos conceitos. 2015
Nenhuma parte desta publicação
poderá ser reproduzida por qualquer ISBN 978-85-8079-118-1
meio ou forma sem a prévia
autorização do Instituto IOB.
A violação dos direitos autorais é
crime estabelecido na Lei nº
9.610/1998 e punido pelo art. 184
do Código Penal.
Sumário

Capítulo 1 – Fundamentos e Técnicas de Memorização, 5


1. Fundamentos e Técnicas de Memorização, 5
2. Questões para aprofundamento e atualização, 21

Capítulo 2 – Comunicação de Dados e Rede, 31


1. Comunicação de Dados e Rede, 31
2. Questões para aprofundamento e atualização, 63

Capítulo 3 – Segurança na Rede, 68


1. Segurança na Rede, 68
2. Questões para aprofundamento e atualização, 85

Capítulo 4 – Programas Comerciais, 89


1. Programas Comerciais, 89
2. Questões para aprofundamento e atualização, 103

Capítulo 5 – BrOffice, 110


1. BrOffice, 110
2. Questões para aprofundamento e atualização, 123

Capítulo 6 – Linux, 126


1. Linux, 126
2. Questões para aprofundamento e atualização, 137

Capítulo 7 – Informática de Negócios, 145


1. Informática de Negócios, 145
2. Questões para aprofundamento e atualização, 164

Gabarito, 131
Capítulo 1

Fundamentos e Técnicas
de Memorização

1. Fundamentos e Técnicas de Memorização


1.1 Apresentação

Nesta unidade, observamos os Fundamentos e Técnicas de Memorização,


sendo estudados os pontos mais importantes.

1.2 Síntese
Fundamentos: Componentes da Placa Mãe (Processador, ULA, UC,
CLOCK, Registradores, Barramentos; Memórias (RAM, ROM, CACHE etc.);
Bit, Byte; Periféricos, Acessórios, Suprimentos; Impressoras; Backup)
6

profanadainformatica@yahoo.com.br

Desenho da PALCA-MÃE Fórmula do processo da carga do sistema

Fórmula da ULA
Memória: Apenas armazena, não processa.
RAM (Memória de Acesso Randômico)
· Memória Interna, dentro da CPU.
· Também conhecida como: memória principal ou do usuário ou volátil
ou holográfica ou aleatória.
· Os dados estão nela enquanto estão sendo usados, caso o computador
for desligado, o que estiver nela se perde.
ROM (Memória Somente de Leitura)
· Memória Interna, dentro da CPU.
· Também conhecida como: do fabricante ou estática.
· Os dados estão gravados nela, processo feito em laboratório, portanto,
não se perde quando o computador é desligado.
· Subdivide-se em PROM (Memória Somente de Leitura Programada)
EPROM (Memória Somente de Leitura Programada Apagável)
EEPROM (Memória Somente de Leitura Programada Apagável Eletroni-
camente)
CACHE
Informática

· Memória Interna, dentro da CPU.


· Começou a aparecer nos micros 386, arquitetura INTEL, e 486, arqui-
tetura AMD, sendo instalada nas CPU.
7
Essa memória é uma espécie de RAM. Ela guarda momentaneamente os
dados que estão sendo mais utilizados pela tarefa em execução, assim evita-se
ao mínimo o acesso a dispositivos de armazenamento, pois isso é um processo
mecânico, portanto, diminui o tempo.
Memória Flash: Em termos leigos, trata-se de um chip reescrevível, que
preserva o seu conteúdo sem a necessidade de fonte de alimentação. Esta me-
mória é comumente usada em cartões de memória e em drives Flash USB.
Externa (ou Massa de Dados ou Secundária):
Desenho da PLACA – MÃE + Externa Este tipo de memória, considerada
também não volátil, tem como função básica o armazenamento de programas
e dados. Enquanto a memória principal precisa estar sempre energizada para
manter suas informações, a memória secundária não precisa de alimentação.
Se compararmos o acesso deste tipo de memória com o acesso à memória
cache ou à principal, notaremos que a secundária é mais lenta, no entanto,
seu custo é baixo e sua capacidade de armazenamento é bem superior à da
memória principal. Exemplo: CDs regravável, Fita Magnética, Disco (flexível
ou rígido).
Virtual: Desenho Virtual
A memória RAM é de extrema importância para os computadores, porque
é uma memória de execução. Alguns programas necessitam de mais memória
RAM do que o tamanho já existente. Neste caso, os computadores criam uma
extensão de RAM no Disco Rígido, o que é chamado de Memória Virtual. Essa
memória não existe fisicamente, é apenas uma simulação do real.
Periféricos: Desenho da PLACA-MÃE + Periféricos
Equipamentos que interagem com placa mãe. São classificados, e somente
eles, em:
Entrada de dados Teclado; mouse; scanner; Web Cam; leitora
ótica; microfone.
Saídas de dados Impressora; vídeo; alto-falante; traçador gráfico
(PLOTTER).
Entrada e saída dados Drives; vídeo sensível ao toque; Pen Drive;
MODEM.
Atenção:
Multifuncional é classificada pelas máquinas que a compõe; scanner é pe-
riférico de entrada, impressora periférico de saída, fax e copiadora acessórios.
Suprimentos: Suprir as necessidades dos periféricos. Exemplos: disquete,
fita, CD, PadMouse, papel para impressora, tinta para impressora.
Informática

Acessórios: Presta uma acessória aos periféricos e o computador. Exemplo:


Fonte de Alimentação, Câmera Digital, Gabinete, fax e copiadora acessórios
da impressora multifuncional.
8
Tipos de Backup (Cópia de Segurança): Desenho Backup

Características Comuns
Todavia, os marca como
Cópia todos os arquivos
Tipo de Backup arquivos que passaram
selecionados
por backup
Diferencial NÃO NÃO
Incremental NÃO SIM
Normal (ou Completo) SIM SIM
Impressora – Classificação
Tipos de impressora
Jato de
Características Matricial Laser
Tinta
Impacto
É medido pelo barulho que a impressora Alto Médio Não tem
faz quando está imprimindo. impacto
Resolução
(Caracter por polegada – DPI) Baixo Médio Alto
Quanto mais caracter por polegada, mel-
hor é a resolução.
Velocidade
(Caracter por segundo) Baixo Médio Alto
Quanto mais caracter impresso por se-
gundo, mais rápida é a impressora.
Custo
É medido pelos benefícios que a impres- Baixo Médio Alto
sora oferece.

TECNOLOGIAS CISC E RISC

CICSC (Complex Institruc- RISC (Reduced Instruction Set


tion Set Computing) Computing)
Instruções complexas; Instruções simples;
Estrutura interna grande e lenta; Estrutura interna simples e rápida;
Instruções não são padronizadas; Instruções padronizadas;
20% das instruções são utilizadas Cada bit da instrução ativa ou desativa
em 80% das vezes; uma estrutura lógica do processador;
Informática

Incompatível com RISC. Incompatível com CISC.

Desenho BIOS – SETUP – CMOS – POST


9
Mainframe ou Computador de Grande Porte
Embora venham perdendo espaço para os servidores de arquitetura PC e
servidores Unix, de custo bem menor, ainda são muito usados em ambientes
comerciais e grandes empresas (bancos, empresas de aviação, universidades,
etc.). São computadores que geralmente ocupam um grande espaço e necessi-
tam de um ambiente especial para seu funcionamento, que inclui instalações
de refrigeração (alguns usam refrigeração a àgua). Os mainframes são capazes de
realizar operações em grande velocidade e sobre um volume muito grande
de dados.
É um computador de grande porte, dedicado normalmente ao processa-
mento de um volume grande de informações. Os mainframes são capazes de
oferecer serviços de processamento a milhares de usuários por meio de milha-
res de terminais conectados diretamente ou por meio de uma rede. (O termo
mainframe se refere ao gabinete principal que alojava a unidade central de
processamento nos primeiros computadores.)

(Mainframe Honeywell-Bull DPS 7 da BWW)


Informática
10
Fita Magnética
Fita magnética (ou banda magnética)
é uma mídia de armazenamento não
volátil que consiste em uma fita plásti-
ca coberta de material magnetizável.
A fita pode ser utilizada para registro
de informações analógicas ou digitais,
incluindo áudio, vídeo e dados de
computador.

Desenho da PLACA-MÃE + Registradores + Periféricos


Desenho Mapa Lógico da Superfície do Disco
Sistemas de Arquivos
Parte do Sistema Operacional é responsável pelo modo como são estrutu-
rados, nomeados, acessados, usados, armazenados, protegidos e implementa-
dos. As regras exatas para nomear um arquivo variam de sistema para sistema.
Muitos sistemas permitem nomes com até 255 caracteres permitindo dígitos
e caracteres especiais. A extensão do arquivo é separada do nome por um “.”
(ponto)
FAT (File Allocation Table) surgiu em 1977, para funcionar com a pri-
meira versão do DOS. Trata-se de um sistema que funciona por meio de uma
espécie de tabela que contém indicações para onde estão as informações de
cada arquivo. Quando um arquivo é salvo num disco, por exemplo, o FAT
divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa)
vários blocos, mas eles não precisam estar numa sequência. Os blocos de deter-
minados arquivos podem estar em várias posições diferentes. Daí a necessidade
de uma tabela para indicar cada bloco. Com o surgimento de dispositivos de
armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi
ganhando alterações (identificadas pelos nomes FAT12 e FAT16).
Isso foi necessário porque o FAT era limitado a determinada capacidade
de armazenamento. Por exemplo, ele só operava com tamanho máximo de 2
GB. Assim, num disco de 5 GB, seria necessário dividi-lo em 3 partições. Fora
o fato de que o FAT apresentava problemas com informações acima de 512
MB. Diante de tantos problemas, em 1996, a Microsoft lançou um novo FAT:
o FAT32, que é compatível com os Windows 9x/Me/2000 e XP (apesar destes
dois últimos terem um sistema de arquivos mais avançado, o NTFS).
Informática

NTFS (New Technology File System) onde é possível ter um controle de


acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possí-
vel o gerenciamento de usuários, incluindo suas permissões de acesso e escrita
11
de dados; armazenamento, onde é possível trabalhar com uma grande quanti-
dade de dados; rede, fazendo do sistema plenamente funcional para o trabalho
e o fluxo de dados em rede. ONTFS incorporou desde o início a capacidade
para endereçar os clusters usando endereços de 64 bits. Como cada setor possui
512 bytes, o tamanho de cada cluster usando NTFS também poderá ser de 512
bytes, independentemente do tamanho da partição.

Motor de passo

Desenho do Disco Rígido

Tabela de Armazenamento de Informações:


1 caracter = 1 byte = 8 bit
1 Kilobyte = 1024 bytes (informação em MIL)
1 Megabyte = 1024 Kb (informação em MILHÃO)
1 Gigabyte = 1024 Mb (informação em BILHÃO)
1 Terabyte = 1024 Gb (informação em TRILHÃO)
Quando em transmissão de dados, a tabela fica assim:
1 Kilobit’s por segundo = 1024 bit’s por segundo ou Kb/s ou Kbps
1 Megabit’s por segundo = 1024 Kb por segundo ou Mb/s ou Mbps
1 Gigabit’s por segundo = 1024 Mb por segundo ou Gb/s ou Gbps
1 Terabit’s por segundo = 1024 Gb por segundo ou Tb/s ou Tbps

Teorema Fundamental da Numeração (TFN)


“Qualquer quantidade expressa em um sistema de numeração é igual no
sistema decimal”.
Portanto: 30 = 11110
10 2

Tiramos o binário Tiramos o decimal


(de tráz para frente, (somando os números
usando os números em negrito)
em negrito)
Informática
12
Outra conversão, decimal para Hexadecimal e vice-versa.

Tiramos o Hexa-
decimal o (de tráz Tiramos o Hexa-
para frente, usan- decimal (somando
do os números em os números em
negrito) negrito)

Atenção: Hexadecimal é representa- Nota:


do de 0 a 15, só que 10 é representado 10
pela letra A, 11 é representado pela 2 = 1024 (usando o teorema TFN)
letra B, 12 é representado pela letra Tipos de caracter:
C, 13 é representado pela letra D, 14 Literal – Letras Numérico –
é representado pela letra E, 15 é rep- Números Alfanuméricos – Caracteres
resentado pela letra F. Especiais.
Sistemas Numéricos – É um meio de Decimal: utilizando 10 algarismos 0
representação de grande quantidade a 9 (dígitos).
de estados possíveis usando conjunto Hexadecimal: utilizando de 1 a 9
pequenos algarismos. mais A, B, C, D, E, F.
Binário: utilizando BIT (Binary Digit),
é a menor unidade de informação.

TECNOLOGIAS NOVAS
Audioblog; AudioCast; Feed; Gadget; iPad;iPhone; iPod; iTunes; Kindle;
Podcasting; RSS; Redes Sociais; Smartphones; Tablets; Entre outras.
Audioblog – Um blog tem publicações em gravação da voz.
AudioCast – Transmissão de áudio.
Feed – Na prática, Feeds são usados para que um usuário de internet possa
acompanhar os novos artigos e demais conteúdo de um site ou blog sem que
precise visitar o site em si. Sempre que um novo conteúdo for publicado em
determinado site, o “assinante” do feed poderá ler imediatamente.
Gadget – Geringonça é uma gíria tecnológica recente que se refere, gene-
ricamente, a um equipamento que tem um propósito e uma função específica,
prática e útil no cotidiano. São comumente chamados de gadgets, dispositivos
eletrônicos portáteis como PDA, celulares, smartphones, tocadores MP3, en-
tre outros. Em outras palavras, é uma “geringonça” eletrônica. Na Internet ou
mesmo dentro de algum sistema computacional (sistema operacional, nave-
Informática

gador web ou desktop), chama-se também de gadget algum pequeno software,


pequeno módulo, ferramenta ou serviço que pode ser agregado a um ambiente
maior.
13
iPad – É um dispositivo em formato tablete (tablet) produzido pela Apple
Inc. O aparelho foi anunciado em 27 de janeiro de 2010, em uma conferên-
cia para imprensa no Yerba Buena Center for the Arts em São Francisco. O
dispositivo utiliza o mesmo sistema operacional do iPhone, o iOS. As espe-
cificações técnicas incluem redes sem fio Wi-FI 802.11n e Bluetooth 2.1,
tela touch de 9,7 polegadas, acelerômetro e bússola. O chip foi identificado
pela Apple como A5, de 1 GHz (dual-core). Seu peso é de 601 gramas (613
gramas na versão 3G) e sua espessura é de 8,8 mm. Bateria dura mais de 10
horas e 1 mês em standby. Possui diferentes versões com espaços de 16, 32 e
64 GB em ambas versões. No dia 2 de março de 2011, foi apresentada, por
Steve Jobs, a segunda geração do tablete (tablet), que além de ser mais fino,
mais leve e mais veloz, conta com uma câmera traseira e uma dianteira (para
videoconferências). Foi lançado o novo tablet, em 7 de março de 2012, mas a
Apple decidiu terminando com a numeração do seu maior dispositivo móvel
e apresentando-o apenas como “o novo iPad”. A principal novidade é a in-
clusão da funcionalidade 4G (4 Mbps), a última geração das ligações móveis,
que permite maiores velocidades de acesso. Principais características: – Li-
gação 4G; – Ecrã “Retina” com resolução 2048 x 1536; – Processador A5X
(quad-core); – Câmara 5MP; – Vídeo 1080p Full HD; – iOS 5.1 e – Bateria
com 10 horas de autonomia (nove em 4G)
iPhone – É um smartphone desenvolvido pela Apple Inc. com funções de
iPod, câmera digital, internet, mensagens de texto (SMS), visual voicemail, co-
nexão Wi-Fi local e, atualmente, suporte a videochamadas (FaceTime). A inte-
ração com o usuário é feita por meio de uma tela sensível ao toque. O iPhone 4
(16 GB ou 32 GB) tem Wireless. Anunciado em 9 de janeiro de 2007, o iPhone
foi lançado no dia 29 de junho de 2007 nos EUA.
iPod – Oferecem uma interface simples para o usuário, centrada no uso de
uma roda clicável. O maior dos modelos do iPod armazena mídia em um disco
rígido acoplado, enquanto os modelos menores, usam memória flash. Como a
maioria dos players portáteis digitais, o iPod pode servir como um armazenador
de dados quando conectado a um computador. Seis gerações distintas de iPods
existem, normalmente chamadas de 1G, 2G, 3G, 4G, 5G e 6G.
iTunes – É um reprodutor de áudio (e vídeo, a partir da versão 4.8, cha-
mado de media player), desenvolvido pela Apple, para reproduzir e organizar
música digital, arquivos de vídeos e para a compra de arquivos de música
digital.
Kindle – É um leitor de livros digitais desenvolvido pela subsidiária da
Informática

Amazon, a Lab126, que permite os usuários comprar, baixar, pesquisar e, prin-


cipalmente, ler livros digitais, jornais, revistas, e outras mídias digitais via rede
sem fio. O aparelho, que está em sua quarta geração, tinha começado com
14
apenas um produto e agora possui vários aparelhos – a maioria se utilizando de
um display para ler papel eletrônico. Atualmente, a “família” Kindle também
possui o Kindle Fire, um tablete (tablet), que também funciona como leitor de
livros digitais, mas com um display colorido.
Podcasting – É uma forma de publicação de programas de áudio, vídeo e/ou
fotos pela Internet que permite aos utilizadores acompanhar a sua atualização.
A palavra “podcasting” é uma junção de iPod – um aparelho que toca arquivos
digitais em MP3 – e broadcasting (transmissão de rádio ou tevê). Assim, podcast
são arquivos de áudio que podem ser acessados pela Internet.
RSS – A sigla RSS tem mais de um significado. Alguns a chamam de RDF
Site Summary, outros a denominam Really Simple Syndication. Há ainda os
que a definem como Rich Site Summary.
RSS é um recurso desenvolvido em XML (Extensible Markup Language)
que permite aos responsáveis por sites e blogs divulgarem notícias ou novidades
destes. Para isso, o link e o resumo daquela notícia (ou a notícia na íntegra) são
armazenados em um arquivo de extensão.xml,.rss ou.rdf (é possível que exis-
tam outras extensões). Esse arquivo é conhecido como feed, feed RSS.
Redes Sociais – Um ponto em comum dentre os diversos tipos de rede
social é o compartilhamento de informações, conhecimentos, interesses e es-
forços em busca de objetivos comuns. A intensificação da formação das redes
sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Ci-
vil, em um contexto de maior participação democrática e mobilização social.
As quatro regras nas mídias sociais são:
1. Mídias Sociais quer dizer permitir conversações.
2. Você não pode controlar conversações, mas você pode influenciá-las.
3. Seja social nas mídias sociais. Construa relacionamentos, dê respostas
rápidas, seja honesto e sincero e lembre-se de que as mídias sociais são um
diálogo, não um monólogo.
4. O uso do texto nas mídias sociais deve ser de acordo com a linguagem do
target. Sempre lembrando no planejamento se a forma de comunicação vai ser
formal, informal ou intermediária.
As redes sociais podem operar em diferentes níveis, como, por exemplo:
Relacionamentos – facebook, orkut, myspace, twitter.
Profissionais – LinkedIn.
Microblogging – Twitter.
Compartilhamento de vídeos – YouTube.
Compartilhamento de apresentações – SlideShare.
Compartilhamento de fotos – Flickr
Informática

TABLET – é uma das principais tendências em tecnologia e que caiu no


gosto ou pelo menos na curiosidade popular. E já são tantas marcas e modelos
que nem sempre é fácil escolher o equipamento com melhor custo x benefício.
15
Para quem ainda não conhece, o tablet é um computador em forma de pran-
cheta eletrônica, sem teclado e com tela sensível ao toque. Para alguns uma
mistura de celular com computador, como um “smartphone maior”. Os tablets
possuem conexão Wi-Fi e alguns tem tecnologia 3G. A conexão com a inter-
net é a principal função desse dispositivo, seja para navegação, e-mail, redes
sociais, além da leitura de documentos digitais, vídeos, fotos ou músicas. Os
tablets se destacam também pelos milhares de aplicativos que podem ser bai-
xados da internet, desde simuladores de guitarra e bateria até programas para
ensino de química e biologia. Há também diferentes sistemas que “tocam” esse
dispositivo, com o Windows 7, Android, iOS, entre outros. O mais famoso dos
tablets é o iPad, da Apple, que inclusive já lançou o iPad2. Há outros bastante
procurados, como o Samsung GalaxyTab, OptimusPad, Motorola Xoom, Asus
Transformer e CCE Wintouch. Porém, antes de pesquisar os diferentes modelos
é indispensável saber quais as suas reais necessidades e quais tarefas você vai
executar seja para trabalho, diversão, ou os dois. “O mais importante é saber o
que você precisa para definir o tablet que vai lhe atender. Por exemplo, temos
um cliente que anda muito de bicicleta e queria saber o quanto ele anda. En-
tão, instalou um programa para saber quantos quilômetros faz, qual o melhor
trajeto e em quanto tempo o percorre. Para uso nas empresas, esta definição é
ainda mais importante. Você pode comprar o tablet que não vai servir para o
destino que você pensou. Algo como comprar um carro onde um barco é o cor-
reto”, afirma o empresário da Efetiva Informática, Jean Sandro Pedroso. Pense
na mobilidade da tecnologia 3G, que permite acesso à internet em qualquer
lugar. Outra dica é adquirir um tablet homologado pela Agência Nacional de
Telecomunicações (Anatel).
A princípio, o tablet surgiu como um dispositivo que viria a substituir o
notebook (ou os próprios e-readers). De qualquer forma, quem quer estar por
dentro das tendências tecnológicas deve conhecer o tablet que já é utilizado
em estabelecimentos comerciais, como cardápios em restaurantes, e como fer-
ramenta de trabalho de representantes comerciais. Sem esquecer também que
a Lei da Informática objetiva fomentar investimentos na fabricação de novos
produtos e assim popularizá-los e, entre eles, está o tablet.
Smartphones – Telefone celular com capacidade de texto e acesso à internet.
Smartphones podem realizar chamadas de voz, manter uma agenda telefônica,
acessar informações na internet, enviar e receber e-mails e transmissões de fax.

Exercícios
Informática

1. (PC ES/2011 Escrivão) Quando é ligado, o computador faz um au-


todiagnóstico. Se, por exemplo, o teclado não estiver conectado ao
16
computador, o fato é identificado nesse processo e a inicialização do
sistema é automaticamente interrompida.
2. (ICMS-MS 2001) A parte da CPU responsável pelo processamento
propriamente dito é a unidade:
a) de controle
b) aritmética e lógica
c) gerenciadora de processos
d) processadora de gerenciamento
e) de memória cache
3. (PF Escrivão 2004) Se o tamanho do arquivo for inferior a 1 MB, o
usuário poderá salvá-lo na memória ROM do computador.
4. (PC/SP Escrivão 2010) Memória interposta entre RAM e micro-
processador, ou já incorporada aos microprocessadores, destinada a
aumentar a taxa de transferência entre RAM e o processador. Esta
descrição define qual memória?
a) ROM
b) Virtual
c) Cache
d) Principal
e) Secundária.
5. (PM/MG 2010) São memórias não voláteis que podem gravar e apa-
gar dados por meio de sinais elétricos, utilizadas em cartões de me-
mória:
a) DRAM
b) ROM
c) FLASH
d) HD
e) RAM
6. (SEDUC/PE 2010 Adm.) De um modo geral, encontramos nos mi-
crocomputadores três tipos de meios de armazenamento: memória
CACHE, memória RAM e discos rígidos. Assinale a alternativa cor-
reta em relação à velocidade de acesso destes dispositivos.
a) A memória CACHE possui o tempo de acesso mais baixo.
b) A memória RAM possui o tempo de acesso mais alto.
c) O disco rígido possui o tempo de acesso mais baixo.
d) O acesso ao disco rígido é mais rápido que o acesso à memória
RAM.
Informática

e) Memória CACHE e disco rígido têm o mesmo tempo de acesso.


7. (TRT/2004 14ª – Analista) Os dispositivos de entrada e saída (E/S)
são equipamentos que identificam fisicamente a função de entrada
17
ou de saída. Dos dispositivos seguintes, aquele que possui a função
somente de entrada de dados é melhor representado por:
a) plotadores (Plotter)
b) impressoras
c) disquetes
d) disco rígido
e) scanner.
8. (ABIN 2010 Agente Técnico de Inteligência – Área de Administra-
ção) O sistema operacional Windows, quando identifica a conexão,
pela primeira vez, de um dispositivo a uma porta USB do compu-
tador, instala automaticamente o DRIVER, caso disponível, para
aquele tipo de dispositivo.
9. (Agente de Fazenda – Prefeitura Municipal do Rio de Janeiro –
2010) São periféricos de um computador:
a) software de controle de disco rígido e de disco flexível, placa de
fax/modem.
b) drive de disco rígido, sistema operacional, placa mãe.
c) processador de texto, drive de disco flexível, memória ROM.
d) drive de disco rígido, drive de disco flexível, placa de fax/
modem.
e) memória principal, drive da placa-mãe, placa de fax/modem.
10. (PC/ MT 2010 Perito Oficial Criminal) A realização de cópias de
segurança (backups) é uma forma de manter a segurança dos dados,
tendo sempre versões atualizadas a respeito dos mesmos. Sobre
backups analise o que segue.
I. Backup incremental uma estratégia de backup, onde são copiados
apenas os arquivos que foram criados ou alterados desde o último
procedimento.
II. Backup diferencial não garante a integridade dos dados.
III. Quando comparamos as estratégias de backup, a cópia completa
é mais segura, porém, mais lenta em relação à cópia incremental na
busca por documentos.
Com base na análise, assinale a alternativa correta.
a) Apenas I está correta.
b) Apenas I, II e III estão corretas.
c) Apenas III está correta.
d) Apenas I e III estão corretas.
Informática

e) Apenas II e III estão corretas.


11. (ISS-Bragança Paulista/2007, ICMS/2007) Quanto aos conceitos
básicos relacionados a hardware e software, é correto afirmar as im-
18
pressoras jato de tinta são mais utilizadas, em relação às matriciais,
em processos de impressão comercial, tais como: emissão de notas
fiscais com mais de uma via.
12. (Delegado de Polícia 2011 Espírito Santo) Quanto maior a quantidade
de instruções contidas em um processador CISC, mais complexo e
mais rápido ele se torna.
13. (TJ/SE – 2004) Indique a alternativa correta.
a) O HD, pequena memória volátil, armazena as configurações do
SETUP.
b) SETUP é um programa para configurar a BIOS.
c) mainframes são computadores com baixa capacidade de pro-
cessamento, utilizados para sistemas simplificados, que operam
com poucas transações e possuem poucos usuários.
d) O CMOS é uma memória secundária, não volátil e de grande
capacidade.
e) A fita magnética é um meio de armazenamento que assegura
rapidez na recuperação dos dados, enquanto o disco rígido é
mais lento por trabalhar com acesso sequencial às informações.
14. (PC/PR/2007) Sobre os componentes de um computador, considere
as afirmativas abaixo:
1. O processador (ou CPU) é a parte principal do hardware do
computador e é responsável pelos cálculos, execução de tarefas e
processamento de dados. A velocidade com que o computador exe-
cuta as tarefas ou processa dados está diretamente ligada à velocidade
do processador.
2. A unidade lógica e aritmética (ULA) é a unidade central do pro-
cessador, que realmente executa as operações aritméticas e lógicas
entre dois números. Seus parâmetros incluem, além dos números
operadores, operando, um resultado, um comando da unidade de
controle e o estado do comando após a operação.
3. A CPU contém um conjunto restrito de células de memória cha-
mados registradores, que podem ser lidos e escritos muito mais rapi-
damente que em outros dispositivos de memória.
4. A memória secundária ou memória de massa é usada para gravar
grande quantidade de dados, que não são perdidos com o desliga-
mento do computador, por um período longo de tempo. Exemplos
de memória de massa incluem o disco rígido e mídias removíveis,
Informática

como CD-ROM, DVD, disquete e pen drive.


5. Os dispositivos de entrada e saída (E/S) são periféricos usados para
a interação homem-máquina.
19
Assinale a alternativa correta:
a) As afirmativas 1, 2, 3, 4 e 5 são verdadeiras.
b) Somente as afirmativas 2 e 5 são verdadeiras.
c) Somente as afirmativas 1 e 5 são verdadeiras.
d) Somente as afirmativas 1, 3 e 4 são verdadeiras.
e) Somente as afirmativas 2, 3 e 4 são verdadeiras.
15. (ICMS-MS 2001) O processo que prepara o disco rígido para grava-
ção dividindo-o em trilhas e setores é denominado:
a) Formatação.
b) FAT – file allocation table.
c) VFAT – virtual FAT.
d) blocagem de disco.
e) pastas ou diretório.
16. (MP/BA/2011 Analista Técnico) Os sistemas de arquivos permitem
ao sistema operacional controlar o acesso aos arquivos armazenados
na unidade de disco. Identifique com V as opções de sistemas de
arquivos compatíveis com o Windows XP e com F, as falsas.
( ) NTFS ( ) FAT16 ( ) FAT32
A alternativa que contém a sequência correta, de cima para baixo, é a
a) F V V
b) F V F
c) V F V
d) V F F
e) V V V
17. (TCESP CE/2004) O CE-ATA é o novo padrão para ..I.., voltado
para equipamentos tais como..II... Completa correta e respectiva-
mente as lacunas I e II da frase acima:
a) unidades de fita DAT de alta capacidade – leitoras/gravadoras de
mídia analógica.
b) discos rígidos extremamente pequenos – tocadores de mídia, câ-
meras digitais e filmadoras digitais.
c) impressoras de alta velocidade – reprodutoras fotográficas de
alta resolução.
d) discos flexíveis de alta capacidade e velocidade – câmeras e fil-
madoras analógicas.
e) CD-ROM e DVD de alta velocidade – reprodutoras digitais de
videoconferência.
18. (TCESP CE/2004) A divisão do número hexadecimal 168 pelo nú-
Informática

mero binário 100100 resultará no número decimal:


a) 36
b) 20
20
c) 14
d) 10
e) 8
Passo 1 Passo 2
Passar o hexadecimal 168 para deci- Passar o binário 10100 para decimal:
mal: 0*20 = 0
8*160 = 8 0*21 = 0
6*161 = 96 1*22 = 4
1*162 = 256 0*23 = 0
Somando: 8 + 9 + 256 = 360 0*24 = 0
1*25 = 32
Somando: 4 + 32 = 36
Passo 3
Agora é dividir 360 por 36 igual a 10
19. (Especialista em Políticas Públicas SP/2009) Geringonça Eletrônica
(Gadget) pode ser genericamente considerado:
I. um dispositivo eletrônico portátil do tipo celular, smartphone,
MP3 ou webcam.
II. um dispositivo eletrônico que compõe um computador do tipo
processador ou memória.
III. uma ferramenta ou serviço agregado a um navegador da Internet.
IV. um módulo de software pequeno agregado a um sistema opera-
cional.
Está correto o que consta APENAS em:
a) I, III e IV.
b) II, III e IV.
c) I.
d) I e II.
e) III e IV.
20. (Câmara dos Deputados/2007 - Analista Legislativo) Os conteúdos
de áudio no formato MP3 transmitidos na Internet por meio de feeds
são denominados:
a) iPod
b) iTunes
c) audiocast
d) podcasting
e) Audioblog
Informática

21. (TRF 1ª Região/2011 Analista Judiciário ADM) Linkedin é:


a) uma rede de negócios principalmente utilizada por profissionais.
b) um aplicativo de correio eletrônico pago.
21
c) uma forma de configurar perfis no correio eletrônico do Google.
d) um aplicativo antivírus de amplo uso na web.
e) uma forma de conexão entre o computador pessoal e o provedor
internet.
22. (CREMESP ADM 2011) O jornal O Globo anunciou, no dia 03
de abril deste ano, que o conteúdo de sua edição impressa, a partir
dessa data, poderia ser acessado pelo tablet lançado pela Apple. O
aparelho lançado pela empresa de Steve Jobs, em janeiro de 2010,
pesa cerca de 700 gramas, tem tela com 9,7 polegadas, é sensível ao
toque e tem espessura de 1,2 cm. Esse aparelho chama-se
a) iPad.
b) Smartphone.
c) Kindle.
d) Android.
e) iPhone.
23. (PC SP/2011 Ag. Telecomunicação) Qual é o site de relacionamento
ou rede social fundada pelo estudante Mark Zuckerberg, no ano de
2004, atualmente com mais de 70 milhões de usuários ativos e ainda
em plena expansão?
a) LinkedIn.
b) Orkut.
c) MySpace.
d) Twitter.
e) Facebook.
24. (PC RJ/2006 Investigador) Em relação aos periféricos que podem ser
instalados em microcomputadores, assinale a afirmativa INCORRETA.
a) Os cartuchos de alguns modelos de impressoras de jato de tinta
podem ter a cabeça de impressão acoplada ao cartucho.
b) As portas paralelas dos microcomputadores podem permitir a
instalação de unidades de CD-ROM externa.
c) As informações de ECC armazenadas em um disquete são uti-
lizadas para detectar erros de leitura.
d) Se dois ou mais periféricos estiverem utilizando o mesmo IRQ,
poderá haver uma situação de conflito de interrupções.
e) Não são exemplos de TABLETS, tipo iPad: GALAXY e XOOM.

2. Questões para aprofundamento e


Informática

atualização
22
2.1 ADLS, Voip, Banda Larga, Blog, E-book
→ Quais as características a tecnologia de conexão à Internet deno-
minada ADSL
a) Conexão permanente, custo fixo, linha telefônica liberada e
velocidade maior do que as linhas tradicionais.
b) Conexão permanente, custo variável, linha telefônica não libe-
rada e velocidade maior do que as linhas tradicionais
c) Conexão não-permanente, custo variável, linha telefônica libe-
rada e velocidade igual às linhas tradicionais.
d) Conexão não-permanente, custo fixo, linha telefônica não libe-
rada e velocidade igual às linhas tradicionais.

A ADSL se caracteriza por 3 características:


- conexão permanente;
- linha de telefone liberada;
- velocidade maior do que as tradicionais.

A expressão “banda larga“ refere-se a recursos que permitem a um


usuário acessar serviços da Internet com taxas de transmissão de in-
formação superiores às obtidas em redes de acesso convencionais,
tais como as redes de acesso denominadas dial-up. Taxas da ordem
de 2 Mbps, em vez de 56 kbps, constituem exemplo da diferença de
taxas obtidas em redes de acesso banda larga e dial-up, respectiva-
mente.
Certo.

Dial up é a linha discada usada para comunicar dados.


Relembrar:
k = 1000
M = 1.000.000
G = 1.000.000.000
T = 1.000.000.000.000
A banda larga trabalha em milhões. Quanto maior a banda, melhor será o
serviço de voz, dados e imagens.

→ Atualmente, é possível, por meio da tecnologia VoIP (voice over


IP), também chamada de voz por protocolo de Internet, que um sítio
Informática

da Web disponibilize recursos que permitem, utilizando-se software


e hardware específicos, a comunicação por voz entre seus usuários
23
e entre estes e usuários das diversas redes de telefonia fixa ou móvel
celular espalhadas pelo mundo. Trata-se de recurso típico de ban-
da larga, que exige conexões com a Internet com características tais
como a conexão ADSL mencionada.
Certo.

→ O texto: “Estimular o trabalho colaborativo, tanto na Internet


quanto na Intranet, por meio de instrumentos do tipo diário pro-
fissional (ou corporativo) eletrônico, onde conteúdos mais recentes
aparecem no topo da página e mais antigos no final.” Refere-se:
a) e-book.
b) blog.
c) banco de dados.
d) e-mail corporativo.
e) e-zine.

O livro digital pode ser lido em equipamentos eletrônicos tais como com-


putadores, PDAs, Leitor de livros digitais ou até mesmo celulares que supor-
tem esse recurso. Os formatos mais comuns de Ebooks são o PDF, HTML e
o Epub (é um formato de arquivo digital padrão específico para ebooks).
E-zine é um “fanzine eletrônico“, trata-se de uma publicação periódica,
distribuída por e-mail ou postada num site, e que foca uma área específica.
Possui as características de uma revista, mas em vez de usar o formato tradi-
cional de divulgação (papel), lança mão do formato eletrônico, seja como um
documento que pode ser aberto por uma aplicação específica (por exemplo,
um arquivo de texto, PDF ou HTML)

2.2 APNP, UPNP, Buscador Vertical, Moodle, WIKI,


Forum
→ A capacidade PnP (plug and play) de dispositivos ao sistema ope-
racional Windows facilita as tarefas de instalação, configuração e
adição de periféricos a um computador pessoal. O UPnP (universal
plug and play) estende essa simplicidade para toda a rede, permitin-
do a descoberta e o controle de dispositivos e serviços em rede, como
impressoras a ela conectadas, gateways da Internet e equipamentos
eletrônicos de consumidores.
Informática

Certo.
24
Gateway é a ponte entre redes diferentes, e entre pontos da rede diferente.

→ Se os técnicos tiverem necessidade de pesquisar algum produto


específico por meio da Internet, existem sites denominados busca-
dores verticais que possibilitam pesquisas especializadas em bases de
dados próprias. Neste tipo se classifica o
a) Bing.
b) Google.
c) BuscaPé.
d) Yahoo.
e) MSN.

Base de dados é a mesma coisa que banco de dados, ou seja, reunião de


registros, sendo que um registro é uma reunião de vários dados.
Sobre as demais alternativas da questão, importa lembrar que o Bing (Mi-
crosoft) concorre com o Google.

→ O Ambiente Virtual de Aprendizagem MOODLE possui a se-


guinte definição de uma atividade: “Consiste na descrição ou enun-
ciado de uma atividade a ser desenvolvida pelo participante, que
pode ser enviada em formato digital ao servidor do curso utilizando
a plataforma. Alguns exemplos: redações, projetos, relatórios, ima-
gens, etc. Este módulo inclui a possibilidade de realização offline -
na sala de aula por exemplo - e de publicar o resultado da avaliação”.
A definição apresentada corresponde a qual das opções listadas?
a) Tarefa
b) Fórum
c) Questionário
d) Lição
e) Wiki

Fórum - É um espaço que possibilita ao usuário discutir sobre diferentes


assuntos, através da troca de mensagens com outros usuários.
Administrador Moderador Usuário
Grupos de discussão ilim- Travamento de mensagens Fóruns sem banners
itados no topo
Mensagens armazenadas Palavras proibidas Criação de enquetes
Informática

por 6 meses
Customização completa Exclusão de tópicos Troca de mensagens
privadas
25
Personalização de imagens Bloqueio de tópicos Usuários on-line
Grupo de discussão privado Bloqueio de usuários Emoticons gráficos
Configuração do ranking Mover tópicos Imagens na mensagem
Vários Moderadores Alterar tópicos HTML a mensagem
Alterar mensagens Notificação de mensagem
respondida
Mensagens do moderador Alteração de mensagem
Exclusão de mensagem
Busca por palavra chave
É utilizado para identificar um tipo especifico de coleção de documentos
em hipertexto ou o software colaborativo usado para cria-lo. Uma das carac-
terísticas definitivas da tecnologia wiki e a facilidade com que as paginas são
criadas e alteradas – geralmente não existe qualquer revisão antes de as modi-
ficações serem aceitas, e a maioria dos wikis são abertos a todo o publico ou
pelo menos a todas as pessoas que tem acesso ao servidor. O registro de usuários
e obrigatório em todos os wikis. Coletividade - O que faz o wiki tão diferente
das outras paginas da internet e certamente o fato de poder ser editado pelos
usuários que por ele navegam.
No ambiente da Educação Corporativa, diversas organizações estão utili-
zando essa tecnologia, como, por exemplo, o Banco do Brasil e sua Universi-
dade Corporativa.
Nome do serviço Idioma Capacidade Endereço na Web

Disco Virtual Terra Port. 5 Mb www.terra.com.br/discrovirtual


Driveway Ing. 100 Mb www.driveway.com
Files Anywhere Ing. 50 Mb www.filesanywhere.com
FreeDiscspace Ing. 300 Mb www.freedisk.com
iBackup Ing. 200 Mb www.ibackup.org
NetDrive Ing. 100 Mb www.netdrive.com
Xdrive Ing. 100 Mb

→ O Moodle, software livre utilizado para a criação de páginas web


dinâmicas, dispõe de diversos módulos para gerir e configurar cursos
ministrados a distância, como os módulos para criação de fóruns,
Informática

questionários e chats.
Certo
26
2.3 Yahoogroups, E-business, Web 2.0, Portal
corporativo, App, GoogleGroups
→ O YahooGroups é um dos sítios que hospedam grupos de dis-
cussão na Internet. Essa ferramenta oferece espaço para que sejam
criadas listas de usuários que podem enviar e receber mensagens
temáticas uns para os outros.
Certo.

Grupos de discussão: serve para dar aos usuários acesso aos seguintes servi-
ços: correio eletrônico, arquivos gráficos e programas executáveis.

→ O termo e-business corresponde a uma definição mais ampla de


comércio eletrônico, incluindo, além da compra e venda de produ-
tos e serviços, a prestação de serviços a clientes, a cooperação com
parceiros comerciais e a realização de negócios eletrônicos em uma
organização.
Certo.

E-business, acrónimo do inglês Electronic Business (negócio eletrônico), é


o termo que se utiliza para identificar os negócios efetuados por meios eletrôni-
cos, geralmente na Internet. Muitas vezes é associado ao termo correio eletrô-
nico. Pode-se definir e-business como negócios feitos através da Internet no sen-
tido mais amplo da palavra negócio, desde contatos diretos com consumidores,
fornecedores como também análises de mercado, análises de investimentos,
busca de informações sobre o macroambiente, pesquisa de mercados, etc.

→ Utiliza metadados e a linguagem XML (Extensible Markup Lan-


guage) para integrar dados não estruturados aos dados estruturados
dos bancos de dados institucionais, fornecendo acesso às informa-
ções a partir de uma interface individualizada, disponível na rede
hipertextual corporativa. Ela se refere
a) ao twitter.
b) à Web 2.0
c) ao servidor de bases de dados.
d) à intranet institucional.
e) ao portal corporativo.
Informática

Web 2.0 (ano 2004) - uma segunda geração de comunidades e serviços,


baseados em redes sociais e Tecnologia da Informação. Não se refere à atuali-
27
zação nas suas especificações técnicas, mas a uma mudança na forma como ela
é encarada por usuários e desenvolvedores, ou seja, o ambiente de interação e
participação que hoje engloba inúmeras linguagens e motivações.
Metadados ou Metainformação são dados sobre outros dados. Os metada-
dos facilitam o entendimento dos relacionamentos e a utilidade das informa-
ções dos dados.

→ O Word Web App é uma versão on-line do Word 2010 que possibilita a
criação e a edição de documentos, mesmo em computadores que não possuam
o sistema operacional Windows.
Certo.

→ O conjunto de ferramentas do Google Docs permite a criação on-line


de documentos, planilhas e apresentações.
Certo.

→ No Excel 2010, o recurso Web App permite o acesso a pastas de trabalho


por meio de um navegador da Internet. Com esse recurso, é possível comparti-
lhar planilhas eletrônicas, independentemente da versão do Excel instalada no
computador do usuário.
Certo.

App é um aplicativo móvel é um software desenvolvido para ser instalado


em um dispositivo eletrônico móvel, como um PDA, um telefone celular, um
smartphone ou um leitor de MP3 baixado pelo usuário através de uma loja on-
-line, tais como Google Play, App Store ou Windows Phone Store.

Google docs é um processador de texto on-line que permite criar e formatar


documentos de texto, além de colaborar com outras pessoas em tempo real.
Pode se fazer: fazer o upload de um documento do Word e convertê-lo em um
documento do Google; adicionar estilo e formatação a seus documentos ajus-
tando margens, espaçamento, fontes e cores – pura diversão; convidar outras
pessoas para colaborar em um documento, disponibilizando o acesso de edi-
ção, comentário ou visualização; colaborar on-line em tempo real e conversar
com outros colaboradores diretamente no documento; visualizar o histórico de
revisões do documento e voltar para qualquer versão anterior.
Informática

Fazer o download de um documento do Google para seu computador em


formato Word, OpenOffice, RTF, PDF, HTML ou zip; traduzir um documen-
to para outro idioma; enviar seus documentos por e-mail como anexos.
28
2.4 GSM, GPRS, Atom, Feeds, RSS, Ajax, hCard
→ Um usuário dispõe de um celular que opera com as tecnologias
GSM e GPRS. Nessa situação, ele será capaz de se conectar à Inter-
net por meio do IE, utilizando os protocolos TCP/IP e http, à taxa de
transmissão igual à verificada em redes ADSL.
Errado.

GSM – Sistema Global para Comunicações , é uma tecnologia móvel e


o padrão mais popular para telefones celulares do mundo, Mbps no TCP/IP.
GPRS - Padrão de Transmissão de Rádio por Pacote, cuja finalidade é possi-
bilitar o tráfego de dados por pacotes para que a rede de telefonia celular possa
ser integrada à internet, Kbps no TCP/IP.
ADSL - Linha Digital Assimétrica para Assinante, Mbps no TCP/IP.

→ GPS (Sistema de Posicionamento Global) funciona com três


componentes: o espacial, o de controle terrestre e o de usuário. Gar-
min, Trimble e Magellan são sistemas de posicionamento por satéli-
tes que foram lançados para concorrerem com o GPS.
Errado.

Fabricantes: Garmin, Trimble e Magellan .


Encontram-se em funcionamento dois sistemas de navegação por satélite:
o GPS americano e o GLONASS russo. Existem também dois outros sistemas
em implementação: o Galileo da União Europeia e o Compass chinês. 

→ Que tecnologia tem como objetivo acrescentar semântica na


WEB, utilizando, por exemplo, hCard para representar contatos de
pessoas?
a) ATOM
b) feeds
c) RSS
d) AJAX
e) Microformatos

ATOM - Os desenvolvedores da Web produzem feeds que permitem outros


desenvolvedores da Web (ou consumidores que usam leitores de feed) localiza-
rem e visualizarem rapidamente informações de interesse em um site remoto.
Informática

Feeds - São usados para que um usuário de internet possa acompanhar os


29
novos artigos e demais conteúdo de um site ou blog sem que precise visitar o
site em si. Sempre que um novo conteúdo for publicado em determinado site,
o “assinante” do feed poderá ler.
RSS - Servem para agregar conteúdo, podendo ser acessado mediante sites
agregadores. É usado principalmente em sites de notícias e blogs. 
AJAX - Providos por navegadores, para tornar páginas Web mais interativas
com o usuário.
Microformatos - Ou hCard (Cartão de visita) é  para publicar os detalhes
de contato (que pode não ser mais do que o nome) de pessoas, empresas, orga-
nizações e lugares

→ No sistema operacional Windows 8, há a possibilidade de integrar-se à


denominada nuvem de computadores que fazem parte da Internet.
Certo.

2.5 Saas, iCloud, Whatsapp, Viber, Skype


→ Um dos meios de se armazenarem dados na nuvem consiste na
utilização do modelo de serviços denominado SaaS (software as a
service ou Software como serviço). Nesse modelo, o cliente utiliza-se
de aplicações, como navegadores, para acessar os servidores, e todo o
controle e gerenciamento do armazenamento é realizado pelo pro-
vedor de serviço.
Certo.

→ iCloud é um sistema da Apple que permite ao usuário armazenar


determinadas informações que, por sua vez, poderão ser acessadas
por meio de diversos dispositivos, via Internet.
Certo.

iCloud é um serviço que transfere documentos e outros tipos de dado para


esses servidores, criando uma cópia de segurança do conteúdo armazenado
na máquina do usuário e atualizando automaticamente outros aparelhos do
mesmo dono com as informações modificadas. Pratica o armazenamento nas
nuvens.
O Viber tem dois grandes concorrentes: o Skype, que é igualzinho a ele,
oferecendo bate-papo por voz e por mensagem, ligações gratuitas e pagas, além
Informática

de compatibilidade com telefones e PCs, e o popular WhatsApp, só para smart-


phones e com troca de SMS (porém, com mensagens de voz gravadas e previ-
são de receber ligações em breve).
30
O Viber e o Skype são mais completos do que o WhatsApp, que por sua vez
parece ser mais popular entre os usuários de smartphones no Brasil – até por-
que a qualidade do 3G nacional, em grande parte, ainda não permite o uso das
chamadas de voz em tempo real do Viber (e muito menos os vídeos do Skype)
para boa parte dos usuários.
Criou-se, basicamente, um conceito de que o Skype é para vídeo, o Viber
é para áudio e WhatsApp para texto. Porém, o primeiro faz o que os outros dois
fazem, e o segundo faz o que o terceiro oferece. Nesta briga, o público fica
um pouco segmentado e o principal é saber o que você quer e quem dos seus
contatos usa qual aplicativo.

Viber: É um aplicativo multiplataformas que permite que os seus usuários


realizem tanto chamadas de voz como troquem mensagens de texto sem qual-
quer custo, independente de qual versão do serviço eles e seus contatos utili-
zem. No celular, ele é compatível com aparelhos Android, BlackBerry, iOS e
Windows Phone. Foi criado em 2010 por Talmon Marco e Igor Magazinik.
WhatsApp: É um aplicativo multiplataforma de mensagens instantâneas e
chamadas de voz para smartphones. Além de mensagens de texto, os usuários
podem enviar imagens, vídeos, mensagens de áudio de mídia e na nova atuali-
zação, podem ligar para qualquer contato de sua agenda que possua WhatsApp
. O software cliente está disponível para Android, BlackBerry OS, iOS, Sym-
bian, Windows Phone e Nokia. No dia 19 de fevereiro de 2014, o Facebook
adquiriu a empresa. Foi lançado 2010. 
Skype: É um software que permite comunicação pela Internet através de
conexões de voz e vídeo. O Skype foi lançado no ano de 2003. Em 2005 foi
vendido para a empresa eBay e pertence, desde maio de 2011, à Microsoft.
Desde de 30 de abril de 2013, o Skype foi integrado e o substituindo o Win-
dows Live Messenger. É multiplataforma disponível para Windows, Mac OS X,
Linux, Android, iOS, Windows Mobile.
Informática
Capítulo 2

Comunicação de Dados
e Rede

1. Comunicação de Dados e Rede

1.1 Apresentação

Nesta unidade, observamos a Comunicação de dados e rede, um assunto


muito cobrado nos concursos públicos.

1.2 Síntese

Comunicação de Dados: Satélite; Fibra Ótica; Cabos: Coxial, Par Trançado;


VoIP.
Redes: Internet; Intranet; Extranet; VPN; WI-FI; WIMAX.
COMO LER E-MAIL E SITE
32

O nome do domínio
(concursos públicos) e opcionalmente, O tipo domínio
os subdomínio (Brasil) existentes. (Ramo de Atividade)
(Dono do Site)

Protocolo

País ao qual pertence o domínio.


Recurso de pesquisa (Lugar onde mora o site)

A segunda é usada para identificar o servidor em que a


caixa de correio reside

A primeira parte é usada para identificar a caixa de correio


de um usuário

Hierarquia oficial de nomes na Internet


A hierarquia de nomes pode ser utilizada em qualquer ambiente, e as au-
toridades responsáveis poderão utilizar os nomes que desejarem. Na Internet,
entretanto, decidiu se pelo uso de um conjunto padrão de nomes para os diver-
sos domínios que estão listados na tabela seguinte:
Domínio Descrição
com Organizações Comerciais
edu Instituições de Ensino
gov Instituições Governamentais
mil Grupos Militares
net Centros de Suporte à Internet
org Organizações
int Organizações Internacionais
À medida que novos países foram se conectando, foram sendo criados no-
vos domínios, um para cada país. O Brasil ficou responsável pelo domínio br,
Portugal pelo domínio pt, e assim sucessivamente; cada país foi ganhando um
domínio, cujo nome é composto por duas letras. No Brasil, decidiu-se usar o
mesmo conjunto de domínios utilizado nos Estados Unidos, logo, no Brasil,
segure a mesma hierarquia de nomes.
Domínio do Judiciário passará de.gov para.jus (FOI COLOCADO EM SE-
GURANÇA NA REDE)
http://www.stf.gov.br/portal/cms/verNoticiaDetalhe.asp?idConteudo
Informática

=72906&tip=UN
Desenho Estrutura Básica de Site
33
Serviço DNS (Sistema de Nome de Domínio) Estrutura do DNS
O DNS é um mecanismo que permite atribuir nomes, com algum signifi-
cado para as pessoas e para as máquinas de uma rede TCP/IP. O DNS prevê
critérios para a tradução de nomes em endereços IP e vice-versa, e as regras
para delegação de autoridade para atribuição dos nomes. O sistema de nomes
é usado na Internet para referendar sites, de forma geograficamente distribuí-
da. Por exemplo: o nome www.compugraf.com.br corresponde ao endereço IP
número 192.168.10.6.
A interação das Redes:

Arquitetura de Rede – Cliente – Servidor:


É composta de diversos computadores, com duas funções básicas: Servidor
disponibilizar serviços aos usuários do sistema. Cliente – permitir aos usuários
o acesso a esses serviços.
Desenho Arquitetura de Rede – Cliente ↔ Servidor

Servidores oferecem os seguintes serviços aos seus clientes, com relação


aos dados:
Arquivo: Armazenar, acesso, compartilhamento.
Impressão: Gerencia a impressão dos relatórios corporativos.
Comunicação: procedimento de acesso à rede, bem como da interface
com os dispositivos, usuários, de forma a permitir o uso da rede por estes.
Grupos de Discussão: serve para dar acesso aos usuários os seguintes servi-
Informática

ços: correio eletrônico, arquivos gráficos e programas executáveis.


Proxy: Executa operações de filtro, log de acessos e tradução de endereços.
34
MODEM – Modulador e Demodulador de onda portadora, ou seja, usa
a técnica de codificação para adequar o sinal ao meio de transmissão. Existem
3 tipos: UDA – Unidade Derivação Analógica, UDD – Unidade Derivação
Digital, UDO – Unidade Derivação Ótica.

Desenho MODEM
Outros equipamentos ou técnica para rede:
Repetidor de Sinal: Repete os sinais necessários para que aos dados não se
percam; utilizado quando se nota que o sinal está fraco.
Roteador: Decidem qual o caminho o tráfego de informações (controle de
dados) deve seguir. Fazem o roteamento de pacotes (dados) em redes LAN.
Hub: Equipamento utilizado para conectar os equipamentos que com-
põem uma LAN. Com o Hub, as conexões da rede são concentradas (por isso,
é também chamado de concentrador) ficando cada equipamento em um seg-
mento próprio. O gerenciamento de rede é favorecido e a solução de proble-
mas facilitado, uma vez que o defeito fica isolado no segmento da rede.
Switch: Equipamento de rede que seleciona um caminho para mandar o
pacote de dado. Também pode rotear as mensagens, mas sempre utiliza meca-
nismo simples, ao contrário do roteador.
Bridges: Técnica utilizada para segmentar uma rede local em sub-redes
com o objetivo de reduzir ou converter diferentes padrões de LAN. (Por exem-
plo: de Ethernet para Token-Ring).
Intranet: Surgiu para fornecer aos funcionários acesso fácil às informações
corporativas. Por intermédio de ligações com bancos de dados corporativos,
elaboração de relatórios e distribuição de correio eletrônico (e-mail), servidores
Web fornecem uma variedade de informações por meio de um único front-
-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser
usado para obter acesso a várias páginas Web corporativas com ligações para
documentos e dados corporativos escritos em HTML.
Internet: É um conjunto de redes de computadores interligados pelo mun-
do inteiro, que tem em comum um conjunto de protocolos e serviços, de for-
ma que os usuários a ela conectados podem usufruir serviços de informação e
comunicação de alcance mundial. Surgiu nos USA, em 1969, como ARPNET,
com o objetivo de conectar universidades e laboratórios. Conceitos:
HTML (Hiper Text Markup Languagem)- É a linguagem de programação
utilizada na Web.
Home Page – Página de apresentação ou página base para o início de uma
pesquisa.
Site – Um nó na rede mundial ou casa de uma instituição.
Informática

Links – Recurso que permite se conectar a serviços do próprio Site.


Hyperlinks – Objetos destacados em um documento que possibilitam ao
usuário saltar para outro Site.
35
URL – Recurso Uniforme de Localização de endereços.
WWW (World Wide Web) – É um dos mais avançados recursos dentro da
Internet. Permite, entre outras facilidades, o recurso de pesquisa de SITE, sen-
do, também, uma de suas grandes facilidades o fato de ser um sistema orientado
à interface gráfica.
Telnet – Permite que um usuário faça conexão e opere um sistema remoto
como se estivesse dentro do próprio sistema. Também é um protocolo de apli-
cação.
Backbone – É uma rede de alta velocidade que forma estrutura da Internet.
VPN (Rede Privada Virtual): É uma rede de dados privados que utiliza
a infraestrutura pública de telecomunicações, mantendo a privacidade por
meio do uso de um protocolo de tunelamento e procedimentos de seguran-
ça. Uma rede privada virtual pode ser contrastada com um sistema de linhas
arrendadas ou de propriedade que só podem ser usadas por uma empresa. A
ideia da VPN é dar à empresa as mesmas capacidades por um custo muito
menor usando a infraestrutura pública em vez de uma privada. As com-
panhias telefônicas fornecem segurança compartilhada com recursos para
mensagens de voz. Uma rede privada virtual possibilita o mesmo compar-
tilhamento de segurança dos recursos públicos para os dados. As empresas
de hoje procuram usar uma rede privada virtual tanto para extranets quanto
para intranets. Usar uma rede privada virtual envolve a criptografia de dados
antes de seu envio pela rede pública e sua decodificação na outra extremida-
de. Um nível adicional de segurança envolve a criptografia não apenas dos
dados, mas também dos endereços de origem e recebimento. A Microsoft,
a 3Com e várias outras empresas desenvolveram o Point-to-Point Tunneling
Protocol (PPTP) e a Microsoft estendeu o Windows NT para suportá-lo. O
software de VPN é tipicamente instalado como parte do servidor firewall de
uma empresa.
WI-FI (Wireless Fidelity): É o conjunto de tecnologias de comunicação
rádio ou sistemas de telecomunicações em que os sinais são transmitidos por
ondas eletromagnéticas (rádio), dispensando o uso de fios. A tecnologia Wi-Fi
pode ser usada para criar uma rede doméstica ou empresarial sem fios, mas as
suas características tornam-na também ideal para oferecer acesso à rede em
locais onde o número e tipo de utilizadores é variável. Estes pontos de acesso
público Wi-Fi são designados Hot spots.
PLC (Power Line Communication) – É a tecnologia que utiliza uma das
redes mais empregadas em todo o mundo: a rede de energia elétrica. A ideia
desta tecnologia não é nova. Ela consiste em transmitir dados e voz em banda
Informática

larga pela rede de energia elétrica. Como utiliza uma infraestrutura já disponí-
vel, não necessita de obras numa edificação para ser implantada.
36
Funcionamento
Existem dois tipos de PLC:
· a primeira é a interior (indoor), onde a transmissão é conduzida usando
a rede elétrica interna de um apartamento ou de um prédio;
· a segunda é o exterior (outdoor), onde a transmissão é conduzida usan-
do a rede pública exterior de energia elétrica.
Vantagens do uso da PLC
Uma das grandes vantagens do uso da PLC é que, por utilizar a rede de
energia elétrica, qualquer “ponto de energia” é um potencial ponto de rede, ou
seja, só é preciso ligar o equipamento de conectividade (que normalmente é
um modem) na tomada, e pode-se utilizar a rede de dados. Além disso, a tecno-
logia suporta altas taxas de transmissão, podendo chegar até aos 200 Mbps em
várias frequências entre 1,7 MHz e 30 MHz.
Desvantagens do uso da PLC
Uma das grandes desvantagens do uso da PLC (ou BPL) é que qualquer
“ponto de energia” pode se tornar um ponto de interferência, ou seja, todos os
outros equipamentos que utilizam radiofrequência, como receptores de rádio,
telefones sem fio, alguns tipos de interfone e, dependendo da situação, até
televisores, podem sofrer interferência.
Serviços Suportados
Os serviços de telecomunicações em uma rede PLC estão baseados no pro-
tocolo TCP/IP (Transmission Control Protocol/Internet Protocol). A aplicação
da tecnologia contribui para a realização desses dois objetivos, viabilizando a
exploração dos seguintes serviços:
Acesso em Banda Larga à Internet
Vídeo a Pedido;
Telefonia IP (VoIP);
Serviços de Monitoração e Vigilância;
Serviços de Monitoramento de Trânsito (Câmeras e Comandos);
Automação Residencial;
Monitoramento de processos produtivos on-line.
Equipamentos: Os principais equipamentos presentes em redes PLC são:
Modem (PNT): Usado para a recepção e transmissão dos dados. O modem é
instalado em um host (estação de trabalho, servidor, etc.) que é ligado à tomada
de elétrica.
Segurança: Toda comunicação do PLC é criptografada. Alguns protocolos
como o HomePlug 1.0 utilizam criptografia DES de 56 bits. Os dados estão
sempre em rede local porque esta tecnologia não ultrapassa a caixa elétrica
Informática

da casa. Contém de fato muito mais segurança do que o Wi-Fi, que pode ser
37
visível pelos vizinhos e que necessita uma identificação por utilizador e senha.
Protocolos: Classe de programas que tem como função principal controle
do fluxo de dados entre todos os pontos da rede, com regras rígidas de transmis-
são de dados independendo dos meios físicos ou atmosféricos ou geográficos,
ou seja, a informação saída da origem e tem que chegar ao destino.
Organizações Internacionais: que cuidam da normalização de comunica-
ção de dados.
CCITT – Comitê Consultivo Internacional de Telefonia e Telegrafia.
UTI-T – União Internacional de Telecomunicação. É o principal órgão re-
gulamentar de padrões cooperativos para equipamentos e sistemas de teleco-
municações. Antiga CCITT. Localiza-se em Geneva, Suíça.
ISO – Organização Internacional de Padrões
Quadro OSI (Sistemas Abertos de Interconexão) da ISSO
Níveis Camadas Utilização
7 Aplicação Aplicativos do usuário na rede
6 Apresentação Criptografia, compactação de dados, listagem impres-
sa ou tela, conversão de códigos (ASCII, EBCDIC)
5 Sessão Identificação do usuário, agrupamento de mensagem
4 Transporte Cuida da integridade dos dados. É protocolo dessa ca-
mada que garante a entrega correta dos dados
3 Rede Cuida dos pacotes da manipulação ao endereçamen-
to. É a estrutura de rede pública de pacotes, em WAN
e LAN cuida rotimento
2 Enlace Detecção de erros nos dados ou controle de fluxo, en-
tre os pontos, se necessário haverá a retransmissão. São
feitos a formatação das mensagens e o endereçamento
dos pontos. Há o sincronismo lógico entre os pontos
por meio do CSMA/CD (Carrier Sense Multiple Ac-
cess with Collision Detection) e transmissão dos dados
pelo protocolo HDLC (High Level Data Link)
1 Físico Características mecânicas, elétricas da interface do
Terminal e Rede. O padrão adotado é a interface serial
RS-232C, norma V.24, para velocidade de 64 kbps é
utilizado V.35 ou V.36. Transmissão feita FULL DU-
Informática

PLEX e síncrona

Nota: O protocolo X.25 utiliza o quadro todo.


38
Quadro TCP/IP
Níveis Camadas Utilização
4 Aplicação Esse nível equivale 5, 6, 7 do OSI. Temos os protoco-
los de aplicação. São eles: FTP, SMTP, SNMP, TEL-
NET, DNS, HTTP.
3 Serviços Aqui os protocolos TCP e UDP pegam os pacotes
roteados pelo IP no nível anterior e transmitem para o
nível superior, onde estão os protocolos de aplicação.
É o protocolo TCP que orienta a conexão garantindo
sua entrega, corrigindo erros. Também temos o proto-
colo POP e IMAP
2 Roteamento Aqui o IP roteia os pacotes, mas não tem os controles
de verificação que TCP tem, portanto, é um protocolo
que não orienta a conexão. Também temos o proto-
colo ICMP
1 Rede Esse nível equivale 2,3 do OSI. Carregam pacotes a
Física nível local ou entre pontos de uma rede: Ethernet,
Token-Ring, x.25, Frame-Relay
Desenho FTP
FTP (Protocolo de Transferência de Arquivo) – Cuida da transmissão do
arquivo pela rede. Usado nos processos: Download e Upload. É o protocolo
que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso
de diretórios e a transferência de arquivos entre estes sistemas. O FTP inclui
senhas de segurança, o controle de acesso, exige que o usuário se identifique,
através de nome e senha, para ter acesso aos arquivos do servidor. É o serviço
mais completo, independência de plataforma.
Desenho POP/SMTP

POP (Post Office Protocol) – É a versão mais recente do protocolo padrão


para recuperar e-mails. O POP3 é um protocolo de cliente/servidor no qual o
e-mail é recebido e guardado para você pelo servidor de internet. Periodica-
mente, você (ou o seu programa de e-mail) checa sua caixa postal no servidor
e baixa qualquer e-mail. Ele é reconhecido pelos navegadores. SMTP e POP
cuidam de e-mail(s), do enviar ao recebimento.
Informática
39
SMTP (Protocolo Simples de Transferência de Mensagens) – É um
protocolo usado na recepção de e-mails. Porém, uma vez que ele é limitado
em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser
usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que
o usuário salve mensagens em um serviço de mensagens e baixe-as periodica-
mente a partir de um servidor.
HTPP, IMAP, POP SMTP

IMAP (Protocolo de Acesso à Mensagem Internet) – É usado como ser-


viço remoto de acesso à parte ou toda a mensagem. É um protocolo alternativo
ao POP. Você vê sua mensagem no servidor como se ela estivesse no seu compu-
tador. Uma mensagem apagada localmente ainda fica no servidor. O e-mail
pode ser mantido e lido no servidor. POP pode ser pensado como um serviço
de ‘armazenar e encaminhar’. O IMAP pode ser pensado como um servidor
remoto de arquivos.
HTTP (Protocolo de Transferência do Hipertexto) – Usado na Internet,
cuida da transferência de textos HTML. É um conjunto de regras para permuta
de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia)
na Web. É um protocolo de aplicação. Conceitos essenciais que fazem parte do
HTTP incluem a ideia de que os arquivos podem conter referências a outros
arquivos cuja seleção irá induzir mais solicitações de transferência. Qualquer
servidor Web contém, além de arquivos HTML e outros.
Desenho TCP/IP

TCP/IP (Protocolo de Controle e Transmissão/Protocolo Internet) –


Principais protocolos da Internet. IP encaminha os pacotes (dados) na rede.
E endereça os computadores da rede. TCP desmonta e monta os pacotes (da-
dos) a ser enviados. Os protocolos TCP/IP provêm recursos para transmissão de
mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode
ser implementado sobre várias tecnologias de rede.
Desenho UDP

UDP (Protocolo que Usa Datagrama) – Usado em aplicações DNS e


SNMP, para gerenciamento de rede. É uma alternativa para o TCP. Assim
como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de
um computador para outro. Diferentemente do TCP, o UDP não fornece o
serviço de dividir uma mensagem na origem e remontá-la no destino. UDP não
fornece a sequência dos pacotes em que os dados chegam. Isso significa que o
Informática

programa de aplicativo que usa o UDP deve garantir que a mensagem inteira
chegou e está em ordem.
40
Desenho TCP x UDP

Desenho DHCP
DHCP (Protocolo de Configuração de Host Dinâmico) – Usado em re-
des TCP/IP. Gerar um endereço IP dinâmico no momento da conexão a uma
estação. É um protocolo de comunicações que permite que os administradores
de rede gerenciem e automatizem a designação de endereços do IP na rede de
uma organização. Quando uma organização fornece aos usuários de seu com-
putador uma conexão à internet, um endereço IP deve ser atribuído para cada
máquina.

Desenho SNMP

SNMP (Protocolo Simples de Gerenciamento de Rede) – Controla o


gerenciamento de rede, monitoramento de dispositivos da rede e suas funções.
Ele não é necessariamente limitado para redes TCP/IP. O SNMP funciona
no modelo cliente servidor. O computador e o sistema utilizado para o ge-
renciamento atuam como cliente, enquanto que os dispositivos gerenciados
são os servidores. O software de gerenciamento contata o servidor mediante o
protocolo UDP e envia comandos de consulta para obter informações sobre a
configuração do dispositivo, ou comandos para alterar algum parâmetro.
ICMP (Protocolo de Controle à Mensagem Internet) – Trabalha com
datagrama para controle de mensagem. É um protocolo de controle de mensa-
gens e de relatórios de erro entre um servidor e um gateway na internet. Utiliza
datagramas de IP, mas as mensagens são processadas pelo software IP e não são
diretamente aparentes para o usuário da aplicação.
Endereçamento IPv4
O endereço IP é um número de 32 bits, representado em decimal em for-
ma de quatro números de oito bits separados por um ponto, no formato a.b.c.d.
Assim, o menor endereço IP possível é 0.0.0.0 e o maior, 255.255.255.255.
Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o
identifica na rede. Um endereço IP é composto de uma sequência de 32 bits,
divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de
octeto.
Na classe A, apenas o primeiro octeto identifica a rede; na classe B, são
usados os dois primeiros octetos e, na classe C, têm-se os três primeiros octetos
reservados para a rede e apenas o último reservado para a identificação dos
hosts dentro da rede. O que diferencia uma classe de endereços da outra é o
valor do primeiro octeto. Se for um número entre 1 e 126, tem-se um endereço
Informática

de classe A; se o valor do primeiro octeto for um número entre 128 e 191, então
tem-se um endereço de classe B, e; se, finalmente, caso o primeiro octeto seja
41
um número entre 192 e 223, tem-se um endereço de classe C.
Reservado teoricamente, uma rede TCP/IP pode ter até 4.294.967.296 dis-
positivos conectados a ela. O que pode parecer muito já está a algum tempo
se tornando escasso. A versão atual IPv4 está sendo substituída pelo IPv6 ou IP
Next Generation. Com IPv6 é possível endereçar até 1.564 dispositivos por metro
quadrado do planeta Terra, pois utiliza 128 bits ao invés dos tradicionais 32 bits.
LEITURA COMPLEMENTAR: IPv6
Anote a data: dia 06 de junho de 2012 será lembrado como um marco his-
tórico da internet, mas que poucos ficaram sabendo. Para substituir o IPv4, a
web adotou o protocolo IPv6 na tarde desta quarta-feira, uma mudança que al-
tera profundamente a maneira como usamos a internet. Os efeitos, no entanto,
não serão “visíveis” aos usuários, mas esses novos componentes serão notados
nas primeiras horas de uso após a atualização.
A partir das 21h01 de hoje (horário de Brasília), o número mundial de IPs
vai crescer em quantidades absurdas: atualmente, são 4 bilhões de IPs (cada um
diz respeito ao lugar ocupado por um dispositivo conectado na grande rede),
que devem se expandir para milhões de milhões. Para se ter ideia, são 340 mi-
lhões seguidos de 36 zeros, uma conta que, apesar de complicada, representa
um passo importante para o crescimento da internet na população mundial.
Segundo o CNET, algumas empresas se comprometeram a fazer o uso dos
serviços de IPv6 em seu lançamento, entre elas Google (Gmail e YouTube),
Facebook, Microsoft (Bing) e Yahoo, provedores de acesso, como Comcast e
AT&T, dos Estados Unidos, Free, da França, e fabricantes de equipamentos
de redes, como Cisco e D-Link. Todas estas empresas já fazem o compartilha-
mento de conteúdo em suas respectivas páginas usando o novo modelo de IP.
O que é?
O World IPv6 Launch (na tradução, “Lançamento mundial do IPv6) é uma
iniciativa da organização Internet Society para tornar a nova versão o padrão
do mercado. “Percebemos a adesão ao IPv6 como fundamental para o bom
fluxo de desenvolvimento da internet”, afirma Juliano Primavesi, Diretor da
KingHost, uma das organizações líderes em hospedagem web. “Os endereços
livres no IPv4 estão acabando e pode ocorrer uma situação crítica sem um
esforço coletivo para a implementação definitiva da versão 6 do protocolo IP”.
Por que a mudança?
O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim,
promover o crescimento da internet. O aumento no uso de computadores, ta-
blets, telefones e demais aparelhos eletrônicos ou sistemas (como carros, robôs
e eletrodomésticos) que já estão ou ainda estarão conectados on-line tornou
Informática

necessária a criação do novo IPv6, em substituição ao IPv4 (a quarta versão do


protocolo) que estava com conexões esgotadas.
42
O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fe-
vereiro de 2011. Nessa data, a Icann (a instituição global reguladora desses
endereços) informou que concedeu os últimos cinco lotes da reserva de IPs
para identificar os dispositivos na web. Vale lembrar, porém, que o IPv4 ainda
não vai desaparecer por completo; o novo IPv6 vai coexistir com a versão 4 até
que a transição do velho para o atual esteja completa, o que levará alguns anos.
Outro detalhe é que, mesmo com a migração de um modelo para outro,
o novo IPv6 pode não trazer melhorias significativas num primeiro momento,
e alguns usuários poderão receber seus dados da rede com um pouco de atra-
so. Contudo, para especialistas, isso não é grave e nem duradouro. Para Leo
Vegoda, da Icaan, “a maior parte dos usuários não deverá perceber nada”. Já
Jason Livingood, vice-presidente de sistemas de internet da Comcast, um dos
maiores provedores dos Estados Unidos, afirma que “mantemos nossa promes-
sa de uma transição sem tropeços para o IPv6”, segundo a agência de notícias
France Presse.
Aparelhos com IPv6
Alguns estudos já fazem previsões do impacto causado pelo novo protocolo
de IP. A Cisco, por exemplo, projeta que, em 2016, 8 bilhões de dispositivos
fixos e móveis terão capacidade para suportar o IPv6 – um crescimento de 7 bi-
lhões de pessoas em relação a 2011. Ainda no ano de 2016, 45% da população
mundial deverá estar conectada à internet, quadruplicando o tamanho atual da
rede global. Isso representará mais de um bilhão de GB por ano (1,3 zetabytes).
Esse aumento se dará por cinco motivos: adesão de produtos eletrônicos
conectados, mais usuários de internet, maior velocidade de banda larga, mais
vídeo e a expansão do Wi-Fi. Além disso, a Ericsson afirma que, em 2017, 85%
da população mundial terá cobertura de rede móvel de alta velocidade, com
50% de cobertura 4G (LTE), e que o tráfego mundial de dados cresça 15 vezes
até o final de 2017.
No Brasil
O NIC.br tem coordenado os esforços de implantação do IPv6 no Brasil
desde 2008. No ano passado, durante 24 horas, empresas de internet como
Google, Facebook, Yahoo, Terra e UOL se submeteram a um teste global do
uso do novo protocolo, o World IPv6 Day, que ficou conhecido como o maior
e mais importante teste de funcionamento do IPv6. As companhias ativaram o
novo modelo em seus sites para detectar possíveis problemas e testar o funcio-
namento do serviço, e os resultados foram bastante positivos.
Em seguida, a Campus Party Brasil, realizada entre os dias 06 e 12 de fe-
Informática

vereiro deste ano em São Paulo, foi o palco de um novo teste. Com o apoio
da Internet Society e do Registro Regional de IPs da América Latina e Caribe
(LACNIC), a “Semana IPv6” contou com 196 sites, 21 provedores de acesso,
43
e nove datacenters e provedores de hospedagem. Todas essas ferramentas, em
conjunto, ativaram o IPv6 em um grande teste regional muito bem-sucedido,
e muitos provedores decidiram manter o novo protocolo ativo (Terra, UOL e
Globo).
A Sociedade da Internet no Brasil, entidade que representa a Internet So-
ciety no país, fará uma série de palestras para explicar a importância do IPv6,
com eventos nas cidades de São Paulo, Salvador, Fortaleza de Jundiaí. Mais in-
formações podem ser obtidas no site oficial World IPv6 Launch.org e na página
da Sociedade da Internet no Brasil.
O novo protocolo de internet – IPv6 – foi oficialmente lançado há pouco
mais de um mês. O novo sistema permite a criação de uma infinidade de novos
endereços na rede. Desde os anos 80, este protocolo estava na sua quarta ver-
são. Mas o crescimento explosivo da internet – e a multiplicação de aparelhos
que se conectam à Web – praticamente esgotaram o número de combinações
possíveis com o antigo IPv4. “O iPV4 acabou o estoque em algumas regiões,
a previsão é que acabe aqui na nossa região, América Latina, em fevereiro de
2014. Isso é normal na velocidade da internet atual”, comentou Antônio Mo-
reiras, gerente de projetos do NIC.br.
Na internet é assim: para cada site, serviço ou usuário, existe um endereço
único e exclusivo. Este “endereço” nada mais é do que uma combinação nu-
mérica correspondente a cada conexão; é o velho e conhecido “IP” – o proto-
colo mais básico da internet. É mais ou menos como número de telefone. Por
exemplo: em São Paulo, a partir do próximo dia 29 julho, os telefones celulares
passarão a ter um dígito a mais. Será acrescentado um 9 na frente de todos os
números para aumentar as combinações possíveis. De modo parecido, o IPv6
vai ampliar e muito a capacidade de novas conexões.
O antigo IPv4 suportava, no máximo, 4 bilhões de endereços. O IPv6 vai
muito, muito além disso; é até difícil comparar. As possibilidades são pratica-
mente infinitas. Tanto que sequer se imagina uma nova substituição de proto-
colo no futuro.
“É absurdamente maior o número é 341 decilhões. Assim, se a gente divi-
disse todos os endereços de iPV6 em toda superfície da Terra, aí eu peguei um
metro quadrado e todos aqueles endereços, terá mais endereços de iPV6 ali do
que estrelas no universo”, explica Antônio.
Outra diferença é que enquanto no IPv4 os números de IP eram flutuantes
e mudavam para reaproveitar as combinações, a previsão é de que no IPv6 os
endereços sejam fixos. O processo de migração da versão 4 para a versão 6 do IP
já começou! Mas como as duas versões não conversam entre si, a substituição
Informática

será feita de forma gradual.


“Vai demorar alguns anos para as pessoas começarem fazer o desligamento
44
do iPV4, porque ainda é alguma coisa muito lenta”, comenta o gerente.
O interessante é que em meio a toda essa transição, nós, usuários finais não
devemos sequer notar mudança de versão do IP. Afinal, no longo prazo, a inter-
net continuará funcionando normalmente. O que pode complicar um pouco
a vida do internauta são os atuais modems e roteadores. A maioria dos usados
hoje em dia ainda não suporta o IPv6. Se for o caso, será necessário trocar o
aparelho. Nesta situação, a dica é conversar com seu provedor pra saber se eles
já estão se preparando para esta mudança.
Como dissemos no começo, o IPv6 foi lançado há pouco mais de um mês.
A perspectiva é de que todos os sites brasileiros, incluindo bancos, governo,
blogs e e-commerces, além de servidores de e-mail e outros serviços, tenham o
novo protocolo ativo até janeiro de 2013.
Principais diferenças entre o IPv4 x IPv6
Os endereços têm 32 bits (4 bytes) de Os endereços têm 128 bits (16 bytes)
tamanho. de tamanho.
Cada endereço corresponde a uma Com tantos endereços, cada com-
conexão, que muitas vezes é dividida putador terá o seu endereço real na
entre vários computadores. internet.
Um endereço IP é binários números, Os endereços IPv6 são 128-bit
mas podem ser armazenados como endereço IP escrito em hexadecimal
texto para leitores humanos. Por ex- e separados por dois pontos. Um ex-
emplo, um endereço de 32 bits nu- emplo de endereço IPv6 poderia ser
mérico (IPv4) é escrito em decimal escrito assim: 3ffe: 1900:4545:3:200:
como quatro números separados por f8ff: fe21: 67cf
pontos. Cada número pode ser igual a
zero a 255. Por exemplo, 1.160.10.240
poderia ser um endereço IP.
Registros de endereço (A) no DNS Registros de endereço (AAAA) no
mapeiam nomes de hosts para DNS mapeiam nomes de hosts para
endereços IPv4. endereços IPv6.
Registros do tipo Pointer (PTR) no Registros do tipo Pointer (PTR) no
domínio IN-ADDR.ARPA DNS ma- domínio IP6.ARPA DNS mapeiam
peiam endereços IPv4 addresses para endereços IPv6 para nomes de hosts.
nomes de hosts.
IPSec é opcional e deverá ser supor- O suporte ao IPSec não é opcional.
tado externamente.
Informática
45
O cabeçalho não identifica o fluxo O cabeçalho contém o campo Flow
de caminho ou tipo de tráfego para Label, que identifica o caminho e as-
tratamento de QoS pelos roteadores. socia datagramas que fazem parte da
comunicação entre duas aplicações e
o campo Traffic Class, que assinala a
classe do serviço e permite tratamento
de QoS pelo roteador.
Tanto os roteadores quanto o host de Os roteadores não suportam a frag-
envio fragmentam os pacotes. mentação de pacotes. O host de envio
efetua a fragmentação de pacotes.
O cabeçalho inclui o Checksum, O cabeçalho não inclui o campo
campo de verificação para o cabeç- Checksum.
alho do datagrama.
O cabeçalho inclui opções. Dados adicionais são suportados por
meio de cabeçalhos de extensão.
ARP usa pedidos de broadcast ARP Utiliza mensagens Multicast Neighbor
para resolver endereços IP para Solicitation para resolver os endereços
endereços MAC/Hardware. IP para endereços MAC.
O Internet Group Management Proto- As mensagens Multicast Listener Dis-
col (IGMP) gerencia os membros de covery (MLD) gerenciam os membros
grupos de sub-rede locais. em grupos de sub-rede locais.
Endereços de Broadcast são usados O IPv6 usa um escopo de endereço
para enviar tráfego a todos os nós de multicast link-local para todos os nós.
uma sub-rede.
Pode ser configurado manualmente Não requer configuração manual ou
ou por DHCP. DHCP.
Deve suportar um tamanho de pa- Deve suportar um tamanho de pacote
cote de 576-byte (possivelmente frag- de 1280-byte (sem fragmentação).
mentado).

Para mais informações veja o original em inglês em: <http://www.techsu-


tram.com/2009/03/differences-ipv4-vs-ipv6.html>
– Simplificação do formato do Cabeçalho (Header): alguns campos do
cabeçalho IPv4 foram retirados ou tornaram-se opcionais, para reduzir o pro-
cessamento dos pacotes de dados mais comuns e para manter o custo de banda
do cabeçalho do IPv6 o mais reduzido possível, apesar do aumento do campo
de endereços. Embora o campo de endereço seja quatro vezes maior, o cabe-
Informática

çalho é apenas 2 vezes maior.


46
Cabeçalho IPv4 Cabeçalho IPv6
Type of Traffic
Version HL Total Len Oth Version Flow Label
Service Class
Fragment Next Hop
Identification Flags Payload Length
Offset Header Limit
Time to Live Protocol Header Checksum X
Source Address
Source Address
Destination Address
Destination Address
Options Padding

Referências Bibliográficas:
http://www.teleco.com.br/tutoriais/tutorialipv6/pagina_1.asp
http://www.wirelessbrasil.org/wirelessbr/colaboradores/hisatugu/ipv6_03.html
http://civil.fe.up.pt/acruz/Mi99/asr/diferencas.htm
http://portalipv6.lacnic.net/pt-br/mecanismos-de-transi-o
Olhar digital ipv4 vs ipv6
www.youtube.com/watch?v=FiTxTPMbZf0
A topologia da rede refere-se ao formato do meio físico ou aos cabos de
comunicação que interligam os microcomputadores, ou seja, é o arranjo físico
dos equipamentos que compõem a rede.
Topologia Barramento ou BUS
Roteamento: inexistente
Crescimento: alto
Aplicação: sem limitação
Desempenho: médio
Confiabilidade: pouca, em razão das às colisões
Topologia ANEL ou Token-Ring
Roteamento: simples
Crescimento: teoricamente infinita
Aplicação: sem limitação
Desempenho: alto, possibilidade de mais de um
dado ser transmitido ao mesmo tempo
Confiabilidade: boa
Informática
47
Topologia Star ou Estrela
Roteamento: inexistente
Crescimento: limitado à capacidade do nó central
Aplicação: as que envolvem processamento cen-
tralizado
Desempenho: baixo, todas os dados têm que pas-
sar pelo nó central
Confiabilidade: pouco
Topologia Distribuída
Uma filosofia par a par e uma topologia ponto
a ponto são as características desse tipo de to-
pologia. Possuem várias opções de rotas entre as
máquinas, mas seus custos são elevados, pois pos-
suem uma tecnologia de redes de longa distância.

Portas, as principais, usadas pelo TCP/IP


Em programação, uma porta é conhecida como um lugar lógico para cone-
xão e, especificamente, usando os protocolos TCP/IP de internet, é a maneira
que um programa especifica um programa ou um computador específico na
rede. As aplicações de alto nível que usam TCP/IP como o protocolo de Web,
o HTTP, tem portas com números pré-designados. Esses são conhecidos como
os ‘well-known ports’, que foram designados pela Internet Assigned Numbers
Aurhority (IANA).
Outros processos de aplicações têm números de porta designados dinami-
camente cada vez que começam uma conexão. Quando um serviço é iniciado,
ele é indicado a ligar-se (bind) à sua porta designada. Quando qualquer cliente
(client) tenta usar esse serviço, ele é levado a conectar-se a essa mesma porta
designada. Números de porta vão de 0 a 65536. As portas de 0 a 1024 são reser-
vadas para uso de certos programas privilegiados. Para o uso do serviço HTTP,
a porta 80 é definida como padrão e não precisa ser definido na URL (Uniform
Resource Locator).
Lista das principais portas usadas pelo TCP/IP
Porta Protocolo Serviço Porta Protocolo Serviço
21 TCP FTP 213 TCP UDP IPX
23 TCP TELNET 217 TCP UDP UNIX
Informática

IBM
25 TCP SMTP 385 TCP UDP
APPLICATION
48

Porta Protocolo Serviço Porta Protocolo Serviço


WORKSTATION
53 TCP UDP DNS 400 TCP UDP
SOLUTIONS
70 TCP UDP GOPHER 443 TCP UDP HTTPS (SSL)
80 TCP UDP HTTP 515 TCP UDP PRINT
110 TCP UDP POP3 531 TCP UDP CONFERÊNCIA
VIDEO-
115 TCP UDP SMTP 583 TCP UDP
-CONFERÊNCIA
161 TCP UDP SNMP 767 TCP UDP TELEFONE
165 TCP UDP XEROX 810 TCP UDP DATAGRAMA
194 TCP UDP IRC 1022/1023 TCP UDP RESERVADO

Computação na nuvem (cloud computing)


O conceito refere-se à utilização
da memória e das capacidades
de armazenamento e cálculo de
computadores e servidores com-
partilhados e interligados por
meio da Internet. O armaze-
namento de dados é feito em ser-
viços que poderão ser acessados
de qualquer lugar do mundo, a
qualquer hora, não havendo ne-
cessidade de instalação de pro-
gramas ou de armazenar dados.
O acesso a programas, serviços
e arquivos é remoto, por inter-
médio da Internet – daí a alusão
à nuvem. O uso desse modelo
(ambiente) é mais viável do que
o uso de unidades físicas.

No modelo de implantação, segue abaixo a divisão dos diferentes tipos de


implantação:
Privado – As nuvens privadas são aquelas construídas exclusivamente para
Informática

um único usuário (uma empresa, por exemplo). Diferentemente de um data


center privado virtual, a infraestrutura utilizada pertence ao usuário e, portanto,
49
ele possui total controle sobre como as aplicações são implementadas na nuvem.
Uma nuvem privada é, em geral, construída sobre um data center privado.
Público – As nuvens públicas são aquelas que são executadas por terceiros. As
aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento,
o que pode parecer ineficiente a princípio. Porém, se a implementação de uma
nuvem pública considera questões fundamentais, como desempenho e segurança,
a existência de outras aplicações sendo executadas na mesma nuvem permanece
transparente tanto para os prestadores de serviços como para os usuários.
Comunidade – A infraestrutura de nuvem é compartilhada por diversas or-
ganizações e suporta uma comunidade específica que partilha as preocupações
(por exemplo, a missão, os requisitos de segurança, política e considerações
sobre o cumprimento). Pode ser administrado por organizações ou por um ter-
ceiro e pode existir localmente ou remotamente.
Híbrido – Nas nuvens híbridas, temos uma composição dos modelos de
nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter
seus recursos ampliados a partir de uma reserva de recursos em uma nuvem
pública. Essa característica possui a vantagem de manter os níveis de serviço
mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão en-
tre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas
que são mais facilmente implementadas nas nuvens públicas, por exemplo. O
termo computação em ondas é, em geral, utilizado quando se refere às nuvens
híbridas.
Vantagem da computação em nuvem é a possibilidade de utilizar softwares
sem que estes estejam instalados no computador. Mas há outras vantagens:
• na maioria das vezes, o usuário não precisa se preocupar com o sistema
operacional e hardware que está usando em seu computador pessoal,
podendo acessar seus dados na “nuvem computacional” independente-
mente disso;
• as atualizações dos softwares são feitas de forma automática, sem neces-
sidade de intervenção do usuário;
• o trabalho corporativo e o compartilhamento de arquivos se tornam
mais fáceis, uma vez que todas as informações se encontram no mesmo
“lugar”, ou seja, na “nuvem computacional”;
• os softwares e os dados podem ser acessados em qualquer lugar, bastando
que haja acesso à Internet, não estando mais restritos ao ambiente local de
computação, nem dependendo da sincronização de mídias removíveis;
• o usuário tem um melhor controle de gastos ao usar aplicativos, pois
a maioria dos sistemas de computação em nuvem fornece aplicações
gratuitamente e, quando não gratuitas, são pagas somente pelo tempo
Informática

de utilização dos recursos. Não é necessário pagar por uma licença in-
tegral de uso de software;
50
• diminui a necessidade de manutenção da infraestrutura física de redes
locais cliente/servidor, bem como da instalação dos softwares nos compu-
tadores corporativos, pois esta fica a cargo do provedor do software em nu-
vem, bastando que os computadores clientes tenham acesso à Internet.
Armazenamento de dados na nuvem (cloud storage)
É um modelo de rede de armazenamento on-line onde os dados são arma-
zenados de forma virtualizada que são geralmente hospedados por terceiros.
Os centros de dados operadores, no fundo, virtualizam os recursos de acordo
com os requisitos do cliente. Fisicamente, o recurso pode se estender por vários
servidores.
Serviços de armazenamento em nuvem pode ser acessado por meio de um
serviço web Application Programming Interface (API), ou por meio de uma Web
baseada em interface com o usuário.
Armazenamento em nuvem tem as mesmas características que a com-
putação em nuvem em termos de agilidade, escalabilidade e elasticidade.
Desde os anos sessenta, a computação em nuvem tem desenvolvido ao longo
de um número de linhas, com a Web 2.0, sendo a evolução mais recente.
No entanto, uma vez que a internet só começou a oferecer largura de banda
significativa na década de noventa.
Armazenamento em nuvem é:
Composta de muitos recursos distribuídos, mas ainda age como um.
Altamente tolerante a falhas pela redundância e distribuição de dados;
Tipicamente, eventualmente, consistente no que respeita às réplicas de dados.
Vantagens de armazenamento em nuvem
As empresas só precisam pagar para o armazenamento.
As empresas não precisam instalar dispositivos de armazenamento físico em
seu próprio data center ou escritórios.
Tarefas de armazenamento de manutenção, como backup, replicação de
dados e aquisição de dispositivos de armazenamento adicionais são transferidas
para a responsabilidade de um prestador de serviços.
Armazenamento em nuvem oferece aos usuários acesso imediato a uma
vasta gama de recursos e aplicações hospedadas na infraestrutura de uma outra
organização mediante de uma interface de serviço web.
Possíveis preocupações
Segurança dos dados armazenados e os dados em trânsito podem ser uma
preocupação quando armazenar dados confidenciais em um provedor de nu-
vem de armazenamento.
O desempenho pode ser menor do que o armazenamento local, depen-
Informática

dendo de quanto o cliente está disposto a gastar para largura de banda WAN.
Confiabilidade e disponibilidade dependem da disponibilidade da rede de
área ampla e sobre o nível de precauções tomadas pelo prestador de serviço.
51
Usuários com registros específicos de manutenção requisitos, tais como órgãos
públicos que devem manter registros eletrônicos de acordo com a lei, podem
encontrar complicações com o uso de cloud computing e de armazenamento.
Conceitos Complementares
Tipos de Cabos
STP – Cabo de Par-Trançado com blindagem
UTP – Cabo de Par-Trançado sem blindagem
Tipos de Plug
RJ 11 – Plug de telefone, mais comum, conhecido com fio cinza, utilizado
para plugar modem, PABX.
RJ 14 – Plug de telefone, simular ao RJ-11, mas usado em transmissão ana-
lógica.
RJ 45 – Plug de telefone, transmissão digital, utilizado para plugar modem,
PABX, impressora. Usado também pelo padrão Ethernet-LAN (10 base-T)
Fibra Ótica
- Cabos compostos por filamentos de sílica ou plástico (leves e com pe-
quenos diâmetros);
- Banda passante permite taxas altíssimas de transmissão: 1 Tbps (em la-
boratório – 100 x 10 Gbps com WDM);
- Isolamento elétrico completo entre transmissor e receptor.
FDDI (Fiber Distributed Data Interface – Fibra Distribuída Interface
de Dados) – Fornece especificações para a velocidade de transmissão de dados
(alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000
estações de distâncias de até 200 Km.
À fibra ótica como meio de transmissão:
ü é recomendável para ligações ponto a ponto e multiponto;
ü é imune a ruído eletromagnético;
ü sua taxa de transmissão é da ordem de Mbps, quando os protocolos
forem TCP/IP;
ü a atenuação independe da frequência do sinal de luz codificado;
ü a transmissão é realizada pelo envio de um sinal de luz codificado.
Dicionário
2G é uma sigla que designa a segunda geração de sistemas de telefonia
celular. Os sistemas 2G são na maioria digitais. De fato, o N-AMPS é conside-
rado um sistema 2G por atender os requisitos de aumento de capacidade, só
que manteve a voz analógica. O IS-54, também chamado de D-AMPS (Digital
AMPS), manteve o canal de controle igual ao do AMPS, ou seja, digitalizou os
Informática

canais de voz, mas manteve a sinalização de controle com as características do


sistema 1G AMPS. Já os sistemas IS-136, IS-95, PDC e GSM, são sistemas 2G
que trouxeram grande modificações tanto no transporte de tráfego (transmissão
52
de voz digital e dados em baixa taxa) como de sinalização de controle. Os siste-
mas 2G foram superados pelos 3G (terceira geração).
Alguns exemplos de sistemas 2G são:
N-AMPS – Narrow AMPS – padrão proprietário da Motorola.
IS-54 (TDMA) – Interim Standard 54, conhecido no Brasil como D-AMPS.
IS-136 (TDMA) – Interim Standard 136, conhecido no Brasil como TDMA.
IS-95 (CDMA) – Interim Standard 95, conhecido no Brasil como CDMA.
GSM – Global System for Mobile Communications.
PDC – Personal/Pacific Digital Cellular.
3G é uma sigla que designa a terceira geração de sistemas de comunicação
móvel. Os sistemas 3G oferecem uma grande quantidade de serviços, viabiliza-
dos pelo aumento da largura de banda e implementação de políticas de QoS
(Quality of Service).
Alguns serviços que se destacam no 3G são os relacionados à transmissão
multimídia, videoconferência e LBS (Location Based Services). Inicialmente, o
3G foi encabeçado pelo ITU (International Telecommunications Union) com
o projeto IMT-2000. As diferentes propostas para o IMT-2000 é que resultaram
nas normas 3gpp (3rd Generation Partnership Project) e 3gpp (3rd Generation
Partnership Project) 2 que especificam as características dos sistemas UMTS e
1xEVDO respectivamente. As duas principais tecnologias 3G são:
UMTS – evolução da linha GSM, que utiliza W-CDMA com 5MHz de
largura de banda na interface aérea;
1xEVDO – evolução da linha IS-95 (CDMA), que utiliza CDMA com
1,25 MHz de largura de banda na interface aérea.
802.11 – Um grupo de especificações sem fio desenvolvido pelo IEEE.
Detalha a interface sem fio entre aparelhos para gerenciar o tráfego de pacotes
(para evitar colisões, etc). Algumas de especificações mais comuns e seus dife-
renciais são os seguintes:
802.11a – opera na faixa de frequência de 5 GHz (5,125 GHZ a 5,85 GHz)
com taxa de comunicação máxima de 54 Mbps. A faixa de frequência de 5
GHz não é tão concorrida quanto a de 2,4 GHz porque ela oferece muito mais
canais de rádio que a 802.11b e é usada por poucas aplicações. O padrão tem
curto alcance quando comparada ao 802.11g. Na prática, é mais nova que a
802.11b e não é compatível com este padrão;
802.11b – opera na faixa de 2,4 GHz, a faixa dedicada às aplicações indus-
triais, científicas e médicas (Industrial, Scientific and Medical – ISM). Essa
faixa vai de 2,4 GHz a 2,4835 GHz e oferece comunicação de até 11 Mbps. É
Informática

uma frequência muito usada. Fornos de micro-ondas, telefones sem fio, equi-
pamentos médicos e científicos, assim como aparelhos Bluetooth, trabalham na
faixa ISM de 2,4 GHz;
53
802.11e – ratificadas pelo IEEE em setembro de 2005, as especificações de
qualidade de serviço 802.11e foram desenvolvidas para garantir a qualidade do
tráfego de voz e vídeo. Será particularmente importante para empresas interes-
sadas em usar telefones Wi-Fi;
802.11g – é similar ao 802.11b, mas este padrão suporta taxas de comuni-
cação de até 54 Mbps. Também opera na faixa ISM de 2,4 GHz, mas usa uma
tecnologia de emissão por meio de rádio diferente para aumentar a taxa de
transferência. É compatível com o padrão 802.11b;
802.11i – também chamado de Wi-Fi Protect Access 2 (WPA 2), o 802.11i
foi aprovado em junho de 2004. WPA suporta criptografia de 128 bits ou su-
perior, além de autenticação 802.1x e recursos de gerenciamento de chaves.
802.11k – visa proporcionar feedback do cliente chave para pontos de wire-
less-LAN de acesso e switches. O padrão proposto define uma série de pedidos
de medição e relatórios que a camada detalhe 1 e 2 da camada estatísticas do
cliente. Na maioria dos casos, pontos de acesso ou switches WLAN pedem aos
clientes para informar os dados, mas, em alguns casos, os clientes podem soli-
citar dados de pontos de acesso;
802.11n – proporciona redes Wi-Fi mais rápidas, com maior alcance e
mais seguras, de tal sorte que se tornam perfeitas para o streaming de conteúdo
em alta definição (HD), melhor desempenho de aplicações em redes sem fio
(como serviços de VoIP) e também uso mais eficiente da bateria de compu-
tadores portáteis, já que chips compatíveis com o novo protocolo consomem
menos energia. Há três melhorias-chave neste novo padrão. O cerne do pro-
tocolo foi a adição de uma tecnologia que, na prática, é como se tivéssemos
uma autoestrada de rede sem fio, proporcionando transferências de dados a
velocidades mais altas. A comunicação agora utiliza dois canais simultâneos
para melhor desempenho e confiabilidade da comunicação. Por último e não
menos importante, os pacotes de dados agora são transmitidos com uma quan-
tidade menor de dados de identificação, permitindo que cada pacote possa
conter mais da informação que precisam carregar;
802.11r vai permitir que os dispositivos Wi-Fi troquem mais rapidamente
entre pontos de acesso. Esta propriedade permitirá que usuários utilizando te-
lefones VoIP, por exemplo, se movimentem livremente sem perder a conexão.
A nova especificação, também conhecida como Fast Basic Service Set Tran-
sition, permite que o dispositivo valide padrões de segurança e qualidade de
conexão com o novo ponto de acesso antes que ele deixe o antigo, o que reduz
pela metade o tempo no salto da transição. Com isso, o tempo médio para
transição cai de 100 milissegundos para 50 milissegundos – considerado padrão
Informática

para transição de voz. O IEEE vem trabalhando no 802.11r há quarto anos e


conceito já está estabelecido desde 2005, mas o padrão só foi formalmente
aprovado e publicado pelo IEEE agora.
54
Access point (Ponto Central) – Transmissor/receptor de redes locais ou
“estação-base” que pode conectar uma rede a um ou vários aparelhos sem fio.
Access points podem também fazer a comunicação com outros dispositivos si-
milares. Na estrutura de redes sem fio no modo Ad hoc, os aparelhos podem
comunicar-se uns com outros diretamente sem o uso de um access point ou
uma conexão a uma rede convencional. Em uma rede de infraestrutura, ao
contrário, todos os aparelhos fazem a comunicação por meio de um access
point.
ADSL (Asymetric Digital Subscriber Line) – A Linha Digital Assimétri-
ca de Assinante é uma nova tecnologia baseada em modem’s que convertem
linhas de telefones de par-trançado comuns existentes em caminhos de acesso
para multimídia e comunicações de dados de alta velocidade. ADSL permite
transmissões de mais de 6Mbps (chegando ao máximo, hoje, de 9Mbps) de
download para um assinante, e chegando a 640kbps (máximo de 1 Mbps) para
upload. ADSL pode transformar a cadeia de informação já existente que é li-
mitada à voz, a texto e a gráficos de baixa resolução para um sistema poderoso,
por exemplo, videoconferência, para a casa de todos.
Bluetooth – Sistema de comunicação por rádio de baixo custo e curta dis-
tância para fazer a ligação entre notebooks, telefones sem fio, access points e
outros aparelhos. Bluetooth pode substituir cabos e ser usado para criar redes
ad hoc.
CDMA (Code Division Multiple Access) – Tecnologia de comunicação
celular digital baseada em spread spectrum. Em vez de separar usuários por fre-
quência, ele os separa com o uso de códigos de frequência digitais pelo espectro
total disponível. Compete com GSM e TDMA.
GPRS (General Packet Radio Service) – A tecnologia GPRS alcança velo-
cidades de até 115 Kbps, se comparado com os 9,6 Kbps de sistemas GSM mais
antigos. Ele viabiliza o acesso à internet em alta velocidade e outros sistemas de
comunicação como e-mail e jogos. Ele suporta uma ampla variedade de ban-
das, tirando o máximo da sua limitada largura de banda. É particularmente útil
para enviar e receber pequenas quantidades de dados como e-mails e páginas
web, assim como grandes volumes de dados.
GPS (Global Positioning System) – O sistema de posicionamento global
é formado por uma “constelação” de 24 satélites que orbitam a Terra a uma
distância de 17.541 km, permitindo que as pessoas utilizem receptores terrestres
para determinar sua posição geográfica com uma precisão de 10 a 100 metros. Os
satélites utilizam cálculos matemáticos simples para transmitir informações que
são traduzidas em longitude, latitude e altitude por receptores baseados na Terra.
Informática

GSM (Global System for Mobile) – É um sistema celular digital baseado


na tecnologia TDMA que oferece aos usuários acesso a pequenos intervalos de
tempo na mesma banda de frequência, permitindo assim até oito comunica-
55
ções simultâneas ao mesmo tempo. Compete com o CDMA.
Hot spot – Um local, como um hotel, restaurante ou aeroporto que oferece
acesso Wi-Fi, tanto de graça quanto mediante ao pagamento de uma taxa.
IEEE (Institute of Electrical and Electronics Engineers Inc.) – Associa-
ção sem fins lucrativos formada por mais de 360 mil profissionais técnicos es-
palhados por aproximadamente 175 países. É a autoridade técnica em certas
áreas como engenharia da computação e telecomunicações. Criou a especifi-
cação 802.11.
RFID (Radio Frequency Identification) – Tecnologia que utiliza transmis-
sores de baixa potência para ler informações contidas em transponders (nor-
malmente na forma de etiquetas) a distâncias que podem variar de 2,4 cen-
tímetros até 30 metros. Etiquetas RFID são usadas para rastrear mercadorias,
gerenciar estoques e autorizar pagamentos. Também estão sendo cada vez mais
usadas como chaves eletrônicas, dando acesso a quase tudo, de carros a salas.
Roaming – Movimento de um dispositivo móvel de um ponto de acesso
sem fio para outro sem a perda da conexão ou interrupção do fornecimento
de serviço.
SMS (Short Message Service) – Permite a transmissão de pequenas mensa-
gens de texto entre dispositivos móveis como telefones celulares, aparelhos de
fax e dispositivos BlackBerry. As mensagens – até 160 caracteres alfanuméricos
sem imagens ou gráficos – aparecem na forma de texto na tela do aparelho
receptor.
WECA (Wireless Ethernet Compatibility Alliance) – Organização sem
fins lucrativos, criada em 1999, nos Estados Unidos, encarregada de emitir cer-
tificação para equipamentos compatíveis com a especificação IEEE 802.11b e
promover o Wi-Fi como padrão para rede local sem fio.
WiMax – Nome popular do padrão de rede metropolitana sem fio 802.16
que ainda está em desenvolvimento. O WiMax, que terá um alcance estimado
de aproximadamente 50 Km, será usado primariamente para distribuir acesso
à rede de banda larga sem o uso de fios como acontece hoje nos sistemas de
TV a cabo ou DSL. Existem duas variedades de WiMax: o 802.16-2004 ou
802.16d, para implementação em bases fixas, e o 802.16e, para serviços móveis.
Wireless – Uma rede sem fio se refere a uma rede de computadores sem a
necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por
meio de equipamentos que usam radiofrequência (comunicação via ondas de
rádio) ou comunicação via infravermelho.
WLAN (Wireless Local – Área Networks) – Utiliza ondas de rádio ao invés
de cabos para conectar um dispositivo de usuário, como um notebook numa
Informática

rede local. Proporciona conexões Ethernet pelo ar e opera sob a família de


especificações 802.11.
WME (Wireless Multimedia Extensions) – Trata-se de um conjunto de
56
recursos baseados no rascunho do padrão IEEE 802.11e que oferece recursos
básicos de Quality of Service (QoS) nas redes IEEE 802.11. Prioriza o tráfego
de certas aplicações como voz, áudio e vídeo dentro de certas condições e am-
bientes. A prioridade de tráfego é baseada em quatro categorias de acesso cita-
das aqui na sua ordem de importância: voz, vídeo, melhor esforço (navegação
web e e-mail, por exemplo) e background (aplicações que não dependem de
latência, como impressão).
WML (Wireless Markup Language) – Semelhante ao HTML. Ele forne-
ce conteúdo internet para pequenos dispositivos sem fio, como navegadores de
celulares e handhelds, que normalmente possuem telas muito pequenas, CPUs
lentas, capacidade de memória limitada, largura de banda baixa e capacidade
restrita de entrada de dados.

Exercícios
25. (INSS/2002 Auditor-Fiscal) Sobre conceitos de comércio eletrônico.
O e-mail é vital para o comércio eletrônico porque torna as comuni-
cações imediatas e baratas. Os compradores e vendedores utilizam
o e-mail para negociar acordos. O comércio eletrônico é o uso da
tecnologia da informação, como computadores e telecomunicações,
para automatizar a compra e a venda de bens e serviços.
26. (INSS/2002 Auditor-Fiscal) Sobre o uso da Internet na educação.
Um curso interativo via Internet (e-learning), quando usado na esco-
la, pode tornar os conceitos mais reais para os alunos, permite lhes
explorar tópicos de maneiras diferentes e os ajuda a definir um cami-
nho próprio de aprendizagem e descoberta. Uma grande vantagem
da Educação à Distância (EAD) via Internet é que ela oferece ao
aluno a opção de escolher o próprio local e horário de estudo.
27. (TRT-PR 9 Região/2004 – Analista Judiciário) Em uma correspon-
dência eletrônica (e-mail) um profissional lê, no texto, diversas re-
ferências. Algumas seguem o padrão geral da internet e outras não.
Três dessas referências lidas são:
I. Itfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. qualquer@prov.com.br
Ao interpretar tais referências, o profissional deve entendê-las como:
a) I e II fora do padrão Internet e III um endereço de site da inter-
Informática

net.
b) I um endereço de e-mail, II um endereço de site da internet e III
fora do padrão internet.
57
c) I fora do padrão internet, II um endereço de site da internet e III
um endereço de e-mail.
d) I um endereço de site da internet e II e III fora do padrão inter-
net.
e) I e III fora do padrão internet e II um endereço de e-mail.
28. (TJ – MA/2004 Técnico Judiciário) Os endereços de sites na inter-
net são desenvolvidos segundo um conjunto de regras internacionais
que definem a indicação do país ao qual pertence o domínio, o tipo
de domínio, o nome do domínio e opcionalmente, os subdomínios
existentes. Seguindo essas regras, para acessar o site do Tribunal de
Justiça do Estado do Maranhão na internet, utilizando o Internet
Explorer, o endereço a ser digitado é:
a) www.tj.ma.gov.br
b) tj@ma.gov.br
c) www.tribunaldejustica.maranhão.org.br
d) www.tjma.com.br
e) NDA.
29. (ICMS – SP/2000) No URL (Unifom Resouce Locator) http://www.
nvgnet.com/index.html, o tipo de recurso Internet utilizado é:
a) http
b) www
c) nvgnet.com
d) index.html
e) www.nvgnet.com
30. (TRT 14ª Região/2011 Analista) Na Internet, um serviço hospedado
em um servidor pode ser acessado pela URL ou pelo seu endereço IP.
31. (TRE PA/2011 Analista Judiciário) Um dos procedimentos ligados
à Internet e ao uso do e-mail corresponde ao que hoje se denomina
Netiqueta. É a etiqueta que se recomenda observar na internet. A
palavra pode ser considerada como uma gíria, decorrente da fusão
de duas palavras: o termo inglês net (que significa “rede”) e o ter-
mo “etiqueta” (conjunto de normas de conduta sociais). Trata-se de
um conjunto de recomendações para evitar mal-entendidos em co-
municações via internet, especialmente em e-mails, chats, listas de
discussão, etc. Serve, também, para regrar condutas em situações
específicas (por exemplo, citar nome do site, do autor de um texto
transcrito, etc.
32. (ICMS RJ/2009) Para acesso aos recursos da Internet, os browsers
Informática

possibilitam o uso de endereços de sites na forma de mnemônicos,


como, por exemplo, no portal do Governo do Estado do Rio de Ja-
58
neiro – http://www.governo.rj.gov.br/, deixando para o sistema auto-
matizado a tarefa de realizar as necessárias conversões para os corres-
pondentes endereços IP´s, usa-se o recurso conhecido como DNS.
33. (Banco do Brasil/2007) Wi-Fi (wireless fidelity) refere-se a produtos
que utilizam tecnologias para acesso sem fio à Internet. A conexão
é realizada por meio de pontos de acesso denominados hot spots.
Atualmente, o usuário consegue conectar-se em diferentes lugares,
como hotéis, aeroportos, restaurantes, entre outros. Para que seja
acessado um hot spot, o computador utilizado deve possuir a tecno-
logia Wi-Fi específica.
34. (TRE TO/2011 Técnico Judiciário) O padrão de rede local no qual
os dispositivos não necessitam de fios para comunicação entre si, é
conhecido por
a) Wi-Fi.
b) WAN.
c) LAN.
d) MAN.
e) USB.
35. (Banco do Brasil/2008) A privatização da Internet pela construção
de sub-redes denominadas backbones, com várias empresas privadas
tendo o controle comercial e político do acesso à rede mundial de
computadores.
36. (PF/2000 Agente) Via Internet, é possível conectar-se a um computa-
dor distante de onde o usuário esteja por meio da ferramenta de Inter-
net denominada TELNET. O TELNET segue um modelo cliente/
servidor para usar recursos de um computador-servidor distante.
37. (BB – DF/2006 – Escriturário) Dadas as seguintes declarações, quais
estão CORRETAS:
I. Uma conta de webmail pode ser acessada de qualquer computado
que esteja ligado à Internet.
II. Com uma conta de webmail, as mensagens residirão no servidor
e não no computador pessoal.
III. O uso do computador pessoal, mesmo que compartilhado, possi-
bilitará maior privacidade.
IV. O acesso às mensagens pelo programa de e-mail exige configura-
ções específicas, nem sempre disponíveis, quando acessado em outro
computador diferente do pessoal.
a) I e II
Informática

b) II e III
c) III e IV
d) I, II e III
59
e) I, II e IV
38. (Fiscal de Tributos Estaduais/2000) Analise as seguintes afirmações
relativas à Arquitetura Cliente/Servidor:
I. Uma Intranet é uma rede local que usa a mesma estrutura da In-
ternet para o acesso a dados na rede.
II. Qualquer recurso que possa ser oferecido é usado pelos clientes
da rede, como impressora e arquivos, são denominadas máquinas
cliente.
III. Uma Extranet é uma Intranet que permite acesso remoto.
IV. Um servidor de arquivo é responsável por executar aplicações
clientes/servidor, como, por exemplo, um sistema de gerenciamento
do banco de dados.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I, II, III
b) II, III, IV
c) II, I, IV
d) I, III, IV
e) TODAS FALSAS.
39. (MPPE/2006 Técnico) O dispositivo eletrônico que modula um si-
nal digital em uma onda analógica, pronta a ser transmitida pela
linha telefônica, e que demodula o sinal analógico e o reconverte
para o formato digital original é:
a) modem.
b) repetidor de sinal.
c) HUB.
d) switch.
e) router.
40. (TRF 1ª Região Analista e Técnico) Dispositivo de entrada e saída,
modulador e demodulador, utilizado para transmissão de dados en-
tre computadores por meio de uma linha de comunicação. Utilizado
nas conexões internet. Trata-se do MODEM.
41. (PC/SP/2009 Investigador) O modelo OSI (Open System Intercon-
nection) é composto pelas camadas de:
a) aplicação, apresentação, sessão, transporte, rede, lógica ou enla-
ce e física.
b) representação, regeneração, apresentação, sessão, física, nego-
ciação, enlace e rede.
c) representação, aplicação, sessão, negociação, lógica, enlace e
Informática

apresentação.
d) física, lógica ou enlace, transporte, regeneração, sessão, apresen-
tação e aplicação.
60
e) modelagem, aplicação, apresentação, transporte, rede, lógica e
física.
42. (PC/SP/2009 Investigador) São exemplos de protocolos da camada
de aplicação do modelo TCP/IP:
a) SMTP, TCP e HTTP
b) TCP, IP e POP
c) SMTP, DNS, FTP e HTTP
d) DNS, FTP e IP
e) DNS, UDP e SMTP.
43. (Agente PF/ 2000) O uso do FTP (File Transfer Protocol) é um re-
curso da Internet utilizado para transferir arquivos de um servidor
ou um host para um computador-cliente. Para realizar essa transfe-
rência, é necessário que o usuário se conecte ao servidor por meio
de software específico. No momento da conexão, o servidor exigirá,
obrigatoriamente, uma senha que deve ser fornecida pelo usuário, da
mesma forma que o usuário deve fornecer uma senha para acessar
um provedor da Internet. Essa senha permite que o usuário acesse
quaisquer bancos de dados que estiverem armazenados no servidor
de FTP.
44. (Gestor Fazendário – GEFAZ – MG/2005) Considerando um geren-
ciador de correio eletrônico que utilize os protocolos POP e SMTP,
é correto afirmar que: quando se envia uma mensagem para uma
outra pessoa, a mensagem, ao sair do microcomputador do usuário
remetente, passa pelo servidor SMTP que atende a referida conta
de e-mail. No sentido inverso, quando se recebe uma mensagem de
e-mail, o programa de correio eletrônico utiliza o protocolo POP
para recuperar as mensagens no servidor de e-mail e transferi-las para
o microcomputador do usuário de destino.
45. (SENAC/2008 ADM) O IMAP fornece mecanismos para criar, des-
truir e manipular várias caixas de correio no servidor. Deste modo,
um usuário pode manter uma caixa de correio para cada correspon-
dente e mover as mensagens da caixa de entrada para essas caixas
depois que elas forem lidas.
46. (SENAC/2008 ADM) No acesso à caixa postal por meio de um
browser pela web, as mensagens são enviadas do servidor de correio
para o browser usando o protocolo HTTP, e não os protocolos POP3
ou IMAP.
47. (TRE ES/2011 Superior e Médio) Na URL http://www.unb.br/, a
Informática

sequência de caracteres http indica um protocolo de comunicação


usado para sistemas de informação de hipermídia distribuídos e cola-
borativos. Esse protocolo é utilizado na WWW.
61
48. (ICMS DF/2001) As informações, quando enviadas pela Internet,
são particionadas em pequenos pacotes, que são enviados pela rede e
as informações são remontadas na extremidade receptora. Os proto-
colos responsáveis por estas tarefas são o:
a) TCP, no particionamento e no envio, e o IP, na remontagem.
b) TCP, no particionamento e na remontagem, e o IP, no envio.
c) TCP, no particionamento, e o IP, no envio e na remontagem.
d) IP, no particionamento e no envio, e o TCP, na remontagem.
e) IP, no particionamento e na remontagem, e o TCP de envio.
49. (Correio/2010 – Superior) O protocolo UDP é usado por mecanis-
mos de pesquisa disponibilizados por determinadas empresas da In-
ternet, tal como a empresa Google, para garantir o rápido acesso a
um grande volume de dados.
50. (PC/SP 2009 Investigador) O protocolo TCP fornece serviço de
transporte orientando a conexão, com garantia de entrega sequen-
ciada dos dados.
51. (PC/SP 2009 Investigador) O protocolo UDP fornece serviço de
transporte não orientando a conexão, com de entrega rápida, mas
não confiável, dos pacotes.
52. (ABIN Agente Técnico de Inteligência – ADM) O funcionamento
do DHCP é embasado na existência de um servidor especial que
atribui endereços IP a hosts que os solicitam e desde que o host soli-
citante pertença à mesma LAN a que o servidor especial pertence.
53. (TCE/AM/ Auditória 2009) Quando ocorre um evento inesperado
na internet, este é reportado pelo protocolo
a) TCP/IP
b) SMTP
c) ICMP
d) HTTP
e) IMAP
54. (DETRAN/RN 2010 - ADM) Qual protocolo é utilizado para o mo-
nitoramento de redes de computadores?
a) IMAP
b) DHCP
c) POP
d) SMTP
e) SNMP
55. (Câmara dos Deputados/2007 – Analista Legislativo) Um endereço
Informática

de IP, na versão 4, será de classe A se contiver no primeiro octeto


qualquer valor decimal no intervalo de:
a) 0 a 144
62
b) 0 a 127
c) 1 a 256
d) 1 a 128
e) 1 a 126.
56. (ICMS-PB/2006 Auditor-Fiscal) São, respectivamente, uma ferra-
menta de colaboração de comunicação assíncrona entre usuários de
uma intranet e uma topologia de rede local
a) e-mail e anel.
b) instant Messenger e TCP/IP.
c) content provider e estrela.
d) ICQ e TCP/IP.
e) barramento e anel.
57. (Ministério da Fazenda 2008) A comunicação, entre servidor e o na-
vegador na Web, ocorre com regras definidas no protocolo de aplica-
ção HTTP. Esse protocolo utiliza, para transporte e a porta
a) FTP e UDP, 21.
b) TCP e UDP, 80.
c) SNMP e TCP, 161.
d) TELNET e UDP, 23.
e) POP e TCP, 110.
58. (Banco do Brasil/2008) Hoje, para um número crescente de pessoas,
a web é um computador. Agenda, e-mail e aplicativos básicos de es-
critório, por exemplo, já não residem necessariamente no micro. Po-
dem rodar na grande nuvem computacional da Internet. Aplicativos
mais complexos ainda dependem do PC ou de um servidor na rede
local. Mas não há dúvidas de que eles também tomarão o caminho
da web em um futuro não muito distante.
59. (FUB/2011 ADM) A tecnologia PLC (Power Line Communication)
possibilita a transmissão de dados por meio das redes de energia elé-
trica, utilizando-se uma faixa de frequência diferente da normalmen-
te utilizada na rede elétrica para a distribuição de energia.
60. (FM SJRP 2012 Analista de Serviço Administrativo) Em relação às
técnicas de transição de redes em protocolo IPv4 para o IPv6, consi-
dere as seguintes afirmações:
I. pilha dupla é uma técnica que provê o suporte a ambos os proto-
colos no mesmo dispositivo;
II. encapsulamento é uma técnica que encapsula pacotes IPv4 e
IPv6, permitindo o uso de ambos os protocolos em uma mesma rede;
Informática

III. tunelamento é uma técnica que permite o tráfego de pacotes


IPv6 sobre estrutura de redes IPv4;
IV. tradução é uma técnica que permite a comunicação entre nós
63
com suporte apenas a IPv6 com nós que suportam apenas IPv4.
Está correto o que se afirma em:
a) I e II, apenas.
b) I e IV, apenas.
c) I, II e III, apenas.
d) I, III e IV, apenas.
e) I, II, III e IV.
61. (PRF/ 2002) Supondo que a taxa de transmissão de dados efetiva
para se realizar o download de um arquivo de 90 kilobytes existente
no computador central do Ministério da Justiça em Brasília seja de 2
kbps, então o tempo que o policial rodoviário que o solicitar deverá
esperar para obtê-lo em seu terminal será inferior a 50 segundos.

1 kb 1024 bytes X = 90*1024 bytes X = 92.160*8 bit’s Portanto,


90 kb X bytes X = 92.160 bytes X = 737.280 bit’s
Arquivo 90kb = 373.280bit’s

1 kb/s 1.024 bit’s Portanto: 2.048 bit’s 737.280/2.048 = 360 segundos


2 kb/s 1.048 bit’s Velocidade de Tranferência Efetiva

2. Questões para aprofundamento e


atualização
2.1 RFC1738
→ Observe o URL a seguir, http://www.vunesp.com.br/tjsp1207/
Assinale a alternativa que identifica corretamente a máquina ou o
servidor, um dos componentes do URL, conforme as normas descri-
tas na RFC 1738.
a) http://www
b) com.br/tjsp1207/
c) /tjsp1207/
d) www.vunesp.com.br
e) http://

Normas descritas em RFC 1738


Link: http://freesoft.org/CIE/RFC/1738/
Informática

RFC 1738
Network Working Group Request for Comments: 1738Category: Standards
64
Track
T. Berners-Lee; CERN; L. Masinter; Xerox Corporation;M. McCahill;
University of Minnesota; Editors;December 1994.

→ Acerca da computação em nuvem, tecnologia definida como um


conjunto de servidores que compartilham recursos como processa-
mento, armazenamento, conectividade, aplicações e serviços dis-
ponibilizados na Internet, na computação em nuvem, a alocação de
recursos é proporcional à demanda de transações com exceção do
aumento de espaço para armazenamento, pois essa é uma forma de
garantir o desempenho do sistema; assim, o aumento dessa demanda
acarreta aumento na destinação de recursos.
Certo.

Computação na Nuvem (CLOUD COMPUTING)


O conceito refere-se à utilização da memória e das capacidades de arma-
zenamento e cálculo de computadores e servidores compartilhados e interli-
gados por meio da Internet. O armazenamento de dados é feito em serviços
que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não
havendo necessidade de instalação de programas ou de armazenar dados. O
acesso a programas, serviços e arquivos é remoto, através da Internet - daí a
alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso
de unidades físicas.
Vantagem da computação em nuvem é a possibilidade de utilizar softwares
sem que estes estejam instalados no computador.
No modelo de implantação: Privado, Público, Comunidade, Híbrido.

Armazenamento de Dados na Nuvem (CLOUD STORAGE).


As nuvens, para o usuário comum de internet, é a própria internet. As nu-
vens são serviços que funcionam online. Estes serviços podem ser de armaze-
namento de dados (planilhas, fotos, vídeos, textos – qualquer arquivo), e até
mesmo de programas online.
Exemplos de serviço nas nuvens são o Dropbox, Google Drive e Microsoft
Skydrive. Com eles pode criar arquivos online. Ou seja, com sua conta nesses
serviços pode, por exemplo, criar um documento de texto e ter acesso a ele de
qualquer computador.
Esses serviços até o momento não possuem todos os recursos de um pro-
Informática

grama instalado em seu computador, mas para serviços simples, eles possuem
recursos suficientes para fazer um bom trabalho.
65
A vantagem de armazenar dados nas nuvens são:
• Segurança dos seus dados: se seus arquivos são guardados (feito bac-
kup) online, mesmo que uma tragédia aconteça com seu computador,
seus dados estarão a salvo e você poderá recuperá-los a qualquer mo-
mento quando estiver conectado à internet;
• Acesso aos seus dados de qualquer lugar do mundo;
• Possibilidade de sincronizar seus arquivos com vários computadores,
ou seja, você trabalha em uma foto, ou uma planilha em sua casa e
quando fechar o arquivo e ele será sincronizado em seu computador
na empresa. Quando chegar na empresa, o mesmo arquivo estará lá,
atualizado, pronto para ser usado;
• Cloud drive além do Backup, também permite sincronizar seus arqui-
vos entre computadores e também compartilhar os arquivos ou pastas
que quiser;
• Backup para armazenar seus arquivos, mantendo nas nuvens uma
cópia segura das suas fotos preferidas, de seus arquivos de trabalho,
vídeos, etc.
• Facilidade para compartilhar arquivos com outras pessoas: uma vez
que seus arquivos estão nas nuvens, você pode rapidamente comparti-
lhar um link de acesso para um arquivo ou uma pasta para seus colegas
de trabalho, amigos, ou familiares.

2.2 Wan, Cam, Lam. Man, Backcones


→ O padrão de rede local no qual os dispositivos não necessitam de
fios para comunicação entre si, é conhecido por
a) WAN.
b) CAN.
c) LAN
d) MAN.
e) WI-FI.

WAN (Wide Area Netwoks) ou Rede de Longo Alcance – permitem a inter-


ligação de redes locais, metropolitanas e equipamentos de rede, numa grande
área geográfica (ex. país, continente, etc).
CAN (Campus Area Network) ou Rede de Campo - usa ligação entre com-
putadores localizados em áreas de edifícios ou prédios diferentes, como em
Informática

campus universitários ou complexos industriais.


LAN (Local Area Networks ) ou Rede Local - é o tipo de rede mais comum
uma vez que permitem interligar computadores, servidores e outros equipa-
66
mentos de rede, numa área geográfica limitada (ex. sala de aula, casa, espaço
Internet, etc).
MAN (Metropolitan Area Networks) ou Rede Metropolitana – permitem
a interligação de redes e equipamentos numa área metropolitana (ex. locais
situados em diversos pontos de uma cidade).

→ No ambiente colaborativo da Internet, enciclopédias online


como a Wikipédia apresentam características que as diferenciam das
bibliotecas digitais e virtuais tradicionais. São características de uma
biblioteca wiki, EXCETO:
a) as entradas poderem ser modificadas pelo usuário e serem distri-
buídas livremente.
b) o conteúdo de uma biblioteca wiki ser composto por textos e
imagens.
c) o conteúdo passar por revisão prévia dos bibliotecários, antes
de ser publicado.
d) o conteúdo publicado ser caracterizado como livre para cópia
(copyleft).
e) o usuário que publica e edita as informações também ser autor
do projeto.

A filosofia wiki tem como fundamento a não revisão prévia de textos.


Wiki é uma coleção de muitas páginas interligadas e cada uma delas pode
ser visitada e editada por qualquer pessoa. O que torna bastante prático, a ree-
dição e futuras visitas. Você pode editar esta página, clicando no separador no
início da página (ou no link do fim da página, dependendo do modelo que
estiver usando).
Uma característica notável das ferramentas Wiki é a facilidade de edição e
a possibilidade de criação de textos de forma coletiva e livre, assim como se faz
na Wikipédia e em outros projetos que utilizam Wikis.

→ Os fóruns ou listas de discussão na Internet, denominados tam-


bém salas de chat ou de bate-papo, dispõem de ambiente on-line
para discussão em tempo real entre os membros cadastrados.
Errado.

Os fóruns e as listas de discussão não oferecem trocas de informação em


tempo real.
Informática

Fórum de discussão é uma ferramenta para páginas de Internet destinada a


promover debates por meio de mensagens publicadas abordando uma mesma
67
questão. Também é chamado de “comunidade” ou “board”.

→ No núcleo da Internet, o tráfego de informações entre os com-


putadores, além de intenso, ocorre em grande velocidade, exigindo
equipamentos de forte tecnologia. Esses equipamentos, em conjun-
to com outras tecnologias, constituem os backbones.
Certo.

No contexto de redes de computadores, o backbone (backbone traduzindo


para português, espinha dorsal, embora no contexto de redes, backbone signifi-
que rede de transporte) designa o esquema de ligações centrais de um sistema
mais amplo, tipicamente de elevado desempenho.
Em termos de composição, o backbone deve ser concebido com protoco-
los e interfaces apropriados ao débito que se pretende manter. Na periferia,
desdobra-se o conceito de ponto de acesso, um por cada utilizador do sistema.
É cada um dos pontos de acesso (vulgarmente referidos como POP’s) que irão
impor a velocidade total do backbone. Por exemplo, se um operador deseja
fornecer 10 linhas de 1 Mbit com garantia de qualidade de serviço, o backbone
terá que ser, obrigatoriamente, superior a 10 Mbit (fora uma margem especial
de tolerância).
Dos protocolos tipicamente utilizados destacaram-se o ATM e Frame Re-
lay, e em termos de hardware, a fibra óptica e a comunicação sem fios, como
transferências por microondas ou laser.
Atualmente, a principal tecnologia usada nas redes de transporte é a SO-
NET / SDH , embora outras tecnologias, como a Carrier Ethernet, estejam a
ser investigadas.
Informática
Capítulo 3

Segurança na Rede

1. Segurança na Rede
1.1 Apresentação

Nesta unidade, será estudada a Segurança na Rede, sendo abordados os


aspectos mais importantes sobre o assunto.

1.2 Síntese
Segurança na Rede
Ataque:
Existem muitos tipos de ataques a sistemas, e muitos modos de agrupá-los
em categorias. Uma forma é dividi-los em três grupos: intrusão, roubo de infor-
mações e negação de serviços.
Tipo do Ataque: Intrusão
É a forma de ataque mais comum atualmente, e consiste em um hacker
utilizar o computador de uma outra pessoa, como se fosse um usuário legítimo.
69
Os mecanismos de ataques são bastante variados, desde a engenharia social
até o uso de avançados recursos técnicos. A engenharia social é o nome que
se dá à atividade de busca de informações relevantes sem o uso da tecnologia
propriamente dita como, por exemplo, ligar para o administrador de sistemas
e afirmar ser um funcionário que precisa ter acesso a um diretório da rede na-
quele instante para realizar um trabalho importante.
Adware – Programa que vem oculto a um outro, baixado da Internet, sem
que o usuário tenha conhecimento. Uma vez instalado, sempre que o compu-
tador estiver conectado à rede, passa a exibir anúncios interativos. A proteção
contra essa intrusão se dá por meio de firewalls ou software removedores de
anúncios. V. Ad-aware, ZoneAlarm.
Backdoors – É um trecho de código mal-intencionado que cria uma ou
mais falhas de segurança para dar acesso ao sistema operacional para pessoas
não autorizadas. Backdoors podem ser inseridos propositalmente pelos criado-
res do sistema ou podem ser obra de terceiros mal-intencionados (usando para
isso um vírus, verme ou cavalo de troia).
BOT – Ameaça híbrida que reúne funções de worm – uma vez que se pro-
paga automaticamente ao explorar vulnerabilidades pela internet – e programa
espião – ao controlar remotamente o computador afetado. Equipamentos ata-
cados passam a atuar como zumbis, sendo utilizados para ações como ataques
em massa a sistemas.
Exploits – É um programa de computador, uma porção de dados ou uma
sequência de comandos que se aproveita das vulnerabilidades de um sistema
computacional – como o próprio sistema operativo ou serviços de interação de
protocolos. São geralmente elaborados por hackers como programas de demons-
tração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por
crackers a fim de ganhar acesso não autorizado a sistemas. Para um exploit atacar,
o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação
com a rede que possa ser usado para entrar, uma porta ou uma consola.
Hoax – É uma mensagem “alarmante”, um boato. Vem por e-mail, conten-
do histórias falsas, que geralmente ameaçam o destinatário com a destruição,
contaminação, formatação do disco rígido do computador, ou qualquer outra
desgraça, caso não faça o que for solicitado na mensagem, mas é falso, o seu
único objetivo, é se reproduzir. Exemplo: o MSN passará a ser pago, é um
abaixo-assinado contra isso.
Pharming – Tipo de ataque que intercepta a informação enviada do seu
equipamento para o servidor DNS do seu provedor de acesso à Internet para
Informática

redirecionar um usuário até um site fraudulento.


Rootkit – Pacote de programas criado para camuflar softwares e garantir a
ação de um hacker em um PC vulnerável.
70
Tipo do Ataque: Obtenção de Informações
Pode ser ativo ou passivo. Por exemplo, o atacante pode ligar para sua víti-
ma, se fazendo passar por uma outra pessoa, e solicitar as informações que dese-
ja – esta é a maneira ativa. Por outro lado, o atacante pode instalar um grampo
no telefone, caracterizando um roubo passivo de informações.
IP spoofing – É uma técnica na qual o endereço real do atacante é masca-
rado, de forma a evitar que ele seja encontrado. É normalmente utilizada em
ataques a sistemas que utilizam endereços IP como base para autenticação. O
famoso ataque de Kevin Mitnick à rede particular de Tsutomo Shimomura,
um especialista em segurança de sistemas, em dezembro de 1994, foi baseado
no ataque descrito acima. Mitnick, além da rede de Shimomura, por meio de
um modem e celular, invadiu diversos outros sistemas, como universidades,
empresas e órgãos públicos. Existe também o chamado Host Name Spoofing,
mais fácil de implementar que o IP Spoofing, que é quando um DNS retorna
um nome falso para um dado IP. Pode ser utilizado para atacar alguns sistemas
que possuem serviços baseados em autenticação pelo nome do host.
Existem programas prontos, que podem ser baixados da Internet, para exe-
cutar este tipo de ataque, por exemplo, o Elite e o NT Hunter. Outros podem
ser encontrados por meio de sites de pesquisa.
Keylogger – É o tipo de programa espião, furtivo e ilegal, com objetivo de
roubar dados ou informações digitados pelo teclado (em alguns casos, também
cliques de mouse), para depois enviá-los via Internet para algum destino mal-
-intencionado. Por ser um programa maléfico, o keylogger em geral chega ao
computador disfarçado, embutido ou escondido, comumente através de uma
fraude fingindo ser um cartão postal animado, um exibidor de imagens ou
outra coisa aparentemente inofensiva.
Phishing – Tipo de ataque na internet que se baseia no clonagem de sites
famosos com o objetivo de conseguir obter informações pessoais do internauta,
tais como: senha, conta de banco, número do CPF, entre outras.
Phishing Scam (programas espiões) – Especializados em roubar informa-
ções pessoais armazenadas na máquina do usuário. As técnicas de phishing
scam têm evoluído muito no Brasil, os criminosos da Internet já contam com
programas capazes de capturar as senhas de banco inseridas por meio dos cha-
mados teclados virtuais, ou seja, quando o mouse é utilizado para a entrada de
senhas.
Port Scanning – Um scan de portas é uma série de mensagens enviada por
alguém tentando invadir um computador para descobrir quais portas (port)
TCP e UDP estão associadas aos serviços. O port scanning, que é uma das ma-
Informática

neiras preferidas dos crackers para tentar invadir um computador, dá a quem


está atacando uma ideia de onde estão os pontos fracos, ou seja, aproveitamento de
71
suas vulnerabilidades. Essencialmente, um port scan consiste em enviar uma
mensagem para cada porta, uma por vez. O tipo de resposta recebida indica
se a porta pode ser utilizada ou não, para que um ataque possa ser realizado.
Os tipos de port scan incluem:
· Vanilla – Uma tenrativa de conectar em todas as portas (são 65.536).
· Strobe – Uma tenrativa de conectar somente em portas especificadas,
geralmenre menos de 20.
· Stealth Scan – Várias técnicas de busca de portas que tentam prevenir
o registro das tenrativas.
· FTP Bounce Scan – Tentativas que são direcionadas por um servidor de
FTP (FTP Server) para disfarçar a origem do cracker.
· Fragmenred Packers – Buscas utilizando fragmenros de pacotes (packet)
que podem passar por filtros de pacotes de um 0000.
· UDP – Buscas por portas de User Datagram Protocol.
· Sweep – Busca por um mesmo número de porta em vários computadores.
Spyware – Consiste em um programa automático de computador, que re-
colhe informações sobre o usuário, sobre seus costumes na Internet e transmite
esta informação a uma entidade externa na Internet, sem o seu conhecimento
e o seu consentimento. Exemplos de Spyware: GAIN, Aurora.
Atenção: Spywares podem vir acompanhados de hijackers (sequestro) quan-
do o navegador web do computador tem sua página inicial alterada ou pop-ups
aparecem enquanto navega um site que, normalmente, estaria limpo. Entre os
Hijackers se encontram o Lop.com.
Tipo do Ataque: Negação de Serviços (DOS)
Tem o objetivo de interromper a utilização dos recursos computacionais
da vítima. Por exemplo, o sistema de correio eletrônico de uma empresa pode
ser tirado do ar, para evitar que ela se comunique, ou o seu servidor web
pode ser derrubado, para evitar que a empresa faça negócios, até mesmo o
sistema de telefonia pode ser derrubado, direcionando chamadas para o PABX
da vítima. O ataque de negação de serviço, ou DoS (Denial of Service), é um
tipo de ataque que explora vulnerabilidades do TCP/IP e da implementação
do mesmo pelos sistemas operacionais, com o objetivo de tornar algum serviço
ou informação indisponível como, por exemplo, um servidor web. O DDoS
(Distributed of Service) é uma variante desta forma de ataque que utiliza vários
computadores para executar o ataque simultaneamente a um único site.
Nuke – Este tipo de ataque normalmente é praticado contra computadores
com o sistema operacional Windows, fazendo com que o computador trave e
tenha que ser desligado e religado. O ataque consiste em enviar ao computa-
Informática

dor da vítima um pacote TCP com a flag URG (urgente) habilitada. Algumas
versões do Windows têm um bug e não conseguem manipular adequadamente
o pacote.
72
Smurf – O objetivo deste ataque não é fazer apenas um host travar, mas
a rede inteira. O ataque é executado enviando-se uma sequência de pacotes
ICMP modificados para a rede da vítima. Os pacotes são modificados de tal
forma que os endereços de origem e destino são exatamente iguais (spoofing).
O endereço utilizado é um endereço de broadcast, o que faz com que os paco-
tes sejam enviados para todos os computadores da rede. Os computadores irão
responder enviando mensagens ICMP.
SYN Flooding – Este tipo de ataque explora uma limitação do sistema
operacional na implementação do protocolo TCP, com o objetivo de travar o
computador da vítima. É uma técnica na qual o endereço real do atacante é
mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada
em ataques a sistemas que utilizam endereços IP como base para autenticação.
É realizado enviando-se uma grande quantidade de pacotes TCP para o compu-
tador da vítima requisitando aberturas de conexões. Cada vez que o computa-
dor receber um pacote destes, ele registrará o pedido de conexão numa lista
de conexões pendentes (backlog de conexões). Esta lista tem um limite, que
normalmente é de 10 conexões pendentes, e quando todas as 10 posições são
ocupadas, o computador da vítima não aceita mais nenhuma conexão nova e,
portanto, fica inacessível aos outros computadores da rede. Se este ataque for
dirigido, consistentemente, contra um servidor Web, por exemplo, o mesmo se
tornará inacessível enquanto o atacante não parar de solicitar novas conexões.
Fragmentação – Os sistemas operacionais mais vulneráveis a estes tipos
de ataques são o Windows e o Linux. Quando atacado, o computador trava e
tem que ser reinicializado. O ataque explora um erro na implementação do
protocolo TCP/IP, que trata da fragmentação de pacotes. Quando o tamanho
do pacote enviado é maior que o tamanho permitido pela rede, ocorre frag-
mentação, e o pacote é dividido em pacotes menores. Quando estes chegam ao
computador destino, o sistema operacional reagrupa os fragmentos para formar
o pacote completo. O computador destino trava no momento de juntar os frag-
mentos. Exemplo deste tipo de ataque: Ping da morte.
Existem programas prontos, que podem ser baixados da Internet, para exe-
cutar o ataque de fragmentação de pacotes, por exemplo, o Elite, o NT Hunter
e o ICMP Bomber.
Land – O objetivo deste ataque é travar o computador da vítima. O ataque
é efetuado enviando-se um pacote TCP para qualquer porta do computador
destino com a fIag SYN habilitada. O pacote é montado de tal forma que os en-
dereços de origem e destino são iguais (spoofing). Alguns sistemas operacionais
não conseguem processar este tipo de pacote, fazendo com que o computador
Informática

pare de funcionar.
SPAM – Termo usado para se referir aos e-mails não solicitados, que geral-
mente são enviados para um grande número de pessoas. Quando o conteúdo
73
é exclusivamente comercial, este tipo de mensagem também é referenciada
como UCE (do Inglês Unsolicited Commercial E-mail).
Autoridade de Rede:
Autoridade de Certificado (CA) – É a autoridade em uma rede que emite
e gerencia credenciamento de segurança e chaves públicas para a codificação
criptográfica de mensagens. Como parte de uma infraestrutura de chaves pú-
blicas, uma CA verifica junto a uma RA para confirmar informações fornecidas
pelo solicitante de um certificado digital. Se a RA confirmar as informações do
solicitante, a CA pode então emitir um certificado.
Autoridade de Registro (RA) – É uma autoridade em uma rede que veri-
fica o pedido do usuário de um certificado digital e diz à (CA) para emiti-lo.
Um sistema em rede que permite que as empresas e os usuários troquem in-
formações e dinheiro com segurança. O certificado digital contém uma chave
pública que é usada para criptografar e criptoanalisar mensagens e assinaturas
digitais. Dependendo da implementação da infraestrutura de chave pública,
o certificado incluirá a chave pública do proprietário, a data de vencimento do
certificado, o nome do proprietário e outras informações sobre o proprietário
da chave pública.
Conceitos Gerais de Segurança na Rede:
Assinatura Eletrônica – Por vezes confundido, tem um significado diferen-
te: refere-se a qualquer mecanismo, não necessariamente criptográfico, para
identificar o remetente de uma mensagem eletrônica. A legislação pode validar
tais assinaturas eletrônicas como endereços Telex e cabo, bem como a trans-
missão por fax de assinaturas manuscritas em papel.
Bastion Host – Na internet, é o único computador hospedeiro (host) que
uma empresa permite ser acessado diretamente da rede pública e é projetado
para filtrar as solicitações e proteger o resto de sua rede contra riscos à seguran-
ça. Bastion significa fortaleza.
DMZ (zona desmilitarizada) – Eficaz para se estabelecer a segurança em
uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser prote-
gida, e a rede externa, normalmente a Internet, fonte de ataques.
Engenharia Social (Social Engineering) – Em segurança de computador,
engenharia social é um termo que descreve um tipo não técnico de intrusão
que confia duramente em interações humanas e frequentemente envolve brin-
car com outras pessoas para quebrar procedimentos de segurança normais. Um
engenheiro social roda o que costuma ser chamado de ‘contrajogo’. Por exem-
plo, uma pessoa usando engenharia social para quebrar uma rede de compu-
tadores tentaria ganhar a confiança de alguém que está autorizado a acessar a
Informática

rede para fazer com que ele revele informações que comprometam a segurança da
rede. Eles podem chamar o funcionário autorizado com algum tipo de proble-
74
ma urgente; os engenheiros sociais costumam confiar na utilidade natural das
pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns
modos de escuta antiquado são técnicas comuns da engenharia social. Outro
aspecto da engenharia social confia na incapacidade das pessoas manterem-
-se com uma cultura que confie fortemente em tecnologia da informação. Os
engenheiros sociais confiam no fato de que as pessoas não estão informadas do
valor da informação que elas possuem e são pouco cuidadosas sobre a proteção
delas. Frequentemente, os engenheiros sociais procurarão capturar informa-
ções valiosas, memorizar códigos de acesso verificando nos ombros de alguém
ou levar a vantagem da inclinação natural das pessoas que escolhem senhas
que são insignificantes para elas, mas que podem ser facilmente adivinhadas.
Os especialistas em segurança preveem que do mesmo modo que a nossa cul-
tura está se tornando mais dependente de informações, a engenharia social
permanecerá como a maior ameaça a qualquer sistema de segurança. A pre-
venção inclui educar as pessoas sobre o valor das informações, treiná-las para se
protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros
sociais.
Firewall de Pacote – Baseado em filtragem de pacotes, utiliza endereços IP
e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo
administrador, bloquear ou permitir o tráfego entre duas redes.
Honey Pot – É um sistema de computador na internet expressamente con-
figurado para atrair e ‘segurar’ pessoas que tentem penetrar os sistemas de ou-
tras, incluindo hacker, cracker e script kiddy. Para montar um honey pot (que
significa pote de mel), recomenda-se: instalar o sistema operacional (operating
system) sem patches instalados e utilizar padrões e opções normais; certificar-se
de que não há dados no sistema que não possam ser destruídos de forma segura;
adicionar o aplicativo projetado para registrar as atividades do invasor. Diz-se
que para manter um honey pot é preciso considerável atenção e pode oferecer
como seu maior valor nada mais do que a experiência de aprendizagem (isto é,
você pode não conseguir pegar nenhum hacker).
Malware – É um termo geral normalmente aplicado ao nos referirmos a
qualquer software desenvolvido para causar danos em computadores, servidores
ou redes de computador, e isso independentemente de o software ser um vírus,
um spyware, etc. Portanto, qualquer software, por exemplo um trojan, ou mes-
mo um worm etc. são denominados de “malware”, o que informa que esses são
softwares que causam MAL a um equipamento, software ou arquivo de dados
de um usuário
Informática

Serviço SSL (Secure Socket Layer) Camada de Conexão Segura – O


SSL adiciona proteção à camada de aplicação sendo geralmente usado para
transmissão de dados de uma aplicação específica de forma segura, usando
75
criptografia, em um ambiente não seguro, como a Internet. Uma das princi-
pais aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, é
chamado de HTTPS.
Sniffer – Ferramenta usada para interceptar frames (pacotes) de rede, mos-
trar seu conteúdo ao usuário e, eventualmente, registrar os frames num arquivo
log (acesso); ferramenta usada tanto pelo administrador da rede como tam-
bém pelo espião.
IDS (Intrusion Dectection Systems ou Sistema de Detecção de Intrusos):
Foi criado para detectar e notificar, em alguns casos, prevenir acessos não
autorizados a dispositivo da rede. O IDS funciona de forma similar a um SNIF-
FER, capturando e analisando os datagramas que estão trafegando na rede, e
procurando identificar evidência de um ataque em andamento.
Invasores de Rede:
Cracker – É o “Hacker do Mal”, que invade sistemas, rouba dados e arqui-
vos, número de cartão de crédito, faz espionagem industrial e quase sempre
provoca algum tipo de destruição, principalmente de dados. É confundido pela
imprensa que lhe atribuiu erroneamente o nome de Hacker.
Hacker – Tem conhecimentos reais de programação e de sistemas opera-
cionais, principalmente i Linux e o Unix, que são os mais usados em servidores
da Internet. Conhece quase todas as falhas de segurança dos sistemas e está
sempre em busca de outras. Desenvolve suas próprias técnicas e programas de
invasão.
Mecanismos de Endereço de Rede:
HNAT (Tradução Ocultando Endereço de Rede)
No mecanismo de ocultamento de endereços, todos os hosts da rede inter-
na, atrás do dispositivo que executa o NAT, compartilham um único endereço
válido na Internet. Os hosts da rede externa, a Internet, vão enxergar somente
um IP na rede interna da instituição, que é o IP do dispositivo que está fazendo
o NAT. Uma característica importante deste tipo de NAT, é que só é possível
estabelecer conexões da rede interna para a externa.
NAT (Tradução do Endereço na REDE)
O mecanismo de NAT foi desenvolvido com a finalidade de resolver pro-
blemas de engenharia de rede e de segurança. O NAT é um recurso que per-
mite “ocultar” o esquema de endereços existente atrás do dispositivo de rede
que está executando o NAT. Por exemplo, o NAT permite que uma instituição
tenha seu próprio mecanismo interno de endereços, enquanto conecta-se na
Internet com um endereço válido.
SNAT (Tradução de Endereço Estático de REDE)
Informática

Na tradução estática de endereços, um host da rede interna tem dois ende-


reços: um válido na rede interna e outro válido na rede externa. Na prática, o
76
host tem um único endereço, que é válido na rede interna, mas pode ser aces-
sado por hosts externos por meio de um endereço válido na Internet.
Quando os datagramas entram na rede interna, o endereço externo é tradu-
zido para o interno, e o pacote é encaminhado para este endereço. Isso pode ser
utilizado, por exemplo, com servidores web e e-mail, que estão na rede interna
e precisam ser acessados a partir da Internet.
Normas de Segurança:
Um computador (ou sistema computacional) é dito seguro quando atende
os requisitos básicos:
Autenticidade – Garantia de evitar a negativa de autoria de transações por
parte do usuário, garantindo ao destinatário o dado sobre a autoria da informa-
ção recebida.
Confiabilidade – É a garantia de que os sistemas desempenharão seu papel
com eficácia em um nível de qualidade aceitável.
Confidencialidade – Garantia de que as informações não poderão ser aces-
sadas por pessoas não autorizadas
Disponibilidade – Garantia de que os sistemas estarão disponíveis quando
necessários.
Integridade – Garantia de que as informações armazenadas ou transmiti-
das não sejam alteradas.
Legalidade – Trata-se do embasamento legal das operações que utilizam
tecnologias de informática e telecomunicação.
Privacidade – É a capacidade de controlar quem vê as informações e sob
quais condições.
Técnicas de Criptografia:
Chave Assimétrica – A criptografia de chave pública ou criptografia assi-
métrica é um método de criptografia que utiliza um par de chaves: uma chave
pública e uma chave privada. A chave pública é distribuída livremente para
todos os correspondentes via e-mail ou outras formas, enquanto a chave privada
deve ser conhecida apenas pelo seu dono.
Chave Simétrica – Permite que uma mesma chave seja utilizada para codi-
ficar e decodificar a informação, escolhida de forma que a violação dessa chave
seja, em termos práticos, muito difícil de ser realizada.
Quântica – Utiliza princípios físicos da matéria para permitir criar uma
chave secreta que não pode ser quebrada (nem por um computador quânti-
co – que permite processamento muito veloz – teoricamente). Ao basear-se
nos princípios da Mecânica Quântica, este método garante assim a segurança
incondicional
Informática

RSA (Rivest Shamir Adleman) – É uma encriptação de internet e um


sistema de autenticação que utiliza um algoritmo (algorithm) desenvolvido em
77
1977 por Ron Rivest, Adi Shamir e Leonard Adleman. O algoritmo RSA é o
mais usado em criptografia e algoritmos de autenticação e é incluído como
parte do navegador (browser) da Netscape e da Microsoft. Ele também faz parte
do Lotus Notes, o Quicken da Intuit e muitos outros produtos. O sistema de
criptografia pertence à RSA Security. A empresa licencia a tecnologia de algo-
ritmo e também vende kits de desenvolvimento. As tecnologias fazem parte de
padrões da computação e internet.
Como o sistema RSA funciona
Os detalhes matemáticos do algoritmo usado na obtenção das chaves pú-
blicas e privadas estão disponíveis no Web site do RSA. Resumidamente, o al-
goritmo envolve multiplicar dois grandes números primos (um número primo
é um número divisível somente por 1 e por ele mesmo) e por meio da adição
de operações derivando o conjunto dos dois números que continuem a chave
pública e outro grupo que é a chave privada. Uma vez que as chaves tenham
sido desenvolvidas, os números primos originais não serão mais importantes
e podem ser descartados. Tanto a chave pública quanto a chave privada são
necessárias para a encriptação e desencriptação, mas somente o dono de uma
chave privada costuma saber isso. Usando o sistema RSA, a chave privada nun-
ca precisa ser enviada pela internet.
A chave privada é usada para cripto analisar um texto que tenha sido en-
criptado com a chave pública. Desse modo, se eu enviar a você uma mensa-
gem, posso encontrar sua chave pública (mas não sua chave privada) a partir
de um administrador central e encriptar uma mensagem para você usando sua
chave pública. Quando você recebê-la, a descripitará com sua chave pública.
Além de encriptar mensagens (o que assegura privacidade), você pode autenti-
car você mesmo para mim (portanto, eu sei que é realmente você quem enviou
a mensagem) usando sua chave privada para encriptar um certificado digital.
Quando eu a recebo, posso usar sua chave pública para criptoanalisá-la.
Substituição Monoalfabética – O estudo da Criptografia começa pelo
método de substituição simples que Júlio César usava para enviar mensagens
a seus generais.
Substituição Polialfabética – Nesse sistema, ao invés de um único alfabeto
de substituição, são utilizados vários alfabetos permutados, trocados periodica-
mente ao longo da mensagem.
Transposição – Na criptografia clássica, uma cifra de transposição procede
à mudança de cada letra (ou outro qualquer símbolo) no texto a cifrar para ou-
tro (sendo a decifração efetuada simplesmente invertendo o processo), ou seja,
a ordem dos caracteres é mudada.
Informática

Vírus:
Classe de programa que visa destruir dados, programas, redes. Há as cha-
madas vacinas contra vírus, também programas de computadores, que existem
78
para proteger os dados, programas, redes. Todo vírus de computador possui
três programas: ocultamento (ficar escondido dentro dos programas. Há várias
técnicas e a finalidade é esconder as modificações que o vírus faz no arquivo
ate atingir seu objetivo de destruição), infecção (primeiro o vírus verifica se o
arquivo já está infectado, pois seria perda de tempo, depois infecta os arquivos;
pode infectar: área de inicialização, arquivos de MACRO, arquivos de dados) e
carga (é ativa por Trigger, gatilho, mecanismo lógico que pode ser: sexta-feira,
aniversário, procedimento dentro do programa, etc.). Vírus mais conhecidos:
Boot – Ativado quando o disco rígido é ligado e o sistema operacional é car-
regado; é um dos primeiros tipos de vírus conhecidos e que infecta a partição
de inicialização do sistema operacional.
Camuflados – Vírus camuflados que procuram enganar ou passar desper-
cebidos aos antivírus, exemplo: Stealth Vírus. E esconde-se em imagens BMP,
JPEG.
Cavalo de troia – É um programa no qual um código malicioso ou prejudi-
cial está contido dentro de uma programação ou dados aparentemente inofen-
sivos de modo a poder obter o controle e causar danos, como arruinar a tabela
de alocação de arquivos no seu disco rígido. Em caso célebre, um cavalo de
troia foi um programa que deveria encontrar e destruir vírus de computador.
Um cavalo de troia pode ser amplamente distribuído como parte de um vírus
de computador.
Hijackers – São programas ou scripts que “sequestram” navegadores de
Internet, principalmente o Internet Explorer. Quando isso ocorre, os vírus al-
teram a página inicial do browser e impedem o usuário de mudá-la, exibem
propagandas em pop-ups ou janelas novas, instalam barras de ferramentas no
navegador e podem impedir acesso a determinados sites, como os de software
antivírus, por exemplo.
Macro – Vinculam suas macros a modelos de documentos (templates) e a
outros arquivos de modo que, quando um aplicativo carrega o arquivo e exe-
cuta as instruções nele contidas, as primeiras instruções executadas serão as
do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos:
são códigos escritos para que, sob certas condições, este código se “reproduza”,
fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos
para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um
programa possa fazer.
Polimórficos – Os vírus polimórficos possuem a habilidade de se alterarem
a cada infecção. Com isso, a “assinatura” do vírus é modificada de tempos em
tempos, o que torna sua identificação mais difícil
Informática

Wabbit – É um tipo de replicação programa de computador. Desigual ví-


rus, os wabbits não infectam programas ou originais do anfitrião. Desigual
79
sem-fins, os wabbits não usam potencialidades da rede dos computadores es-
palhar. Um wabbit replicar repetidamente em um computador local. Wabbits
pode ser programado para ter efeitos laterais (maliciosos). Um exemplo de um
wabbit é a bomba da forquilha. O “wabbit conhecido” é derivado provavelmen-
te de Elmer Fudd pronunciação do “coelho” nos cartoons dos irmãos de Warner
que o caracterizaram e Bunny dos erros. Como coelhos, estes programas têm
uma habilidade de multiplicar rapidamente.
WORM – Vírus autorreplicante que não altera arquivos, mas reside na
memória ativa e se duplica. Os worms usam partes de um sistema operacional
que são automáticos e geralmente invisíveis ao usuário. É comum que os worms
sejam notados somente quando sua replicação descontrolada consome os re-
cursos do sistema, tornando a tarefa lenta ou até parada.
Leitura complementar:
Domínio do Judiciário passará de.gov para.jus
http://www.stf.gov.br/portal/cms/verNoticiaDetalhe.asp?idConteudo
=72906&tip=UN
Notícias STF, sexta-feira, 21 de Setembro de 2007
Vai entrar no ar o domínio de internet “jus.br”. Em resolução aprovada na
última sessão (11/9) plenária do Conselho Nacional de Justiça (CNJ), os conse-
lheiros decidiram que os endereços dos portais e sítios dos órgãos do Judiciário
assumirão o novo domínio. A medida, que garantirá a integração e a padroniza-
ção dos nomes eletrônicos de quase cem tribunais em todo o país, contribuirá
tanto para a segurança do sistema quanto para o aperfeiçoamento da celeridade
jurisdicional e valorização da independência dos Poderes, princípio federativo
consagrado na Constituição.
De acordo com a Resolução nº 41, publicada no dia 14 de setembro, caberá
ao Conselho gerir a implementação do modelo de gestão e o estabelecimento
das diretrizes e normas voltadas para a integração e unificação dos sítios eletrô-
nicos. Outra prerrogativa do CNJ será a de acompanhar, analisar e controlar a
concessão dos domínios às instituições do Judiciário. Em 30 dias, a Secretaria-
-Geral do CNJ estabelecerá as normas que orientarão a implementação da ini-
ciativa, a estrutura da padronização e o gerenciamento do sistema, bem como
a lista unificada dos endereços eletrônicos do Poder Judiciário. A partir do dia
11 de outubro, será iniciada a migração das páginas com extensão “gov.br” para
o domínio “jus.br”.
Os sítios oficiais continuam a ser acessados pelo mesmo nome, mas quem
digitar o novo endereço será remetido ao endereço antigo. Os serviços de re-
gistro e publicação dos domínios “jus.br’’ ficarão a cargo do Comitê Gestor da
Informática

Internet no Brasil (CGI-BR), por meio do Núcleo de Informação e Coordena-


ção do ponto BR (NIC-BR). Caberá ao CNJ o monitoramento e autorização
80
dos endereços. Mais que alterar os nomes oficiais associados à Justiça, a medida
trará principalmente segurança para os ambientes eletrônicos da Justiça.
O assessor institucional do CNJ, Pedro Paulo Lemoa Machado, avalia que a
iniciativa configura um grande ganho para o Judiciário, especialmente quanto
à confiabilidade das informações nos portais. Lemos explica que o CNJ obteve
junto ao Comitê Gestor de Internet no Brasil a obrigatoriedade de agregar o
sistema DNSSEC o domínio “jus.br”.
Trata-se de um padrão internacional que amplia a tecnologia DNS e de um
sistema de resolução de nomes mais seguro, reduzindo o risco de manipulação
de dados e roubo de informações de terceiros. “Esse sistema coibirá os recor-
rentes ataques de hackers às páginas oficiais, invasões que trazem insegurança e
abalam a confiabilidade dos serviços, como já aconteceu nos portais do TSE e
STJ”, ressalta. O mecanismo utilizado é baseado na tecnologia de criptografia
de chaves públicas.
Para o uso adequado da ferramenta DNSSEC e a correta implantação dos
novos domínios, o CNJ assegurou com o Comitê Gestor da Internet no Brasil
a realização de cursos voltados aos técnicos dos tribunais de justiça do país.
Em data ainda a definir, os treinamentos serão geridos pelo Núcleo de
Informação e Coordenação do ponto BR, com três vagas destinadas a cada
tribunal. Segundo Pedro Paulo, essa ação do CNJ retoma a Resolução nº 12
do órgão, que criou o Banco de Soluções do Poder Judiciário, objetivando con-
ferir mais celeridade à prestação jurisdicional, além de “auxiliar no processo de
modernização da Justiça, a exemplo do Projudi, prerrogativa institucional do
Conselho.” Fonte: Conselho Nacional de Justiça.

Exercícios
62. (PF/2004 Agente) Um agente do DPF, em uma operação de busca e
apreensão, apreendeu um computador a partir do qual eram realiza-
dos acessos à Internet. O proprietário desse computador está sendo
acusado de ações de invasão a sistemas informáticos, mas alega nun-
ca ter acessado uma página sequer dos sítios desses sistemas. Nessa
situação, uma forma de identificar se o referido proprietário acessou
alguma página dos referidos sistemas é por meio do arquivo cookie
do IE6, desde que o seu conteúdo não tenha sido deletado. Esse
arquivo armazena dados referentes a todas as operações de acesso a
sítios da Internet.
Informática

63. (TJ-BA/2005 Escrevente de Cartório) O Internet Explorer 6 (IE6)


consiste em aplicativo de navegação na Internet que dispõe de siste-
ma firewall nativo, que pode ser ativado por meio de botão específico
81
encontrado na janela do próprio IE6. Ao integrar firewall e browser,
o IE6 tem por objetivo impedir que invasões a um computador pos-
sam ser realizadas durante uma sessão de uso do aplicativo.
64. (TRT 4ª Região/fevereiro 2011 Analista Judiciário) É uma forma de
fraude eletrônica, caracterizada por tentativas de roubo de identida-
de. Ocorre de várias maneiras, principalmente por e-mail, mensa-
gem instantânea, SMS, dentre outros, e, geralmente, começa com
uma mensagem de e-mail semelhante a um aviso oficial de uma
fonte confiável, como um banco, uma empresa de cartão de crédito
ou um site de comércio eletrônico. Trata-se de
a) Hijackers
b) Phishing
c) Trojans
d) Wabbit
e) Exploits
65. (MPPE/2006 Analista) Permissão dada a um cracker para controlar o
micro infectado, por uma porta aberta inadvertidamente pelo usuá-
rio. Normalmente é um programa que vem embutido em um arqui-
vo recebido por e-mail ou baixado da rede. Ao executar o arquivo,
o usuário libera uma função que abre uma porta para que o autor
do programa passe a controlar o computador de modo completo ou
restrito. Esta invasão, do tipo backdoor, por sua forma disfarçada de
entrega, é frequentemente associada a um tipo de malware conheci-
do por:
a) trojan horse
b) Hoax
c) Keylogger
d) Boot
e) Adware
66. (TRT-SP 2008 Analista) O software que infecta um computador,
cujo objetivo é criptografar arquivos nele armazenados e, na sequên-
cia, cobrar um resgate do usuário para fornecer uma senha que pos-
sibilite decriptar os dados, é um malware do tipo trojan, denominado
ransomware.
67. (Banco do Brasil/2011 Escriturário) No contexto de segurança do
acesso a distância a computadores, é o processo de TUNELAMENTO
que encapsula o pacote de dados, previamente protegido por meca-
Informática

nismos que o torna ilegível, podendo, dessa forma, trafegar em uma


rede pública até chegar ao seu destino, onde é desencapsulado e
tornado legível.
82
68. (BB DF/2006 Escriturário) Uma mensagem enviada de X para Y e
criptografada e decriptografada, respectivamente, pelas chaves.
a) pública de Y (que X conhece) e privada de Y
b) pública de Y (que X conhece) e privada de X
c) privada de X (que Y conhece) e privada de Y
d) privada de X (que Y conhece) e pública de X
e) privada de Y (que X conhece) e pública de X
69. (ICMS-SP 2009) Um Agente foi acionado para estudar a respeito dos
conceitos de certificação digital. Após alguma leitura, ele descobriu
que NÃO tinha relação direta com o assunto o uso de:
a) chave pública.
b) assinatura cifrada.
c) assinatura digital.
d) chave privada.
e) assinatura eletrônica.
70. (Gestor-MG/2005) Somente após a definição de uma regra de crip-
tografia exclusiva para a Internet pelas entidades certificadoras, foi
possível a transmissão de dados entre uma rede corporativa interna e
a Internet.
71. (Gestor-MG/2005) Ao instalar um firewall na máquina de um usuá-
rio comum de uma rede corporativa conectada à Internet, o adminis-
trador da rede está garantindo a segurança contra invasão nas demais
máquinas conectadas a essa rede.
72. (TRF 4ª Região/2010 Analista Judiciário) Um firewall de filtragem
de pacotes examina todos os dados enviados de fora da LAN e rejeita
pacotes de dados com base em regras predefinidas, como rejeitar
pacote de certas redes ou portas.
73. (AFRFB – 2005) Analise as seguintes afirmações relacionadas à cer-
tificação digital, políticas de segurança e segurança na Internet:
I. Um certificado de chave pública é um conjunto de dados à prova
de falsificação que atesta a associação de uma chave pública a um
usuário final. Para fornecer essa associação, um conjunto de tercei-
ros confiáveis confirma a identidade do usuário. Os terceiros, cha-
mados autoridades certificadoras, emitem certificados para o usuário
com o nome de usuário, a chave pública e outras informações que
o identificam.
II. Os protocolos de gerenciamento de certificação digital devem
suportar o processo de atualização de chaves onde todos os pares
Informática

de chaves devem ser atualizados regularmente. Nesse processo, os


pares de chaves são substituídos, mas os certificados equivalentes são
mantidos.
83
III. Uma Autoridade Registradora (Registration Authority – RA) pode
servir de intermediária entre a CA (Certification Authority) e seus
usuários, ajudando as CAs em funções como “Aceitar e autorizar
solicitações para revogação de certificado”.
IV. Um recurso poderoso das hierarquias de certificado é que todas
as partes devem confiar automaticamente em todas as autoridades
certificadoras.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) I e III
c) III e IV
d) II e III
e) II e IV
74. (Auditor-Fiscal do INSS/2002) Os problemas de segurança e crimes
por computador são de especial importância para os projetistas e
usuários de sistemas de informação. Com relação à segurança da
informação, é correto afirmar que:
a) confiabilidade é a garantia de que as informações armazenadas
ou transmitidas não sejam alteradas.
b) integridade é a garantia de que os sistemas estarão disponíveis
quando necessários.
c) confiabilidade é a capacidade de conhecer as identidades das
partes na comunicação. Assim como a confidenciabilidade
d) autenticidade é a garantia de que os sistemas desempenharão
seu papel com eficácia em um nível de qualidade aceitável.
e) privacidade é a capacidade de controlar quem vê as informações
e sob quais condições.
75. (ABIN Agente Técnico de Inteligência – Área de Administração)
No Internet Explorer, ao acessar uma página por meio do protocolo
seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure
socket layer), o usuário é informado pelo navegador, mediante a
exibição de um ícone contendo um cadeado, de que a conexão é
segura.
76. (ICMS/RO/2005 ABIN/2010 TRF 4ª Região/2010 Analista Judiciá-
rio) Analise as seguintes afirmações relacionadas a conceitos de pro-
teção e segurança da Informação.
I. O SSL é um protocolo para comunicações seguras em redes que
usam uma combinação de tecnologia de chave secreta e pública.
Informática

II. Uma VPN é a extensão da Internet que engloba vínculos auten-


ticados, criptografados e encapsulados. Utilizam a infraestrutura
84
existente da Internet e são muito mais econômicas do que as redes
de longa distância (WANs).
III. O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) é
embasado no conceito de chave assimétrica.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) I, II e III
d) I e III
e) III
77. (Banco do Brasil/2008) Registros de domínios do tipo “.br” são con-
trolados pela autoridade certificadora nacional, que, no Brasil, é o
Ministério das Relações Exteriores.
78. (ABIN Agente Técnico de Inteligência – Área de Administração) A
utilização dos padrões de correio eletrônico implica a geração auto-
mática, pelo IMAP (Internet message Access Protocol), de uma assi-
natura digital, que pode ser verificada pelo destinatário.
79. (ABIN Agente Técnico de Inteligência – Área de Administração) A
detecção de intrusão pode ser realizada por meio do uso de DMZ,
Honey Pot e Bastion Host, técnica que atrai o atacante para um
ambiente não crítico, onde há informações falsas e aparentemente
valiosas, encorajando-o a permanecer nesse ambiente o tempo su-
ficiente para que os administradores possam registrar e rastrear seu
comportamento.
80. (TRE/MS Analista/2007) Uma DMZ – Zona Desmilitarizada – é
um segmento de rede parcialmente protegido que para possibilitar
maior segurança na Internet deve estar associada ao mecanismo de
proteção
a) Mecanismo de NAT.
b) Proxy.
c) Criptografia.
d) Firewall.
e) Sistema de detecção de intrusão.
81. Analise a figura abaixo, que ilustra um esquema de criptografia e
cujo funcionamento é descrito a seguir.
I. A empresa InfoGold criou uma chave pública e a enviou a vários
sites.
II. Quando um desses sites quiser enviar uma informação criptogra-
Informática

fada para InfoGold, deverá utilizar a chave pública desta.


III. Quando InfoGold receber a informação, apenas será possível
extraí-la com o uso da chave privada, que só InfoGold possui.
85
IV. Caso InfoGold queira enviar uma informação criptografada ao
site 3, por exemplo, deverá conhecer sua chave pública.
O esquema é conhecido como de chave:

a) secreta.
b) simétrica.
c) assimétrica.
d) transversa.
e) reversa.

2. Questões para aprofundamento e


atualização
2.1 Cartilha de Segurança, Tipos de Certificados (A1,
A3, E-CPF, E-CNPJ, NE-E)
A Cartilha de Segurança (http://cartilha.cert.br/) é um dos manuais mais
importantes quando se trata de segurança na rede.

O certificado digital é um documento eletrônico que possibilita comprovar


a identidade de uma pessoa, empresa ou site, no meio digital/eletrônico, asse-
gurando as transações online e a troca eletrônica de documentos, mensagens
e dados.
Com o certificado digital ICP Brasil é possível acessar os serviços do site da
Receita Federal, assinar documentos eletrônicos com validade jurídica, auten-
ticar-se em sites, assinar a Nota Fiscal Eletrônica e muito mais.
Em relação à forma de armazenamento e período de validade, o certificado
Informática

digital pode ser do tipo:


A1: O certificado digital é armazenado no seu computador e tem validade
86
de 1 ano;
A3: O certificado digital é armazenado em um dispositivo criptográfico (To-
ken USB ou Smart Card) e tem validade de 3 anos.
Referente à utilização e finalidade do certificado digital, ele pode ser do
tipo:
•• e-CPF- Certificado digital para pessoas físicas, versão eletrônica do
CPF;
•• e-CNPJ - Certificado digital para empresas, versão eletrônica do CNPJ;
•• NF-e- Certificado digital utilizado somente na emissão de notas fiscais
eletrônicas.

2.2 Serviços com Certificado Digital


Atualmente diversos segmentos já utilizam os Certificados Digitais ICP
Brasil em suas atividades. Com essa tecnologia você e a sua empresa pode:
• Acessar a Conectividade Social ICP da Caixa Econômica Federal.
• Assinar contratos digitais.
• Acompanhar processos legais.
• Verificar a autenticidade das informações do Diário Oficial (versão on-
-line).
• Declarar Imposto de Renda via Internet.
• Recuperar informações sobre o histórico de declarações.
• Acessar os serviços do site da Receita Federal (e-CAC, DIPJ, certidões,
etc).
• Entregar o IRPJ, a DCTF e a DIPJ.
• Fazer a Redarf.
• Gerar procurações eletrônicas.
• Acompanhar processos tributários eletronicamente.
• Acessar serviços online do Poder Judiciário (e-DOC, e-PET, etc).
• Assinar as notas fiscais eletrônicas para a sua emissão (certificado NF-
e).
• Acessar os mais diversos serviços online do Governo.

Link para conceitos básicos de certificado digital


http://www.ar.arisp.com.br/conteudo/faq.htm
Link para Certificados Digitais ICP Brasil
https://www.rapidssl.com.br/certificado-digital/
Informática

Link para os tipos de certificado digital


https://www.rapidssl.com.br/certificado-digital/
87
2.3 SSL/DLS, Sniffer
→ Qual o nome da ferramenta ou programa usado para monitorar
o tráfego de redes e descobrir portas abertas ou outras falhas de se-
gurança?
a) SETUP.
b) SMTP.
c) SSL.
d) SNMP.
e) SNIFFER.

As demais assertivas da presente questão tratam de protocolos.

→ Um certificado digital é um arquivo no computador que identifi-


ca o usuário. Acerca desse assunto, assinale a opção correta.
a) Os aplicativos de email ainda não possuem recursos que possibi-
litem a utilização da tecnologia do certificado digital.
b) Por questões de segurança, a chave pública do usuário não faz
parte do certificado digital.
c) Na prática, os certificados digitais não podem ser utilizados por
um tribunal de justiça para comprovar a autoria, por exemplo,
de um processo eletrônico.
d) Um certificado digital pode ser emitido tanto para uma pessoa
quanto para um computador.

A chave pública é sempre entregue direto ao usuário.

→ Um usuário de computador ingressou em um site de jogos e aces-


sou um jogo disponível online. Assim que o usuário acessou o jogo,
um aviso surgiu na tela do seu computador indagando se ele permi-
tiria ou não que o aplicativo da internet (jogo) acessasse os dados do
seu computador e o usuário permitiu. Assim que o jogo foi iniciado,
o computador do usuário foi infectado com um vírus de forma per-
ceptível. A infecção por vírus poderia ter sido evitada:
a) se o usuário tivesse um sistema de firewall, mesmo diante do fato
do usuário ter autorizado o acesso aos dados da sua máquina.
b) se o usuário tivesse um antivírus que poderia tê-lo alertado
sobre o perigo de um software baixado da internet e impedido
Informática

sua execução.
c) com a adoção de anti-spyware que impediria que qualquer mal-
88
ware fosse instalado independentemente da atualização de listas
de malware.
d) com a instalação do protocolo SSL no computador pessoal do
usuário, independente da adoção de SSL no servidor de jogos.

Firewall: é uma solução de segurança baseada em hardware ou software


(mais comum) que, a partir de um conjunto de regras ou instruções, analisa o
tráfego de rede para determinar quais operações de transmissão ou recepção de
dados podem ser executadas. “Parede de fogo”, a tradução literal do nome, já
deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A
sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados
indesejado e liberar acessos bem-vindos.
Spyware: consiste em um programa automático de computador, que reco-
lhe informações sobre o usuário, sobre os seus costumes na Internet e transmite
essa informação a uma entidade externa na Internet, sem o conhecimento e
consentimento do usuário. Diferem dos cavalos de Tróia por não terem como
objetivo que o sistema do usuário seja dominado, seja manipulado, por uma
entidade externa, por um cracker.

Link para Como instalar o seu Certificado Digital SSL/TLS


https://www.rapidssl.com.br/certificado-digital-ssl/instalar.php

TLS (Transport Layer Security)  assim como o seu anteces-sor SSL (Secure


Sockets Layer ), é um protocolo de segu-rança que protege as telecomunica-
ções via internet para serviços como e-mail (SMTP), navegação por páginas
(HTTPS) e outros tipos de transferência de dados.

As diferenças entre o SSL e o TLS


TLS tem a capacidade de trabalhar em portas de acesso diferentes e usa
algoritmos de criptografia mais fortes.
Informática
Capítulo 4
Programas Comerciais

1. Programas Comerciais
1.1 Apresentação

Nesta unidade, serão estudados os Programas Comerciais, sendo aborda-


dos os aspectos mais importantes sobre o assunto.

1.2 Síntese
Windows; Office: Word, Excel, Power Point, Outlook; Internet Ex-
plorer.
DICA: Essa vale OURO; qual é a receitinha de bolo para passar por essa
parte da prova, fazendo pelo menos o mínimo?
Passo 1: Saber o mínimo sobre como operar um computador, fazendo um
curso de introdução à microinformática na prática, sobre os programas men-
cionados no edital.
90
LEMBRE: Apenas o MÍNIMO, não é para fazer um curso caro, nem
demorado.
Passo 2: Fazer download de provas onde há questões dos programas co-
merciais pedidos em seu edital, resolver as questões primeiro no papel com o
computador desligado, ou seja, com o operacional dos programas na sua cabe-
ça, porque no dia da prova você não tem computador, nem professor, nem
tempo, pois está fazendo prova sobre vários assuntos.
Passo 3: Agora ligar o computador e executar uma por uma das questões
resolvidas no papel, mesmo que tenha acertado muitas.
Lembrando: INDIVIDUALMENTE.
Não é para ninguém fazer por você, não ponha tudo a perder.
Caso não saiba algum programa ou algum comando, coloque alguém do
seu lado que saiba, mas quem opera o computador é VOCÊ. Portanto, tudo
que é feito na prática individualmente, não se esquece. (Técnica de Memori-
zação, OK.).
DICA FINAL: O examinador cobra nas provas, na maioria das vezes, a
parte comum de um programa, não entrando em detalhes de uma determinada
versão, porque o que ele quer é só ver se você conhece o mínimo operacional
dos programas que constam no edital.

Exercícios
82. (AFRF/2005) Em relação aos recursos do Painel de Controle do
Windows é correto afirmar que:
a) opção Vídeo exibe as propriedades de vídeo e permite alterar a
resolução da tela.
b) para conectar o computador a rede e a internet deve-se usar o
recurso Opções de acessibilidade.
c) para definir as configurações de conexão deve-se utilizar o re-
curso Adicionar ou remover programas.
d) a inversão das funções dos botões direito e esquerdo do mouse é
feita por meio do recurso Opções de acessibilidade.
e) a solução de problemas que possam estar ocorrendo no hardware
pode ser feita por meio do recurso Soluções de hardware.
83. (Escrevente Técnico Judiciário – SP/2011) Um escrevente está usan-
do o programa Windows Explorer XP para a visualização das pastas
e arquivos de seu computador. Assinale a alternativa que contém a
Informática

afirmação correta.
a) Ao se clicar sobre o ícone 1, a área à direita da tela do programa
irá exibir os itens existentes no Disco Local (C:).
91
b) Ao se clicar sobre o ícone 2, será iniciada a apresentação Gama.
ppt que está armazenada na pasta denominada Beta.
c) Clicando-se sobre o ícone 3, a pasta selecionada pelo usuário
será removida do disco rígido do computador.
d) Clicando-se sobre o ícone 4, serão ocultadas as pastas Alfa, Beta
e também os arquivos Delta.doc e Gama.ppt.
e) No arquivo Delta.doc existe menor quantidade de informação
armazenada em bits do que existe no arquivo Gama.ppt.

84. (TRE/RN/2011 Analista e Técnico) Em relação ao Windows Explorer,


do Windows XP, é INCORRETO afirmar:
a) Tela de trabalho pode ser dividida em três partes, sendo que a
estrutura de pastas e subpastas do sistema são exibidas na porção
esquerda da tela.
b) Barra de Título, Barra de Menu e Barra de Ferramentas estão
localizadas na área superior da janela.
c) No lado esquerdo, logo abaixo da Barra de Menu, aparecem as
unidades dos drives existentes, sendo os mais comuns simboliza-
dos por letras.
d) À direita da tela, uma área de apresentação de informações exi-
be o conteúdo da pasta selecionada na porção esquerda da tela
e) Os botões Voltar, Avançar e Acima, presentes na Barra de Tí-
Informática

tulo, permitem a navegação entre as diversas pastas criadas no


sistema.
92
85. (Câmara Municipal de São José dos Pinhais/2009 ADM) Sobre o
Windows Explorer, considere as seguintes afirmativas:
a) Para selecionar arquivos consecutivos, clique no primeiro item,
pressione e mantenha pressionada a tecla SHIFT e, em seguida, cli-
que no último item.
b) Para selecionar arquivos não consecutivos, pressione e mantenha
pressionada a tecla CTRL e, em seguida, clique em cada item.
c) Para copiar um arquivo em vez de movê-lo, pressione e mantenha
pressionada a tecla CTRL enquanto o arrasta.
d) Para mover um arquivo, pressione e mantenha pressionada a tecla
SHIFT enquanto o arrasta.
Assinale a alternativa correta.
a) Somente as afirmativas A e B são verdadeiras.
b) Somente as afirmativas C e D são verdadeiras.
c) Somente as afirmativas A, B e C são verdadeiras.
d) Somente as afirmativas B, C e D são verdadeiras.
e) As afirmativas A, B, C e D são verdadeiras.
86. (Correio/2008 ADM) Não é uma ferramenta do sistema operacional
Windows XP, localizada e visível através do menu Iniciar/Todos os
programas/Acessórios/Ferramentas do sistema:
a) Limpeza de Disco
b) Prompt de Comando
c) Desfragmentador de disco.
d) Informações do sistema.
e) Restauração do sistema.
87. (AFRF/2005) Em relação aos conceitos de organização e de geren-
ciamento de arquivos e pastas é correto afirmar que:
a) uma pasta constitui um meio de organização de programas e de
documentos em disco e pode conter apenas arquivos.
b) uma pasta compartilhada pode ser acessada por qualquer usuá-
rio da rede, independente de senha.
c) a forma mais eficiente para armazenar arquivos, visando à loca-
lização posterior, é criar uma única pasta e, nela, salvar todos
os arquivos que forem sendo criados ou copiados. Isso evita que
tenham que ser abertas várias pastas para procurar um determi-
nado arquivo, agilizando em muito na sua localização.
d) a pesquisa de arquivos no Windows pode ser feita levando-se em
conta diversos critérios. O critério mais utilizado, por ser mais
Informática

simples e prático, é o tamanho do arquivo.


e) no sistema operacional Windows, a pasta, geralmente localizada
em um servidor de arquivos, que os administradores podem atri-
93
buir a usuários individuais ou grupos, é denominada pasta base.
Os administradores utilizam as pastas-base para consolidar os
arquivos dos usuários em servidores de arquivos específicos com
a finalidade de facilitar o backup. As pastas base são usadas por
alguns programas como a pasta padrão para as caixas de diálogo
Abrir e Salvar como.
88. (TCM SP/2006 Cargo: Agente Fiscal) Assinale qual dos botões per-
mite incluir a data em um cabeçalho ou rodapé em um documento
MS-WORD 2000.

a) 1
b) 2
c) 3
d) 4
e) 5
89. (FDE/2010) Um usuário do programa Word, em sua configuração
padrão, poderá transformar em texto todo o conteúdo de uma tabela
que está em edição, bastando, para tanto, selecionar a primeira colu-
na da tabela e utilizar a opção Converter do menu Tabela.
90. (SUSEP/2006) Os Mestres de apresentação do Microsoft Power Point
são recursos muito úteis para controlar a aparência de aspectos que
padronizam a estrutura da apresentação. Em relação a esses recursos
é correto afirmar que um slide mestre é um slide que controla certas
características de texto – como o tipo, o tamanho e a cor da fonte –
chamadas “texto mestre”, a cor de plano de fundo e determinados
efeitos especiais, como o sombreamento e o estilo de marcador.
91. (TJ-PE/2007 Técnico/Analista) Após a conclusão, o texto deve ser
encaminhado via correio eletrônico sem identificação dos destinatá-
rios. Portanto, deverá ser utilizado o campo
a) “Para” do navegador.
b) “Cc” da ferramenta de correio eletrônico.
c) “Para” da ferramenta de correio eletrônico.
d) “Cco” da ferramenta de correio eletrônico.
e) “Cco” do navegador.
92. (TRE AP/2011 Analista Judiciário – ADM) No Internet Explorer 8 o
Informática

internauta pode navegar por:


a) guias, janelas, guias duplicadas e sessões.
b) janelas, guias e guias duplicadas, somente.
94
c) janelas e sessões, somente.
d) janelas e janelas duplicadas, somente.
e) guias, guias duplicadas e sessões, somente.
93. (TRF 1ª Região/2006) Dadas as seguintes células de uma planilha
Excel, com os respectivos conteúdos:
A1 = 1 A2 = 2 A3 = 3 A4 = 3 A5 = 2 A6 = 1
Selecionando-se as células A1, A2 e A3 e arrastando-as simultanea-
mente, pela alça de preenchimento, sobre as células A4, A5 e A6, os
conteúdos finais das células A1, A2, A3, A4, A5 e A6 serão, respec-
tivamente,
a) 1, 2, 3, 1, 1 e 1.
b) 1, 2, 3, 1, 2 e 3.
c) 1, 2, 3, 3, 2 e 1.
d) 1, 2, 3, 3, 3 e 3.
e) 1, 2, 3, 4, 5 e 6.
94. (BB/2010) No Excel, uma planilha apresenta os seguintes dados: A1
= 2, B1 = 3, C1 = 4. A célula D1 tem a seguinte fórmula: =SE(B1 *
A1 -5 > 0; C1 – B1 * A1; (C1 – A1) ^ A1 + B1 * C1+ A1)
O valor da célula D1 é:
No Excel, uma planilha apresenta os seguintes dados:
A1 = 2, B1 = 3, C1 = 4
A célula D1 tem a seguinte fórmula:

TESTE LÓGICO; VERDADEIRO; FALSO


=SE (B1 * A1 - 5 > 0; C1 - B1 * A1; (C1 - A1)^A1 + B1 * C1 + A1)
=SE (3 * 2 - 5 > 0; 4 - 3 * 2; ( 4 - 2)^ 2 + 3 * 4 + 2)
=SE (6 - 5 > 0; 4 - 6 * ; 2 ^ 2+ 12 + 2)
=SE (1 > 0; - 2 ; 18)

= SE (VERDADEIRO; então - 2) ALTERNATIVA c) negativo.


= SE (FALSO; então 18)
Informática
95

a) positivo, ímpar e menor que 10.


b) positivo ímpar e maior que 10.
c) negativo.
d) positivo, par e menor que 10.
e) positivo, par e maior que 10.

Resolução de Questões Adaptadas


95. (TJBA/2011) A figura ilustra a janela Painel de controle sendo exe-
cutada em um computador cujo sistema operacional é o Windows
7. Por meio dessa janela, é possível acessar diversas funcionalidades
do Windows 7 que permitem ao usuário o ajuste e a configuração
de seu computador de acordo com o seu perfil. Com base na figura
mostrada, julgue o item seguinte, relativo ao Windows 7 e às funcio-
nalidades obtidas a partir da janela Painel de controle.

Informática
96
Entre os ajustes, que podem ser realizados para promover um
maior conforto no uso do computador, encontram-se aqueles re-
lacionados ao intervalo de tempo decorrido antes da repetição de
um caractere ao manter uma tecla pressionada, bem como a velo-
cidade da repetição do caractere, e ainda ao layout do teclado que
será carregado na memória do computador sempre que este for
inicializado. Esses ajustes podem ser realizados por meio do ícone
. (CORRETO ou ERRADO)

96. (TJMT/2008) A seguir, é apresentada a pasta Documentos de um


computador com Windows Vista. Baseando-se na figura, numere
corretamente os círculos, associando cada parte da tela com sua res-
pectiva descrição.

Assinale a alternativa que contém, corretamente, os números dos


círculos, seguindo a ordem de cima para baixo.
( ) Barra de ferramentas a) 3, 2, 1, 6, 8, 4, 7, 5.
( ) Botões Avançar e Voltar b) 1, 2, 3, 4, 5, 6, 7, 8.
( ) Painel de navegação c) 4, 2, 1, 8, 3, 6, 7, 5.
( ) Lista de arquivos d) 3, 4, 6, 7, 1, 2, 5, 8.
( ) Painel de detalhes e) 4, 2, 8, 1, 3, 5, 7, 6.
( ) Barra de endereços
Informática

( ) A caixa Pesquisar
( ) Cabeçalhos
97
97. (TRT 14/2011 – Analista Judiciário) Windows Flip e Windows Flip
3D são funcionalidades para gerenciar janelas. Em relação aos siste-
mas operacionais Windows XP e Windows Vista, é correto afirmar:
a) Ambos integram as duas funcionalidades.
b) No Vista, inexiste o Flip, já que o Flip 3D engloba as duas fun-
cionalidades.
c) No Vista, o Flip 3D é utilizado por meio da combinação das
teclas logótipo Windows e Tab.
d) Só XP tem ambas as funcionalidades.
e) Nenhum tem ambas as funcionalidades.
98. (FMRP/2012 Adm. – Administrativa) Considere a barra de ferra-
mentas de Cabeçalho e Rodapé do MS-Word 2010, na sua configu-
ração padrão, exibida na figura:

Assinale a alternativa que contém a opção onde é possível encon-


trar a lista de campos predefinidos possíveis de serem incluídos no
cabeçalho.

a) Partes Rápidas

b) Cabeçalho
Informática

c) Número de Página
98

d)

e)
99. (Prefeitura Cubatão/2012 Adm.) Observe a tela de uma mensagem
eletrônica que está sendo digitada no MS Outlook 2010, em sua
configuração original. As regras para o concurso de técnico admi-
nistrativo se encontram na caixa de entrada do cliente <Concursos@
Vunesp.com.br>.
Para anexá-lo nessa mensa-
gem, é necessário clicar na
seguinte opção do menu:
a) Anexar Arquivo.
b) Item do Outlook.
c) Tabela.
d) Caixa de Texto.
e) Partes Rápidas.
100. (PMST/2012- Fiscal) Na opção Cabeçalho e Rodapé do PP 2010,
em sua configuração original, assinale a alternativa que identifica
corretamente o local do slide em que serão exibidos:
I. Data e hora
II. Número do slide
III. Texto de rodapé
a) I. no cabeçalho à esquerda. II. no cabeçalho à direita. III. no meio do rodapé.
b) I. no cabeçalho à direita. II. no cabeçalho à esquerda. III. no rodapé à esquerda.
c) I. no cabeçalho à direita. II. no rodapé à direita. III. no rodapé à esquerda.
d) I. no rodapé à esquerda. II. no meio do rodapé. III. no rodapé à direita.
e) I. no rodapé à esquerda. II. no rodapé à direita. III. no meio do rodapé.

101. (Pref. São Carlos/2012 – Assistente de Adm.) O caminho para trans-


mitir uma apresentação de slides remotamente, com o programa Po-
werPoint 2010, em sua configuração padrão é Guia Apresentação de
Slides, escolher a opção Transmitir Apresentação de Slides no grupo
Iniciar Apresentação de Slides. (CORRETO ou ERRADO)
102. (CORREIO/2011 – Agente dos Correios – Atendente Comercial)
Caso se deseje, na sessão de uso do IE8, dar início a uma navegação
InPrivate, buscando evitar, dessa forma, deixar vestígios nos arquivos
Informática

de armazenamento do IE8 acerca de informações referentes a sítios


visitados, é correto o uso da opção Navegação InPrivate, que pode
ser selecionada a partir do menu:
99
a) Exibir
b) Editar
c) Favoritos
d) Arquivo
e) Ferramentas
103. (Nossa Caixa Desenvolvimento/2011 Contador) O filtro SmartS-
creen é um recurso disponível no Internet Explorer 8 para prevenir
softwares mal-intencionados e malwares. Pode ser acessado no menu
Segurança, no canto direito superior do navegador, ou na barra de
menus, em:
a) Exibir
b) Editar
c) Favoritos
d) Arquivo
e) Ferramentas
104. (Sabesp/2012 – Advogado) O Excel 2010 permite criar gráficos, que
são representações visuais dos dados, que usam elementos como li-
nhas, colunas, barras e áreas. (CORRETO ou ERRADO)
105. (PMST/2012 – Fiscal)
Assinale a alternativa que contém
o resultado da fórmula =SOMASE
(C3:C7;”>13”; B3:B7) a ser inseri-
da na célula A9 no EXCEL 2010.
a) 114.
b) 90.
c) 88.
d) 24.
e) 3.

Aplicar o critério “>13” ao inter-


valo C3:C7 e somar os valores cor-
respondentes em outro intervalo,
no caso B3:B7, resposta 90.
Informática
100
Ex. 1: Suporte que o critério “<13”
ao intervalo C3:C7 e somar os va-
lores correspondentes em outro in-
tervalo, no caso B3:B7, resposta 24.

Ex. 2: Suporte que o critério “=13”


ao intervalo C3:C7 e somar os va-
lores correspondentes em outro in-
tervalo, no caso B3:B7, resposta 0.

106. (Pref. São Carlos/2012 - Assist. de Adm.) Observe a planilha a seguir,


preenchida, utilizando-se o programa Excel 2010, em sua configura-
ção padrão. O valor obtido na célula B3, quando preenchida com a
expressão =MAIOR (A1:C2; 3), será:
a) 7
b) 6
c) 5
d) 4
e) 3

Para resolver, veja qual é o maior


número da sequência dada e sua
posição. Vejamos a sequência: 1, 3,
4, 5, 6, 7. O maior é 7 na posição
6. A partir do maior número da
sequência, subtraia o número de
posições para chegar à resposta. O
número é dado na fórmula; nesse
caso, é 3; portanto, a resposta é 5.
Informática
101
Ex. 1: Se o valor da posição fosse
1, então a resposta seria 7. Vejamos
a sequência: 1, 3, 4, 5, 6, 7. Vamos
do maior até a posição dada, então:
1.

Ex. 2: Se o valor da posição fosse 7,


então a resposta: # NÚM! Vejamos
a sequência: 1, 3, 4, 5, 6, 7. Vamos
do maior até a posição dada, NÃO
TEM.

Vamos fazer mais.


Se fosse a função MENOR, vamos usar a mesma planilha da questão.
Ex. 1: Se o valor fosse 1.
Vejamos a sequência: 1, 3, 4, 5, 6,
7.
Vamos do menor até a posição
dada, então: 1.

Ex. 2: Se o valor fosse 7.


Vejamos a sequência: 1, 3, 4, 5, 6,
7.
Vamos do menor até a posição
dada, NÃO TEM.

107. (FMSJRP/2012 Adm. – Analista) Considere que a planilha a seguir


está sendo editada com o programa Excel 2010, em sua configuração
padrão. A fórmula = SE (A1 > B1; C1 * 2; C1 + 2) será colocada na
célula D1 e copiada para D2, D3 e D4. Em seguida, na célula A5, será
colocada a fórmula =SOMA (D1:D4). O valor exibido em A5 será:
a) 37
b) 38
c) 42
Informática

d) 49
e) 50
102

A fórmula = SE
(A1 > B1; C1 * 2;
C1 + 2) será colo-
cada na célula D1

... e copiada para


D2, D3 e D4.

... Em seguida, na
célula A5, será co-
locada a fórmula
=SOMA(D1:D4).

2. Questões para aprofundamento e


atualização
2.1 Introdução à comparação de sistema Operacional,
Navegadores, Pacotes
Informática

Lista das principais versões do Windows


103
1 16 Bits
1.1 Windows 1.0
1.2 Windows 2.0
1.3 Windows 3.xx
2 32 Bits
2.1 Família 9x
2.1.1 Windows 95
2.1.2 Windows 98
2.1.3 Windows 98 SE
2.1.4 Windows ME
2.2 Família NT
2.2.1 Windows NT
2.2.2 Windows 2000 (NT 5.0)
2.2.3 Windows Neptune
2.2.4 Windows Odyssey
3 32 e 64 Bits
3.1 Windows XP (NT 5.1)
3.2 Windows Server 2003 (NT 5.2)
3.3 Windows Vista (NT 6.0)
3.4 Windows Server 2008
3.5 Windows 7 (NT 6.1)
3.6 Windows 8 (NT 6.2)
3.7 Windows 8.1 (NT 6.3)
3.8 Windows 10 (NT 10.0) .
4 64 Bits
4.1 Windows Server 2008 R2
4.2 Windows Server 2012
5 Versões sistemas embarcados
5.1 Windows CE
5.2 Windows Mobile
5.3 Windows Phone

2.2 Comparação Win: Iniciar; aplicativos janeláveis;


vários desktops; prompt de comando
O novo-velho Menu Iniciar
O Windows 8 causou um choque muito grande nos usuários com o fim do
Informática

Menu Iniciar. Sabendo disso, a Microsoft relançou o botão iniciar no Windows


8.1, que nada mais é que um atalho para a Tela Iniciar. Com o Windows 10,
104
que funde a Tela Iniciar com o Menu Iniciar. O Menu Iniciar do Windows 10
é bem parecido com o menu do Windows 7.

Aplicativos janeláveis
Outra grande mudança do Windows 10 é a possibilidade de usar aplicativos
diretamente no Desktop. E, em vez de visualizá-los apenas em tela cheia, como
no Windows 8 e 8.1, poderá redimensioná-los.

Vários desktops
O Windows 10 traz um recurso que já está disponível no Linux e também
no OS X há anos: Múltiplas Áreas de trabalho. Através dele, poderá adicionar
diversos desktops para projetos distintos, como trabalho, escola, lazer e o que
mais vier na telha.

O novo Prompt de Comando


Pela primeira vez em anos, a Microsoft adicionou novos recursos ao Prompt
de Comando. É possível ativar novos recursos de seleção de texto, filtrar entra-
das quando coladas para evitar erros e muito mais, entre outros recursos.

2.3 Comparação Win: Rápidez; compatibilidade;


interfaces; navegador
Rápido, fluido, leve e compatível
A Microsoft investiu bastante para tornar o Windows leve e rápido desde o
grande fiasco do Windows Vista, que oferecia uma interface pesada, era lento
para carregar e ocupava bastante espaço do disco rígido. As provas disso são o
Windows 7 e 8, que aliou a beleza do Vista com uma interface leve, e adicio-
nou a rapidez no boot. Com o Windows 10 não é diferente. O sistema opera-
cional continua leve e rápido, mesmo em computadores mais lentos, (Pentium
Dual Core de 1,86 GHz e 2 GB de memória RAM). O Windows 10 também
tem se revelado compatível com a grande maioria dos aplicativos existentes. 

Conflito de interfaces
Apesar de evoluir bastante, desde o lançamento do Windows 8, o Windows
10 ainda é um conflito entre duas interfaces: uma mais antiga, sustentada pela
Área de trabalho, com pastas e programas; e outra mais nova, sustentada pelo
agora Menu Iniciar, com aplicativos modernos que podem ser baixados em
Informática

uma única loja e são operados de forma distinta.


105
Considerações finais
O mundo não deverá conhecer um Windows 11. É o que a Microsoft dá a
entender na conferência Ignite, que aconteceu durante esta semana nos Esta-
dos Unidos. Durante apresentação de Jerry Nixon, empregado, desenvolvedor
e evangelista da Microsoft, afirma que o “Windows 10 é a versão final do Win-
dows”. Com o Windows como serviço em vez de produto. Chamar o sistema
apenas de “Windows”, versão será irrelevante.

Comparação entre MS Edge e IE


Microsoft Edge é o nome do substituto do Internet Explorer e que irá inte-
grar o Windows 10. Antes, chamado de “Spartan”.
Um dos principais componentes abandonados foi o ActiveX, que permitia
a outras empresas escreverem plugins que expandiam as capacidades do nave-
gador. Adobe Flash, Microsoft Silverlight e o Java, da Oracle, são alguns deles. 
Dessa forma, o Edge, assim como o Chrome, terá uma versão do Flash
incorporada em seu código, além de um leitor de pdf.
A possibilidade de fazer anotações diretamente na tela com ajuda do pro-
grama Web Note. O Microsoft Edge também será compatível com as extensões
mais populares do Chrome e Firefox e isso deve ajudar na popularização do
novo browser.

2.4 Comparação entre Office 2007, 2010 e 2013

Word 2013 Escritório 2013 Office 2010 Office 2007 Office 2003

São absorvidas em documentos do


Word com o novo mode de leitura
na tela
*
O conteúdo do PDF aberto no
Word e facilmente reutilizar texto,
listas e tabelas
*
Editar e aplicar efeitos em fotos
sem software adicional * ° ° °
Organizar seus documentos e
navegar facilmente com o novo
painel de navegação
* ° °
Editar um documento com novos
autores, ao mesmo tempo. * °
Informática

Excel 2013 Escritório 2013 Office 2010 Office 2007 Office 2003
106
Facilmente extrato que você preci-
sa de dados importantes com flash
de preenchimento
*
Traga a sua análise com um clique
do mouse. Análise lente rápuda
graficos recomendados e anima-
*
ções. Gráfico se torna mais fácil e
olhar grande.
Destaque tendências de dados
importantes em segundos usando
Sparklines
* °
Esclarecer informações com es-
quemas de cores e barras de dados
em Formatação Condicional
* ° ° °
Editar um documento com novos
autores, ao mesmo tempo. * °
Outlook 2013 Escritório 2013 Office 2010 Office 2007 Office 2003

Compartilhe documentos do Of-


fice polido com qualquer um,
mesmo se não tiver o Office
* °
De seu tablet (windows 8 e iPad)
editar documentos armazenados
online com aplicativos web-en-
*
abled toque.
Dê uma olhada em sua agenda,
um compromisso específico, ou
detalhes sobre a pessoa que você
*
está enviando com, sem mover te-
las ou perder contexto
Edição de alta fidelidade. Veja
rapidamente como as suas edições
afetam a aparência geral e layout
*
de seus documentos, com maior
fidelidade de modo de edição do
modo de ver
Faça agendamento de simples
com a nova visualização de calen-
dário e múltipla Calendar View
* ° ° °
Informática
107
Fique conectado com atualiza-
ções de redes sociais e de negócios
usando o novo Outlook Social
* °
Connector.
Gerencia várias contas de email,
como hotmail ou gmail, direito a
partir do Outlook.
* ° ° °
Novas respostas embutidas per-
mitem que você para responder ao
email em uma janela
*
Office Web Apps Escritório 2013 Office 2010 Office 2007 Office 2003

Seus documentos são sempre ape-


nas um clique de distância, o aces-
so e visualizar arquivos armazena-
* °
dos on-line a partir de qualquer
dispositivo com um navegador
Simplifique sua caixa de entrada
com a Exibição de Conversa e Ig-
norar recursos.
* ° ° °
Trabalhar com alguém para editar
e colaborar em documentos em
tempo real, tudo que eles precisam
* °
é de um navegador

2007 2010 2013


Outlook Interface clássica. Nova interface, con- Interface
Algumas alterações vesas com linhas
de 2003 estilo Gmail, visual-
izações rápidas
Formatos Formato XML e Formato XML, su- Como no Office
formatos DOCX, porta nativo para 2010, PDF é edi-
XLSX, PPTX salvar como PDF ou tável no Word. For-
XPS matamos mais mul-
timídia.
Interface Nova interface (não Nova interface em Integração nativa
em todos os aplicati- todos os aplicativos, com o Wisows 8,
vos). visualização in- integração total com Windows 8 RT,
stantânea, barra de Windows 7 maior movimento
acesso rápido, zoom dos objetos.
fácil.
Informática
108
Nuvem Word pode publicar Office Web Apps, Office Web Apps,
blogs. O Outlook com armazenamen- SkyDrive. Integra-
tem um leitor de to opcional. Apoio ção com o Outlook.
RSS ao Youtube no Pow-
er Point.
Compatível Widows XP SP2, Windows SP SP3 Windows 7, Win-
Vista, 7, 8 (32 bits), Vista SP1, dows 8, Windows 8
7, 8 RT

Onde está à mudança caso no Microsoft Word 2007, 2010 e 2013


http://www.addintools.com/documents/word/where-change-case.html

Mostrar menus e barras de ferramentas Clássicas na Faixa de Opções do


Office 2007, Link:
http://www.addintools.com/languages/portuguese/office-2007.
html#&panel1-1

Microsoft Office Comparação: 2010 2007 ou Versus Espere para 2013?


http://www.dirjournal.com/articles/ms-office-comparison/
 
Microsoft Excel 2007 contra 2010 ante 2013
https://www.add-ins.com/Excel%202007-versus-2010.htm
 
O gráfico de comparação: 10 anos e 4 versões
http://articulos.softonic.com/office-2013-vs-2010-2007-2003

→ No sistema operacional Windows 8, há a possibilidade de inte-


grar-se à denominada nuvem de computadores que fazem parte da
Internet.
Certo.

→ Para acelerar o processo de navegação e, ao mesmo tempo, apro-


veitar melhor o sistema, o ambiente Windows 8 disponibiliza o aces-
so por meio da utilização de gestos (para telas sensíveis ao toque),
além dos movimentos para o mouse e dos atalhos para o teclado.
Assim, para minimizar a janela de um aplicativo, é suficiente clicar
com o mouse ou tocar na barra superior do programa e arrastá-la até
a parte inferior da tela.
Certo.
Informática

2.5 Questões
109
→ A navegação em guias é um recurso usado pelo Internet Explorer
11, que permite a abertura de vários sites em uma única janela do
navegador. A configuração da navegação por guias é exercida através
do ícone Ferramentas, Opções da internet, na aba:
a) Geral.
b) Conexão.
c) Conteúdo.
d) Programas.

→ No Word 2013, a partir de opção disponível no menu Inserir, é


possível inserir em um documento uma imagem localizada no pró-
prio computador ou em outros computadores a que o usuário esteja
conectado, seja em rede local, seja na Web.
Certo.

Fabricantes: Garmin, Trimble e Magellan .


Encontram-se em funcionamento dois sistemas de navegação por satélite:
o GPS americano e o GLONASS russo. Existem também dois outros sistemas
em implementação: o Galileo da União Europeia e o Compass chinês. 

→ Para criar um documento no Word 2013 e enviá-lo para outras


pessoas, o usuário deve clicar o menu Inserir e, na lista disponibiliza-
da, selecionar a opção Iniciar Mala Direta.
Errado.

Na guia Correspondências, clique no botão Iniciar Mala Direta, no menu,


escolha Mensagens de E-mail. Em seguida, clique em Selecionar Destinatá-
rios e indique a opção Usar Lista Existente, selecione a lista de destinatários e
clique em Abrir.

Criou-se, basicamente, um conceito de que o Skype é para vídeo, o Viber


é para áudio e WhatsApp para texto. Porém, o primeiro faz o que os outros dois
fazem, e o segundo faz o que o terceiro oferece. Nesta briga, o público fica
um pouco segmentado e o principal é saber o que você quer e quem dos seus
contatos usa qual aplicativo.
Informática
Capítulo 5

BrOffice

1. BrOffice
1.1 Apresentação

Nesta unidade, será abordado o BrOficce, sendo estudados os pontos


relevantes.

1.2 Síntese
LibreOffice (BrOffice)
Só lembrando: (A partir de 15 de marco de 2012 passou a ser chamado
Libre e não BR).
Microsoft Office 2007 X BrOffice.org 3.2
Word → Writer
Excel → Calc
111
Microsoft Office 2007 X BrOffice.org 3.2
Power-Point → Impress
Access → Base
- BrOffice ainda tem:
- Math
- Draw

Site do BROFFICE:

Tela de entrada do LibreOffice 3: Informática


112
Diferença entre o BROFFICE e LIBREOFFICE
Importante
O arquivo de instalação do LibreOffice e do BrOffice é o mesmo. Isto sig-
nifica que se você já tem um dos dois instalados em seu computador, não há
como instalar outro. Ambos são o mesmo software.
Funções exclusivas
As principais funções exclusivas do novo BrOffice/LibreOffice, não presen-
tes no novo OpenOffice.org, são:
· suporte para importação e manipulação de arquivos SVG;
· formatação de páginas de título e paginação no Writer estão mais fáceis;
· ferramenta de navegação mais útil, ergonomia aprimorada para o ge-
renciamento de planilhas e células no Calc (Planilhas);
· filtros de importação para documentos do Microsoft Works e do Lotus
Word Pro.
Assistência para criar slides
Se você ainda tinha dificuldades para lidar com a criação de slides no
LibreOffice, agora conta com um painel de assistência. Ele presta informações
imediatas e também reúne uma série de recursos para acesso rápido.
Barra de busca
O programa ganhou uma nova barra de busca, localizada na barra de ferra-
mentas do programa. O sistema foi aprimorado e está mais acessível, bastando
ao usuário digitar o termo e então navegar pelos resultados utilizando as setas
localizadas ao lado do campo de pesquisa.
Editor de PDF
Outra grande novidade do LibreOffice é a importação de PDF. Se este pro-
grama já se destacava anteriormente por permitir que um documento fosse sal-
vo no formato PDF, agora ele lança outra novidade: agora é possível modificar
arquivos com esta extensão diretamente no editor de desenho. Você só precisa
abrir o arquivo dentro do programa e então fazer as alterações que julgar neces-
sárias, depois disso é só salvar em PDF novamente.
Configuração de impressão
A configuração de impressão do OpenOffice 3.3 foi totalmente remodela-
da. Agora ela oferece mais informações sobre o documento a ser impresso, ao
mesmo tempo que torna esta ação ainda mais simples. Ao pressionar o atalho
CTRL + P, você encontra uma pré-visualização do que será impresso, além do
número de páginas, imprimir várias páginas, objetos que podem ser exibidos
ou ocultados e muito mais.
Informática

LibreOffice.org, a brasileira da suíte de aplicativos OpenOffice.org, acaba de


ganhar uma nova versão. Famosa por ser a melhor alternativa à suíte da Micro-
soft, este pacote está com vários recursos melhorados e alguns retoques visuais.
113
Com diversas funções que não o deixam para trás de nenhum outro pacote do
gênero, o LibreOffice.org é também uma opção para quem não quer pagar altos
preços para ter editor de texto, de planilhas, de apresentações de slides e outros
softwares do gênero, tudo isso com qualidade e ótimos recursos.
Writer
Correspondente ao Microsoft Word, o BrOffice Writer possui inúmeros re-
cursos para a criação e edição de textos, não ficando atrás em quase nada de seu
principal concorrente. O programa possui um visual simples, com as barras de
ferramentas claras e intuitivas, facilitando a vida de qualquer usuário.
A versão atualizada contém aprimoramentos na inserção de comentários
nos textos, com a possibilidade de diferentes autores responderem os comen-
tários um do outro dentro de um mesmo documento. Além dessa novidade,
os corretores gramaticais, que devem ser instalados separadamente, contam
com melhoras significativas e maior facilidade de acesso. Agora também a Me-
diaWiki não está mais presente de forma nativa no Writer, mas como uma
extensão. Isso foi modificado para evitar diversos problemas de compatibilidade
que ocorriam na versão anterior do aplicativo. Suas funções vão desde editar e
criar um simples texto até a inserir imagens, suporta tabelas, gráficos, desenhos,
filmes, sons e muito mais. Com ele, será possível criar sumários, cabeçalhos,
rodapés e notas, quadros, campos automáticos, paginação, etc. Você poderá
também criar envelopes e etiquetas facilmente, apenas informando as dimen-
sões desejadas.
Suporta os seguintes formatos: ODT, OTT, SXW, STW, DOC (Word),
DOCX (Word 2007), RTF, SDW, VOR, TXT, HTML, PDB, XML, PSW e
UOT.
Calc
Equivalente ao Microsoft Excel, o BrOffice Calc também é uma ótima op-
ção para quem quer algo simples, porém, eficiente. Útil para criar planilhas e
tabelas, inserir fórmulas, gráficos, somas, divisões, subtrações, multiplicações,
enfim, fórmulas matemáticas em geral para poupar tempo e ganhar precisão na
hora de gerenciar valores. Na nova versão, as bordas das células contam com
seleções de diversas formas, como ocorre no Excel. Inovações na funcionali-
dade das células em situações especiais, funções de copiar e colar, estatística
e muitas outras áreas foram melhoradas para atender aos anseios dos usuários.
Aqui é possível também formatar células e tudo mais. Além disso, o pro-
grama possui alguns atalhos interessantes logo na barra de ferramentas para a
formatação das células, o que deverá economizar o tempo de seus usuários.
Informática

Como é comum em todos os programas desta suíte, o Calc é dono de um


visual agradável e que fará os usuários de qualquer outro pacote de aplicativos
se sentirem em casa.
114
Suporta os seguintes formatos: ODS, OTS, SXC, STC, DIF, DBF, XLS
(Excel), XLSX (Excel 2007), SLT, SDC, VOR, SLK, CSV, HTML, XML, PXL
e UOS.
Impress
Programa correspondente ao Microsoft PowerPoint, o BrOffice Impress é
simples e também dono de recursos avançados, que permitem aos usuários adi-
cionarem plano de fundo, animações, imagens e tudo o que um bom editor de
apresentações de slides deve ser capaz, para possibilitar a criação de um mate-
rial dinâmico e de qualidade. O software possui diversos modelos de slides para
serem editados e utilizados por quem necessita de algo rápido para organizar
sua apresentação. Ele possui ferramentas para alinhamento, para adicionar cor,
link, gráficos e várias outras que o capacitam como um aplicativo completo.
As novidades mais marcantes no Impress são quanto às possibilidades de
comentários no texto e colaboração de outros usuários, marcados a cada modi-
ficação. Agora também está presente o contador de páginas, função essencial
para apresentações maiores. Suporta os seguintes formatos: ODP, OTP, SXI,
STI, PPT (PowerPoint), PPTX (PowerPoint 2007), POT, SXD, DAS, SDD,
VOR, UOP e ODG.
Base
Semelhante ao Microsoft Access, o BrOffice Base permite a criação e a ma-
nipulação de banco de dados de maneira simples e eficaz. Além da criação,
com este aplicativo também será possível editar e alterar os dados, executar
ordenações, visualizar subconjuntos, gerar relatórios de diversos formatos com
um assistente existente dentro do programa apenas paraisso. Suporta somente
o formato ODB.
Draw
Diferentemente do Microsoft Office, o BrOffice possui uma ferramenta
para criar e editar desenhos, fluxogramas, cartazes, logotipos e tudo mais, se-
guindo o mesmo conceito do CorelDraw. No entanto, este é gratuito e tem
grande qualidade, suportando a inclusão de imagens, gráficos, desenho de ve-
tores e formas geométricas, textos, filmes, sons e muito mais. Ele oferece ainda
recursos para incrementar suas criações com sombras, transparências, cores,
dégradés, hachuras e até mesmo texturas. Depois de concluída, sua criação
pode ser exportada para diversos formatos de arquivos de imagem, bem como
para SWF, formato de arquivos flash. Este programa suporta os seguintes for-
matos: ODG, OTG, SXD, STD, DAS, VOR, SDD e PDF.
Math
Informática

Equivalente ao Microsoft Equation Editor, o BrOffice Math serve para a


criação de fórmulas matemáticas de maneira nada complicada, com um menu
por meio do qual é possível escolher qual o tipo de equação será realizada, para
115
então digitar o valor desejado para aquele fator. Ideal para quem trabalha com
elaboração de provas, pois é um programa completo para esse tipo de ativida-
de. Entenda um pouco da história do LibreOffice. O OpenOffice.org era um
projeto fundado e mantido pela Sun Microsystems. Depois de 10 anos de muito
sucesso, a comunidade da suíte de aplicativos resolveu criar uma fundação
independente para manter o projeto. A justificativa é que desde que a Oracle
adquiriu a Sun – e consequentemente o OpenOffice – o projeto foi deixado de
lado. Assim é criada a The Documento Foundation, uma organização indepen-
dente e que conta com o apoio de grandes empresas do ramo de tecnologia da
informação e desenvolvimento de software livre como a Canonical (responsá-
vel pelo Ubuntu), a Red Hat, a Google, a Novell e a Open Source Initiative. A
nova organização apoia o ODF (Open Document Format); o formato aberto de
documentos que já era trabalhado com o OpenOffice e com outras várias suítes
de aplicativos para escritório. A mudança de nome para LibreOffice se deu em
razão do fato de que a Oracle detém os direitos sobre o nome OpenOffice.org.
Os usuários do BrOffice.org, uma suíte brasileira baseada no OpenOffice, não
precisam se preocupar quanto ao nome, pois a BrOffice.org – Projeto Brasil é
independente da Oracle/Sun e já faz parte da The Document Foundation. Isto
significa que o nome da suíte permanecerá o mesmo.
No mundo do software livre, chama-se esta nova fundação de “fork” (ou
bifurcação), que é quando um grupo deixa um projeto para criar outro baseado
no antigo. A The Document Foundation espera que a Oracle ceda os direitos
sobre o nome “OpenOffice.org” para que possa ser usado no novo projeto que,
na verdade, segue a mesma linha.
Você encontra mais informações nos sites:
http://www.broffice.org/agora_o_bro_chama_libo
http://pt-br.libreoffice.org/
http://pt-br.libreoffice.org/baixe-ja-o-libreoffice-em-portugues-do-brasil/

Exercícios
108. (MP/BA/2011 Analista Técnico – Jornalismo) Os aplicativos ofe-
recidos pelo BR.Office e Microsoft Office executam funções seme-
lhantes. Com base nessa semelhança, numere a segunda coluna de
acordo com a primeira.
I. Microsoft Word ( ) BR.Office Impress
II. Microsoft Excel ( ) BR.Office Write
Informática

III. Microsoft PowerPoint ( ) BR.Office Calc


IV. Microsoft Access ( ) BR.Office Base
116
A alternativa que contém a sequência correta, de cima para baixo, é a
a) IV, I, II e III.
b) II, IV, I, e III.
c) II, III, IV e I.
d) III, I, II e IV.
e) III, IV, II e I.
109. (IBGE/2008 ADM MPU/2010) OpenOffice é uma suíte de aplica-
tivos para escritório livre e multiplataforma, sendo distribuída para
diversos sistemas operacionais. A suíte usa o formato ODF (Open-
Document). Acerca disso, assinale a afirmativa CORRETA:
a) O OpenOffice, não lê arquivos criados no MS Word com o for-
mato *.doc
b) O OpenOffice, funciona apenas em sistemas baseados em Unix
ou Linux.
c) O OpenOffice, funciona apenas em Sistema Operacional Mi-
crosoft Windows.
d) Os documentos criados pelo OpenOffice, são lidos em qualquer
editor de texto, mantendo suas características originais.
e) O OpenOffice, é distribuído para diversos sistemas operacionais,
incluindo Microsoft Windows, Unix, Solaris, Linux e Mac Osx.
110. (BB/2011 Escrevente) Considere o MS-Office 2003 e BrOffice.org
3.1, em suas versões em português e configurações originais. Com-
parando-se o Word com o Writer,
a) apenas o Word possui o menu Tabela.
b) apenas o Word possui o menu Ferramentas.
c) nenhum dos dois possui o menu Tabela.
d) apenas o Word possui os menus Ferramentas e Tabela.
e) ambos possuem os menus Ferramentas e Tabela.
111. (BB/2008 Escrevente) O tempo destinado à formatação de um do-
cumento pode ser reduzido, tanto no Word quanto no Writer, com
o uso de estilos, que consistem em uma lista de configurações de
formatos utilizados no documento. Nessa lista, define-se a aparência
dos diferentes tipos de parágrafos, tais como os associados, por exem-
plo, a título, subtítulo e texto.
112. (BB/2008 Escrevente) Por meio de recursos de copiar e colar, é pos-
sível transferir um texto do Word para o documento em elaboração
no Writer, em razão do fato de este aplicativo ser de domínio pú-
Informática

blico. Não é possível, porém, que a operação inversa seja realizada


por meio dos recursos mencionados, em virtude de o Word ser um
aplicativo proprietário, que, portanto, exige licença para execução.
117
113. (TRT 14 /2011 Analista Judiciário) No Mozilla Thunderbird 2.0,
a) a agenda permite configurar vários tipos de alarmes de compro-
missos.
b) contas de usuários de webmail podem ser acessadas pelo Thun-
derbird simplesmente fornecendo o nome de usuário e senha.
c) tentativas de golpe, no qual a mensagem recebida é usada para
convencer o usuário a fornecer dados pessoais, são alertadas
pela ferramenta anti spam.
d) uma conexão segura pode ser configurável por meio do protoco-
lo SMTP.
e) o campo Cco é utilizado para criptografar a mensagem a ser
enviada.
114. (TRT 1ª Região/ 2008 Analista)

Considerando a figura e as informações do texto, assinale a opção


correta.
a) Para que os caracteres não imprimíveis deixem de ser exibidos,
mantendo-se a visualização dos demais caracteres, é suficiente
clicar o botão .
b) Para se abrir a janela denominada Ajuda, que disponibiliza
recursos para que o usuário obtenha explicações sobre fun-
cionalidades do BrOffice.org Writer é suficiente clicar o bo-
tão .
Informática

c) Para se abrir a janela denominada Correção ortográfica, que dis-


ponibiliza o acesso a funcionalidades que permitem a procura
por erros de grafia, é suficiente clicar o botão .
118
d) Para se alterar a fonte usada na palavra selecionada para a fonte
Arial, é suficiente realizar as ações necessárias para alterar o con-
junto de caracteres Times New Roman, e ,
para Arial.
e) Ao se clicar o menu , é exibida uma lista de opções entre
as quais a opção Parágrafo, que permite formatar o parágrafo em
edição, definindo parâmetros como recuos e espaçamento entre
linhas.
115. (APO/MP/2005) Considerando um editor de planilhas eletrônicas,
como o MS Excel ou Writer do OpenOffice, e com uma planilha
preenchida conforme a mostrada, um usuário clicou na célula D1,
digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou
o intervalo de células de A1 até D2, executou os passos necessários
para copiar o intervalo selecionado, abriu um processador de texto,
como o MS Word ou Calc do OpenOffice, compatível e executou os
passos necessários para colar o que havia copiado. Com esse proce-
dimento, gerou uma tabela no processador de textos. Em relação a
essa tabela gerada é correto afirmar que a célula D1:

a) estará preenchida com o valor 0.


b) estará preenchida com o texto SOMA(A1:C1), que foi digitado
na planilha.
c) estará preenchida com o valor 217.
Informática

d) estará preenchida com um indicativo de erro.


e) não será possível fazer a operação, programas não compatí-
veis.
119
116. (BB/2008 Escrevente) Considere o MS-Office 2003 e BrOffice.org
3.1, em suas versões em português e configurações originais. Com-
parando-se o Excel com o Calc,
a) apenas o Calc possui a função Agora.
b) apenas o Excel possui a função Agora.
c) nenhum deles possui a função Agora.
d) ambos possuem a função somatório.
e) apenas o Excel possui a função somatório.
117. (BB/2008 Escrevente) Os navegadores Mozilla Firefox 2 e Internet
Explorer 7 (IE7) têm, em comum, o fato de serem distribuídos gra-
tuitamente e disponibilizarem recursos bastante semelhantes, como
agregadores RSS (really simple syndication) e navegação em múlti-
plas páginas por meio de abas.
118. (TRE SE/2007 Técnico) No OpenOffice Calc:
I. Os sucessivos cliques do mouse, em menu Inserir > Função > Fun-
ções > Data & Hora > Agora > Próximo > OK, inserem uma variável
de data na célula selecionada.
II. Numa planilha em branco, os sucessivos cliques do mouse, em
menu Inserir > Planilha > Do Arquivo > Procurar > Arquivos do
tipo > Inserir, inserem dados de um arquivo texto (*.txt, *.csv) de
campos delimitados.
III. Linhas e colunas que contêm títulos que se pretenda que perma-
neçam visíveis ao se rolar uma planilha, são congeladas de maneira
idêntica à do Microsoft Excel.
IV. Quando uma sequência de caracteres “#####” é exibida na cé-
lula, significa que a fórmula depositada naquela célula contém erro.
É correto o que se afirma apenas em
a) III e IV.
b) I, II e IV.
c) II, III e IV.
d) I, II e III.
e) I, III e IV.
119. (Câmara dos Deputados/2007 Técnico Legislativo) As fórmulas nas
planilhas Excel e OpenCalc começam, respectivamente, sempre
com os sinais
a) = e =
b) < e =
Informática

c) = e <
d) $ e =
e) = e $
120
120. (TRT 1ª Região RJ/2008 Escrevente) O serviço denominado Telnet
permite o acesso de páginas web contendo texto, hiperlinks e ele-
mentos gráficos, de forma similar às páginas visualizadas no Internet
Explorer e no Mozilla Firefox.
121. (TJ/ES/2011 Superior e Médio) O Mozilla Thunderbird é um pro-
grama livre e gratuito de e-mail que, entre outras funcionalidades,
possui um recurso de anti-spam que identifica as mensagens indese-
jadas. Essas mensagens podem ser armazenadas em uma pasta dife-
rente da caixa de entrada de email do usuário.
122. (BB/2011 Escrevente) Considere o MS-Office 2003 e BrOffice.org
3.1, em suas versões em português e configurações originais. Gravar
narração e Cronometrar são opções que pertencem, respectivamente,
ao menu
a) Ferramentas do Impress e Apresentações do PowerPoint.
b) Apresentações do PowerPoint e Apresentação de slides do Im-
press.
c) Exibir e Apresentações do Impress.
d) Editar e Apresentações do PowerPoint.
e) Editar do PowerPoint e Apresentação de slides do Impress.
123. (PC ES/2011 Delegado Substitutivo) O BrOffice é um ambiente de
software livre que pode ser utilizado em diversos sistemas operacio-
nais diferentes, como o Linux, o Solaris e o Windows.
124. (BB/2011 Escrevente) Em pesquisas feitas no Google, por vezes apa-
recem opções de refinamento do tipo Em cache e/ou Similares. É
correto que
a) essas opções aparecem tanto no Mozilla Firefox quanto no Win-
dows Internet Explorer.
b) essas opções aparecem apenas no Windows Internet Explorer.
c) essas opções aparecem apenas no Mozilla Firefox.
d) a opção Em cache é exclusiva do Windows Internet Explorer.
e) a opção Similares é exclusiva do Mozilla Firefox.
125. (PC ES/2011 Escrivão) Os arquivos do Microsoft PowerPoint dos
tipos.ppt,.pps e.pptx podem ser abertos pelo módulo Impress do
BrOffice.
126. (TRE AP/2011 Analista Judiciário – ADM) Para se criar uma nova
mensagem no Thunderbird 2, basta clicar no ícone da barra de ferra-
mentas Nova MSG, ou clicar no menu
a) Editar → Nova mensagem.
b) Arquivo → Novo → Mensagem.
Informática

c) Mensagem → Editar como nova”


d) Exibir → Opções de nova mensagem.
e) Ferramentas → Editar → Mensagem.
121
127. (BB/2011 Escriturário) Considere planilha abaixo:
A B C D
Multiplicando Multiplicador Produto Produto
2 3 6 6
4 0 8
5 0 10
Os produtos da coluna C foram obtidos pela aplicação da fórmula
A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrO-
frice.org Calc, utilizando o mesmo procedimento para a coluna D,
os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula
em D2 igual a:
a) $A$2*B$2.
b) $A$2*$B$2.
c) A$2*B2
d) A2*$B$2.
e) $A2*B2.
Passo 1

Passo 2: Os produtos da coluna C foram obtidos pela aplicação da fórmula


A2*B2.
Informática
122
Passo 3: Copiada de C2 para C3 e C4.

Passo 4: Tanto no Excel quanto no BrOfrice.org Calc, utilizando o mesmo


procedimento para a coluna D.

Passo 5: Os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula


em D2 igual a:
Informática
123

128. (BB/2012 Escriturário) Os sistemas operacionais Linux, com suas


interfaces gráficas cada vez mais estáveis e amigáveis para os usuá-
rios, utilizam, entre outros, a suíte de aplicativos para escritório.
a) Borland Office
b) SecurityOffice
c) LibreOffice
d) Avira Premium for Office
e) Labo Solutions for Office

2. Questões para aprofundamento e


atualização
2.1 Comparação MS Office X Libre Office X Apache
Office
Informática
124
Diferença entre o BROFFICE e LIBREOFFICE
Importante
O arquivo de instalação do LibreOffice e do BrOffice é o mes-mo. Isso
significa que se você já tem um dos dois insta-lados em seu com-putador, não
e pos-sível instalar o ou-tro. Ambos são o mesmo software.

Link para Apache OpenOffice


http://www.openoffice.org/download/index.html

Link para LibreOffice


https://pt-br.libreoffice.org/baixe-ja/libreoffice-stable/

2.2 Instalação: Libre Office x Apache Office


A instalação do Apache Office deve ser feito no modo personalizado, por-
que se trata de um programa livre a ser instalado embaixo do Windows, que é
da Microsoft. Não há problema na instalação em uma máquina que tenha o
Office, desde que o usuário siga o passo abaixo.
Na primeira tela, conforme figura abaixo, as opções Word, Excel e Power
Point devem ser deixadas em branco, para que o pacote não assuma como dele
os arquivos que estão salvos no Word, no Excel e no Power Point.:

Os arquivos dos programas fechados em regra não abrem no programa


aberto (o inverso ocorre). Para abrir o arquivo é necessário salvar o arquivo com
Informática

a extensão da versão do programa proprietário.


O mesmo ocorre quando da instalação do Libret Office.
125
2.3 Questões
→ Programa de navegação Google Chrome, em sua versão mais
recente. O que torna o Chrome mais rápido em relação aos seus
concorrentes é que todos os seus processos são executados em de-
pendência uns dos outros, cada um colaborando na execução das
tarefas dos demais.
Certo.

O Google Chrome é um navegador desenvolvido pelo Google e compilado


com base em componentes de código licenciado como o motor de renderiza-
ção o WebKit, da Apple Inc. e sua estrutura de desenvolvimento de aplicações
(Framework). Em menos de dois anos de uso, o Google Chrome já era o ter-
ceiro navegador mais usado do mundo , atrás apenas do Internet Explorer e
Mozilla Firefox. .

→ O LibreOffice é uma suíte de escritório livre, criada para ser exe-


cutada exclusivamente no ambiente Linux e oferecer todas as fun-
ções esperadas de uma suíte profissional: editor de textos, planilha,
apresentação, editor de desenhos e banco de dados.
Errado.

Executa em vários ambientes, exemplo: Linux, Windows, Solaris, Mac.

→ Um usuário de computador está incomodado com seus navega-


dores para Internet. Ele já utilizou o Internet Explorer, o Mozilla
Firefox e o Google Chrome, no entanto, todos eles apresentam um
arranjo padrão que não lhe agrada na barra de ferramentas, nos me-
nus e atalhos. Existem recursos que ele usa o tempo todo e não estão
presentes na tela dos navegadores. Para adequar suas preferências
utilizando os navegadores citados, o usuário poderia customizar pre-
ferências de sites, criando uma lista de favoritos em qualquer um dos
navegadores, bem como poderia customizar a barra de ferramentas
dos navegadores para exibirem somente os atalhos às funções de-
sejadas, sem a necessidade de instalar qualquer complemento no
navegador padrão.
Certo.
Informática

Os três navegadores citados na questão podem ser parametrizados ou confi-


gurados, ou seja, a interface pode ser configurada do jeito que o usuário desejar.
Capítulo 6

LinuxLinux

1.1 Apresentação

Nesta unidade, será abordado o Linux, sendo estudados os pontos


relevantes.

1.2 Síntese
UNIX
Projetado em 1969, o sistema UNIX tinha originalmente a intenção de
propiciar um ambiente no qual os programadores pudessem criar programas.
Logo, ficou evidente que o UNIX também propiciava um ambiente no qual
usuários da área comercial, científica e industrial pudessem executar progra-
mas para ajudá-los em seu trabalho. O sistema UNIX foi originalmente desen-
volvido para minicomputadores de tamanho médio (especificamente a série
PDP da companhia DEC) e, mais tarde, passou a ser usado também em gran-
127
des e potentes computadores de grande porte e em microcomputadores. Bell
Laboratories foi quem o criou. Estima-se que meio bilhão de pessoas o use.
Estrutura do Sistema

As partes do sistema UNIX podem ser funcionalmente classificadas em três


níveis: Kernel, Shell, Ferramentas e Aplicativos.
Kernel – Núcleo do sistema, responsável pela administração dos recursos
do computador, dividindo-os entre os vários processos que os requisitam. No
caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos
usuários.
Shell – Elo entre o usuário e o sistema, funcionando como intérprete entre
os dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada
pelo Kernel e vice-versa. Sem o Shell, a interação entre usuário e o Kernel seria
bastante complexa.
Ferramentas e Aplicações – O responsável por incorporar novas funciona-
lidades ao sistema. É por meio dele que se torna possível a implementação de
serviços necessários ao sistema, divididos em aplicações do sistema e aplicações
dos usuários.
GNOME (GNU Network Object Model Environment)
É um projeto de software livre abrangendo o Ambiente de Trabalho GNO-
ME, para os usuários, e a Plataforma de Desenvolvimento GNOME, para os
desenvolvedores. O projeto dá ênfase especial à usabilidade, acessibilidade e
internacionalização. Inúmeras distribuições suportam o GNOME, alguns
exemplos são Ubuntu, Fedora, OpenSUSE, Debian.
O desenvolvimento do GNOME é supervisionado pela Fundação GNO-
ME, que representa oficialmente o projeto junto a empresas, organizações e
Informática

a sociedade como um todo. O projeto conta ainda com uma série de equipes
com missões específicas, inclusive com uma equipe de engenharia de lança-
mentos, responsável pelo característico calendário de lançamentos semestrais.
128
A comunidade de desenvolvimento do GNOME conta tanto com volun-
tários quanto com empregados de várias empresas, inclusive grandes empresas
como Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun. Por sua vez,
o GNOME é filiado ao Projeto GNU, de onde herdou a missão de prover um
ambiente de trabalho composto inteiramente por software livre. Exemplo: sis-
temas baseados em Unix, principalmente por sistemas Linux e sistemas BSD.
Metas:
Liberdade – para criar um ambiente de trabalho que sempre terá o código
fonte disponível para reutilização.
Acessibilidade – assegurar que o ambiente pode ser usado por qualquer pessoa,
independentemente de habilidades técnicas, ou deficiências físicas.
Internacionalização – fazer o ambiente disponível em vários idiomas. No
momento, o GNOME está sendo traduzido para mais de 160 idiomas.
Facilidade para o desenvolvedor – assegurar que seja fácil escrever um pro-
grama que se integra com o ambiente, e dar aos desenvolvedores liberdade de
escolher sua linguagem de programação.
Organização – um ciclo de versões regular e uma estrutura disciplinada.
Suporte – assegurar suporte a outras instituições fora da comunidade
GNOME.
KDE (sigla inglesa para K Desktop Environment)
É uma comunidade internacional de software livre produzindo um con-
junto de aplicativos multiplataforma projetados para funcionar em conjunto
com sistemas GNU/Linux, FreeBSD, Solaris, MS Windows e Apple Mac OS
X. Ela é mais conhecida pela sua área de trabalho Plasma, um ambiente de
trabalho fornecido como o ambiente padrão em muitas distribuições, como
Open SUSE, Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux. A
versão atual é a 4.7.
O KDE se baseia no princípio da facilidade de uso e da personalização.
Todos os elementos da interface gráfica podem ser personalizados de acordo
com o gosto do usuário, tanto na posição quanto na aparência: painéis, botões
das janelas, menus e elementos diversos como relógios, calculadoras e minia-
plicativos. A extrema flexibilidade para personalização da aparência levou a
que muitos desenvolvedores disponibilizassem seus próprios temas para serem
compartilhados por outros usuários.
Diretório Descrição
/ Raiz do sistema
/home Diretório e arquivos de trabalho dos usuários comuns do sistema
Informática

/root Diretórios e arquivos de trabalho do superusuário (root), ADM.


REDE
129
Diretório Descrição
/boot Contém o kernel e todos os arquivos necessários para a inicializa-
ção do sistema
/bin Contém aplicativos e utilitários do sistema
/sbin Contém ferramentas de configuração e manutenção do sistema
/lib Contém as bibliotecas compartilhadas e os módulos do kernel
/dev Contém todos os dispositivos do sistema, tais como modem, hd,
floppy, cdrom, etc.
/etc Contém todos os arquivos de configuração do sistema
/tmp Diretório reservado para os arquivos temporários utilizados por
algumas aplicações
/nmt Diretório reservado para montagem de dispositivos
/proc Contém informações sobre os processos em execução no sistema
/usr Programas de usuários, sistemas de janelas X, jogos, etc.
/var Contém arquivos de dados variáveis como log do sistema e di-
retórios de spool.
/opt Diretório reservado para instalação de aplicações de terceiros
como OpenOffice

Comandos de linha UNIX-LINUX que mais caem e seus parâmetros


cd diretório – Muda para um determinado diretório. Usar só o comando cd
significa mudarmos diretamente para a nossa home directory.
cp – Cópia arquivos.
cp fonte destino – Cópia arquivos entre a fonte e o destino.
chage (change user password expiry information) – Permite que você ma-
nipule diversas informações do usuário como, por exemplo, expirar a senha
imediatamente, determinar a data em que a senha expira, definir que após um
certo número de dias de inatividade a conta seja bloqueada.
chmod – Para troca de permissões de um arquivo.
chown – Executado pelo root, permite alterar o proprietário ou grupo do
arquivo ou diretório, alterando o dono do arquivo ou grupo.
free – Informação de memória (em kilobytes).
finger – Mostrar informações do usuário.
grep – seleciona linhas.
id username – Exibe o user id (uid), o group id (gid), id efectivo (se for di-
ferente do uid) e todos os grupos suplementares relacionados com o utilizador
Informática

especificado na variável username.


last – Exibe uma lista com os últimos utilizadores que se ligaram (logged
in) ao sistema.
130
ls – Exibe o conteúdo do diretório corrente. No LINUX, o comando Dir é
um “alias” do comando ls.
man – Todas as versões do Linux disponibilizam um comando man (abre-
viatura de manual) que nos permite obter informação detalhada sobre cada
comando instalado no sistema.
mkdir diretório – Cria um diretório chamado diretório.
mv fonte destino – Move ou altera o nome de ficheiros. O mesmo coman-
do é usado para mover ou alterar nomes de diretórios ou arquivos.
pdw – Exibe o nome do diretório corrente.
passwd – Altera a senha de usuário
rpm – Instala e desinstala pacotes (é um arquivo que contém os arquivos ne-
cessários para a instalação de um determinado aplicativo, e as informações
necessárias para que o gerenciador possa instalar, manter e remover programas.
rm-r ficheiros – Remove arquivos, diretórios e subdiretórios. Semelhante ao
comando DOS deltree.
rmdir diretório – Remove o diretório especificado na variável diretório.
shutdown-h – Inicia o sistema
shutdown-r – Reinicia o sistema.
time – Determina o tempo que demora a completar um determinado pro-
cesso.
top – Exibe uma lista com os processos que estão a correr na máquina neste
momento, ordenados decrescentemente por tempo de CPU gasto.
uname-a – Informação sobre o servidor.
whoami – Exibe o nosso username (nome de login).
who – Exibe uma lista com os utilizadores que estão “logados” (logged in)
à máquina.
Processos no Linux – Sinais de processos
Os sinais são meios usados para que os processos possam se comunicar e
para que o sistema possa interferir em seu funcionamento. Quando um proces-
so recebe um determinado sinal e conta com instruções sobre o que fazer com
ele, tal ação é colocada em prática. Se não houver um sinal o próprio Linux
pode executar a ação de acordo com suas rotinas. Entre os sinais existentes,
têm-se os seguintes exemplos:
cont – esse sinal tem a função de instruir a execução de um processo após
este ter sido interrompido;
ill – esse sinal informa erros de instrução ilegal, por exemplo, quando ocor-
re divisão por zero;
Informática

kill – esse sinal tem a função de “matar” um processo e é usado em mo-


mentos críticos;
segv – esse sinal informa erros de endereços de memória;
131
stop – esse sinal tem a função de interromper a execução de um processo e
só reativá-lo após o recebimento do sinal cont;
term – esse sinal tem a função de terminar completamente o processo, ou
seja, este deixa de existir após a finalização.
GNU General Public License (Licença Pública Geral)
GNU GPL ou simplesmente GPL é a designação da licença para software
livre idealizada por Richard Stallman no final da década de 1980, no âmbito
do projeto GNU da Free Software Foundation (FSF). A GPL é a licença com
maior utilização por parte de projetos de software livre, em grande parte graças
à sua adoção para o Linux.
Em termos gerais, a GPL baseia-se em 4 liberdades:
1ª) a liberdade de executar o programa, para qualquer propósito;
2ª) a liberdade de estudar como o programa funciona e adaptá-lo para as
suas necessidades. O acesso ao código-fonte é um pré-requisito para esta liber-
dade;
3ª) a liberdade de redistribuir cópias de modo que você possa ajudar ao seu
próximo;
4ª) a liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamen-
tos, de modo que toda a comunidade se beneficie deles. O acesso ao código-
-fonte é um pré-requisito para esta liberdade.
Software Livre e Software em Domínio Público – Software livre é dife-
rente de software em domínio público. O primeiro, quando utilizado em com-
binação com licenças típicas (como a licença GPL), garante a autoria do de-
senvolvedor ou organização. Software em Domínio Público quando o autor
do software relega a propriedade do programa e este se torna bem comum.
Ainda assim, um software em domínio público pode ser considerado como um
software livre.
Software Livre e Copyleft – Licenças como a GPL contêm um conceito
adicional, conhecido como Copyleft, que se baseia na propagação dos direitos.
Um software livre sem copyleft pode ser tornado não livre por um usuário, caso
assim o deseje. Já um software livre protegido por uma licença que ofereça
copyleft, se distribuído, deverá ser sob a mesma licença, ou seja, repassando os
direitos.
Software Proprietário – São softwares disponíveis comercialmente, pois
impõem alguma(s) restrição(ões) ao uso (exemplo distribuição, modificação;
código fonte aberto). Esse softwares não oferecem todas as liberdades citadas
Informática

na definição de “Software Livre”. Grande parte dos “Softwares Proprietários”


são distribuídos com licenças de uso EULAs (End User License Agreements),
de forma que o usuário não “compra” um software, mas o “licencia para uso”.
132
Na maioria dos “Softwares Proprietários”, o objetivo da EULA é restringir os di-
reitos do usuário e proteger o fabricante do software. Um exemplo de Software
Proprietário da Microsoft.
OpenBSD – é um sistema operacional livre da família UNIX, multiplata-
forma. Enfatiza a portabilidade, padronização, correção e segurança. A versão
atual é a 4.9, lançada em 1º de maio de 2011. Características do: roda em
muitos hardwares diferentes; integra uma tecnologia de ponta em segurança,
adequado para a criação de firewalls e serviços de redes privados em um am-
biente distribuído.
LILO – é a sigla de LInux LOade. Trata-se de um programa que permite o
uso de dois ou mais sistemas operacionais no mesmo computador. A ferramen-
ta possui uma série de instruções para gerenciar o setor de boot (inicialização)
do HD, permitindo que se inicialize o computador a partir de uma partição
que não seja a primeira do disco.

Exercícios
129. (TRF/ 2005 Analista) O sistema operacional Linux é composto por
três componentes principais. Um deles, o Shell, é
a) o elo entre o usuário e o sistema, funcionando como intérprete
entre os dois. Ele traduz os comandos digitados pelo usuário
para a linguagem usada pelo Kernel e vice-versa. Sem o Shell, a
interação entre usuário e o Kernel seria bastante complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo
nível, tais como: gerenciamento de memória, suporte ao sistema
de arquivos, periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema.
É por meio dele que se torna possível a implementação de servi-
ços necessários ao sistema, divididos em aplicações do sistema e
aplicações do usuário.
e) o responsável pelo gerenciamento dos processos em execução
pelo Sistema Operacional.
130. (TRT 20º 2010 Técnico) O sistema operacional precisa apresentar
a cada usuário uma interface que aceita, interpreta e então executa
comandos ou programas do usuário, e que fique entre o usuário e
computador. Essa interface é comumente chamada de
Informática

a) shell.
b) sun.
c) unix.
133
d) dos.
e) ms-dos.
131. (TRT 20º 2010 Técnico) Componente central do sistema operacio-
nal da maioria dos computadores. Serve de ponte entre aplicativos e
o processamento real de dados feito no âmbito do hardware. Essa é a
definição de:
a) sistema.
b) software.
c) kernel.
d) microprocessador.
e) boot.
132. (BANRISUL/2005 Escriturário) Das alternativas abaixo, qual apre-
senta nomes de distribuições Linux?
a) Gnome, Suse, RadHat e Kurumim.
b) Mandraque, Knoppix, Conectiva e RedHat.
c) Slackware, Knoppix, Mandraque e KDE.
d) Kurumim, Debian, Suse e SQL.
e) Debian, Kernel, Conectiva e RedHat.
133. (PC/SP/2011 Delegado) Constituem sistemas operacionais de códi-
go aberto
a) Free Solaris, MAC OS, Open BSD
b) DOS, Linux e Windows.
c) Linux, Mac OS, Windows e OS 2.
d) Linux, OpenBSD e Free Solaris.
e) Windows, Mac OS, OpenBSD.
134. (PM/MG 2010) Enquanto o Windows XP utiliza o Windows Explorer
para o gerenciamento de pastas e arquivos, o Linux não possui um
aplicativo padrão para o gerenciamento de arquivos em modo gráfi-
co; há distribuições do Linux que permitem, para esse fim, o uso de
programas como o Konqueror (KDE) e o Nautilus (GNOME).
135. (PC/SP/2011 Delegado) A denominada licença GPL (já traduzida
para o português: Licença Pública Geral)
a) garante as liberdades de execução, estudo, redistribuição e
aperfeiçoamento de programas assim licenciados, permitindo a
todos o conhecimento do aprimoramento e acesso ao código
fonte.
b) representa a possibilidade da Administração Pública em utilizar
gratuitamente de certos softwares em face da supremacia do in-
Informática

teresse público.
c) representa a viabilidade do público em geral aproveitar o software
134
em qualquer sentido, porém preservando a propriedade intelec-
tual do desenvolvedor.
d) garante ao desenvolvedor os direitos autorais em qualquer país
do mundo.
e) assegura apenas a distribuição gratuita de programas.
136. (PRF/2008) Com relação a software livres, suas licenças de uso, dis-
tribuição e modificação, assinale a opção correta, tendo como refe-
rência as definições e os conceitos atualmente empregados pela Free
Software Foundation.
a) Todo software livre deve ser desenvolvido para uso por pessoa
física em ambiente com sistema operacional da família Linux,
devendo haver restrições de uso a serem impostas por fornece-
dor no caso de outros sistemas operacionais.
b) O código-fonte de um software livre pode ser adaptado ou aper-
feiçoado pelo usuário, para necessidades próprias, e o resultado
de aperfeiçoamentos desse software pode ser liberado e redistri-
buído para outros usuários, sem necessidade de permissão do
fornecedor do código original.
c) Toda licença de software livre deve estabelecer a liberdade de
que esse software seja, a qualquer momento, convertido em soft-
ware proprietário e, a partir desse momento, passem a ser respei-
tados os direitos de propriedade intelectual de código-fonte do
software convertido.
d) Quando a licença de um software livre contém cláusula deno-
minada copyleft, significa que esse software, além de livre, é tam-
bém de domínio público e, dessa forma, empresas interessadas
em comercializar versões não gratuitas do referido software po-
derão fazê-lo, desde que não haja alterações nas funcionalidades
originais do software.
e) Um software livre é considerado software de código aberto quan-
do o seu código-fonte está disponível em sítio da Internet com
designação .org, podendo, assim, ser continuamente atualizado,
aperfeiçoado e estendido às necessidades dos usuários, que, para
executá-la, devem compilá-lo em seus computadores pessoais.
Essa característica garante a superioridade do software livre em
face dos seus concorrentes comerciais proprietários.
137. (ICMS MT/2006) No processo de instalação do Linux, as principais
bibliotecas de sistema e os arquivos de configuração e scripts de ini-
Informática

cialização ficam armazenados nos seguintes diretórios:


a) /bin e /etc
135
b) /bin e /root
c) /lib e /etc
d) /lib e /root
e) /lib e /sys
138. (TJ ES/2011 Analista Judiciário) No Linux, os aplicativos e outros
componentes ficam instalados dentro do diretório/boot, enquanto os
arquivos dos usuários ficam armazenados no diretório/usr.
139. (Prefeitura de Limoeiro PE/2011 ADM) No Sistema Operacional
Linux os dispositivos de hardware, como o mouse e as partições de
disco, são representados como arquivos de sistema no diretório
a) /boot
b) /usr
c) /dev
d) /bin
e) /usr/bin
140. (Prefeitura Chã Grande PE/2011 ADM) Dos principais comandos.
A estrutura de diretórios do Linux de arquivos de inicialização é:
a) /bin
b) /dev
c) /boot
d) /lib
e) /mnt
141. (PC ES/2011 Delegado) O sistema de diretório do Linux apresenta
os diretórios de maneira hierarquizada, por isso, também é conheci-
do como árvore de diretórios.
142. (PC ES/2011 Escrivão) O carregamento (boot) do sistema operacio-
nal Linux pode ser gerenciado pelo programa LILO.
143. (AFRF/2005) No sistema operacional Linux, o comando
a) pwd mostra a senha de sua conta.
b) mkdir destrói um diretório.
c) shutdown –r +5 faz com que o sistema reinicie após cinco minutos.
d) who mostra a versão do Linux e a quantidade de memória do
computador.
e) ls lista os usuários conectados na máquina via rede.
144. (Prefeitura de Faxinal dos Guedes SC/2011 Educador Social) No
Linux, o comando para se alterar a senha de usuário é:
a) cp
b) pwd
c) change pwd
Informática

d) passwd
e) chown
145. (Prefeitura de São Gonçalo do Amarante RN/2011 ADM) Comando
136
do sistema operacional Linux para troca de permissões de um arquivo:
a) Chown
b) grep
c) man
d) chmod
e) rpm
146. (Prefeitura Chã Grande PE/2011 ADM) O comando finger do
Linux tem como função:
a) Procurar um arquivo no HD.
b) Mostrar espaço usado, livre e capacidade do HD.
c) Compara dois arquivos de texto.
d) Relatório de uso do disco.
e) Mostrar informações do usuário.
147. (PM MG/2010) Assinale o comando no Linux e no Windows que
permite a configuração de endereços IP, nas interfaces de rede, se-
riam respectivamente ifconfig e ipconfig.
148. (BB/2011 Escriturário) Em relação aos recursos comuns, tanto no
Windows, quanto na Linux, é INCORRETO afirmar que possuem
a) sistema operacional de código aberto.
b) sistema operacional multiusuário e multitarefa.
c) suporte a vários sistemas de arquivos.
d) restrição de acesso a usuários, arquivos e pastas (diretórios).
e) administração e assistência remotas.
149. (TRE TO/2011 Analista Judiciário) No Linux, quando um proces-
so recebe um determinado sinal, via de regra, executa as instruções
contidas naquele sinal. O kill, que é um comando utilizado para
“matar” um processo, pode, também, ser usado para enviar qualquer
sinal. Entretanto, se for usado sem o parâmetro de um sinal, ele exe-
cutará a mesma função do sinal
a) STOP.
b) SEGV.
c) TERM.
d) CONT.
e) ILL.
150. (Prefeitura de NAVEGANTES SC/2011 ADM) No sistema opera-
cional Linux, o comando:
a) shutdown mostra a senha de sua conta
b) kill encerra processos em andamento
c) vi exibe a lista de processos em andamento
Informática

d) who mostra o diretório em que você está


e) ls é comando para alterar as permissões de arquivos e diretórios
137
2. Questões para aprofundamento e
atualização

2.1 Questões (TJ AC 2012 até TSE 2012)


→ No Linux, os nomes de arquivos podem ter até 256 caracteres,
porém o nome de arquivo Um_nome_arquivo_longo+uma_lon-
ga_extensão é inválido, pois o sinal + é um caractere reservado e
não pode ser usado.
Errado

O nome do arquivo não pode conter nenhum dos seguintes caracteres:

\ / : * ? < > |
O sinal + não é considerado um caractere reservado, e, portanto, não há
impedimentos para que seja usado em um nome de arquivo linux.

→ O disco rígido do computador pode ser divido em partes lógicas,


chamadas de partições, que são formatadas para um devido sistema
de arquivos. O sistema de arquivos desenvolvido especificamente
para sistemas operacionais Linux é chamado de
a) FAT32.
b) EXT2.
c) NTFS.

As alternativas A e C são de sistemas de arquivos desenvolvidos para o Wi-


dows, sendo que a alternativa C nasceu no Windows 98 (chamada de nova Fat).

→ De modo geral, as distribuições Linux permitem o uso de coman-


dos no prompt. Nesse sentido, para navegar entre os diretórios e para
listar arquivos e diretórios em uma pasta atual, um programador de
sistemas que está operando um notebook na empresa dispõe, respec-
tivamente, dos seguintes comandos
a) rmdir e mkdir
b) cd e ls

Os primeiros comandos, da letra a, são destinados a remover diretórios e


Informática

criar diretórios, respectivamente.

→ O Linux é uma variante open source do Unix. De modo geral,


138
o sistema de arquivos inclui o diretório raiz e um conjunto mínimo
de arquivos e sub-diretórios. Dois diretórios são de grande importân-
cia; o primeiro, que armazena a maioria dos programas padrão, jun-
tamente com manuais online e bibliotecas; o segundo, que abriga
arquivos de configuração e dados específicos ao sistema, como dire-
tórios spool, arquivos de log, além de informações contábeis. Esses
diretórios são conhecidos, respectivamente, por
a) /usr e /lib.
b) /usr e /var.
c) /bin e /lib.
d) /bin e /var.

2.2 Questões (TRT 10ª R 2013 até PC BA 2014)


→ Por ser um sistema operacional aberto, o Linux, comparativamen-
te aos demais sistemas operacionais, proporciona maior facilidade de
armazenamento de dados em nuvem.
Errado.

O Windows é um sistema operacional fechado, ou seja, é proprietário, e


Informática

só pode ser alterado pela Microsoft. O Linux é aberto, e, portanto, pode ser
alterado por qualquer um.
O erro da questão está no fato de que o armazenamento em nuvem não se
139
relaciona, em nada, com o fato de o sistema ser aberto ou fechado.

→ O sistema operacional Linux, em todas as suas distribuições, uti-


liza uma estrutura de diretórios (pastas) padronizada, na qual dife-
rentes tipos de arquivos são armazenados em diferentes diretórios. O
diretório para a instalação de programas não oficiais da distribuição
é o:
a) /sbin
b) /etc
c) /bin/tmp
d) /dev
e) /usr/local

Os diretórios, no Linux, são como as pastas no Windows. Todo diretório


tem um subdiretório.

→ O navegador Internet Explorer não pode ser executado no siste-


ma operacional Linux, visto ter sido criado exclusivamente para ser
executado no ambiente Windows.
Errado.

O Internet Explorer é programa da Microsoft, mas pode ser usado no Li-


nux, que é um sistema operacional livre.
Os programas criados para sistemas fechados rodam normalmente em siste-
mas abertos, mas a recíproca não pe verdadeira.

→ Quanto aos Sistemas de arquivos utilizados nos diferentes siste-


mas operacionais, assinale a opção que preenche corretamente as
lacunas do texto abaixo: __________ e __________ são sistemas de
arquivo da plataforma Windows, enquanto que _________ é um sis-
tema de arquivo desenvolvido para o Linux. A alternativa correta é:
a) FAT32, NTFS, EXT2
b) NTFS, HFS, SWAP
c) EXT2, EXT3, SWAP
d) FAT32, JFS, EXT3
e) NTFS, JFS, Reiser

Os sistemas de armazenamento de arquivos evoluem à medida que os siste-


Informática

ma operacional evolui.
O Linux tem, como sistemas de arquivos, o Ext2 e o Ext3.
140
O sistema de arquivo do windows depende da versão.

→ Os comandos tar e gzip são utilizados para gerar pacotes de beca-


pe nas plataformas Windows e Linux.
Errado

Tar e o gzip são duas ferramentas utilizadas em sistemas operacionais ba-


seados no Unix, como o Linux, para o “empacotamento” e para a compressão
de arquivos, respectivamente.

2.3 Questões (TRT 2013 até PC BA 2013)


→ Deseja-se criar um link simbólico do arquivo vim, o qual deverá
ser chamado de vi. Assinale a alternativa que criará, corretamente,
tal link simbólico.
a) cp -s vi vim
b) ln -s vim vi
c) ln -s vi vim
d) cp vim vi
e) ecp vi vim

cp - Cópia arquivos
ln - utilizado para criação de link de outros arquivos (comumente conhe-
cidos como atalhos).
Lembrar que o Unix é a base do próprio Windows (no DOS, digitava-se o
comando de linha).

→ A montagem e a desmontagem de dispositivos no sistema opera-


cional Linux utilizam arquivos presentes em que diretório?
a) /bin
b) /usr
c) /boot
d) /dev
e) /tmp

→ Assinale a alternativa que apresenta, corretamente, o comando


que irá desligar o computador.
Informática

a) shutdown -h now
b) shutdown -r now
c) shutdown -s now
141

O primeiro comando inicia o sistema.


O segundo reinicia o sistema.
Observe que nas três alternativas temos o mesmo comando, mas com parâ-
metros diferentes.

→ Os sistemas Windows e Linux se assemelham na possibilidade


de uso de interface de linha de comandos: o comando dir, no Win-
dows, pode produzir listagem de arquivos em pasta ou diretório, as-
sim como o comando ls, no Linux.
Certo.

O windows ainda tem a possibilidade de, via prompt, digitação do comando


de linha (como faz o Linux).

2.4 Questões (PC BA 2013 até Serpor 2013)


→ Distintamente do que ocorre na plataforma Linux, em que há
maior flexibilidade para a realização de controle do firewall, o uso de
firewall pessoal nativo na plataforma Windows possibilita o bloqueio
de entrada de pacotes oriundos da Internet, mas não a saída de paco-
tes de dados de origem interna direcionados à Internet.
Errado.

Firewall nativo é aquele que está no sistema operacional, mas a função


deste firewall (denominado firewall de entrada de pacotes) é vigiar o tráfico que
vem da internet para a intranet e o tráfico que sai da intranet para a internet.
Firewall é sempre um analisador de tráfico de dados, independente do sis-
tema operacional.

→ Nos computadores com sistemas operacionais Linux e Windows,


o extravio do disco rígido não gera riscos de vazamento de informa-
ções, uma vez que, nesses sistemas, o armazenamento de dados é
realizado, por parâmetro padrão, com emprego de criptografia simé-
trica dos dados.
Errado.
Informática

O Windows e o Linux usam o sistema de criptografia (simétrica ou assimé-


trica) quando se deseja proteger uma informação que passa na rede, e não de
um disco rígido extraviado.
142

→ Tanto o sistema operacional Linux quanto o Windows possuem


gerenciador de arquivos, que permite a organização dos dados em
pastas e subpastas, também denominadas, respectivamente, diretó-
rios e subdiretórios
Errado.

Windows Explorer para o gerenciamento de pastas e arquivos, o Linux não


possui um aplicativo padrão para o gerenciamento de arquivos em modo gráfi-
co; há distribuições do Linux que permitem, para esse fim, o uso de programas
como o Konqueror (KDE) e o Nautilus (GNOME).

→ Ainda que seja possível ler emails utilizando-se o Webmail, essa


interface não possibilita o download de arquivos anexos às mensa-
gens.
Errado.

O Webmail, que nasceu no Unix, foi a base do Outlook. Portanto, todas as


funções que se pode realizar no Outlook, podem ser realizadas pelo Webmail,
inclusive o download de anexos nas mensagens.

→ O sistema operacional Linux pode ser utilizado, copiado, estuda-


do, modificado e redistribuído sem restrição.
Certo.

→ Um arquivo oculto no sistema operacional Linux é identificado


por um ponto no início do seu nome, como, por exemplo, no código
.bashrc.
Certo.

Um servidor de arquivos é um computador conectado a uma rede que tem


o objetivo principal de proporcionar um local para o armazenamento compar-
tilhado de arquivos de computadores (como documentos, arquivos de som,
fotografias, filmes, imagens, bases de dados, etc) que podem ser acessados pelo
trabalho que estão ligados à rede de computadores. O Servidor seria a Máquina
Principal enquanto as maquinas ligadas a elas são chamadas de Cliente. Um
servidor de arquivo geralmente não realiza quaisquer cálculos, e não executa
qualquer programa em nome dos clientes. É projetado principalmente para
Informática

permitir o armazenamento e recuperação rápida de dados onde a computação


pesada é fornecida pelas estações de trabalho. Esses servidores são comumente
143
encontrados em escolas e escritórios, e raramente alojado em locais prestadores
de serviços de Internet usando LAN para conectar seus computadores cliente.

→ De maneira geral, o Linux é composto por programas normais e


um kernel. O kernel é considerado o núcleo do sistema operacional
e o principal componente de sistemas Linux.
Certo.

Kernel é o núcleo do sistema operacional.

→ Um arquivo oculto no sistema operacional Linux é identificado


por um ponto no início do seu nome, como, por exemplo, no código
.bashrc.
Certo.

2.5 Questões (Confef 2011 até BB 2014)


→ Com qual dos comandos abaixo em linux pode-se ver a quantida-
de de memória RAM que está sendo utilizada na máquina em um
determinado instante:
a) swap.
b) passwd.
c) free.
d) grep .

Swap - é a memória virtual .


Passwd - Alterar a senha de usuário
Grep - procura por trechos de texto dentro de arquivos ou diretórios. 

→ Quando executado no console do Linux, o comando vi possibilita


alterar o modo de acesso, ou seja, as permissões de um arquivo ou
diretório.
Errado.

editor “vi“
chmod - Para troca de permissões de um arquivo.
Informática

→ Com qual dos comandos abaixo em linux pode-se ver a quantida-


de de memória RAM que está sendo utilizada na máquina em um
determinado instante:
144
a) Mac OS
b) iOS
c) Linux
d) Windows
e) Android
Informática
Capítulo 7

Informática de Negócios

1. Informática de Negócios

1.1 Apresentação

Nesta unidade, a professora explica a informática de negócios, trazendo


os aspectos mais importantes acerca do assunto.

1.2 Síntese

Vamos entender como funcionam os Bancos de Dados e o Gerenciador de

Banco de Dados que seguem o SQL.


146
Estrutura SQL
(Linguagem Estrutura de Pesquisa)

Gerenciador de Banco de Dados Reunião de Banco de Dados que tenha assuntos

Banco de Dados Reunião de registros sobre um assunto específico.

Registros Reunião de campos para formar um registro específico

Campos Campo informação específico. Exemplo: nome, endereço.

Banco de Dado relacional tem os seguintes objetivos:


a) Comunicabilidade: Trabalhar com uma estrutura simples para que se
tenha uma visão/compreensão única dos dados.
b) Independência de Dados: Oferecer uma distinção entre aspectos lógi-
cos e físicos.
Relacionamento:
Objetos ou entidades se relacionam na troca de dados, temos os seguintes
relacionamentos:
a) Uma para Um
(1:1)
b) Uma para Muitos
(1:M)
c) Muitos para Um
(M:1)
d) Muitos pata Muitos Nesse caso,
é necessário
(M:M)
outra relação

Chave:
Definição: é uma coluna ou uma combinação de múltiplas colunas que
identifica uma linha específica e a distingue das outras linhas. A chave deve
garantir a unicidade (o conteúdo de uma chave tem que ser único dentro de
uma tabela) e minimulidade (a chave deve ser composta pelo menor número
de colunas que garanta a unicidade).
a) Chave Candidata:
Toda combinação de uma ou mais colunas, dentro de uma tabela, que
Informática

identifica uma linha.


b) Chave Primária:
Uma das chaves candidata escolhida como principal.
147
c) Chave Alternativa:
Uma chave candidata não escolhida como primária.
d) Chave Estrangeira:
Chave primária de uma tabela, definida na mesma tabela ou em outra,
como uma coluna não chave primária. É o elo que mantém unidos os objetos
de dados existentes em um banco de dados.
Normalização
Consiste num processo sistemático de vários estados (formas normais) de
modo a garantir que os dados armazenados numa BD possuam o mínimo ne-
cessário de redundância.
Benefícios da Normalização:
• Estruturação da informação e melhoria da qualidade da representação
relacional
• Eliminação das possibilidades de ocorrência de anomalias na manipu-
lação dos dados (põe em risco a integridade).
• Economia de espaço de armazenamento e custos de manipulação.
Principal limitação: A normalização tem um caráter organizativo, não é
um processo com finalidade restritiva.
Formas Normais (básicas)
1ª Forma Normal (1FN) – Definição: Uma relação encontra-se na primei-
ra forma normal se:
• os atributos-chave estão definidos;
• não existem grupos repetitivos.
2ª Forma Normal (2FN) – Definição: Uma relação encontra-se na segun-
da forma normal se:
• está na 1FN;
• todos os atributos não chave forem totalmente dependentes da chave
primária.
3ª Forma Normal (3FN) – Definição: Uma relação encontra-se na terceira
forma normal se:
• está na 2FN;
• atributos não chave forem independentes entre si.
Estrutura de Dados (tabela) na 3ª Forma Normal:
Nº Nome Nº Nº
Cargo Salário Comissão
Func. Func. CPF Chefe
100 João 065650848-55 Pesquisador 400 5.000 <> Tuplas
São as
200 Bruno 075440848-51 Vendedor <> 2.000 2.000
linhas da
300 Flávia 045411848-40 Vendedor <> 3.000 2.500 tabela
Informática

400 Caroline 085654848-30 Gerente 500 8.000 <>


500 Fábio 065644848-20 Presidente <> 25.000 <>
148
D1 D2 D3 D4 D5 D6 D7
1) Legenda:
D1,D2,D3,D4,D5,D6,D7: domínio. No FUNC: Chave Primária
NOME_FUNC: Chave Alternada No CPF: Chave Estrangeira
<>: Valor Inexistente
2) Termos usados no processo de normalização:
a) Tabelas (relações): os dados são externamente estruturados.
b) Linhas (tuplas ou registros): tabela contém um conjunto.
c) Colunas (atributos ou campos): cada linha é composta por várias.
d) Valor Inexistente (<>): Significa que não existe valor assinalado e pode
ser usado quando o valor associado ao dado ainda não é conhecido ou
não existe um valor válido para o dado nas condições em questão.
Outros conceitos muito importantes
Business Intelligence (BI)
Surgiu na década de 80 no Gartner Group e faz referência ao processo in-
teligente de coleta, organização, análise, compartilhamento e monitoração de
dados contidos em Data Warehouse ou Data Mart, gerando informações para
o suporte a tomada de decisões no ambiente de negócios.
Data Mart
É criado após o Data Warehouse, pois ele seria montado com dados extraí-
dos do Data Warehouse para atender especificamente um setor da organização.
Ex: Vendas Anual, Vendas Mensal, Vendas 5 anos.
Data Mining
O processo de varrer grandes bases de dados à procura de padrões como
regras de associação e sequências temporais para classificação ou agrupamento
de itens.
Data Warehouse
Sistema de informação orientado à tomada de decisões empresariais que,
armazenando de maneira integrada à informação relevante do negócio, permi-
te a realização de consultas complexas com tempos de resposta rápidos.
DDL – Data Definition Language
É uma linguagem de computador usada para a definição de estruturas de
dados; é um modo particular de armazenamento e organização de dados em
um computador de modo que possam ser usados de modo eficiente.
Dicionário de dados
Um ou mais arquivos ou tabelas descrevendo a natureza e a localização dos
dados numa base de dados.
DLL – Dynamic Link Library
Informática

Biblioteca de funções ou dados executáveis que podem ser usadas por


aplicações Windows. Tipicamente, uma DLL provê uma ou mais funções
149
particulares e um programa acessa estas funções criando um link estático ou
dinâmico com a DLL. O link estático permanece constante durante a execu-
ção do programa, ao passo que o link dinâmico é criado pelo programa quan-
do necessário. Podem conter dados, sendo as DLLs arquivos usualmente com
as extensões.dll,.exe,.drv ou.fon. Podem ser utilizadas por várias aplicações ao
mesmo tempo, sendo algumas delas providas com o Windows e disponíveis
para as aplicações compatíveis com este sistema. Outras são escritas para uma
aplicação particular e são carregadas com a aplicação.
DML – Data Manipulation Language
Os usuários usam para manipular dados mediante recuperação, inclusão,
exclusão e alteração dos dados.
Gerenciamento das Relações com Cliente (CRM – Customer Relation-
ship Management)
Uma iniciativa CRM objetiva criar o melhor relacionamento possível com
o cliente, em todo o ciclo de vida do cliente com a empresa, e não apenas
na venda. Não é em absoluto uma ideia nova, uma vez que muitas empresas
sempre pretenderam criar um bom relacionamento com os seus clientes. Mas
o que está a despertar tanto interesse atualmente é a disponibilização de tecno-
logias que facilitam esta atividade. CRM é o mais recente conceito na evolução
de ferramentas capazes de fazer diferença na disputa implacável entre as em-
presas por mais competitividade nos negócios e no seu relacionamento com os
clientes. Antes do CRM, tivemos, como conceitos catalisadores desse esforço,
o Executive Information System (EIS), o Data Mining, o Supply Chain e, mais
recentemente, a integração da Internet nos processos de negócio de forma ágil,
simplificada e num contexto visual.
Gestão de Conhecimento
Possui o objetivo de controlar, facilitar o acesso e manter um gerencia-
mento integrado sobre as informações em seus diversos meios. Entende-se por
conhecimento a informação interpretada, ou seja, o que cada informação sig-
nifica e que impactos no meio cada informação pode causar, de modo que a
informação possa ser utilizada para importantes ações e tomadas de decisões.
MER (Modelo de Entidade e Relacionamento)
É um modelo abstrato cuja finalidade é descrever, de maneira conceitual,
os dados a serem utilizados em um Sistema de Informações ou que pertencem
a um domínio. A principal ferramenta do modelo é sua representação gráfica, o
Diagrama Entidade Relacionamento (é um modelo diagramático que descreve
o modelo de dados de um sistema com alto nível de abstração). Normalmente, o
modelo e o diagrama são conhecidos por suas siglas: MER e DER.
Informática

Metadado
Considerado como sendo os “dados sobre dados”, isto é, os dados sobre os
sistemas que operam com estes dados. Um repositório de metadados é uma
150
ferramenta essencial para o gerenciamento de um Data Warehouse no mo-
mento de converter dados em informações para o negócio. Entre outras coisas,
um repositório de metadados bem construído deve conter informações sobre a
origem dos dados, regras de transformação, nomes e alias, formatos de dados,
etc., ou seja, esse “dicionário” deve conter muito mais do que as descrições de
colunas e tabelas: deve conter informações que adicionem valor aos dados.
Modelagem de Dados
É a atividade de especificação das estruturas de dados. Quando estes dados
estão organizados (dispostos) de forma coerente, e regras de negócio, relaciona-
das a procedimentos e verificações que têm a ver com o conteúdo, necessárias
para suportar uma área de negócios. Representa um conjunto de requerimen-
tos de informações de negócio. É uma parte importante do desenho de um
sistema de informação. A abordagem que se dispensa ao assunto normalmente
atende a três perspectivas: Modelagem Conceitual, Modelagem Lógica e Mo-
delagem Física. A primeira é usada como representação de alto nível e consi-
dera exclusivamente o ponto de vista do usuário criador do dado, a segunda
já agrega alguns detalhes de implementação e a terceira demonstra como os
dados são fisicamente armazenados. Quanto ao objetivo, podemos identificar
as seguintes variações: modelagem de dados entidade-relacionamento (leitura,
construção e validação dos modelos); modelagem de relacionamentos comple-
xos, grupos de dados lógicos e ciclo de vida das entidades; modelagem de dados
corporativa; modelagem de dados distribuídos (cliente/servidor); modelagem e
reengenharia de dados legados e modelagem de dados para Data Warehouse.
OLAP (On Line Analytical Processing)
Ferramenta para analise de negócio por meio de aplicações on-line utili-
zadas pelos usuários finais (gerentes, executivos e analistas) para extração de
dados com os quais geram relatórios capazes de responder às questões geren-
ciais. Eles surgiram junto com os sistemas de apoio à decisão para possibilitar
a extração e análise dos dados contidos nos Data Warehouse e nos Data Marts.
Por meio de acesso rápido e interativo, os usuários obtêm uma ampla variedade
de possibilidades de visão da informação.
OLTP (On-line Transaction Processing)
Também conhecidos como sistemas transacionais, são excelentes para
administrar o dia a dia das empresas, mas pecam quando o objetivo é o pla-
nejamento estratégico, os relatórios que o sistema OLTP fornece são restritos
a uma visão bidimensional do negócio, o que não permite aos tomadores de
decisão do negócio a flexibilidade que necessitam na análise da organização
Informática

como um todo.
Planejamento de Recursos Empresariais (ERP – Enterprise Resource
Planning ou SIGE - Sistemas Integrados de Gestão Empresarial, no Brasil)
151
São sistemas de informação que integram todos os dados e processos de uma
organização em um único sistema (Laudon, Padoveze). A integração pode ser
vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recur-
sos humanos, fabricação, marketing, vendas, compras, etc.) e sob a perspectiva
sistêmica (sistema de processamento de transações, sistemas de informações
gerenciais, sistemas de apoio a decisão, etc.). Os ERP em termos gerais, são
uma plataforma de software desenvolvida para integrar os diversos departamen-
tos de uma empresa, possibilitando a automação e armazenamento de todas as
informações de negócios.
Procedimento Operacional Padrão (POP – Standard Operating Proce-
dure)
É uma descrição detalhada de todas as operações necessárias para a reali-
zação de uma atividade, ou seja, é um roteiro padronizado para realizar uma
atividade. O POP pode ser aplicado, por exemplo, numa empresa cujos cola-
boradores trabalhem em três turnos, sem que os trabalhadores desses três turnos
se encontrem e que, por isso, executem a mesma tarefa de modo diferente. A
maioria das empresas que empregam este tipo de formulário possuem um Ma-
nual de Procedimentos que é originado a partir do fluxograma da organização.
RDBMS (Relational Database Management System)
Sistema de Gerenciamento de Banco de Dados relacionais
SDL – Storage Definition Language
É utilizada para especificar o esquema interno, a organização.
Sistema de Apoio à Decisão (SAD)
Qualquer Sistema de Informação que forneça informação para auxiliar a
tomada de decisão é SAD.
Sistema de Apoio Executivo (SAE)
Criado pelo MIT (Massachusetts Institute of Technology) na década de 1970.
Foi conhecido como adesão de componente de grandes empresas mundiais. Nos
fins de 1985, um estudo foi revelado pelo MIT no qual informou que aproxima-
damente um terço das grandes empresas nos EUA já tinha algum tipo de sistema
de informação instalado e usado por executivos. Nas recentes tendências, foram
alastradas para os quadros médios e as para outros funcionários o acesso a este tipo
de Sistema de Informação (SI). Originalmente, os SAE foram desenvolvidos para
programas de computadores do tipo mainframe. Os propósitos foram feitos para
indicar variações entre previsões e resultados de orçamentos e faturamento. Os
diretores financeiros, de marketing e executivos têm o objetivo de fornecer ime-
diatamente dados do mercado e indicadores de desempenho. O objetivo final é
Informática

obter uma ferramenta capaz de atingir as metas e expectativas geradas pelos exe-
cutivos de uma empresa. Os dados normalmente não são armazenados em um
SAE, apenas os mais necessários para delimitar o suporte dentro da empresa.
152
A sua utilização hoje pode ser considerada mais abrangente em níveis hierár-
quicos dando suporte aos cargos mais elevados. Os SAE atualmente têm poder
de ser instalados em um computador empresarial ou em uma área de trabalho
pessoal. As vantagens podem ser descritas como sua fácil utilização por parte
dos usuários e o fornecimento de informação oportuna à tomada de decisões.
Desvantagens ocorrem quando as funções são limitadas e podem não necessa-
riamente gerar cálculos complexos, e serem justificadas por implementação. A
gerência não poderá saber qual o volume de dados que estará sendo gerado, e o
sistema ficará demasiadamente lento.
TRIGGER
Gatilho usado em banco de dados. Consiste em um evento emitido contra
uma tabela, utilizado para garantir a integridade dos dados.
VDL – View Definition Language. Para especificar visões dos usuários finais
Comércio Eletrônico
B2B – Business to Business
Modalidade de comércio eletrônico que compreende um mercado (mar-
ketplace) seguro, também conhecido como portal B2B, em circuito fechado,
que possibilita o desenvolvimento de transações comerciais entre parceiros ver-
ticais ou transversais de uma indústria ou negócio de um ou mais mercados. O
portal B2B é o facilitador de transações que busca os produtos, bens ou serviços
em diversos fornecedores participantes, viabilizando o financiamento da ope-
ração providenciando a melhor logística para que a mercadoria chegue a seu
destino. O principal objetivo é minimizar os custos do comprador.
B2C – Business to Consumer
Modalidade de comércio eletrônico para desenvolvimento de vendas dire-
cionadas ou cruzadas e para a formação de comunidades de interesses comuns,
que são especialmente grandes para empresas pontocom, e também para o
desenvolvimento de negócios baseados na Web que dispõem de capacidade
para integrar suas operações de venda e prover serviços ágeis e personaliza-
dos de atendimento e suporte ao consumidor. Essa modalidade equivale em
grande parte ao varejo eletrônico e tem tido um grande crescimento com o
aparecimento da Web. Existem shopping centers eletrônicos (portais) com uma
grande variedade de produtos, desde bolos e vinhos até equipamentos eletrô-
nicos, computadores e carros. Essa modalidade equivale em grande parte ao
varejo eletrônico e tem tido um grande crescimento com a Web. Esse esquema
permite que uma organização diminua a quantidade de intermediários, possibi-
litando a redução de preços, além de oferecer a oportunidade de disponibilizar
novos produtos ou serviços e, implicitamente, conquistar novos mercados.
Informática

B2E – Business to Employee


Novo tipo de transação de comércio eletrônico que pode ser considerado
uma linha intermediária entre B2B e B2C. Quando as empresas começaram a
153
construir suas intranets, esses sites internos eram mais utilizados para agilizar
a comunicação e a transmissão de instruções administrativas. Agora, à medida
que as organizações avançam em seus negócios on-line, as linhas se confundem
entre a comunicação da empresa com seus empregados e suas atividades de
comércio eletrônico.
B2G – Business to Governement
São as transações entre empresa e governo. Os exemplos comuns de B2G
são licitações e compras de fornecedores.
B2M – Business to Management
Modalidade que cobre as transações entre empresas e organizações go-
vernamentais. É uma categoria recente, mas possui grande possibilidade de
expansão rápida em razão das perspectivas do governo de usar suas operações
para despertar o crescimento do comércio eletrônico. Nesse caso, o fornecedor
cadastra seus produtos e preços no portal do governo, que abre licitações eletrô-
nicas e efetua todo o processo de compra no formato eletrônico.
B2R – Business to Relationship. Não existe em termos de comércio ele-
trônico.
C2B – Consumer to business
As transações são feitas entre consumidores e empresas como, por exemplo,
passageiros que dão lances por passagens aéreas, cabendo às empresas aceitar
ou não.
C2C – Consumer to Consumer
Este é o comércio entre consumidores. Ele é intermediado normalmente
por uma empresa (o dono do site). O exemplo são os sites de leilão como o
Ebay ou classificados.
C2G – Consumer to Government
O consumidor se relaciona com o Estado para obter serviços, benefícios
ou informações. Como exemplos, temos o acesso a andamento de processos
(tribunais), declaração do imposto de renda e consulta a multas de trânsito.
G2G – Government to Government
Iniciativas que visam a qualidade da integração entre os serviços governa-
mentais, envolvendo ações de reestruturação e modernização de processos e
rotinas.

Exercícios
151. (Auditor de Tesouro Municipal – PE/2004) Com relação aos SGBD,
Informática

com um banco de dados relacional, é correto afirmar que:


a) o Excel deve ser utilizado como SGBD quando os dados envol-
vidos não possuem Chave-Primária.
154
b) o SQL é um exemplo de linguagem utilizada para consulta na
maioria dos SGBD modernos.
c) no projeto do sistema de gerenciamento de uma escola pode-se
utilizar a data de nascimento dos alunos como Chave-Primária,
desde que se defina no SGBD que qualquer Chave-Primária pode
ser duplicada na mesma coluna para uma mesma tabela.
d) o valor de um campo é considerado nulo sempre que este for
igual a o (zero).
e) para se garantir a integridade relacional em um SGBD, este não
poderá permitir relacionamentos um-para-muitos.
152. (TRF/2003) Um SGBD – Sistema de Gerenciamento de Banco de
Dados deve possibilitar um acesso eficiente aos dados. Com relação
a um SGBD, é correto afirmar que
a) para ler corretamente um dado deve-se, obrigatoriamente, con-
figurar todas as tabelas do banco com relacionamento muitos-
-para-muitos.
b) para alterar corretamente um dado deve-se, obrigatoriamente,
configurar todas as tabelas do banco com relacionamento um-
-para-um.
c) um campo que contenha o número de CPF de uma pessoa
pode ser utilizado como campo-chave.
d) um campo que contenha o nome de uma pessoa deve ser uti-
lizado como campo-chave, permitindo assim o acesso direto às
informações armazenadas sobre a referida pessoa.
e) ele deve permitir apenas relacionamentos um-para-um, evitando
assim a mistura de dados e garantindo a segurança do sistema.
153. (Auditor de Tesouro Municipal – PE/2004) Analise as seguintes afir-
mações relativas a banco de dados relacional:
I. Um SGBD permite que vários aplicativos utilizem dados de um
mesmo banco de dados compartilhado.
II. Em um banco de dados a Chave-Estrangeira deve ser utilizada
sempre que os dados da tabela principal forem corrompidos.
III. Quando um elemento da entidade 1 está relacionado com múl-
tiplos elementos da entidade 2, mas cada elemento da entidade 2
somente pode estar relacionado a um elemento da entidade tem-se
é um relacionamento do tipo um-para-muitos.
IV. Quando todos os elementos da entidade 1 estão relacionados
com todos os elementos da entidade 2, e cada elemento da entidade
Informática

2 está relacionado apenas a um elemento da própria entidade: 2,


tem-se é um relacionamento do tipo muitos-para-um.
155
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
154. (CEFET/RJ/2008) Em um banco de dados relacional, qual é o tipo
de relacionamento que não é passível de implementação, sendo ne-
cessário criar-se uma nova entidade entre as duas entidades que ora
se relacionam?
a) Relacionamento 1:1 (um-para-um)
b) Relacionamento 1: M (um-para-muitos)
c) Relacionamento M:M (zero-para-zero)
d) Todos os tipos de relacionamentos são diretamente implementá-
veis.
e) Relacionamento M:1 (muitos-para-um)
155. (TRE SC/2008) Em um Modelo Conceitual e Lógico de Banco de
Dados, assinale a nomenclatura utilizada para representar as Tabe-
las, Linhas ou Registro, Campos, respectivamente:
a) Entidades, tuplas e relacionamentos.
b) Relacionamentos, registros e entidades.
c) Tuplas, entidades e relacionamentos.
d) Atributos, registros e entidades.
e) Entidades, tuplas e atributos.
156. (TRT Região 12) Considere um Banco de Dados contendo uma ta-
bela de nome “Aluno” e configurada conforme demonstrado abaixo:
Nome da Chave Tipo de Aceito
Obrigatória Observações
Coluna Primária Dado Nulos
Coluna Auto-
CodAluno Sim Numérico Sim Não
Número
Nome Não Caráter Sim Não
Aceita valores
Média Não Numérico Sim Não que variam
entre 0.0 a 10.0
Considere, ainda, que para um aluno ser considerado aprovado,
deve possuir média igual ou maior a 6.0 (fato que o aprovará por
nota). A consulta que retorna o nome de todos os alunos reprovados
por média deverá ser escrita da seguinte maneira:
Informática

a) Select Nome From Aluno Where Media >= 6


b) Select Nome From Aluno Where Media <= 6
156
c) Select Nome From Aluno Where Media < 6
d) Select Nome From Aluno Where Media <> 6
e) Select Nome From Aluno Where Media = 6
157. (TCE AM/2009) Um banco de dados relacional normalizado signi-
fica que as relações que o compõe atendem à
a) 1FN, no máximo.
b) 3FN, no mínimo.
c) 2FN, mas não necessariamente 1FN.
d) 2FN, no máximo.
e) 3FN, mas não necessariamente a 1FN e 2FN.
158. (TRT 14ª/2004) Na modelagem de dados, em modelos relacionais,
um dos processos pelo qual passam as tabelas de dados é a normali-
zação. Nesse sentido, eliminar a ocorrência de elementos repetitivos
é uma característica da
a) 1ª forma normal.
b) 2ª forma normal.
c) 3ª forma normal.
d) 4ª forma normal.
e) 5ª forma normal.
159. (AFC/CGU/2008) Em linhas gerais, normalizar um banco de dados
é identificar o melhor lugar onde cada dado pertence. A normaliza-
ção é uma abordagem de projeto que minimiza a redundância e oti-
miza as estruturas de dados, colocando os elementos de informações
nos grupos apropriados. Com relação às formas normais, é correto
afirmar que uma tabela está na segunda forma normal (2FN), se e so-
mente se estiver na primeira forma normal (1FN) e todos os atributos
não chave forem totalmente dependentes da chave primária.
160. (CEFET RJ/2006 ADM) Em um banco de dados relacional, grupos
de dados estão na 3ª Forma Normal quando:
a) Estiverem na 2ª Forma Normal e forem eliminados os grupos de
dados repetitivos da estrutura.
b) Estiverem na 2ª Forma Normal e forem localizados dados que
não dependam única e exclusivamente da chave da entidade.
c) Estiverem na 2ª Forma Normal e também atributos não chave
forem independentes entre si.
d) Estiverem na 1ª Forma Normal e forem eliminados os grupos de
Informática

dados repetitivos da estrutura.


e) Estiverem na 1ª Forma Normal e forem localizados dados que
não dependam única e exclusivamente da chave da entidade.
157
161. (ICMS CE/2007) Analise as seguintes afirmações relacionadas a
conceitos e funções de gerenciadores de banco de dados.
I. Em um banco de dados relacional, os dados e os relacionamentos
entre os dados são representados por uma coleção de tabelas, cada
uma com seus dados e índices únicos.
II. A chave primária é um ou mais atributos cujo valor identifica
unicamente uma Tupla entre todas as outras de uma entidade. Deve
ter conteúdo reduzido e valor constante no tempo.
III. Procedimentos gravados, que são executados automaticamen-
te quando ocorre determinada ação do usuário, são denominados
Tuplas.
IV. O MER (Modelo de Entidade e Relacionamento) é parte do
aplicativo que manipula os dados e capta as informações para o usuá-
rio. Um MER deve ser estruturado para permitir navegação intuitiva
e fácil.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
162. (TCESP/2006 – Agente Fiscal) Um SGBD – Sistema de Gerencia-
mento de Banco de Dados é uma coleção de programas que permi-
tem ao usuário definir, construir e manipular Bases de Dados para
as mais diversas finalidades. Para que um sistema de manipulação de
dados seja considerado um SGBD, deve conter determinadas carac-
terísticas, dentre as quais destacam-se:
I. Autocontenção – Um SGBD não contém apenas os dados em si,
mas armazena completamente toda a descrição dos dados, seus rela-
cionamentos e formas de acesso, sem depender de nenhum progra-
ma externo para isso.
II. Independência dos dados – As aplicações devem estar imunes a
mudanças na estrutura de armazenamento ou na estratégia de acesso
aos dados. Nenhuma definição dos dados deverá estar contida nos
programas da aplicação.
III. Visões – Um SGBD deve permitir que cada usuário visualize os
dados de forma diferente daquela existente previamente no Banco
de Dados.
Informática

IV. Transações – Um SGBD deve gerenciar completamente a inte-


gridade referencial definida em seu esquema, mesmo que tenha que
se valer do auxílio de um programa aplicativo.
158
É correto o que consta em
a) II e III, apenas.
b) I, II, III e IV.
c) I e III, apenas.
d) II e IV, apenas.
e) I, II e III, apenas.
163. (TRF 2005/2006) Analise as seguintes afirmações relacionadas a
Bancos de Dados:
I. Em uma tabela, quando existir uma combinação de colunas que
sirva para identificar todos os registros dessa tabela, essa combinação
poderá ser escolhida como uma chave primária composta.
II. Em um banco de dados, quando se deseja garantir que, em uma
coluna ou combinações de coluna, a qualquer momento, nenhum
par de linhas da tabela deva conter o mesmo valor naquela coluna
ou combinação de colunas, é necessário definir uma chave primária.
III. Uma das regras da integridade do modelo relacional é possibili-
tar que um atributo que participe da chave primária de uma relação
básica aceite um e somente um valor nulo.
IV. Normalização é o processo de se reunir todos os dados que serão
armazenados em um certo banco de dados e concentrá-los em uma
única tabela.
Indique a opção que contenha todas as afirmações verdadeiras.
a) II e III
b) I e II
c) III e IV
d) I e III
e) II e IV.
164. (AFRF/2002.2/3.18) Analise as seguintes afirmações relativas aos
SGBDs:
I. Os triggers são um tipo especial de procedimento armazenado.
Em vez de serem executados pelo usuário, eles são executados pelo
servidor do banco de dados quando certas operações são realizadas
numa tabela.
II. Uma transação pode ser vista como uma divisão das alterações no
banco de dados. Desta forma, cada transação é uma parcela de uma
alteração e deve ser concluída parcialmente.
III. As transações são suportadas pelos mecanismos chamados com-
mitment (efetivação) e rollback (descarte).
Informática

IV. Os bancos de dados que permitem que vários usuários modifi-


quem os dados não podem usar o bloqueio para permitir este tipo de
compartilhamento de acesso.
159
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
165. (CEFET RJ/2008) Em Banco de Dados o conceito de um ou mais
arquivos ou tabelas descrevendo a natureza e a localização dos dados
numa base de dados, refere-se a:
a) Banco hierárquico.
b) RDBMS.
c) Banco Relacional.
d) Definição de Dados.
e) Dicionários de Dados.
166. (Prefeitura Municipal de Natal/2008 Auditor Natal) Analise as se-
guintes afirmações relacionadas a conceitos sobre os Sistemas de
Informação:
I. A “Redundância de Dados” é a preservação da precisão, integrida-
de e confiabilidade dos dados para seu uso intencionado.
II. A “Normalização” é um método utilizado para analisar um Banco
de Dados e obter o mínimo de redundância e o máximo de integri-
dade de dados.
III. A “Integridade de Dados” é alcançada pela duplicação dos mes-
mos dados em vários lugares em um sistema de informação.
IV. Quando os dados são “Normalizados”, os atributos contidos na
tabela dependem apenas da chave primária.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV.
167. (COREN MG/2008 ADM) Considerando os conceitos básicos de
modelagem de dados, identifique abaixo a melhor definição para o
modelo conceitual:
a) Levar em conta limites impostos por algum tipo de tecnologia
de banco de dados. (Banco de Dados hierárquico, banco de da-
dos relacional, etc.).
Informática

b) Levar em consideração limites impostos pelo SGBD (Sistema


Gerenciador de Banco de Dados) e pelos requisitos não funcio-
nais dos programas que acessam os dados.
160
c) É tudo o que se pode relacionar como propriedade da entidade.
d) Pode ser definida como qualquer coisa do mundo real, abstrata
ou concreta, na qual se deseja guardar informações.
e) Representa as regras de negócio sem limitações tecnológicas
ou de implementação, por isso é a etapa mais adequada para
o envolvimento do usuário que não precisa ter conhecimentos
técnicos.
168. (Secretaria de Estado de Administração de Pernambuco/2008) Mo-
delagem de Dados é uma parte importante do desenho de um siste-
ma de informação, que especifica as estruturas de dados e as regras
necessárias para suportar uma área de negócios e que representa um
conjunto de requerimentos de informações desse negócio. A respeito
dos modelos existentes, analise as afirmativas a seguir:
I. trata de regras de normalização das estruturas de dados, derivação
de relacionamentos e de estruturas de agregação e generalização-
-especialização, restrição de domínio, de Integridade e de Imple-
mentação;
II. trata da análise das características e dos recursos necessários para
armazenamento real e manipulação das estruturas de dados.
Os modelos I e II são conhecidos, respectivamente, por:
a) conceitual e hierárquico.
b) relacional e conceitual.
c) hierárquico e lógico.
d) físico e relacional.
e) lógico e físico.
169. (CODESA/2008 ADM) Em relação aos sistemas integrados de ges-
tão (ERP), NÃO é uma característica desses sistemas:
a) a implantação é extremamente simples;
b) as soluções de ERP estão centradas nas transações de negócio;
c) promove a integração de todos os departamentos e funções da
empresa;
d) gera expectativa no cliente;
e) aumenta a produtividade e satisfação do cliente.
170. (CODESA/2008 ADM) Em relação ao processamento analítico on-
-line (OLAP), os itens abaixo são características de suas consultas
on-line, EXCETO:
a) acessam grandes volumes de dados, por exemplo, dados de ven-
das de diversos anos;
Informática

b) comparam dados agregados ao longo do tempo (mensais, tri-


mestrais, anuais);
161
c) são capazes de reagir rapidamente às solicitações dos usuários,
para que estes possam realizar o processo de pensamento analí-
tico sem serem impedidos pelo sistema;
d) conseguem fornecer a descoberta de conhecimento automatiza-
do, como as técnicas avançadas de data mining;
e) envolvem dados agregados, tais como volume de vendas, dólares
orçados e dólares gastos.
171. (AFC/STN – 2008) Um ‘elemento’ único que agrega todos os prin-
cipais processos de negócio de uma empresa, de modo que a infor-
mação possa ser compartilhada por tais processos, é denominado:
a) Sistema de apoio executivo (SAE).
b) Planejamento de recursos empresariais (ERP).
c) Gerenciamento das relações com o cliente (CRM).
d) Procedimento operacional padrão (POP).
e) Sistema de apoio à decisão (SAD).
172. (ICMS RJ/2007) Observe a figura abaixo, que ilustra um exemplo
de um modelo dimensional para construção de banco de dados para
DataWarehouse. São características desse modelo:
I. Todas as tabelas relacionam-se diretamente com a tabela de fatos,
e assim as tabelas dimensionais devem conter todas as descrições
que são necessárias para definir uma classe como Produto, Tempo
ou Loja nela mesma.
II. As tabelas de dimensões não são normalizadas; logo, campos
como Categoria, Departamento, Marca contêm sua descrição repe-
tida em cada registro, assim aumentando o tamanho das tabelas de
dimensão por repetirem essas descrições de forma textual em todos
os registros.
Dimensão Marketing Dimensão Cliente

Dimensão Produto Fatos Vendas Dimensão Loja

Dimensão Tempo Dimensão Promoção

O modelo é do tipo conhecido por:


a) hierárquico.
b) distribuído.
Informática

c) relacional.
d) estrela.
e) anel.
162
173. (ICMS RJ/2007) Sobre dados, informações e conhecimento, é erra-
do afirmar que:
a) dados são descrições elementares que são registradas, classifica-
das e armazenadas, mas não são organizadas para carregar signi-
ficados específicos.
b) um banco de dados consiste em itens de dados armazenados,
organizados para a recuperação.
c) itens de dados podem ser formados por caracteres, números,
sons ou imagens.
d) informação são dados organizados de modo que tenham signifi-
cado e valor para quem os receber.
e) conhecimento e informação são sinônimos, pois quem tem in-
formação tem conhecimento.
174. (ICMS RJ/2007) Data Warehouse e Data Mining são recursos uti-
lizados por muitas organizações para facilitar e agilizar o processa-
mento, a análise e a consulta de dados. Sobre esses recursos, é corre-
to afirmar que:
a) um DataMining armazena dados extraídos de bancos de dados
de diferentes organizações.
b) um DataWarehouse armazena dados por períodos não superiores
a três meses, o que dificulta previsões e análises de tendência.
c) um DataWarehouse é repositório de dados históricos orientados
a assunto, organizados para serem acessíveis para atividades de
processamento analítico.
d) DataMining é uma técnica de análise de dados exclusiva para
aplicação em um DataWarehouse.
e) num DataWarehouse, os usuários finais necessitam conhecer
linguagem de programação para acessar dados.
175. (ICMS RJ/2008) No funcionamento de um sistema de gerencia-
mento de banco de dados, uma situação de falha ocorre quando dois
usuários tentam alterar, simultaneamente, um mesmo registro. Por
exemplo, no caso de dois clientes de uma empresa de cartões de
crédito tentarem realizar, num dado instante, a liquidação de um
mesmo boleto da mesma fatura, um deles receberá uma mensagem
de falha. A situação descrita é conhecida por:
a) Multlock.
b) Crashing.
c) Overlock.
Informática

d) Locking.
e) Deadlock.
163
176. (ICMS RJ/2008) Business Intelligence (BI) refere-se ao processo para
tomada de decisões em uma empresa, sendo de elevada importância
a existência de um repositório próprio para os dados consolidados
e já transformados em “informação real”, que pode ser um Data
Warehouse ou um Data Mart. Nesse contexto, duas aplicações são
identificadas: a primeira, que sustenta o negócio por meio de ferra-
mentas OLTP (On Line Transaction Processing), e a segunda, que
analisa o negócio por meio de ferramentas OLAP (On Line Analy-
tical Processing). Essas aplicações têm, como objetivos principais,
respectivamente:
a) levantamento e armazenamento de dados/implementação de
testes.
b) controle e registro de transações/identificação de tendências.
c) projeto e análise de sistemas/transformação de processos.
d) pesquisa e teste de software/especificação de requisitos.
e) busca e coleta de informações/substituição de rotinas.
177. (ICMS RJ/2008) O grande desafio do profissional de TI que geren-
cia qualquer processo é a análise dos fatos relacionados à função que
exerce em uma organização. Essa análise deve ser feita com as ferra-
mentas e os dados disponíveis, permitindo aos executivos e gerentes
detectar as tendências e tomar as decisões com eficiência e eficácia.
Devido a essa necessidade, surgiu o conceito de Business Intelligence
– “BI”. Assinale a alternativa que indique duas características dos
atuais sistemas de Business Intelligence.
a) procurar relações de causa e efeito/extrair e integrar dados de
múltiplas fontes.
b) evitar a utilização de ferramentas automatizadas/desprezar da-
dos contextualizados.
c) extrair e integrar dados de múltiplas fontes/evitar a utilização de
ferramentas automatizadas.
d) desprezar dados contextualizados/trabalhar exclusivamente
com fatos reais e não hipotéticos.
e) trabalhar exclusivamente com fatos reais e não hipotéticos/pro-
curar relações de causa e efeito.
178. (ICMS-RJ 2008) A figura ao lado apresenta uma modalidade de co-
mércio eletrônico que desenvolve vendas direcionadas ou cruzadas e
forma comunidades de interesses comuns, para empresas pontocom,
e também desenvolve negócios baseados na Web. Esse esquema per-
Informática

mite que uma organização diminua a quantidade de intermediários,


possibilitando a redução de preços, além de oferecer a oportunidade
164
de disponibilizar novos produtos ou serviços e, implicitamente, con-
quistar novos mercados. O esquema apresentado refere-se à modali-
dade de comércio eletrônico conhecido por:
a) B2B – Business to Business.
b) B2E – Business to Employee.
c) B2C – Business to Consumer.
d) B2R – Business to Relationship.
e) B2M – Business to Management.

2. Questões para aprofundamento e


atualização
2.1 BSC, Swot
TRT 13º Região 2014 - Conhecimentos Gerais para Todos os Cargos (Ar-
quivologia, Contabilidade, Enfermagem, Engenharia de Segurança do Traba-
lho, Estatística, Fisioterapia, Medicina, Medicina do Trabalho, Odonto-logia,
Psicologia), banca FCC.
Trecho do edital:
“Noções de Direito Administrativo: - Administração pública - Noções
de Gestão Pública ”
(..., BSC (Balanced scorecard); Governança e governabilidade: ad-
ministração gerencial (PMBOK); PDCA...)

BSC (Balanced Scorecard)


Origem - A metodologia BSC foi inicialmente divulgada no ano de 1992,
por Robert S. Kaplan, professor da Harvard Business School e David P. Norton,
presidente da Renaissance Solutions, através de um artigo onde definiam parâ-
metros para avaliação e melhoramento do desempenho das entidades;
Definição - É uma ferramenta de planejamento estra-tégico na qual a enti-
dade tem claramente definidas as suas metas e estratégias, visando medir o de-
sempenho através de indicadores quantificáveis e verificáveis;
Método consiste em determinar de modo balanceado as ligações de causa/
efeito entre os quatro indicadores de avaliação, que são:
- Financeiro: criar novos indicadores de desempenho para que os
acionistas possam ter melhor rentabilidade dos seus investimentos;
Informática

- Clientes: saber qual o grau de satisfação dos clientes com a empresa;


- Processos internos: a empresa deve identificar se há produtos com
problemas, se foram entregues no tempo previsto e apostar na inovação dos
165
seus produtos;
- Aprendizado e crescimento: diz respeito à capacidade e motivação
do pessoal, e a um melhor sistema de informação na empresa.

Conclusão: Na análise do BSC, se os quatros indicadores estiverem aplica-


dos de acordo com os objetivos propostos pela entidade, ou seja, se estiverem
equilibrados, significa que conseguirá ter um melhor desempenho, permitindo
a concepção de novas estratégias.

→ Um dos modelos de gestão idealizado, tendo como mentores Ro-


bert Kaplan e David Norton, foi o BSC (Balanced Score Card), que
a) foi aprimorado e adaptado à Administração pública a partir da
inserção da metodologia denominada Matriz SWOT e do con-
ceito de cliente-cidadão.
b) é um mecanismo para implementação da estratégia, não para
sua formulação, que leva em conta um conjunto equilibrado
de indicadores financeiros e não financeiros.

A matriz SWOT é uma ferramenta de gestão amplamente utilizada nas


empresas para a definição da estratégia. SWOT significa Forças (S - Strengths),
Fraquezas (W - Weaknesses), Oportunidades (O - Ppportunities) e Ameaças (T
- Threats). Pela sua simplicidade, foi utilizada também em organizações sem
fins lucrativos e alguns países.

2.2 PDCA
→ Uma das ferramentas de gestão utilizadas pelo Poder Judiciário
é o BSC. Sobre as características desta ferramenta é INCORRETO
afirmar que
a) possui como componentes: objetivos estratégicos, indicadores-
-chave de desempenho, metas de longo prazo e plano de ação.
b) é base para as Reuniões de Análises Estratégicas (RAE) do Poder
Judiciário.
c) é aplicado na gestão pública por meio dos mapas estratégicos
que estabelecem foco, prioridade e eficiência dos programas es-
tratégicos.
d) é destinada a avaliar se a estratégia concebida pela organiza-
Informática

ção está coerente com a estrutura organizacional.


e) estabelece a necessária vinculação entre os planos estratégicos,
táticos e operacionais.
166

Importante observar que esta questão traz todas as características do BSC.

PDCA (PLAN - DO - CHECK - ACT)


Origem - Tornou-se popular pelo Dr. W. Edwards Deming, sempre se refe-
re a ele como o “círculo/ciclo/roda de Deming, ciclo de  Shewhart”. Mais tarde
na carreira de Deming, ele modificou a PDCA para PDSA (Plan, Do, Study,
Act), porque ele sentiu a necessidade de enfatizar o passo de estudar o processo
para poder ajustá-lo de acordo com o planejado Outra versão do ciclo PDCA é
o OPDCA, onde a letra agregada “O” significa observação;
Definição - É um método iterativo de gestão de “quatro passos”, utilizado
para o controle e melhoria contínua de processos e produtos.
Etapas - As etapas sucessivas de cada ciclo PDCA são:
- PLANEJAR (PLAN) - Estabelecer os objetivos e processos necessários
para fornecer resultados de acordo com o projetado (meta ou metas).
- EXECUTAR (DO) - Implementar o plano, executar o processo, fazer o
produto. Coletar dados para mapeamento e análise dos próximos passos.
- VERIFICAR (CHECK) - Estudar o resultado atual (medido e coletado
no passo anterior “executar”) e compará-lo em relação aos resultados espera-
dos (objetivos estabelecidos no passo “PLANEJAR”) para determinar quaisquer
diferenças.
Procurar por desvios na aplicação do plano e também olhar para a ade-
quação e abrangência do plano permite a execução do próximo passo, ou seja,
“AGIR”.
- AGIR (ACT) - Tomar ações corretivas sobre as diferenças significativas
entre os resultados reais e planejados. Analisar as diferenças para determinar
suas causas. Determinar onde aplicar as mudanças que incluem a melhoria do
processo ou produto.
Conclusão - PDCA  são abertos para contemplar a determinação das causas
e as ações propostas, com acompanhamento até a análise crítica sempre que
ocorrer.

→ O Ciclo PDCA inclui as seguintes etapas sequenciais:


a) diagnóstico; definição de metas; monitoramento; avaliação.
b) planejamento; execução; controle / verificação; ação avaliati-
va / corretiva.
c) priorização; definição de objetivos, capacitação; ação avaliativa/
corretiva.
Informática

d) planejamento; desenvolvimento; capacitação; avaliação.


e) programação; direcionamento; controle/verificação; avaliação
167
de resultados.

2.3 PMBOK: Integração, escopo, tempo


O guia PMBOK (Project Management Body of Knowledge) é um conjunto
de práticas na gestão de projetos organizado pelo instituto PMI (Project Ma-
nagement Institute) e é considerado a base do conhecimento sobre gestão de
projetos por profissionais da área;
Tem 9 áreas de conhecimento, 4° Edição (2008): Integração, Escopo, Tem-
po, Custos, Qualidade, Recursos Humanos, Comunicação, Riscos, Aquisição.
Na 5° Edição (2013) tem um área a mais chamada Partes Interessadas;
O guia PMBOK cada área de conhecimento é formada por processos;
Processo é um conjunto de ações e atividades inter-relacionadas, que são
executadas para alcançar um produto, resultado ou serviço predefinido;
Os processos de gerenciamento de projetos podem ser organizados em cin-
co grupos de processos:
Iniciação (autorização do projeto), ...
Planejamento (são processos iterativos de definição e refinamento de obje-
tivos e seleção dos melhores caminhos para atingir os objetivos).
Execução (execução dos planos do projeto: coordenação de pessoas e ou-
tros recursos para executar o plano)
Monitoramento e Controle (garantem que os objetivos do projeto são al-
cançados através do monitoramento e medição regular do progresso, de modo
que ações corretivas possam ser tomadas quando necessário)
Encerramento (aceitação formal do projeto (com verificação de escopo) ou
fase para a sua finalização).

As 9 áreas de conhecimentos
(integração; escopo; tempo; custos; qualidade; recursos humanos; comuni-
cações; riscos; aquisições) - 4° Edição (2008)

Integração:
Esta área de conhecimento descreve os processos que integram elementos
do gerenciamento de projetos, que são identificados, definidos, combinados,
unificados e coordenados dentro dos grupos de processos de gerenciamento
de projetos.
Os processos são: Desenvolver o termo de abertura do projeto; Desenvolver
Informática

a declaração do escopo preliminar do projeto; Desenvolver o plano de geren-


ciamento do projeto; Orientar e gerenciar a execução do projeto; Monitorar e
controlar o trabalho do projeto; Controle integrado de mudanças; Encerrar o
168
projeto

→ Segundo o PMBOK, existem nove Áreas de Conhecimento para


o Gerenciamento de Projetos. O Gerenciamento da Integração do
Projeto é formado pelos processos: Desenvolver o termo de abertura,
Desenvolver a declaração do escopo preliminar, Desenvolver o pla-
no de gerenciamento, Orientar e gerenciar a execução, Monitorar e
controlar o trabalho, Controle de Integração de Mudanças e Encer-
rar o projeto.
Certo.

Escopo
Esta área descreve os processos envolvidos na verificação de que o projeto
inclui todo o trabalho necessário e apenas o trabalho necessário, para que seja
concluído com sucesso.
Os processos dessa área são: Planejamento do escopo; Definição do escopo;
Criar EAP (Estrutura Analítica do projeto); Verificação do escopo; Controle
de escopo.

→ O PMI (Project Management Institute) tornou-se referência


como uma das principais associações profissionais em gerenciamen-
to de projetos. O PMBOK (Project Management Body of Knowled-
ge) é uma das principais publicações do instituto e envolve nove
áreas do conhecimento, dentre as quais,
a) a pesquisa de satisfação do cliente.
b) a certificação de qualidade.
c) as ferramentas de auditoria.
d) o gerenciamento de escopo.
e) o mapeamento estratégico.

Tempo
Está área descreve os processos relativos ao término do projeto no prazo
correto;
Os processos dessa área são :   Definição das atividades; Sequenciamento
de atividades; Estimativa de recursos das atividades; Estimativa de duração das
atividades; Desenvolvimento do cronograma; Controle do cronograma.

→ O conhecimento sobre gerência de projetos pode ser organizado


Informática

de muitas formas. Segundo as Áreas de Conhecimento e os Proces-


sos da Gerência de Projetos definidos no PMBOK é correto afirmar
169
que o controle para que as atividades sejam cumpridas conforme o
tempo planejado, é definido
a) na Gerência do Tempo do Projeto.
b) nas Gerências da Integração e do Escopo do Projeto.
c) na Gerência da Integração do Projeto.
d) na Gerência do Escopo do Projeto.
e) nas Gerências de Tempo e do Escopo do Projeto.

2.4 PMBOK: custo, qualidade, recursos humanos,


comunicação
Custos
Esta área descreve os processos envolvidos em planejamento, estimativa,
orçamentação e controle de custos, de modo que o projeto termine dentro do
orçamento aprovado;
Os processos dessa área são :   Estimativa dos Custos; Orçamento; Controle
dos Custos.

→ O gerenciamento de custos do projeto inclui os processos envol-


vidos
a) em planejamento, estimativa, orçamentação e controle de
custos, de modo que seja possível terminar o projeto dentro
do orçamento aprovado.
b) em planejamento, estimativa, orçamentação e controle de cus-
tos, de modo que seja possível terminar ou não o projeto.
c) em planejamento, estimativa, orçamentação e controle de cus-
tos, de modo que talvez seja sempre impossível terminar o pro-
jeto.

Qualidade
Esta área descreve os processos envolvidos na garantia de que o projeto irá
satisfazer os objetivos para os quais foi realizado;
Os processos dessa área são :   Planejamento da qualida-de; Realizar a ga-
rantia da qualidade; Realizar o controle da qualidade.

→ São entradas para o processo de Planejamento da Qualidade


(PMBOK):
Informática

a) Fatores ambientais da empresa, Ativos de processos organiza-


cionais e Declaração do escopo do projeto.
170
b) Análise de custo-benefício, Projeto de experimentos e Métricas
de qualidade.
c) Plano de gerenciamento da qualidade, Fatores ambientais da
empresa e Análise de custo-benefício.

Recursos Humanos
Esta área descreve os processos que organizam e gerenciam a equipe do
projeto;
Os processos dessa áreas: Planejamento de Recursos Humanos; Contratar
ou Mobilizar a Equipe do Projeto; Desenvolver a Equipe do Projeto; Geren-
ciar a Equipe do Projeto.

→ A área de conhecimento gerenciamento de recursos humanos do


projeto NÃO tem processo que se insere nos grupos
a) Planejamento e Monitoramento e controle.
b) Gerenciar a Equipe do Projeto .
c) Desenvolver a Equipe do Projeto.
d) Monitoramento e controle e Iniciação.
e) Contratar ou Mobilizar a Equipe do Projeto .

Comunicação
Esta área descreve os processos relativos à geração, coleta, disseminação,
armazenamento e destinação final das informações do projeto de forma opor-
tuna e adequada;
Os processos dessa áreas: Planejamento das Comunicações; Distribuição
das Informações; Relatórios de Desempenho; Gerenciar as Partes Interessa-
das. (stakeholders)

→ A identificação das partes interessadas (stakeholders) em um pro-


jeto é classificada na área de conhecimento do PMBOK denomina-
da gerenciamento
a) dos custos do projeto.
b) de aquisições do projeto.
c) de escopo do projeto.
d) de comunicação do projeto.
e) de recursos humanos do projeto.

2.5 PMBOK: Risco, aquisição


Informática

Riscos
171
Esta área descreve os processos relativos à realização do gerenciamento de
riscos em um projeto. Temos cinco processos de planejamento e um de con-
trole;
Os processos dessa área são:  Planejamento do gerenciamento de riscos;
Identificação de riscos; Análise qualitativa de riscos; Análise quantitativa de
riscos; Planejamento de respostas a riscos; Monitoramento e controle de riscos.

→ O gerenciamento de riscos do projeto inclui os processos que


tratam:
a) da realização de identificação do gerenciamento de riscos em
um projeto; a maioria desses processos não é atualizada durante
todo o projeto.
b) da realização de planejamento e controle do gerenciamento de
riscos em um projeto; a maioria desses processos não é atualiza-
da durante todo o projeto.
c) da realização de identificação, análise, respostas, monitora-
mento e controle e planejamento do gerenciamento de riscos
em um projeto; a maioria desses pro­cessos é atualizada duran-
te todo o projeto.

Aquisição
Esta área descreve os processos que compram ou adquirem produtos, servi-
ços ou resultados, além dos processos de gerenciamento de contratos;
Os processos dessa área são: Planejar compras e aquisições; Planejar con-
tratações; Solicitar respostas de fornecedores ; Selecionar fornecedores; Admi-
nistração de contrato ; Encerramento do contrato .

→ São Áreas de Conhecimento do PMBOK:


a) Gerenciamento dos Custos do Projeto, Gerenciamento do Tem-
po do Projeto, Gerenciamento da Iniciação do Projeto.
b) Gerenciamento dos Custos do Projeto, Gerenciamento do
Tempo do Projeto, Gerenciamento de Aquisições do Projeto.
c) Gerenciamento do Planejamento do Projeto, Gerenciamento
do Tempo do Projeto, Gerenciamento de Aquisições do Projeto.

→ Segundo o PMBOK, um projeto pode ser definido como um


empreendimento “temporário” com o objetivo de criar um produto
ou serviço “único”. O termo “temporário” significa que cada projeto
Informática

tem um começo e um fim bem definidos e o termo “único” significa


que o produto ou serviço produzido é, de alguma forma, diferente de
172
todos os outros produtos ou serviços semelhantes.
Certo.

Lembrar que todo projeto tem tempo definido, e deve resultar num serviço
ou num produto.

→ Segundo o PMBOK 4.0, no ciclo de vida do projeto, as influên-


cias das partes interessadas:
a) aumentam ao longo da vida do projeto.
b) diminuem ao longo da vida do projeto.
c) aumentam e depois diminuem ao longo da vida do projeto.
d) diminuem e depois aumentam ao longo da vida do projeto.

Partes interessadas são todos aqueles envolvidos no projeto.

→ Segundo o PMBOK 4a edição, a estrutura genérica do ciclo de


vida de projetos, os níveis de custo e de pessoal são
a) altos no início do projeto.
c) altos quando o projeto é finalizado.
d) baixos quando o projeto é finalizado.
e) baixos no início do projeto.

2.5 PMBOK: 5ª edição


Processos novos. Foram inseridos 6 processos:

1. Planejar gerenciamento do escopo: processo que cria um plano de geren-


ciamento de escopo que documenta como o escopo do projeto será definido,
validade e controlado.
2. Planejar gerenciamento do cronograma: processo que estabelece políti-
cas, procedimentos e documentação para o planejamento, desenvolvimento,
gerenciamento, execução e controle do cronograma do projeto.
3. Planejar gerenciamento de custo: processo que estabelece políticas, pro-
cedimentos e documentação para o planejamento, gerenciamento e controle
do custo do projeto.
4. Controlar as comunicações: processo de monitoramento e controle das
comunicações, durante o ciclo de vida do projeto para garantir que as necessi-
Informática

dades de informação das partes interessadas sejam atendidas. a principal van-


tagem deste processo é que ele garante um ótimo fluxo de informações entre
todos os participantes em qualquer momento.
173
5. Planejar gerenciamento das partes interessadas: processo descrito na se-
ção Nova Área de conhecimento: Gerenciamento das Partes Envolvidas.
6. Controlar o envolvimento das partes interessadas: processo descrito na
seção Nova Área de conhecimento: Gerenciamento das Partes Envolvidas.

Processos movidos de área de conhecimento:


Dois processos da 4ª edição foram remanejados de área de conhecimen-
to. Os processos “identificar as partes interessadas” e “gerenciar expectativas
das partes interessadas” deixaram de fazer parte da área de Gerenciamento de
comunicações e passaram para a nova área Gerenciamento das Partes Interes-
sadas.

Processo com alteração de nome


Dez processos da 4ª edição tiveram seus nomes alterados a fim de ficaram
mais alinhados com os conceitos dos grupos de processos a que pertencem e a
seus objetivos.

Informática
174
Gabarito

1. Correta. 19. Letra A.


2. Letra B. 20. Letra D.
3. Errado. 21. Letra A.
4. Letra C. 22. Letra A.
5. Letra C. 23. Letra E.
6. Letra A. 24. Letra E.
7. Letra E. 25. Correto.
8. Correto. 26. Correto.
9. Letra D. 27. Letra C.
10. Letra B. 28. Letra A.
11. Errado. 29. Letra B.
12. Errado. 30. Correto.
13. Letra B. 31. Correto.
14. Letra A. 32. Correto.
15. Letra A. 33. Correto.
Informática

16. Letra E. 34. Letra A.


17. Letra B. 35. Errado.
18. Letra D. 36. Correto.
175
37. Letra E. 77. Errado.
38. Letra D. 78. Errado.
39. Letra A. 79. Correto.
40. Correto. 80. Letra E.
41. Letra A. 81. Letra C.
42. Letra C. 82. Letra A.
43. Errado. 83. Letra D.
44. Correto. 84. Letra E.
45. Correto. 85. Letra E.
46. Errado. 86. Letra B.
47. Correto. 87. Letra E.
48. Letra B. 88. Letra D.
49. Errado. 89. Correto.
50. Correto. 90. Correto.
51. Correto. 91. Letra D.
52. Errado. 92. Letra B.
53. Letra C. 93. Letra E.
54. Letra E. 94. Letra C.
55. Letra E. 95. Correto.
56. Letra A. 96. Letra A.
57. Letra B. 97. Letra C.
58. Correto. 98. Letra A.
59. Correto. 99. Letra B.
60. Letra D. 100. Letra E.
61. Errado. 101. Correto.
62. Errado. 102. Letra E.
63. Errado. 103. Letra E.
64. Letra B. 104. Correto.
65. Letra A. 105. Letra B.
66. Correto. 106. Letra C.
67. Correto. 107. Letra E.
68. Letra A. 108. Letra D.
69. Letra E. 109. Letra D.
70. Errada. 110. Letra E.
71. Errada. 111. Correto.
72. Correta. 112. Errado.
73. Letra D. 113. Letra B.
74. Letra E. 114. Letra D.
Informática

75. Correto. 115. Letra E.


76. Letra C. 116. Letra D.
176
117. Errado. 157. Letra B.
118. Letra D. 158. Letra A.
119. Letra A. 159. Correto.
120. Correto. 160. Letra C.
121. Correto. 161. Letra A.
122. Letra B. 162. Letra E.
123. Correto. 163. Letra B.
124. Letra A. 164. Letra D.
125. Correto. 165. Letra E.
126. Letra B. 166. Letra E.
127. Letra C.
167. Letra E.
128. Letra C.
168. Letra E.
129. Letra A.
169. Letra B.
130. Letra A.
170. Letra B.
131. Letra C.
171. Letra B.
132. Letra B.
172. Letra D.
133. Letra D.
173. Letra E.
134. Correto.
135. Letra A. 174. Letra C.
136. Letra B. 175. Letra E.
137. Letra C. 176. Letra B.
138. Correto. 177. Letra A.
139. Letra C. 178. Letra C.
140. Letra C.
141. Correto.
142. Correto.
143. Letra C.
144. Letra D.
145. Letra C.
146. Letra E.
147. Correto.
148. Letra A.
149. Letra C.
150. Letra B.
151. Letra B.
152. Letra C.
153. Letra D.
154. Letra C.
Informática

155. Letra E.
156. Letra C.
177

Informática
Informática 178
179

Informática
Informática 180
181

Informática
Informática 182
183

Informática
Informática 184
185

Informática
Informática 186
187

Informática

Potrebbero piacerti anche