Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
HARDWARE
Atualmente um sistema computacional é entendido como uma junção de três componentes básicos.
Podemos caracterizá-los melhor como:
SOFTWARE - refere-se ao conjunto de programas que são processados num computador. Uma das
partes lógicas do sistema juntamente com o peopleware. Exemplos de software são: os editores de texto,
os editores gráficos, as planilhas de cálculo e os jogos;
HARDWARE
E o que é um computador? É um equipamento eletrônico que processa as informações. Como
funciona? Em poucas palavras, o computador:
memória principal;
Com a entrada dos dados, eles serão processados dentro de um componente conhecido como
microprocessador, ou somente processador. Ele fica na placa-mãe, dentro do gabinete.
Cuidado! Muitas pessoas chamam o gabinete de CPU. Isso é errado! O gabinete é a caixa metálica que
centraliza todas as conexões do computador. Já a CPU é a unidade central de processamento.
Finalizando o processo, os dados saem pelos equipamentos conhecidos como equipamentos de saída
de dados, ou periféricos de saída.
GABINETE
É a parte mais importante do computador, podemos dizer que o gabinete é o computador
propriamente dito. Dentro dele, há vários componentes que fazem o processamento da informação. Mas
atenção, não chame o gabinete de CPU, pois são coisas diferentes (algumas pessoas, inclusive técnicos
costumam chamar o gabinete de CPU porque esta – a CPU – está dentro do gabinete).
MONITOR
É a tela que nos mostra as respostas que o computador nos dá. É um periférico de saída (pois a
informação sai do computador para o usuário).
TECLADO
Conjunto de teclas que permite que operemos o computador através de comandos digitados. É um
periférico de entrada.
MOUSE
Através dele, controlamos uma setinha que aponta para os itens na nossa tela. Também é um
periférico de entrada.
DENTRO DO GABINETE
São encontrados os componentes que formam o computador propriamente dito, como as memórias,
o processador e o disco rígido, todos eles estão direta ou indiretamente ligados à placa mãe.
PLACA MÃE
É uma grande placa de circuitos onde são encaixados os outros componentes, a Placa mãe recebe o
processador, as memórias, os conectores de teclado, mouse e impressora.
Em alguns casos, a placa-mãe já é fabricada com alguns componentes, dispensando sua compra
posterior. Se uma placa-mãe já possui uma placa de vídeo fabricada em sua estrutura, não é necessário comprar
uma outra placa de vídeo. Dizemos, portanto, que essa placa de vídeo é on-board.
A vantagem de ter componentes on-board é só tem uma: o custo. As placas-mãe com equipamentos
on-board são mais baratas que as placas que nos obrigam a comprar os equipamentos posteriormente. Porém,
quando um equipamento vem na placa mãe, seu desempenho é normalmente fraco e prejudica o restante do
micro. Esses equipamentos normalmente exigem, para funcionar, de recursos da placa-mãe e do processador,
diminuindo o desempenho geral da máquina
O PROCESSADOR
O processador é o equipamento que funciona como cérebro do computador, realizando o
processamento e o cálculo das informações que passam por ele. É composto de:
Exerce funções de controle das É responsável pelos cálculos e São as memórias mais rápidas de
operações operações de lógica um computador e sua função é o
armazenamento local e temporário
- Envia a todos os componentes do
dos dados que estão sendo
computador um sinal elétrico
processados.
regular - o pulso de "clock" - que
fornece uma referência de tempo
para todas as atividades e permite
o sincronismo das operações
internas.
O clock é um pulso alternado de sinais de tensão, gerado pelos circuitos de relógio (composto de um
cristal oscilador e circuitos auxiliares). A freqüência f do clock é medida em hertz. 1 Mhz (1 megahertz) equivale
a um milhão de ciclos por segundo.
Há vários processadores atualmente no mercado. Os principais são fabricados por duas empresas
concorrentes: A Intel e a AMD.
Importante: a forma como a arquitetura de um processador foi elaborada faz com que ele se comunique apenas
através de “chaves” positivas e negativas, assumindo valores 0 (zero) e 1 (um). Isso significa que para cada
ordem que mandamos o processador executar, ele realiza milhares de operações apenas usando as “chaves” 0 e
1. A menor unidade de informação que um computador pode armazenar então, é este binômio 0 ou 1. À este
tipo de informação chamamos Código Binário ou bit, que é a Linguagem de Máquina usada pelos
computadores. Entretanto, utilizar o Bit como padrão para uma medida de tamanho de informação seria um
tanto cansativo, pois as informações seriam medidas em milhares de bits. Por isso, a unidade padrão de medida
na informática é o byte, que é o conjunto de 8 (oito) Bits. A um caractere, como uma letra, associamos um
Byte. A partir deste conceito, foi criada uma nomenclatura para tratarmos com outras grandezas:
1 Byte = 8 bits
1 Kilobyte = 1 KB = 210 = 1.024 bytes (aprox.mil bytes)
1 Megabyte = 1MB = 1024 KB = 220 = 1024 x 1024 Bytes (aprox. 1 milhão de bytes)
1 Gigabyte = 1GB = 1.024 MB = 230 = 1024 x 1024 x 1024 Bytes (aprox. 1 bilhão de bytes)
1 Terabyte = 1TB = 1.024 GB = 240 = 1024 x 1024 x 1024 x 1024 Bytes (aprox. 1 trilhão de bytes)
Quando quisermos converter de uma unidade para outra utilizamos a seguinte regra:
Abaixo seguem alguns exemplos reais de utilização de unidades de medida utilizadas para medir, por
exemplo, um pendrive ou um disco rígido:
HD de 800 MB: 800 x 220 bytes
HD de 80 GB : 80 x 230 bytes
HD de 160GB: 160 x 230 bytes
HD de 500GB: 500 x 230 bytes
HD de 1TB: 1 x 240 bytes
Pendrive de 2GB: 2 x 230 bytes
Pendrive de 8GB: 8 x 230 bytes
Pendrive de 16 GB : 16 x 230 bytes
O CHIPSET
O componente central de uma placa-mãe é o chamado
chipset. Chipset, na verdade, é o nome pelo qual é conhecido um
conjunto de chips. Nas placas de CPU mais antigas, esses chips
ficavam espalhados. Posteriormente reunidos, esses chips
passaram a ser chamados de chipset.
O chipset é uma espécie de controlador de tráfego da placa-mãe. Por ele passam todos os dados e
instruções e é através dele que todos os barramentos conseguem se interconectar.
OS BARRAMENTOS
A comunicação mais importante num computador se dá entre a CPU e a memória principal. Mas a CPU
também tem que se comunicar com outros componentes, como os Dispositivos de Entrada e Saída e as outras
memórias. Toda essa comunicação se dá pelos Barramentos de Sistema, que são linhas de comunicação que se
estendem por todo o micro, atingindo grande parte de seus componentes.
Podem ser:
Barramento de DADOS;
Barramento de ENDEREÇOS;
Barramento de CONTROLE.
Além dos Barramentos de Sistema, como vimos, existem também os Barramentos de Expansão, que
servem para expandir o poder dos computadores se ligam a eles. Os equipamentos de entrada e saída e as
memórias auxiliares tem barramentos próprios que devemos conhecer:
Muito comum em micros mais antigos para encaixar placas de expansão, como modems, placas de
som e placas de vídeo. As placas mãe atuais não contam com esse barramento, porque foi
ISA
substituído pelo PCI.
PCI Substituiu o barramento ISA. Para conectar placas de expansão. Porém, para placas de vídeo, não
usamos o PCI. Normalmente são fabricadas para serem conectadas no barramento AGP. Suporta a
tecnologia Plug and Play.
Para conectar somente placas de vídeo. Suporta também a tecnologia Plug and Play.
AGP
Transfere Simultaneamente: 32 bits
Veio para substituir o barramento PCI ‘convencional’, podendo ser usado para diversas placas de
expansão (modem, rede, etc). Existem vários tipos de barramentos (1x, 2x, 4x e 8x), com velocidades
PCI
maiores do que a convencional. Importante: existe também o PCI Express x16, que veio substituir o
Express
barramento AGP (somente para placas de vídeo).
usado para conectar as unidades de armazenamento internas (HD, Drive de CD, Gravadores de CD,
IDE
Drives de DVD, etc.) à placa-mãe do computador. Transfere um byte de cada vez (paralelo).
Próprio para discos, como o IDE, e impressoras e scanners de alta velocidade.Normalmente são
usados no mercado de servidores de rede, sendo incomuns em computadores caseiros. Além disso,
SCSI
dá pra conectar até 15 equipamentos em um único SCSI.
PS/2 Barramento atualmente usado para conectar mouse e teclado. Suporta a tecnologia Plug and Play.
Liga equipamentos de baixa velocidade, como teclado e mouse. É um barramento velho e por isso
não é encontrado mais nos micros atuais. Podemos chamar de “barramento serial” ou “barramento
Serial
RS-232”.
Conecta qualquer tipo de equipamento, substituindo a serial, PS/2 e paralela. Esse barramento foi
USB
criado para ser o único barramento externo de um computador. E é Plug-and-Play/Hot Swap(Trocar)
Também conhecido como Serial ATA, já é encontrado nas placas mãe atuais, vindo a substituir o
SATA barramento IDE. Mesmo sendo a transmissão dos dados de um bit por vez, ele é mais rápido que a
transmissão em paralelo.
MEMÓRIA
Memória é um termo genérico usado para designar as partes do computador ou dos dispositivos
periféricos onde os dados e programas são armazenados. Sem uma memória de onde os processadores podem
ler e escrever informações, não haveria nenhum computador digital de programa armazenado. As memórias
podem ser classificadas de dois tipos:
Memória primária também é chamada de memória real, trata-se dos tipos de memória que o
processador pode endereçar diretamente, sem as quais o computador não pode funcionar. Estas fornecem
geralmente uma ponte para as secundárias, mas a sua função principal é a de conter a informação necessária
para o processador num determinado momento; esta informação pode ser, por exemplo, os programas em
execução. Nesta categoria insere-se a memória RAM (volátil), memória ROM (não volátil), registradores e
memórias cache. São memorias de acesso mais rápido, mas de capacidade mais restrita. Armazenam
informações temporariamente durante um processamento realizado pela UCP.
A memória secundária é do tipo que não podem ser endereçada diretamente pela CPU, os dados
precisam ser carregados na memória principal antes de eles serem tratados pelo processador.
Não são estritamente necessárias para a operação do computador. São geralmente não-voláteis, do tipo
ópticas, magnéticas ou eletrônicas, permitindo guardar os dados permanentemente. Incluem-se, nesta
categoria, os discos rígidos, CDs, DVDs e disquetes. São de acesso mais lento, mas de capacidade bem maior.
Armazena grande conjunto de dados que a memória principal não suporta.
MEMÓRIA RAM
As memórias RAM (Random-Access Memory - Memória Acesso Aleatório) constituem uma das partes
mais importantes dos computadores, pois são nelas que o processador armazena os dados com os quais está
lidando. Esse tipo de memória tem um processo de gravação de dados extremamente rápido, se comparado aos
vários tipos de memória ROM. No entanto, as informações gravadas se perdem quando não há mais energia
elétrica, isto é, quando o computador é desligado, sendo, portanto, um tipo de memória volátil.
Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é,
SRAM e DRAM, respectivamente. Há também um tipo mais recente chamado de MRAM. Eis uma breve
explicação de cada tipo:
SRAM (Static Random-Access Memory - RAM Estática): esse tipo é muito mais rápido que as
memórias DRAM, porém armazena menos dados e possui preço elevado se considerarmos o
custo por megabyte. Memórias SRAM costumam ser utilizadas como cache. A memória SRAM, é
bastante diferente da DRAM e o principal motivo para isso é o fato de que utiliza seis transistores
(ou quatro transistores e dois resistores) para formar uma célula de memória. Na verdade, dois
transistores ficam responsáveis pela tarefa de controle, enquanto que os demais ficam
responsáveis pelo armazenamento elétrico, isto é, pela formação do bit. A vantagem desse
esquema é que o refresh acaba não sendo necessário, fazendo com que a memória SRAM seja
mais rápida e consuma menos energia. Por outro lado, como sua fabricação é mais complexa e
requer mais componentes, o seu custo acaba sendo extremamente elevado, encarecendo por
demais a construção de um computador baseado somente nesse tipo. É por isso que sua
utilização mais comum é como cache, pois para isso são necessárias pequenas quantidades de
memória.
DRAM (Dynamic Random-Access Memory - RAM Dinâmica): memórias desse tipo possuem
capacidade alta, isto é, podem comportar grandes quantidades de dados. No entanto, o acesso a
essas informações costuma ser mais lento que o acesso às memórias estáticas. Esse tipo também
costuma ter preço bem menor quando comparado ao tipo estático. As memórias DRAM são
formadas por chips que contém uma quantidade elevadíssima de capacitores e transistores.
Basicamente, um capacitor e um transistor, juntos, formam uma célula de memória. O primeiro
tem a função de armazenar corrente elétrica por um certo tempo, enquanto que o segundo
controla a passagem dessa corrente. Se o capacitor estiver armazenamento corrente, tem-se um
bit 1. Se não estiver, tem-se um bit 0. O problema é que a informação é mantida por um curto de
período de tempo e, pois o capacitor se comporta como se fosse um balde furado, deixando
escapar corrente elétrica, e para que não haja perda de dados da memória, um componente do
controlador de memória é responsável pela função de refresh (ou refrescamento), que consiste
em regravar o conteúdo da célula de tempos em tempos. Note que esse processo é realizado
milhares de vezes por segundo. O refresh é uma solução, porém acompanhada de "feitos
colaterais": esse processo aumenta o consumo de energia e, por consequência, aumenta
o calor gerado. Além disso, a velocidade de acesso à memória acaba sendo reduzida;
Módulos de memória RAM
Entendemos como módulo ou, ainda, pente, uma pequena placa onde são instalados os
encapsulamentos de memória. Essa placa é encaixada na placa-mãe por meio de encaixes (slots) específicos
para isso. Eis uma breve descrição dos tipos mais comuns de módulos:
SIMM (Single In-Line Memory Module): módulos deste tipo não eram soldados, mas encaixados
na placa-mãe. A primeira versão continha 30 terminais de contato (SIMM de 30 vias) e era
formada por um conjunto de 8 chips (ou 9, para paridade). Com isso, podiam transferir um byte
por ciclo de clock. Posteriormente surgiu uma versão com 72 pinos (SIMM de 72 vias), portanto,
maior e capaz de transferir 32 bits por vez. Módulos SIMM de 30 vias podiam ser encontrados
com capacidades que iam de 1 MB a 16 MB. Módulos SIMM de 72 vias, por sua vez, eram
comumente encontrados com capacidades que iam de 4 MB a 64 MB;
DIMM (Double In-Line Memory Module): os módulos DIMM levam esse nome por terem
terminais de contatos em ambos os lados do pente. São capazes de transmitir 64 bits por vez. A
primeira versão - aplicada em memória SDR SDRAM - tinha 168 pinos. Em seguida, foram
lançados módulos de 184 vias, utilizados em memórias DDR, e módulos de 240 vias, utilizados em
módulos DDR2 e DDR3. Existe um padrão DIMM de tamanho reduzido chamado SODIMM (Small
Outline DIMM), que são utilizados principalmente em computadores portáteis, como notebooks;
RIMM (Rambus In-Line Memory Module): formado por 168 vias, esse módulo é utilizado pelas
memórias Rambus, que serão abordadas ainda neste artigo. Um fato curioso é que para cada
pente de memória Rambus instalado no computador é necessário instalar um módulo "vazio", de
184 vias, chamado de C-RIMM (Continuity-RIMM).
Tecnologias de memória RAM
Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a isso que,
periodicamente, encontramos memórias mais rápidas, com maior capacidade e até memórias que exigem cada
vez menos energia. Eis uma breve descrição dos principais tipos de memória RAM:
SDRAM (Synchronous Dynamic Random Access Memory): as memórias FPM e EDO são
assíncronas, o que significa que não trabalham de forma sincronizada com o processador. O
problema é que, com processadores cada vez mais rápidos, isso começou a se tornar um
problema, pois muitas vezes o processador tinha que esperar demais para ter acesso aos dados
da memória. As memórias SDRAM, por sua vez, trabalham de forma sincronizada com o
processador, evitando os problemas de atraso. A partir dessa tecnologia, passou-se a considerar a
frequência com a qual a memória trabalha para medida de velocidade. Surgiam então as
memórias SDR SDRAM (Single Data Rate SDRAM), que podiam trabalhar com 66 MHz, 100 MHz e
133 MHz (também chamadas de PC66, PC100 e PC133, respectivamente). Muitas pessoas se
referem a essa memória apenas como "memórias SDRAM" ou, ainda, como "memórias DIMM",
por causa de seu módulo. No entanto, a denominação SDR é a mais adequada;
DDR SDRAM (Double Data Rate SDRAM): as memórias DDR apresentam evolução significativa em
relação ao padrão SDR, isso porque elas são capazes de lidar com o dobro de dados em cada ciclo
de clock (memórias SDR trabalham apenas com uma operação por ciclo). Assim, uma memória
DDR que trabalha à frequência de 100 MHz, por exemplo, acaba dobrando seu desempenho,
como se trabalhasse à taxa de 200 MHz. Visualmente, é possível identificá-las facilmente em
relação aos módulos SDR, porque este último contém duas divisões na parte inferior, onde estão
seus contatos, enquanto que as memórias DDR2 possuem apenas uma divisão.
DDR2 SDRAM: como o nome indica, as memórias DDR2 são uma evolução das memórias DDR.
Sua principal característica é a capacidade de trabalhar com quatro operações por ciclo de clock,
portanto, o dobro do padrão anterior. Os módulos DDR2 também contam com apenas uma
divisão em sua parte inferior, no entanto, essa abertura é um pouco mais deslocada para o lado.
DDR3 SDRAM: as memórias DDR3 são, obviamente, uma evolução das memórias DDR2.
Novamente, aqui dobra-se a quantidade de operações por ciclo de clock, desta vez, de oito. Uma
novidade aqui é a possibilidade de uso de Triple-Channel.
Rambus (Rambus DRAM): as memórias Rambus recebem esse nome por serem uma criação da
empresa Rambus Inc. e chegaram ao mercado com o apoio da Intel. Elas são diferentes do padrão
SDRAM, pois trabalham apenas com 16 bits por vez. Em compensação, memórias Rambus
trabalham com frequência de 400 MHz e com duas operações por ciclo de clock. Tinham como
desvantagens, no entanto, taxas de latência muito altas, aquecimento elevado e maior custo.
Memórias Rambus nunca tiveram grande aceitação no mercado, mas também não foram um
total fiasco: foram utilizadas, por exemplo, no console de jogos Nintendo 64. Curiosamente, as
memórias Rambus trabalham em pares com "módulos vazios" ou "pentes cegos". Isso significa
que, para cada módulo Rambus instalado, um "módulo vazio" tem que ser instalado em outro
slot. Essa tecnologia acabou perdendo espaço para as memórias DDR.
MEMÓRIA ROM
A ROM significa Read Only Memory, ou seja, memória somente de LEITURA. É uma memória que não
pode ser alterada pelo usuário. O principal uso da memória ROM é o armazenamento de firmware. Firmware é
um software (programa) que vem embutido nos dispositivos de hardware. Este programa é chamado de BIOS. O
BIOS (Basic Input/Output System) é usado para realizar o processo de inicialização do computador, chamando o
sistema operacional para o trabalho.
PROM ROM Programável Tipo de memória ROM que pode ser programado usando equipamentos
específicos.
EPROM ROM Programável e Podem ser apagadas por meio de exposição a luz ultravioleta para depois
Apagável serem reescritas por um equipamento programador de memória ROM.
EEPROM ROM Programável e São memórias ROM que podem ser apagadas e reescritas eletricamente.
Apagável
eletronicamente
Flash- Memória Flash É um tipo derivado de EEPROM e, portanto, tem facilidade de apagamento e
ROM gravação de dados. Tem largo uso atualmente. Nos computadores mais
modernos, o BIOS geralmente vem armazenado em Flash-ROM,
possibilitando facilmente sua alteração. Os pequenos cartões de memória
utilizados em câmeras digitais e os pendrives são tipos de Flash-ROM.
MEMÓRIA AUXILIAR
Os discos funcionam como memória auxiliar (ou secundária) e ARMAZENAMENTO do computador.
São chamados de memória auxiliar porque os dados não são acessados instantaneamente pela CPU. Eles
precisam ser localizados e lidos ou gravados em locais livres, e de não-volátil, porque o seu conteúdo não se
perde ao desligarmos o computador. Entendemos como discos os HD´s (ou winchester), disquetes e CD´s.
Dentre eles, o mais importante é o HD, pois nele são gravados os dados mais comumente necessários ao
funcionamento do computador.
Outro tipo de memória auxiliar são os CD´s e DVD´s. Temos que tomar cuidado com os tipos, pois
podem confundir:
ROM: só pode ser lido, pois já vem gravado de fábrica, como CDs de instalação de softwares.
-R: só pode ser gravado uma vez, mas lido inúmeras vezes. Na verdade, podemos gravar um CD-R várias
vezes, mas nunca podemos sobrescrever ou apagar algum dado previamente gravado.
-RW: distingue-se do -R pela possibilidade de ter o seu conteúdo apagado para posteriormente receber
novos dados. Antes de finalizá-lo, o comportamento é igual ao de um -R, porém, podemos apagar todo o
seu conteúdo a qualquer momento deixando-o pronto para receber dados novamente.
Cache é um termo francês que significa escondido, está dividida em quatro grupos ou níveis: L1 (nível
1), L2 (nível 2), L3 (nível 3) e L4 (nível 4) dois tipos dessa memória estão armazenados no próprio processador
(L1) e (L2), outros dois tipos mais recentes encontram-se na placa mãe (L3) e (L4). As duas últimas estando na
placa-mãe não trabalham na mesma freqüência do processador.
Os novos processadores da INTEL já estão incorporando o nível 3 (L3) dentro da sua arquitetura.
MEMÓRIA VIRTUAL
Todo programa aberto pelo sistema operacional fica carregado na memória principal do computador,
ou seja, na memória RAM. Da mesma forma, os arquivos nos quais estamos trabalhando ou fazendo alterações,
como planilhas e documentos de texto, vão sendo guardados nessa memória. Nos sistemas operacionais
modernos, podemos ter diversos programas abertos simultaneamente e em cada um deles pode haver vários
arquivos sendo trabalhados. Assim, é provável que, em um determinado momento, a quantidade de memória
principal do computador seja totalmente utilizada.
Aí, o computador trava? Não, com a memória ‘cheia’, ele não para de funcionar. Porém, fica mais
lento. Vamos entender!
Quando a capacidade da memória principal é totalmente utilizada, entra em cena a chamada memória
virtual. A memória virtual é um recurso gerenciado pelo sistema operacional que aloca um espaço no disco
rígido do computador fazendo com que ele (o disco rígido) funcione como um complemento da memória
principal.
Outro exemplo é o Scanner, serve para digitalizar impressos como fotos e documentos. Um scanner
pode capturar uma imagem, de forma similar a uma copiadora ou pode ainda capturar textos de um
documento. Nesse caso, utiliza-se uma tecnologia chamada OCR (Optical character recognition –
Reconhecimento óptico de caractere). Dessa forma, podemos, por exemplo, capturar o texto de uma página
impressa de uma revista para posteriormente manipulá-lo em um editor de textos.
2. SOFTWARE
Tipos de Distribuições
É importante lembrar que se um usuário criar um programa baseado em um software livre, seu código
também deverá ser aberto.
Shareware
São programas pagos que necessitam de uma licença, seja um número serial, código ou arquivo para
habilitá-lo.
Demo e Trial
Demo é uma demonstração do programa, geralmente alguns comandos são desabilitados como o
salvar. Trial é semelhante. Porém, o destaque maior não é em bloquear ou desabilitar ferramentas e sim o uso
total do programa por um determinado tempo de uso. O tempo de uso pode ser por dias ou quantidade de
vezes de abertura do software.
Beta
Versões ainda em desenvolvimento. Podendo apresentar falhas, bug’s, panes e até mesmo falhas de
segurança. São realizados testes até a versão oficial.
Tipos de Software
O software é toda parte lógica do computador. Fazem parte do software: os programas, o sistema
operacional, os dados, o compilador, o interpretador, etc. O software é utilizado para gerir o funcionamento do
computador e ampliar sua potencialidade, para que possamos ter a solução de um problema. Podemos dividir o
software em quatro grupos: software básico (do fabricante), software utilitário (de apoio), software aplicativo
(do usuário) e linguagens de programação.
Software Básico
É um conjunto de programas que define o padrão de comportamento do equipamento, tornando-o
utilizável, ou seja, são os programas usados para permitir o funcionamento do hardware. O software básico é
orientado para a máquina e torna possível a operação e a própria programação do computador. Seus programas
se destinam a realizar tarefas básicas do computador, como: acionar periféricos, gerenciar buffers, mapear
memória, manter o relógio e a data, etc. Exemplo: Sistema Operacional.
Sistema operacional
É um programa que gerencia todos os sistemas internos da máquina, supervisionando o funciona-
mento de todo o sistema e administrando os recursos e facilidades do computador. São as funções básicas que
o computador realiza, tais como: conhecer os seus periféricos, realizar tarefas inerentes a ele, como copiar,
apagar, mover, renomear arquivos, realizar o gerenciamento de processos, gerenciar a memória principal,
controlar a entrada e saída de dados do computador.
Os sistemas operacionais podem ser classificados da seguinte forma:
Quantidade de usuário que o acessam simultanemante:
o Monousuário: um usuário com uma tarefa sendo executada por vez. Exemplo: MS DOS.
o Multiusuário: Um usuário com mais de uma tarefa sendo executada por vez. Exemplo:
Windows 95, 98, ME, 2000, XP, Linux, etc.
Tipos de interface
o GUI (Graphical User Interface)
Ambiente com menus, icones, janelas, etc;
Interação com mouse ou teclado, teclas de atalho;
Utiliza softwares do tipo GUI;
Consome mais memorias, mais processamento do processador.
o TUI (Text User Interface)
Também tem menus, janelas e botões;
Não reproduzem figuras;
Aplicações baseadas no MS-DOS;
Raras de serem encontradas ainda, somente em sistemas antigos.
o CUI (Comand User Interface)
Utilização de linha de comando para digitar comandos
Ainda quanto ao gerenciamento de processos
o Monotarefa: Uma única tarefa sendo executada na CPU, fazendo uma única tarefa de cada
vez.
o Multitarefa: Várias tarefas sendo executadas na CPU, ou seja, fazendo várias tarefas ao
mesmo tempo, portanto é necessário escalonamento de tarefas;
o Cooperativa: executa dois ou mais processos simultâneos, mas o programa que
está em primeiro planto tem controle sobre o processador. Se o programa falhar, o
computador é bloqueado e não há possibilidade de utilizar os demais processos. O
computador precisa ser re-iniciado.
o Preemptiva: o processador que controla a execução dos programas. Se um
programa falhar os demais programas ainda funcionarão e poderão ser acessados.
Os sistemas operacionais atuais se baseiam nesse tipo de multitarefa.
o Monoprocessado: Um único processador, ou seja, o computador tem um único processador
para fazer todas as tarefas;
o Multiprocessamento: Vários processadores conectados, ou seja, na placa-mãe há vários
processadores trabalhando juntos pra fazer a mesma tarefa ou tarefas diferentes, tudo ao
mesmo tempo;
o Monoprogramado: Um único programa rodando na CPU, ou seja, o computador trabalhando
com um único programa;
o Multiprogramado: Vários programas rodando na CPU, ou seja, o computador trabalhando
com vários programas ao mesmo tempo;
Software Utilitário
São programas desenvolvidos com aplicações definidas, que facilitam a operação do computador por
parte do usuário. Podemos incluir nos utilitários programas para: compactação de dados, aumento de
desempenho de maquinas, overclock, limpeza de discos rígidos, acesso a internet, partilha de conexões, etc.
Abaixo alguns exemplos de softwares utilitários: Winzip, ScanDisk, CleanDisk e entre outros.
Software Aplicativo
São programas utilizados na automação das rotinas comerciais, industriais e científicas. É o conjunto
de programas voltados para a solução de problemas do usuário, ou seja, executa uma série de instruções
comandadas pelo usuário.
Linguagens de programação
São métodos padronizados para expressar instruções para um computador. E um conjunto de regras
sintáticas e semânticas usadas para definir um programa de computador. Uma linguagem permite que um
programador especifique precisamente sobre quais dados um computador vai atuar, como estes dados serão
armazenados ou transmitidos e quais ações devem ser tomadas sob varias circunstancias. O conjunto de
palavras (tokens), compostos de acordo com essas regras, constituem o código fonte de um software. Esse
código fonte e depois traduzido para código de maquina, que e executado pelo processador. Alguns exemplos
de linguagem de programação: COBOL, Fortram, Pascal, C, C++, C#, Delphi, Java e entre outras.
3. Internet/Intranet/Extranet
Intranet
A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais
interligadas e pode incluir computadores ou redes remotas. Seu principal objetivo é o compartilhamento
interno de informações e recursos de uma companhia, podendo ser usada para facilitar o trabalho em grupo e
para permitir teleconferências. O uso de um ou mais roteadores podem permitir a interação da rede interna
com a Internet. Ela utiliza-se dos protocolos padrão da Internet - TCP/IP – e servidor Web (WWW) que hospeda
e provém os serviços.
Extranet
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de
telecomunicação para compartilhar total ou parcial as informações com fornecedores, vendedores, parceiros e
consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários fora da companhia.
Segurança e privacidade são aspectos fundamentais para permitir os acessos externos, que é realizado
normalmente através das interfaces da WWW, com autenticações, criptografias e restrições de acesso. Pode ser
usado para troca de grandes volumes de dados, compartilhamento de informações entre vendedores, trabalho
cooperativo entre companhias, etc.
Internet
A Internet é a grande rede mundial de computadores, na verdade, Internet é a maior associação de
computadores e redes de computadores ligados entre si pelo planeta. É constituída por um grupo mundial de
sistemas de computadores interconectados e diferentes tipos de serviços de computadores.
Acesso discado : O acesso discado é realizado a partir de uma linha telefônica convencional e um
MODEM. É realizada uma chamada telefônica, não para um aparelho telefônico, mas sim, para o computador
do provedor de acesso. Como é realizada uma chamada telefônica, será cobrado um valor pela ligação, os
valores podem variar adaptando-se às tarifas das operadoras de serviços telefônicos. Vale lembrar que a linha
fica ocupada para receber ou realizar chamadas telefônicas.
Acesso sem discagem (dedicado): O acesso é realizado a partir de um meio de comunicação (Linha
telefônica, Rádio, Cabo, Satélite, Fibra Óptica, Rede Elétrica e etc.). O usuário terá acesso dedicado à rede 24
horas por dia.
Dial Up: Tipo de conexão de acesso discado. Realiza uma chamada telefônica através de um MODEM
para o provedor de acesso gerando pulsos telefônicos onde se aplicam valores de acordo com as tarifas das
operadoras de serviços telefônicos.
Taxas de transmissão (velocidade de conexão): 28,8 Kbps, 36,6 Kbps, 56,6 Kbps (padrão
atual para conexões discadas)
Observações: Ainda é possível realizar chamadas telefônicas utilizando tecnologias alternativas como,
por exemplo, VoIP (Voice over Internet Protocol – Voz sobre Protocolo de Inter redes).
ISDN (Integrated Services Digital Network - Rede Digital de Serviços Integrados): Tipo de conexão
oferecido pelas centrais telefônicas digitais, que permite acesso à Internet e baseia-se na troca digital de dados,
onde os dados são transmitidos por multiplexagem (possibilidade de estabelecer várias ligações lógicas numa
ligação física existente), onde ocorre a divisão do meio de comunicação em duas ou mais partes, permitindo
com que voz (telefone) e dados (Internet) sejam usados ao mesmo tempo.
ADSL (Assymmetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante): Tipo de conexão
oferecido pelas centrais telefônicas digitais, que permite acesso à Internet dedicado, em alta velocidade, por
meio de linhas telefônicas comuns, e baseia-se na troca digital de dados, onde são transmitidos os dados do
computador por multiplexagem (possibilidade de estabelecer várias ligações lógicas em uma ligação física
existente), ou seja, ocorre a divisão do meio de comunicação em duas ou mais partes, permitindo com que voz
(telefone) e dados (Internet) sejam usados ao mesmo tempo.
Taxas de transmissão (velocidade de conexão): 128 Kbps, 256 Kbps, 512 Kbps, até 6,4 Mbps.
ADSL 2 e ADSL 2+: O mesmo que ADSL, herdando as principais características. Permite taxas de
transmissão de 26 Mbps estando a 0 metros da central de comutação e 6 Mbps estando até 4 Km da central de
comutação.
Nas linhas ADSL ocorre uma subdivisão para envio e recebimento na rede de dados. Para envio
(upload/ upstream) atingimos taxas até 1 Mbps e para recebimento (download/ downstream) de 10 à 12Mbps.
Cable Modem: Tipo de conexão sem discagem geralmente oferecida pelas empresas de TV por
assinatura (TV à cabo). O meio físico de transmissão é o cabo coaxial ligado a um modem ou placa de rede.
Fibra Óptica: Tipo de conexão de altíssima velocidade, onde utiliza a fibra óptica como meio de
transmissão. Sua implantação é de alto custo.
Taxas de transmissão (velocidade de conexão): 100 Mbps, 500 Mbps, 1 Gbps, até 14,4 Gbps.
PLC (Power Line Communication): Tipo de conexão que permite a transmissão de sinais por ondas
portadoras em redes de distribuição de energia elétrica. O PLC transforma a rede elétrica de casas, prédios e
uma verdadeira LAN (Local Area Network – Rede Local de Trabalho), convertendo cada tomada de energia em
pontos de acesso.
Rádio: Tipo de conexão que permite a transmissão de sinais por ondas de rádio. Como as ondas são
propagadas horizontalmente paredes, prédios, árvores, montanhas e etc, são obstáculos para estas ondas,
diminuindo a velocidade de conexão, podendo gerar a “queda” da conexão.
Taxas de transmissão (velocidade de conexão): 128 Kbps, 256 Kbps, 512 Kbps, 1 Mbps.
Satélite: Tipo de conexão que permite a transmissão de sinais por ondas. A principal vantagem deve-
se ao fato de poder alcançar qualquer ponto do mundo. As ondas são propagadas verticalmente e por esta
razão o mal tempo é seu maior obstáculo.
Taxas de transmissão (velocidade de conexão): 128 Kbps, 256 Kbps, 512 Kbps, 1 Mbps.
WWW
A World Wide Web (que em português se traduz literalmente por teia mundial), também conhecida
como Web e WWW, é um sistema de documentos em hipermídia (hipermédia) que são interligados e
executados na Internet.
Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a
informação, pode-se usar um programa de computador chamado navegador para descarregar informações
(chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-los na tela do usuário (no ecrã
do utilizador, em português de Portugal). O usuário (utilizador) pode então seguir as hiperligações na página
para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de
seguir hiperligações é, comumente (comumente), chamado "navegar" ou "surfar" na Web.
Neste organograma, os níveis hierárquicos são: 1° nível (.br e etc) – representa o subdomínio
geográfico, 2° nível (.com, .org, .edu, .mil, .gov e etc) - representa o subdomínio organizacional e 3° Nível
(wagnerbugs, Google, microsoft e etc) - representa o nome de domínio. O 4° nível, exibido no organograma
hierárquico, é de responsabilidade da instituição, podendo ser um setor, área ou sublocação do nome de
domínio.
Tornou-se muito fácil acessar as páginas desta maneira, pois ao invés de memorizarmos endereços de
IP com a característica 161.148.24.13, podemos memorizar palavras como www.brasil.gov.br ou qualquer outro
nome de domínio.
Como funciona:
1. Digitamos o endereço (URL) na barra de endereço do navegador;
2. Nosso computador enviará a requisição ao servidor DNS do provedor de acesso;
3. Caso seja encontrado, o servidor DNS retorna ao usuário o endereço de IP do servidor do sítio
desejado.
OBS: Cada provedor de acesso possui um servidor DNS. O DNS utiliza a porta 53.
Endereço de IP
Entende-se como provedor de acesso empresas como, por exemplo, Terra, IG, UOL, Ibest e POP
(dentre outros). Entende-se como empresa que oferece o serviço de acesso empresas como, por exemplo, Brasil
Telecom, GVT, Telemar, Intelig, Embratel, Virtua e Telefônica (dentre outras).
Este endereço de IP pode ser estático (fixo) ou dinâmico. Sendo que, quem determina isso é o próprio
provedor de acesso ou empresa contratada.
O endereço de IP dinâmico é configurado no ato da conexão. O provedor determina qual número será
configurado e ao nos desconectarmos, o provedor poderá dar este número para outro cliente. Este sorteio dos
números entre clientes é, normalmente, utilizado pelos provedores de acesso, por ser mais fácil de manter e
mais eficiente, evitando duplicidade de números entre clientes, o que poderia ocasionar a não conexão de um
dos clientes.
Observe o endereço de IP 200.160.4.6. Ele é formado por quatro agrupamentos numéricos, chamados
de octetos, que representam um total de 32 bits. Cada agrupamento (octeto) contém 8 bits que é igual a 1 Byte.
Protocolos
Protocolo é um conjunto de regras e normas que permitem a comunicação e a troca de informações
entre computadores e também é um conjunto de regras padronizadas que especifica um formato, a
sincronização, o sequenciamento e a verificação de erros em comunicação de dados.
O conjunto de protocolos básicos, padrão ou principal utilizado na Internet é o TCP/IP. A ISOC
(Internet Society), entidade internacional não-governamental, coordena o desenvolvimento de novas
tecnologias, aplicações e protocolos da Internet. A função dos protocolos é pegar os dados que serão
transmitidos na rede, dividir em pequenos pedaços chamados de pacotes (quadros, frame ou datagramas),
dentro de cada pacote há informações de endereçamento que informam a origem e o destino do pacote.
TCP e IP
Os protocolos TCP e IP possuem mecanismos para que os dados saiam da origem e cheguem ao
destino em forma de pacotes.
Nenhuma informação que trafega na Internet trafega de maneira inteira, indiferente do tamanho do
arquivo, seja uma conversa em bate-papo, e-mail, imagens, músicas ou vídeos. Estas informações para
trafegarem na rede passam por um processo chamado particionamento. O particionamento consiste em dividir
a mensagem em pequenos pacotes ou lotes.
O IP é um protocolo que providencia a entrega de pacotes para todos os outros protocolos da família
TCP/IP, endereçando os pacotes. O IP oferece um sistema de entrega de dados sem conexão. Isto é, os pacotes
TCP não são garantidos de chegarem ao seu destino nem de serem recebidos na ordem em que foram enviados.
O TCP é quem tem a tarefa de receber, organizar, abrir os pacotes recebidos e “montar” a mensagem.
As principais limitações do IP, que está na versão 4 (quatro), são de não garantir a entrega dos
pacotes, esgotamento dos endereços de IP (aprox. 4 bilhões de endereços) e não possuir mecanismo de
segurança.
Esta é a nova geração do protocolo IP que veio trazendo uma porção de melhorias em relação ao Ipv4
(atual versão do protocolo IP).
Diminuição de alguns campos e funções do IP de 14 campos (IPv4) para 8 campos (IPv6) tornando
mais rápido (a quantidade de informações por pacote aumenta).
O IPv6 oferece suporte a uma grande variedade de opções que vão desde autenticação IPSec,
criptografia para segurança de dados, priorização de tráfego e designação de tratamento especial para os
pacotes, todos serviços não providos pelo IPv4.
Uma das diferenças mais marcantes entre o IPv4 e o IPv6 está no tamanho do endereço IP. No IPv4
nós temos endereços de 32 bits, ou seja, endereços com a característica 200.181.17.211. Sendo cada
agrupamento de números de 8bits (1 Byte) podendo gerar 4.294.967.296 de endereços diferentes.
UDP: User Datagram Protocol: semelhante ao TCP, ou seja, divide a mensagem em pequenos pacotes
ou lotes, porém, oferece um serviço de transmissão de dados sem conexão. Além disso, não garante a entrega
nem a correta sequência dos pacotes enviados. Utilizado, normalmente, em transmissões contínuas de dados
(vídeo conferência, transmissões ao vivo, e etc), onde a perda de alguns pacotes não afetaria o resultado final.
FTP: File Transfer Protocol - Protocolo de Transferência de Arquivo: É o protocolo usado na Internet
para transferência de arquivos entre computadores. Quando a transferência da informação ocorre da Internet
para o usuário ela é conhecida como download e upload quando o sentido é do usuário para a Internet.
Também permite o gerenciamento de arquivos (renomear, apagar, duplicar, mover, alterar as propriedades e
permissões de acesso aos arquivos e diretórios). Sabendo que é possível gerenciar arquivos, configuram-se no
servidor FTP as propriedades de autenticação, ou seja, o servidor será configurado para permitir o acesso
apenas para usuários cadastrados, exigindo nome de usuário e senha. O FTP anônimo é uma configuração
específica do servidor FTP que permite com que usuários, que necessitem acessar o servidor (que exige senha),
acessarem o servidor sem fornecer a senha. Este protocolo utiliza a porta 20 (dados) e 21 (controle e
gerenciamento).
TELNET: Telnet é um serviço que permite a um usuário acessar outra máquina ligada à Rede e,
manipulá-la ou controlá-la como se estivesse na própria máquina. Utilizado frequentemente em redes de
computadores para agilizar o processo de gerenciamento e manutenção. O usuário distante pode apagar e
incluir arquivos, instalar e desinstalar programas e alterar as configurações do sistema. Utilizado, também, para
assistência técnica online. Este protocolo utiliza a porta 23.
IRC: Internet Relay Chat: É um sistema interativo no qual os usuários podem fazer uma troca de
informações em tempo real (através do teclado). O sistema IRC mais conhecido é o Microsoft Internet Relay
Chat (mIRC). Este protocolo utiliza a porta 194.
ICMP: Internet Control Message Protocol – Protocolo de Controle de Mensagens da Internet: O ICMP
é um protocolo suplementar que não torna o protocolo IP confiável, mas é um protocolo de mensagem de
controle, cujo objetivo é fazer um “feedback” sobre os problemas no ambiente de comunicação. Também não
há garantia de envio do pacote ICMP ou que uma mensagem de controle seja retornada. Este protocolo é o
responsável por gerar o controle e mensagens em caso de erro. As mensagens são geradas quando: o destino
está inacessível, não existe rota para o destino, destino restrito (restrito por um firewall, por exemplo),
endereço
SMTP: Simple Mail Transfer Protocol: É o protocolo utilizado para a transferência de mensagens
eletrônicas de servidor para servidor. Permite o envio das mensagens de correio eletrônico. Este protocolo
utiliza a porta 25.
POP3: Post Office Protocol version 3: Permite que o usuário leia as suas mensagens a partir do
servidor de e-mails localizado no seu provedor. O POP é utilizado para transmitir todos os e-mails armazenados
no servidor para o computador do usuário (cliente). Quando as mensagens são “baixadas” do servidor para o
computador cliente, por padrão, as mensagens são retiradas do servidor e depositadas no computador cliente.
Sendo assim, não é possível a recuperação ou visualização das mensagens a partir de outros computadores.
Alguns programas de correio eletrônico como Outlook Express e Mozilla Thunderbird permite configuração
específica para permitir que as mensagens não sejam retiradas do servidor. Este protocolo utiliza a porta 110.
IMAP: Interactive Mail Access Protocol: Tem a mesma função do POP3, mas ao invés de retirar a
mensagem, envia apenas uma copia da mesma. Esse protocolo permite transferir as mensagens do servidor
para o computador cliente e por não retirar as mensagens do servidor, permite que as mensagens sejam
visualizadas em computadores diferentes. Este protocolo utiliza a porta 143.
SNMP (Simple Network Management Protocol): É utilizado para trafegar as informações de controle
da rede. De acordo com o sistema de gerenciamento da arquitetura TCP/IP, existem o agente e o gerente que
coletam e processam, respectivamente, dados sobre erros, problemas, violação de protocolos, dentre outros.
Na rede existe uma base de dados denominada MIB (Management Information Base) onde são guardadas
informações sobre hosts, gateways, interfaces individuais de rede, tradução de endereços, e softwares relativos
ao IP, ICMP, TCP, UDP, etc. Através do SNMP pode-se acessar os valores dessas variáveis, receber informações
sobre problemas na rede, armazenar valores, todos através da base do MIB.
VoIP : Voice over Internet Protocol – Voz sobre Protocolo de Inter-Redes: É o protocolo que permite o
tráfego de voz via rede de dados. O VoIP consiste no uso de redes de dados que utilizam o conjunto de
protocolos TCP/UDP/IP para a transmissão de sinais de voz em tempo real na forma de pacotes e quando
chegam ao destino, os dados são convertidos novamente em sinais analógicos (voz).
VPN (Virtual Private Network): Rede de longa distância privada que utiliza a infraestrutura dos serviços
de telecomunicação. As linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é
garantida através de criptografia, protocolos de tunelamento e outros mecanismos de segurança visa permitir
os mesmos tipos de acesso de uma rede corporativa de longa distância, porém, com um custo menor, sendo
uma tendência para extranets e intranets de longa distância.
SSH: Desenvolvido por Tatu Ylonen em 1995 para uso no Unix, o SSH (Secure Shell) é uma ferramenta
de acesso remoto com grande ênfase em segurança. Com o SSH, sempre que os dados forem enviados de uma
máquina para outra, os dados enviados de host a host serão automaticamente criptografados e
descriptografado (trata-se de uma criptografia transparente). O SSH utiliza um conjunto de algoritmos de
criptografa moderno e seguro para permitir a transmissão confiável de dados em sua conexão, mantendo assim
a integridade das informações transmitidas.
Telnet: É um protocolo que possibilita uma comunicação bidirecional e interativa entre duas
máquinas, através de comandos de textos. Hoje em dia esse protocolo vem sendo substituído pelo SSH, o
Secure Shell. Enquanto o Telnet transmite dados em texto puro, até mesmo senhas, através de uma rede ou da
internet, o SSH criptografa os dados trafegados entre os computadores, dificultando assim a interceptação dos
mesmos por pessoas mal-intencionadas.
Rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou
vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na
definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não
hierárquicos entre os participantes. Muito embora um dos princípios da rede seja sua abertura e porosidade,
por ser uma ligação social, a conexão fundamental entre as pessoas se dá através da identidade
As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de
relacionamentos (Facebook, Orkut, MySpace, Twitter,Badoo), redes profissionais (LinkedIn), redes comunitárias
(redes sociais em bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as
organizações desenvolvem a sua atividade, como os indivíduos alcançam os seus objetivos ou medir o capital
social – o valor que os indivíduos obtêm da rede social.
As redes sociais costumam reunir uma motivação comum, porém podem se manifestar de diferentes
formas. As principais são:
Como já dito acima, existem redes sociais públicas, em que o registo está desbloqueado para todos. As
privadas podem pedir o endereço eletrônico e só depois de uma resposta é que o registo fica disponível, nesse
tipo de rede nem sempre são aceites todos os tipos de pessoas. Existem ainda as redes sociais pessoais, para
família ou amigos, pouco conhecidas na Internet.
Lista de discussão, também denominado grupo de discussão é uma ferramenta gerenciável pela
Internet que permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do
grupo.
O processo de uso consiste no cadastramento da lista, por exemplo no Google Groups, um dos sítios
que oferecem o serviço gratuitamente, e após o cadastramento de membros, uma mensagem escrita por
membro e enviada para a lista, replica automaticamente na caixa postal de cada um dos cadastrados. Os
principais grupos de discussão são o Google Groups e o Yahoo Groups.
Rede social com maior crescimento nos últimos tempos. É um serviço relativamente novo, pois foi
criado em 2006 e pode ser acessado a partir da URL twitter.com. Esse serviço difere das outras redes por tratar
de um serviço de microblogging. Os usuários, além de terem sua página de postagens, podem “seguir” outros
usuários, recebendo por meio do site, ou de telefonia celular, através do serviço SMS, as atualizações dos
usuários seguidos, e é desta forma que se estabelece a rede social.
Serviço criado em 2004. Inicialmente era restrito aos estudantes da Universidade de Harvard,
agregando posteriormente outras universidades, e, em 2006, aberto a todos os usuários da Internet com idade
mínima de 13 anos. Hoje em dia é a maior rede social da internet, tendo ultrapassado, no final de 2009, 400
milhões de usuários. Os usuários, quando criam contas no Facebook podem se juntar através de redes
específicas, como as de faculdades, regiões, empresas etc. O Facebook foi uma das primeiras redes sociais a
incluírem games on-line em seus serviços, hoje comum em várias redes, e o jogo Farmville, em que o usuário
administra uma fazenda, é o mais acessado. Entre as ferramentas mais utilizadas, está a postagem de fotos
pelos usuários em suas contas, o que também torna o facebook o site com a maior quantidade de postagens de
fotos na internet, com um fluxo de cerca de 250 milhões de fotos publicadas por mês.
Orkut
Rede social com maior número de usuários no Brasil (e cada vez menos utilizado no mundo, tendo 1/5
dos usuários do Facebook, por exemplo), é um serviço da empresa Google Ink, e foi criado em 2004,
inicialmente como rede restrita aos funcionários do Google e logo em seguida aberta para todos os usuários da
internet maiores de 18 anos. Até gosto/2008 era operado a partir da Califórnia/EUA, e hoje em dia é sediado no
Brasil, devido a grande quantidade de usuários no país e problemas legais que estes usuários possam ter com a
justiça do Brasil. A relação entre os usuários se dá por adicionar contatos ou através de comunidades de temas
em comum. A ferramenta Google Talk, um comunicador instantâneo que o Google disponibilizava para seu
serviço de e-mail (Gmail), desde 2008 está também integrada ao Orkut.
Myspace
Serviço criado em 2003, é a maior rede social nos EUA, e segunda maior do mundo (atrás do
Facebook), e é estruturada a partir de criação de perfis com fotos, blog e vídeos. Uma das principais diferenças
do MySpace para outras redes sociais, é que as páginas podem ser visualizadas também por usuários não
cadastrados no site. (serviço também disponível no Twitter). A possibilidade de disponibilizar arquivos de áudio
no formato MP3, tornou este o principal serviço do MySpace, com vários artistas tornando seu perfil do
MySpace sua página oficial.
O principal propósito do site é permitir que usuários registrados possam manter uma lista detalhada
de contatos de pessoas que eles conheçam e em quem confiem em empresas. As pessoas nessa lista são
chamadas de conexões. Os usuários podem convidar qualquer um (seja um usuário Linkedin ou não) para
tornar-se uma conexão.
- Uma rede de contatos acumulada, constituída de suas ligações diretas, de segundo grau, terceiro
grau e assim por diante facilitam o conhecimento de profissionais através de seus contatos mútuos.
- Isso pode ser usado para encontrar trabalhos, pessoas e oportunidades recomendadas por qualquer
um na sua rede de contatos.
- Os empregadores podem listar trabalhos e buscar por candidatos potenciais.
- Todos os candidatos a emprego podem rever o perfil de contratação e descobrir qual dos seus
contatos existentes poderia apresentá-lo aos empregadores.
Sonico
Google+
As vezes abreviado G+, pronunciado Google Plus, é uma rede social mantida pelo Google Inc.. O
serviço foi lançado em 28 de junho de 2011, em uma fase de testes por convite. No dia seguinte, os usuários
existentes foram autorizados a convidar amigos, que estão acima de 18 anos de idade, ao serviço para criar suas
próprias contas.
Construída para agregar serviços sociais do Google, como Google Contas, Google Buzz e Picasa Web,
também introduz muitas características novas, incluindo Círculos (grupos de amigos), Sparks (sugestões de
conteúdo), Hangouts (chat por vídeo) e Huddles (chat em grupo). É dita como a maior tentativa da Google de
abater a rede social Facebook , que tem no momento, mais de 1 bilhão de usuários
Ferramentas de busca
As Ferramentas de Busca podem ser definidas como programas ou sites especializados em localizar
e/ou descrever informações na Internet, ou seja, é um instrumento de pesquisa na Web através de palavras-
chave ou categorias, orientadas por texto.
Esses programas são também conhecidos como Mecanismo de Busca, Search Engines, etc. A
ferramenta de busca é um website que escolhe páginas da web que equivalem aos caracteres escolhidos. Esses
sites são armazenados em um sistema computacional (como a World Wide Web) ou em um computador
pessoal. São muito úteis porque uma pessoa não precisa lembrar de um endereço de site para procurá-lo. Cada
ferramenta tem suas peculiaridades. Quando alguém digita, por exemplo, duas palavras, a Ferramenta de Busca
mostrará geralmente uma longa listagem de sites que contém esses caracteres. Cada Ferramenta trabalha de
um modo diferente.
As buscas são realizadas em 3 partes descritas a seguir, sendo estas a coleta, análise e resposta.
A parte da coleta de páginas é feita pelos web crawlers. O web crawler é um programa que varre a
web coletando os dados que encontra nos sites. Também conhecido como spider, o webcraler é um robô (bot),
pois simula o comportamento de uma pessoa ao navegar pelos sites. Os bots mais conhecidos são o
GoogleBot(Google), o Yahoo! Slurp (Yahoo!) e o MSNBot (Microsoft).
Os web crawlers começam sua navegação de uma lista de URLs como diretórios ou uma base já
existente. A partir delas, o web crawlers checam o conteúdo destas páginas e vão armazenado os links contidas
nelas para poder acessar novas páginas. Indo de link em link, eles conseguem alcançar, a partir de poucas
páginas, milhões de outras, armazenando as informações coletadas em bancos de dados.
Na parte da análise das páginas, o conteúdo armazenado é tratado para identificar como ele deve ser
indexado. Por exemplo, quais são as palavras-chave que tem na página do site, se a página trata de mais de um
assunto, se o link para esta página tem algum termo relevante, se existe uma palavra-chave no título da página
e diversos outros. Tudo isto é feito para que ao ser feita uma busca, sejam retornados rapidamente resultados
relevantes.
A última parte é a mais transparente para nós. Ela é a página de resposta. Quando o usuário faz uma
pesquisa (query) um site de busca, a palavra que ele digitou é a palavra-chave que será buscada no banco de
dados indexado e será retornada uma listagem de páginas relacionadas por ordem de relevância. Como a
quantidade de informações sobre está palavra é muito grande, ele apenas consulta a quantidade de ocorrências
desta palavra-chave e faz a paginação dos resultados. Com isto, se você não encontrou o que precisava, ou quer
mais fontes de informação, basta ir para a próxima página e ver os próximos resultados.
Pesquisa Exata "Google Search" Procura pela ocorrência EXATA (com as palavras agrupadas) de
Google Search.
Filtrar Resultado Google -Search Filtra o resultado removendo todos os que possuem Search
como resultado.
Busca Alternativa Google ( Search OR Groups ) ao invés de OR.
Busca de Sinônimos ~Escola Busca pela palavra e por seus sinônimos
Curingas "Google * tem ótimas opções" Troca o asterisco por uma palavra ou frase desconhecida.
Procurar num Site Google site:pt.wikipedia.org Procura pela palavra Google no site pt.wikipedia.org.
Buscar por tipo de arquivo Google filetype:PDF Procura a palavra Google em arquivos com extensão PDF.
Combinar Informações filetype:PDF site:pt.wikipedia.org Procura por arquivos de extensão PDF no site da
pt.wikipedia.org.
Buscando pelo URL inurl:wikipedia Procura wikipedia no URL do site.
Buscando pelo Texto intext:wikipedia Procura pelo texto wikipedia no conteúdo do site, você pode
simplificar este uso digitando somente wikipedia.
Buscando Conceitos define:Wikipédia Define a palavra Wikipédia.
Titulo intitle:google wikipedia Procura páginas que tenham google e/ou wikipedia no título
da página.
A computação em nuvem está se tornando uma das palavras chaves da indústria de TI. A nuvem é
uma metáfora para a Internet ou infraestrutura de comunicação entre os componentes arquiteturais, baseada
em uma abstração que oculta à complexidade de infraestrutura. Cada parte desta infraestrutura é provida como
um serviço e, estes serviços são normalmente alocados em data-centers, utilizando hardware compartilhado
para computação e armazenamento.
Para utilizarem os serviços, os usuários necessitam apenas ter em suas máquinas um sistema
operacional, um navegador e acesso a Internet. Todos os recursos e processamentos computacionais estão
disponíveis na Internet. Assim, as máquinas dos usuários não necessitam ter altos recursos computacionais,
diminuindo assim o custo na aquisição de máquinas por parte destes usuários. Todo hardware pode ser
utilizado para realizar alguma tarefa que seja adequada ao seu poder de processamento. Novos recursos de
hardware podem ser adicionados a fim de aumentar o poder de processamento e cooperar com os recursos
existentes.
O modelo de computação em nuvem foi desenvolvido com o objetivo de fornecer serviços de fácil
acesso e de baixo custo e garantir características tais como disponibilidade e escalabilidade. Este modelo visa
fornecer, basicamente, três benefícios. O primeiro benefício é reduzir o custo na aquisição e composição de
toda infraestrutura requerida para atender as necessidades das empresas, podendo essa infraestrutura ser
composta sob demanda e com recursos heterogêneos e de menor custo. O segundo é a flexibilidade que esse
modelo oferece no que diz respeito à adição e troca de recursos computacionais, podendo assim, escalar tanto
em nível de recursos de hardware quanto software para atender as necessidades das empresas e usuários. O
último benefício é prover uma abstração e facilidade de acesso aos usuários destes serviços. Neste sentido, os
usuários dos serviços não precisam conhecer aspectos de localização física e de entrega dos resultados destes
serviços.
Modelos de Serviços
Em ambientes de computação em nuvem podem-se ter três modelos de serviços. Estes modelos são
importantes, pois eles definem um padrão arquitetural para soluções de computação em nuvem.
O modelo de SaaS proporciona softwares com propósitos específicos que são disponíveis para os
usuários através da Internet. Os softwares são acessíveis a partir de vários dispositivos do usuário por meio de
uma interface thin client como um navegador Web. No SaaS, o usuário não administra ou controla a
infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo as
características individuais da aplicação, exceto configurações específicas. Com isso, os desenvolvedores se
concentram em inovação e não na infraestrutura, levando ao desenvolvimento rápido de softwares.
Como o software está na Web, ele pode ser acessado pelos usuários de qualquer lugar e a qualquer
momento, permitindo mais integração entre unidades de uma mesma empresa ou outros serviços de software.
Assim, novos recursos podem ser incorporados automaticamente aos softwares sem que os usuários percebam
estas ações, tornando a evolução e atualização transparente dos sistemas. O SaaS reduz os custos, pois é
dispensada a aquisição de licenças de softwares.
A PaaS oferece uma infraestrutura de alto nível de integração para implementar e testar aplicações na
nuvem. O usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas
operacionais ou armazenamento, mas tem controle sobre as aplicações implantadas e, possivelmente, as
configurações de aplicações hospedadas nesta infraestrutura. A PaaS fornece um sistema operacional,
linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação
de softwares, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores. Em geral,
os desenvolvedores dispõem de ambientes escaláveis, mas eles têm que aceitar algumas restrições sobre o tipo
de software que se pode desenvolver, desde limitações que o ambiente impõe na concepção das aplicações até
a utilização de banco de dados do tipo chave-valor, ao invés de banco de dados relacionais. Do ponto de vista
do negócio, a PaaS permitirá aos usuários utilizarem serviços de terceiros, aumentando o uso do modelo de
suporte no qual os usuários se inscrevem para solicitações de serviços de TI ou de resoluções de problemas pela
Web. Com isso, pode-se descentralizar uma certa carga de trabalho e responsabilidades nas equipes de TI das
empresas.
O IaaS é parte responsável por prover toda a infraestrutura necessária para a PaaS e o SaaS. O
principal objetivo do IaaS é tornar mais fácil e acessível o fornecimento de recursos, tais como servidores, rede,
armazenamento e outros recursos de computação fundamentais para construir um ambiente de aplicação sob
demanda, que podem incluir sistemas operacionais e aplicativos. A IaaS possui algumas características, tais
como uma interface única para administração da infraestrutura, API (Application Programming Interface) para
interação com hosts, switches, balanceadores, roteadores e o suporte para a adição de novos equipamentos de
forma simples e transparente. Em geral, o usuário não administra ou controla a infraestrutura da nuvem, mas
tem controle sobre os sistemas operacionais, armazenamento e aplicativos implantados, e, eventualmente,
seleciona componentes de rede, tais como firewalls. O termo IaaS se refere a uma infraestrutura computacional
baseada em técnicas de virtualização de recursos de computação. Esta infraestrutura pode escalar
dinamicamente, aumentando ou diminuindo os recursos de acordo com as necessidades das aplicações. Do
ponto de vista de economia e aproveitamento do legado, ao invés de comprar novos servidores e equipamentos
de rede para a ampliação de serviços, pode-se aproveitar os recursos ociosos disponíveis e adicionar novos
servidores virtuais à infraestrutura existente de forma dinâmica.
Modelo de Implantação
Tratando-se do acesso e disponibilidade de ambientes de computação em nuvem, tem-se diferentes
tipos de modelos de implantação. A restrição ou abertura de acesso depende do processo de negócios, do tipo
de informação e do nível de visão desejado. Pode-se perceber que certas empresas não desejam que todos os
usuários possam acessar e utilizar determinados recursos no seu ambiente de computação em nuvem. Neste
sentido, surge a necessidade de ambientes mais restritos, onde somente alguns usuários devidamente
autorizados possam utilizar os serviços providos. Os modelos de implantação da computação em nuvem podem
ser divididos em: público, privado, híbrido e comunidade.
Privado
No modelo de implantação privado, a infraestrutura de nuvem é utilizada exclusivamente para uma
organização, sendo esta nuvem local ou remota e administrada pela própria empresa ou por terceiros. Neste
modelo de implantação são empregados políticas de acesso aos serviços. As técnicas utilizadas para prover tais
características podem ser em nível de gerenciamento de redes, configurações dos provedores de serviços e a
utilização de tecnologias de autenticação e autorização. Um exemplo deste modelo seria o cenário de uma
universidade e seus departamentos. A universidade pode estar interessada em disponibilizar serviços para seus
departamentos e outros órgãos desta instituição não devem ter acesso a esses serviços.
Público
No modelo de implantação público, a infraestrutura de nuvens é disponibilizada para o público em
geral, sendo acessado por qualquer usuário que conheça a localização do serviço. Neste modelo de implantação
não podem ser aplicadas restrições de acesso quanto ao gerenciamento de redes, e menos ainda, aplicar
técnicas de autenticação e autorização.
Comunidade
No modelo de implantação comunidade ocorre o compartilhamento por diversas empresas de uma
nuvem, sendo esta suportada por uma comunidade específica que partilhou seus interesses, tais como a
missão, os requisitos de segurança, política e considerações sobre flexibilidade. Este tipo modelo de
implantação pode existir localmente ou remotamente e pode ser administrado por alguma empresa da
comunidade ou por terceiros.
Híbrido
No modelo de implantação híbrido, existe uma composição de duas ou mais nuvens, que podem ser
privadas, comunidade ou pública e que permanecem como entidades únicas e ligadas por uma tecnologia
padronizada ou proprietária que permite a portabilidade de dados e aplicações.
Os papéis são importantes para definir responsabilidades, acesso e perfil para os diferentes usuários
que fazem parte e estão envolvidos em uma solução de computação em nuvem. Já a escalabilidade de nuvem é
importante para transparecer para o usuário a ilusão de recursos computacionais infinitos. Além disso, a
escalabilidade aumenta o desempenho dos recursos utilizados pelos usuários da solução em nuvem. Essa
escalabilidade pode acontecer como composição de serviços ou na adição de recursos físicos computacionais.
O provedor é responsável por disponibilizar, gerencia e monitora toda a estrutura para a solução de
computação em nuvem, deixando os desenvolvedores e usuários finais sem esses tipos de responsabilidades.
Para isso, o provedor fornece serviços nos três modelos de serviços. Os desenvolvedores utilizam os recursos
fornecidos e proveem serviços para os usuários finais. Esta organização em papéis ajuda a definir os atores e os
seus diferentes interesses. Os atores podem assumir vários papéis ao mesmo tempo de acordo com os
interesses, sendo que apenas o provedor fornece suporte a todos os modelos de serviços. Do ponto de vista de
interação entre os três modelos de serviços, a IaaS fornece recursos computacionais, seja de hardware ou
software, para a PaaS, que por sua vez fornece recursos, tecnologias e ferramentas para o desenvolvimento e
execução dos serviços implementados, a serem disponibilizados na visão de SaaS.
Office365: O Microsoft Office 365 é uma versão do pacote Office da Microsoft que roda diretamente
no seu navegador, ou seja, é inteiramente online. Dessa forma, o serviço dispensa qualquer tipo de instalação,
bastando criar uma conta, realizar algumas configurações e começar a criar textos, editar planilhas e gerar
apresentações de slides. Além da facilidade de poder acessar seus documentos a partir de qualquer computador
que esteja conectado à internet, o Microsoft Office 365 oferece uma série de vantagens para quem está sempre
trabalhando com equipes grandes, por exemplo, compartilhar os documentos para que outras pessoas possam
editá-los.
Microsoft Office Web Apps: traz versões "leves" de aplicativos como Word, Excel, PowerPoint e
OneNote. É necessário ter uma conta do Hotmail para acessar. Uma vez dentro do sistema, é só clicar no link
Office e escolher o serviço. Não é necessário ter o Office instalado no PC. Muito útil para usuários que não
possuem o pacote Office instalado em seus computadores.
iCloud : anunciado em junho de 2011, trata-se de um serviço da Apple que armazena músicas,
fotos, vídeos, documentos e outras informações do usuário. Seu objetivo é o de fazer com que a pessoa utilize
"as nuvens" em vez de um computador em sua rede como "hub" para centralizar suas informações. Com isso, se
o usuário atualizar as informações de um contato no iPhone, por exemplo, o iCloud poderá enviar os dados
alterados automaticamente para outros dispositivos.
: é um serviço de armazenamento que faz parte da linha Windows Live da Microsoft. Com ele é possível
armazenar e hospedar qualquer arquivo, usando uma Windows Live ID. Também é possível definir arquivos
públicos (qualquer pessoa poderá acessar a pasta definida como pública), somente amigos (apenas os amigos
podem acessar a pasta definida como para amigos da rede Windows Live), usuários definidos (apenas usuários
predeterminados podem acessar a pasta definida para eles/ele acessar) ou privados (somente o usuário que
hospedou poderá acessar a pasta definida).
6. CORREIO ELETRÔNICO
O envio e recebimento de uma mensagem de e-mail são realizados através de um sistema de correio
correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sistemas
utilizam protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou mais
Cada mensagem pode conter arquivos anexados a ela (attached files). E esses arquivos podem ter qualquer
formato, podendo, portanto, ser de qualquer tipo: texto, imagens, sons, vídeos ou programas.
To: Para: O campo Para ("To") deve ser preenchido com o endereço da pessoa, empresa ou
cuidadosamente, pois uma letra trocada irá levar a mensagem para uma pessoa
diferente.
O e-mail padrão tem o formato conta@empresa.com.br sendo que o @ em alguns servidores pode ser
(cópia carbonada).
BCC: CCO: "CCO" é a abreviatura de "com cópia oculta", em inglês é "BCC", "blind carbon
Cópia
Se o campo "CC" for preenchido a pessoa receberá uma cópia da mensagem. Se este campo for usado o
destinatário sabe que o documento que recebeu também foi recebido pela(s) outra(s) pessoa(s) aí listada(s).
É importante notar que e-mails que estejam nos campos "Para" e "CC" ficam visíveis para todos e podem
ser visualizados em programas que se destinam a descobrir e- mails que efetivamente estejam sendo
Cópia oculta
O campo CCO ("BCC") tem a mesma função que o campo "CC", com uma única diferença: quando se
coloca um e-mail no campo "BCC" não é possível saber que uma cópia foi enviada para esse e-mail.
O uso do campo "BCC" é recomendável quando se envia o mesmo e-mail para múltiplos
destinatários, pois preserva a privacidade dos mesmos, não expondo seus endereços e não permitindo que seus
Composição
Formais: No início da mensagem colocar um cabeçalho com nome da cidade e/ou data, e seguir padrões de
Informais: Nesse caso são como bilhetes: não é preciso colocar um cabeçalho com nome da cidade e/ou data,
Resposta e encaminhamento
automaticamente a mensagem, colocando sinais de > (maior) na frente do texto citado. É importante editar o
texto, deixando como citação apenas os trechos a que está respondendo ou comentando e apagando todo o
importante notar que a mensagem deve ser editada para retirar o excesso de espaços e símbolos que o
Nota: Alguns programas verificam alguns itens antes de enviar um e-mail. Por exemplo, quando não
é especificado o Assunto ("Subject") ou quando não há texto no corpo aparece à pergunta se a mensagem deve
Webmail
Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um
navegador.
A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a
leitura ou envio de mensagens de correio eletrônico, qualquer computador ligado à internet com um
navegador é suficiente.
servidor do ISP (Provedor de Serviços da Internet), o que limita o número de mensagens que podemos
armazenar.
Obs: Alguns ISP’s oferecem armazenamento ilimitado das mensagens de correio eletrônico. Com o
crescimento do webmail surgiram várias empresas que forneciam este servidor, gratuitamente ou não.
Vantagens
Enviar e-mail em formato HTML (que permite criar mensagens mais práticas e visualmente
aprazíveis);
oferecido no webmail);
Desvantagens
Grande parte dos problemas de segurança envolvendo e-mails está relacionada aos conteúdos das
mensagens, que normalmente abusam das técnicas de engenharia social ou de características de determinados
programas leitores de e-mails, que permitem abrir arquivos ou executar programas anexados às mensagens
automaticamente.
Outlook Express
Microsoft Outlook
Mozilla Thunderbird
Windows Mail
• SMTP (Simple Mail Transfer Protocol): protocolo responsável pelo envio de mensagens eletrônicas.
• POP/POP3 (Post Office Protocol): protocolo simples utilizado para obter mensagens contidas em
recebimento, porém com muito mais recursos como, por exemplo, quando o POP3 acessa a caixa postal do
usuário, move todo o seu conteúdo para o seu computador. O IMAP4 não move e sim copia as mensagens e,
assim, permite que o usuário possa acessar de qualquer lugar do mundo as mesmas mensagens que foram
copiadas para o seu computador. Permite também que o usuário possa escolher quais os anexos que serão
copiados com a mensagem. Portanto, o IMAP é um protocolo mais atual e com mais recursos em relação POP.
7. Segurança da Informação
INTRODUÇÃO
Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o
mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos as invasões, roubos e
ataques. Então é importante que conheçamos o perigo e saibamos como nos proteger.
Atualmente já utilizamos a Internet para realizar diversos serviços corriqueiros, como compras,
serviços bancários, investimentos, além de negócios ou troca de informações confidenciais via e-mail. Grandes
partes dos problemas ocorrem por puro desconhecimento dos procedimentos básicos de segurança por parte
dos usuários. Saber como agir em caso de problemas, também poderá ajudar, e muito, nas investigações
policiais dos crimes virtuais.
- CONFIDENCIALIDADE: significa proteger informações contra sua revelação para alguém não
autorizado - interna ou externamente. Consiste em proteger a informação contra leitura e/ou cópia por alguém
que não tenha sido explicitamente autorizado pelo proprietário daquela informação. A informação deve ser
protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. A
confiabilidade pode ser conseguida através de CRIPTOGRAFIA e a utilização de SENHAS seguras.
- DISPONIBILIDADE: consiste na proteção dos serviços prestados pelo sistema de forma que eles não
sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados
sempre que deles precisar. Isto pode ser chamado também de continuidade dos serviços. A disponibilidade
pode ser conseguida através de backups da informação como também por geradores ou no-breaks em caso de
quedas de energia.
1) VÍRUS: são programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A
principal característica de um vírus é sua capacidade de se copiar sozinho e de se anexar a arquivos. Podem ser:
3) CAVALO DE TRÓIA Também conhecidos como Trojans, são códigos maliciosos, geralmente
camuflados como programas inofensivos que, uma vez instalados no computador da vítima, podem permitir
que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa a ser chamada de
"zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao computador,
deixando vulneráveis arquivos do sistema e senhas gravadas no disco e na memória.
4) EXPLOIT: programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das vulnerabilidades de um sistema computacional. São geralmente elaborados por hackers como
programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim
de ganhar acesso não autorizado a sistemas.
5) SNIFFERS: Os “farejadores” são programas que espionam a comunicação em uma rede. Eles
exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados.
Dessa maneira um sniffer pode obter nomes de usuários, senhas ou qualquer outra informação transmitida que
não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em
algum ponto estratégico da rede, como entre duas máquinas.
7) BACKDOOR: ou “porta dos fundos”, é uma brecha, normalmente colocada de forma intencional
pelo programador, que permite a invasão do sistema por quem conhece a falha. Vrsões antigas do ICQ possuem
defeito que abre um Backdoor que permite ao hacker derrubar a conexão do programa com o servidor, fazendo
que ele pare de funcionar.
10) KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado
de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como
por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas
bancárias ou números de cartões de crédito.
11) SCREENLOGGER: Tipo de malware capaz de gravar as páginas que o usuário visita e a área em
volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers.
12) PHISHING: É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações
sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, ao se fazer
passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre
de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.
13) ROOTKIT: A principal intenção dele é se camuflar, impedindo que seu código seja encontrado por
qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas
ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a
leitura ou abertura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa
informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra
ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
14) RANSOMWARE: Ransomware é um tipo de malware. Refere-se aos malwares que cobram resgate.
MECANISMOS DE SEGURANÇA
Uma vez conhecidos as principais ameaças e técnicas utilizadas contra a segurança da Informação,
pode-se descrever as principais medidas e ferramentas necessárias para eliminar essas ameaças e garantir a
proteção de um ambiente computacional.
1) ANTI-VÍRUS: Os antivírus são programas que detectam, anulam e eliminam os vírus de computador.
Atualmente, os programas antivírus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de
Tróia, barram programas hostis e verificam e-mails. Alguns antivírus ainda verificam o funcionamento dos
programas de seu computador, avisando ao usuário, caso algum programa comece a apresentar algum
comportamento suspeito. Algumas versões de antivírus são gratuitas para uso pessoal e podem ser baixadas
pela Internet.
2) FIREWALL: Os firewalls são sistemas ou programas que barram conexões indesejadas na Internet.
Assim, se algum hacker ou programa suspeito tenta fazer uma conexão ao seu computador o firewall irá
bloquear. Com um firewall instalado em seu computador, grande parte dos Cavalos de Tróia serão barrados
mesmo se já estiverem instalados em seu computador. Alguns programas de Firewall chegam ao requinte de
analisar continuamente o conteúdo das conexões, filtrando os Cavalos de Tróia e os Vírus de e-mail antes
mesmo que os antivírus entrem em ação. Existem, ainda, pacotes de Firewall que funcionam em conjunto com
os antivírus possibilitando ainda um nível maior de segurança nos computadores que são utilizados em
conexões com a Internet. Assim como certos antivírus, alguns fabricantes de Firewalls oferecem versões
gratuitas de seus produtos para uso pessoal.
3) IDS: Intrusion Detection Systems, ou Sistemas de Detecção de Intrusão, são, basicamente, como
uma ferramenta inteligente capaz de detectar tentativas de invasão e tempo real. Esses sistemas podem atuar
de forma a somente alertar as tentativas de invasão, como também em forma reativa, aplicando ações
necessárias contra o ataque.
A principal finalidade é reescrever uma mensagem original de uma forma que seja incompreensível,
para que ela não seja lida por pessoas não autorizadas. A idéia só funciona se a pessoa (autorizada, lógico!) que
receber a mensagem, conseguir transformar a mensagem embaralhada em legível.
- CHAVE CRIPTOGRÁFICA: é o número que será usado, em conjunto com o algoritmo, que alterará a
mensagem original.
TIPOS DE CRIPTOGRAFIA
1) CRIPTOGRAFIA SIMÉTRICA
Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia
convencional, é um sistema que utiliza apenas uma chave para encriptar e decriptar a informação.
Chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simétrico
praticamente impossível de ser quebrado.
A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é igual à chave
que decripta. Quando um grande número de pessoas tem conhecimento da chave, a informação deixa de ser
um segredo.
2) CRIPTOGRAFIA ASSIMÉTRICA
Também conhecido como algoritmo assimétrico, ou criptografia de chave-pública, é um sistema que
utiliza duas chaves diferentes, uma chave denominada secreta e outra denominada pública. O par de chaves
pertence a uma entidade ou pessoa e é calculado a partir de um número aleatório.
Para decriptar
Para encriptar
São lentos: Um polinômio assimétrico leva mais tempo para encriptar uma informação do que um
simétrico.
Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um polinômio assimétrico
equivalente a um polinômio simétrico com chave de 128 bits.
A grande vantagem do uso de criptografia assimétrica é que a chave que encripta é diferente da que
decripta, garantindo uma segurança muito maior no processo.
Uma única chave para cifrar e decifrar Usa chaves diferentes para cifrar e decifrar
A chave tem que ser compartilhada entre os usuários A chave para criptografar é compartilhada (pública), mas a
chave de decriptografar é mantida em segredo (privada).
Processos simples de criptografia e decriptografia (exigem pouco Os processos são mais lentos, viável apenas em pequenas
processamento), ideal para grandes quantidades de dados. quantidades de dados.
DES RSA
3DES
AES
ASSINATURA DIGITAL
A assinatura digital busca resolver dois problemas não garantidos apenas com uso da criptografia para
codificar as informações: a Autenticidade e a Integridade.
Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem é quem diz ser.
E Integridade, porque também garante que quem enviou mandou exatamente aquela mensagem.
Mas, e se ele disser: “Fui eu, mas não era isso que estava escrito!”.
Aí, entra um recurso incluso na assinatura digital: o Hash. HASH é um método matemático que
garante a integridade dos dados durante uma transferência qualquer. Quando o e-mail é enviado, é calculado o
hash (através de um programa) e enviado junto com a mensagem. Quando a mensagem chega ao destinatário,
ele calcula o hash e compara com o hash enviado pelo remetente. Se os resultados forem iguais, garante-se a
integridade dos dados enviados.
CERTIFICAÇÃO DIGITAL
A Certificação Digital, também conhecida como Certificado de Identidade Digital, associa a identidade
de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem
a comprovação da identidade. É uma versão eletrônica (digital) de algo parecido a uma Cédula de Identidade -
serve como prova de identidade, reconhecida diante de qualquer situação onde seja necessária a comprovação
de identidade.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitará
o Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o conteúdo do
Certificado por ele apresentado. Da mesma forma, o servidor poderá solicitar ao comprador seu Certificado de
Identidade Digital, para identificá-lo com segurança e precisão.
Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele será
avisado do fato, e a comunicação com segurança não será estabelecida.
O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital
(Certificate Authority).
8. QUESTÕES
Excel
1. Prova: FCC - 2015 - SEFAZ-PI - Auditor Fiscal da Fazenda Estadual - Conhecimentos
Gerais
No Relatório de Gestão - 2009, disponível no portal da Secretaria da Fazenda do Estado do
Piauí constam dados da arrecadação total de tributos de 2006 a 2009, conforme mostra a
planilha a seguir, digitada no Microsoft Excel 2010 em português.
Comparando-se o exercício de 2009 ao de 2006, constata-se que a arrecadação acumulada
de tributos aumentou 54,77% (célula A7) em termos nominais, variando de 1.133.908,00
(célula B2) para 1.754.971,00 (célula B5). Este aumento mostrado na célula A7, formatada
para exibir valores numéricos com apenas duas casas decimais, foi obtido pela utilização da
fórmula
a) =(B5÷B2-1)x100
b) =DIFERENÇA(B2:B5;“%”)
c) =B5/(B2-1)*100
d) =(B5/B2-1)*100
e) =B5/(B2-1*100)
A B C D E
1 Coeficientes
Percentual
2 MVA-ST ALQ ALQ interna MVA
ajustada
original interestadual
3 Produto 0,4 0,07 0,17 56,9
A fórmula digitada para gerar o resultado na célula E3, considerando que esta célula está
configurada para apresentar o valor com apenas uma casa decimal, é
a) =[[[1+B3]*[1-C3]/[1-D3]]-1]*100
b) {[(1+B3)*(1-C3)/(1-D3)]-1}*100
c) =(((1+B3)*(1-C3)/(1-D3))-1)*100
d) ={[(1+B3)*(1-C3)/(1-D3)]-1}*100
e) (((1+B3)*(1-C3)/(1-D3))-1)*100
A figura exibida consta de uma planilha Excel na qual estão preenchidas as seguintes
células da coluna A: célula A1, valor 3; célula A2, valor 9; célula A3, valor 5; célula A4, valor
1; célula A5, valor 4; célula A6, valor 2; célula A7, valor 8; célula A8, valor 8.
Nas células B3 e B5 dessa planilha inseriram-se, respectivamente, as fórmulas =
MAIOR(A1:A8;4) e =DECABIN(A2;4).
a) 9 e 0009.
b) 5 e 1001.
c) 9, 8, 8, 5 e 0001.
d) 9, 8, 8, 5 e xxx9.
e) 9 e 9.
Na célula A8 foi digitada uma fórmula para calcular a média aritmética das notas maiores ou
iguais a 5, ou seja, contidas nas células A3, A5 e A6. O valor resultante foi 7,17. A fórmula
digitada na célula A8 foi:
a) =MÉDIASE(A2:A7;>=5)
b) =MÉDIA(A3:A5:A6)
c) =MÉDIA(A3;A5;A6)
d) =MED(A2:A7;>=5)
e) =MED(A3;A5;A6)
Na célula C2 foi digitada a fórmula =SOMA(A$2:B$2). Essa fórmula foi copiada (arrastada)
para a célula C3. Após a cópia, a fórmula existente na célula C3 será
a) =SOMA(A3:B$2)
b) =SOMA(A$3:B$3)
c) =SOMA(A$2:B$2)
d) =SOMA(A3:B3)
e) =SOMA(A$2:B3)
(http://transparencia.teresina.pi.gov.br/despesas.jsp)
Na célula C9, para somar o conteúdo do intervalo de C3 até C8 foi utilizada a fórmula:
a) =SOMA(C3..C8)
b) =SOMAR(C3:C8)
c) =CALCULAR(SOMA(C3:C8))
d) =SOMA(C3:C8)
e) =SOMAR(C3;C8)
Na célula B11, para somar os valores da coluna Total, apenas para valores da coluna
"Exercício" posteriores ao ano de 2014, utiliza-se a fórmula:
a) =SOMASE(A2:A10;>2014;B2:B10)
b) =SE((B3:B11)>2014;SOMA(C3:C11))
c) =SOMASE(A2:A10;">2014";B2:B10)
d) =SOMA((B3:B11)>2014;C3:C11)
e) =SE(B3:B11>2014;SOMA(C3:C11))
10. (FCC-2016) Considere a planilha abaixo, criada no Microsoft Excel 2010 em português,
que traz informações sobre o Gás Natural Veicular − GNV.
A fórmula utilizada na célula D2 para calcular a diferença entre os valores presentes nas
células C2 e B2 é:
a) C2-B2
b) =SUBTRAIR(D3-C3)
c) =D$3$-C$3$
d) =C2-B2
e) =CALCULAR(D3-C3)
11. (FCC-2016) Considere a planilha abaixo, criada no Microsoft Excel 2010 em português.
Na célula A9 foi utilizada uma fórmula que, a partir de uma busca no intervalo de células de
A2 até D7, retorna o salário do funcionário com matrícula 12904 e calcula um aumento de
30% sobre este salário. A fórmula utilizada foi
a) =PROCV(12904;A2:D7;4;FALSO)*1,3
b) =5+D5*30/100
c) =PROCV(12904;A2:D7;4;FALSO)*30%
d) =PROCH(12904;A2:D7;4;FALSO)+30%
e) =LOCALIZE(A2:D7;12904;4)*1,3
Hardware
Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X
DDR4 2133MHz refere-se à configuração
a) do HD.
b) da Memória RAM.
c) da memória cache.
d) do Processador.
e) do monitor de vídeo.
a) como vantagem não necessitar, ao contrário das SSDs, do uso permanente de energia
para a preservação dos dados.
b) tempos de leitura e de escrita menores do que as memórias SSDs, embora estas sejam
confiáveis.
c) consumo de energia inferior aos das SSDs, que geram muito calor durante a operação,
exigindo a presença de dissipadores.
d) atualmente, um custo de armazenamento inferior, e capacidade de armazenamento
superior aos das SSDs.
e) como vantagem, a necessidade de desfragmentação menos frequente do que os SSDs.
5. Prova: FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da
Informação
O Pen Drive é um dos dispositivos de armazenamento de dados mais difundidos na
atualidade devido à facilidade de obtenção e uso. A tecnologia de memória utilizada no Pen
Drive é a Flash, que possui como uma de suas características:
a) Apresentar tempo de acesso menor que a memória RAM.
b) Ser menos resistente a choques mecânicos que o Disco Rígido.
c) Ter um circuito de alimentação interna para manter os dados.
d) Apresentar a necessidade da realização do processo de refrescamento dos dados.
e) Ter um número finito de ciclos de escrita, ou seja, ter vida útil limitada.
1. Fazer um orçamento dos pentes de memória abaixo usando uma planilha contendo o
preço apresentado por 3 fornecedores e apontar o menor preço dentre
eles:
- Memória Kingston p/ Notebook 1GB DDR3 1333MHz.
- Memória Kingston 2GB 1333 DDR3 DIMM KVR1333D3S8N9/2G.
- Memória Kingston Value Notebook 8GB DDR3 1333MHz.
10. (FCC-2016) Os notebooks ultrafinos (ultrabooks) utilizam drives do tipo SSD (Solid-State
Drive) ao invés de HDs por serem normalmente mais silenciosos, menores, mais resistentes
e de acesso mais rápido. Assim como os pen drives, os dispositivos SSD utilizam
a) chips BIOS para armazenar as informações. Esses chips são baratos e compactos,
porém o acesso a eles é mais lento do que o acesso às memórias.
b) memória flash para armazenar dados. Esse tipo de memória não perde seu conteúdo
quando a alimentação elétrica é cortada.
c) memória flash para armazenar dados. Esse tipo de memória perde seu conteúdo
quando a alimentação elétrica é cortada.
c) registradores para armazenar informações. Os registradores são tipos de memória de
acesso muito rápido, porém muito caros.
d) memória cache para armazenar dados. Esse tipo de memória é acessada duas vezes
mais rápido do que as memórias RAM convencionais.
11. (FCC-2015) Um Técnico em Informática foi chamado por um usuário que tinha em seu
PC a mensagem de erro enviada pelo sistema operacional: “O dispositivo não está
funcionando corretamente porque não foi possível carregar os drivers necessários. O driver
pode estar corrompido ou ausente." O Técnico identificou que o dispositivo deveria ser a
a) unidade de CD/DVD.
b) unidade de disco rígido SSD.
c) memória RAM.
d) placa de memória cache.
e) porta eUSB.
Software
7. (FGV-2015) Windows e Linux têm em comum o fato de serem responsáveis, entre outras
funções, pelo gerenciamento:
a) do acesso às páginas da Internet;
b) das senhas de login em sites e portais;
c) da extração e recuperação de backups;
d) do sistema de arquivos;
e) das senhas de aplicativos.
8. (FCC-2012) Sobre sistemas operacionais é INCORRETO afirmar:
a) O sistema operacional é uma camada de hardware que separa as aplicações do
software que elas acessam e fornece serviços que permitem que cada aplicação seja
executada com segurança e efetividade.
b) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute
uma ação (por exemplo, imprimir um documento), e o sistema operacional gerencia o
software e o hardware para produzir o resultado esperado.
c) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário
e, muitas vezes, por meio de uma aplicação especial denominada shell ou interpretador de
comandos.
d) Primordialmente, são gerenciadores de recursos – gerenciam hardware como
processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação.
e) O software que contém os componentes centrais do sistema operacional chama-se
núcleo (kernel).
III) Firmware (_) Comando que define uma operação a ser executada.
V) Instrução
Assinale a alternativa que preenche os parênteses, de cima para baixo, na ordem correta:
a) I, III, IV, II
b) IV, I, V, III
c) V, III, IV, II
d) II, V, III, IV
11. (IESES-2015) Sobre compactação e descompactação de arquivos, julgue cada uma das
afirmativas abaixo como verdadeira (V) ou falsa (F):
a) F, F, V, V.
b) F, V, V, F.
c) V, F, F, V.
d) V, V, F, F.
2. Prova: FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Área Administrativa
Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as
informações da Internet são transmitidas em quantidades e velocidades cada vez maiores.
É correto afirmar que :
a) quando um usuário envia um e-mail para uma pessoa, a mensagem sai do seu
computador, passa necessariamente pelo browser e é entregue à operadora de telefonia
deste usuário. Em seguida, a operadora entrega os dados em uma rede de conexões capaz
de levar tudo isso até o backbone.
b) a internet funciona como uma grande estrada de cabos telefônicos, que trabalha levando
as informações de forma rápida até um backbone de dados fazendo, assim, com que as
mensagens cheguem aos destinos usando as redes de telefonia instaladas.
c) os backbones cruzam vários países interligando todos os 5 continentes da Terra,
incluindo a Antártica. Essa tecnologia de comunicação de dados atravessa o espaço aéreo
de todo o planeta, fazendo com que a troca de informações entre os mais longínquos países
seja rápida e sempre eficiente.
d) a maior parte das transmissões de dados da internet é coberta pelos satélites, uma vez
que eles apresentam uma conexão muito rápida. Dessa forma, os cabos funcionam como
um mecanismo adicional, que podem garantir a transmissão das informações no caso de
acontecer algum acidente com os satélites.
e) a infraestrutura de comunicação da internet é composta por milhares de quilômetros de
fibra óptica, que respondem pela maior parte das conexões do planeta. Trafegando em
cabos submarinos, contam com uma capacidade enorme de troca de dados.
3. Prova: FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa
As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os
métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além
de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a
....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste
caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente
validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa.
As lacunas do texto acima são, correta e respectivamente, preenchidas por
a) rede social - internet - rede social - rede virtual
b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local
4. Prova: FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa
Sabendo que uma intranet utiliza a infraestrutura de rede da empresa e fazendo uso das
informações contidas no texto, considere que o computador de Paulo pode se comunicar
com o computador servidor do Tribunal porque os recursos necessários estão fisicamente
localizados em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o
computador de Paulo e o servidor. Isso significa que a rede utilizada é do tipo
a) WAN.
b) CAN.
c) LAN.
d) MAN.
e) ADSL.
a) bridge – 192.258.10.2
b) switch – 192.168.1.56
c) roteador – 133.177.291.1
d) hub – 279.257.2.46
e) access point – 197.257.133.2
8. Considere, por hipótese, que na COPERGÁS exista uma VPN − Virtual Private Network,
que consegue estabelecer uma ligação direta entre um computador e o servidor de destino,
criando um tipo de túnel protegido na internet. Neste cenário,
a) é possível que um usuário possa acessar seus documentos, e-mails corporativos e
sistemas na nuvem, via VPN, sem se preocupar em ser interceptado.
b) um usuário pode fazer acesso à distância, que é uma tecnologia que permite que um
computador consiga acessar um servidor público por meio de um outro computador que
deve estar fisicamente conectado à rede.
c) a conexão à distância é feita com segurança de dados somente na direção da empresa
para o servidor externo; o caminho contrário não é seguro.
d) é possível acessar o servidor apenas de dispositivos que estejam com o mesmo sistema
operacional do servidor, como desktops, smartphones ou tablets conectados à rede.
e) para realizar o acesso à distância é necessário um hardware que utilize o protocolo
SSLseg para fazer a ligação direta entre o computador e o servidor.
13. (FCC-2016) Smartphones, tablets, ultrabooks etc impulsionaram o uso de redes móveis
e o conceito de BYOD − Bring Your Own Device no meio corporativo. Neste cenário, é
correto afirmar que
a) com a disponibilidade de tecnologias VPN (rede pública construída sobre uma rede
privada) para dispositivos móveis, o meio corporativo passou a aceitar que acessar
ferramentas de trabalho pelo dispositivo mais confortável para o funcionário pode trazer
aumento de produtividade.
c) novos apps estão explorando o uso da câmera e do GPS e para isso há um componente
importante na arquitetura das novas aplicações corporativas: o Firmwhere, que é uma
camada de software entre a aplicação e o sistema operacional, que facilita o seu
desenvolvimento.
d) utilizar apps que permitem o trabalho offline e, quando a rede fica disponível, promovem
a sincronização dos dados com a nuvem, é uma característica que as aplicações
corporativas podem ter para evitar paradas no trabalho caso a rede não esteja disponível.
e) aplicativos como digital vallets (carteiras digitais) permitem compras seguras através do
dispositivo móvel e todos os bancos já oferecem um app para celulares que utiliza o
bluetooth para ler o QR Code (código de barras) e pagar uma conta.
Correio Eletrônico
a) 2 … 2 … 2
b) 2 … 1 … 3
c) 3 … 1 … 3
d) 3 … 2 … 2
e) 1 … 2 … 2
Assinale a alternativa que contém o nome do remetente cuja mensagem foi respondida.
a)Fernando.
b)André.
c)Andrade.
d)Angel.
e)Allan
8. (IFSUL-2016) José tem pouca familiaridade com o uso de e-mail, mas ficou responsável
por checar e responder e-mails da secretaria de seu departamento. Antônio se dispôs a
ajudá-lo. No entanto, Antônio se equivocou e deu uma informação incorreta em relação ao
uso de correio eletrônico. Que informação foi essa?
a) Todos os contatos copiados pelo remetente original receberão a resposta a ser enviada,
quando alguém responde a um e-mail, selecionando a opção Responder a todos.
b) As mensagens excluídas são enviadas temporariamente para a lixeira, podendo ser
recuperadas posteriormente.
c) O campo anexo serve para anexar contatos extras que receberão cópias do e-mail
enviado.
d) Os novos e-mails recebidos devem ser acessados pelo usuário a partir da caixa de
entrada.
9. (VUNESP-2016) Um analista, ao usar o recurso__________________ sobre um e-mail
recebido que possui 1 endereço de e-mail no campo “De”, mais 3 endereços de e-mail no
campo “Para” e mais 1 endereço no campo “Cc”, o e-mail preparado será enviado para 5
endereços, considerando que todos os endereços são distintos e que o próprio endereço do
usuário já foi excluído da contagem de endereços nos campos.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
a) encaminhar
b) responder
c) arquivar tudo
d) responder a todos
e) enviar para spam
10. (VUNESP-2016) O usuário Mateus recebeu uma mensagem de correio eletrônico com as
seguintes características:
De: guilherme@vunesp.com.br
Para: gustavo@vunesp.com.br
C/C: mateus@vunesp.com.br
Assunto: Resolução de Pendências
Anexo: PENDENCIAS.TXT
Assinale a alternativa que apresenta o resultado correto quando Mateus clica em
Encaminhar.
a) O anexo PENDENCIAS.TXT é mantido na nova mensagem.
b) A nova mensagem já aparece com o campo Para preenchido com
guilherme@vunesp.com.br, e o campo C/C fica em branco.
c) A nova mensagem já aparece com o campo Para preenchido com
guilherme@vunesp.com.br, e o campo C/C fica preenchido com gustavo@vunesp.com.br.
d) A nova mensagem não contém nenhum anexo.
e) A nova mensagem aparece com o campo assunto em branco.
Backup
1. (FCC-2010) Prestam-se a cópias de segurança (backup)
a) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os
dados são enviados para um provedor de serviços via internet.
b) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados
para um provedor de serviços via internet.
c) apenas estes: DVD, CD-ROM e disco rígido externo.
d) apenas estes: CD-ROM e disco rígido externo.
e) apenas estes: DVD e CD-ROM.
4. (FCC-2015) Marcos Paulo fez um backup incremental de seus arquivos. Ele aplicou uma
função que copia
a) somente os arquivos criados ou alterados desde o último backup normal ou incremental
e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado).
b) todos os arquivos selecionados e os marca como arquivos que passaram por backup
(ou seja, o atributo de arquivo é desmarcado).
c) todos os arquivos selecionados que foram modificados no dia de execução do backup
diário.
d) todos os arquivos selecionados, mas não os marca como arquivos que passaram por
backup (ou seja, o atributo de arquivo não é desmarcado).
e) arquivos criados ou alterados desde o último backup normal ou incremental. Não marca
os arquivos como arquivos que passaram por backup (o atributo de arquivo não é
desmarcado).
Segurança da Informação
1. Prova: FCC - 2015 - SEFAZ-PI - Auditor Fiscal da Fazenda Estadual - Conhecimentos
Gerais
Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que
uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada.
Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação
a) é autêntica e confidencial.
b) é autêntica e está íntegra.
c) não pode ser repudiada e é autêntica.
d) não pode ser repudiada e é confidencial.
e) é privada e está sempre disponível.
a) o contabilista de uma empresa deve ficar com o certificado digital do contribuinte para
assinar documentos por ele na sua ausência e/ou em caso de urgência.
b) o certificado digital pode ser obtido junto a qualquer instituição pública estadual ou
federal, autorizada pelo governo a realizar operações financeiras e/ou fiscais.
c) a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir,
renovar, revogar e gerenciar certificados digitais, é chamada de Autoridade Certificadora.
d) assinatura digital é a operação de criptografar um documento com o uso de uma chave
criptográfica pública, que atribui ao documento integridade e disponibilidade.
e) a assinatura digital é uma senha do contribuinte que permite a identificação do autor de
um documento submetido à Secretaria da Fazenda.
5. Prova: FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Área Administrativa
A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao
uso da internet. Por meio do uso da criptografia é possível proteger
I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma
declaração de Imposto de Renda.
II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de
criptografia garantem sua integridade.
III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de
armazenamento externo de mídias.
IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as
transações bancárias e comerciais realizadas.
6. Prova: FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa
O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet
para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web
que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que
utiliza o esquema de criptografia de chaves
a) elípticas.
b) compartilhadas.
c) híbridas.
d) ortogonais.
e) públicas.
Considerando que o malware citado como vilão não se propaga por meio da inclusão de
cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de
suas cópias ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores, trata-se de um
a) backdoor.
b) vírus de macro.
c) botnet.
d) worm.
e) spyware.
10. Prova: FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1
Considere:
- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma
entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma
conta-corrente está para o número da conta ou o check sum está para os valores que
valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um
novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante
distinto.
11. Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina – PI Prova: Técnico de Nível
Superior - Advogado
Para que a segurança da informação seja mantida em um ambiente com acesso à internet,
é correto afirmar:
a) A instalação de um firewall garante que a rede esteja segura contra invasores, podendo
ser a única linha de defesa.
b) O firewall protege apenas contra ataques internos ao firewall, nada podendo fazer contra
ataques que partem de fora da rede por ele protegida.
c) A instalação de um sistema de informação deve ser feita com o sistema conectado à
internet, para que possíveis ataques possam ser neutralizados na instalação.
d) A configuração segura para um proxy web deve liberar o acesso somente aos endereços
IP de usuários autorizados.
e) Uma intranet é considerada uma rede pública, sendo mais suscetível a ataques. Assim, é
obrigatório o uso de firewall pessoal na rede da empresa.
12. (FCC-2016) A proteção das informações e dos sistemas das organizações requer o uso
de recursos de proteção como os firewalls, utilizados para
a) ajudar a impedir que a rede privada da empresa seja acessada sem autorização a partir
da Internet.
b) liberar o uso de todos os serviços de rede somente aos usuários registrados pelo
administrador da rede.
c) garantir que cada pacote de dados seja entregue com segurança apenas ao destinatário
informado, reduzindo assim o tráfego na rede.
d) garantir que nenhum colaborador possa comprometer a segurança das informações da
organização.
e) garantir que os computadores da rede não sejam infectados por malwares ou atacados
por hackers.
13. (FCC-2016) Um funcionário de uma empresa percebeu que seu computador estava
sendo controlado remotamente sem seu consentimento, quando foi notificado pelo
administrador da rede que, a partir de seu computador, estavam sendo enviados spams,
realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com
base nestas características e ações, conclui-se que o computador deve estar infectado por
um
a) vírus.
b) rootkit.
c) keylogger.
d) spyware.
e) bot.
15. (FCC-2016) Para utilizar a internet de forma segura, um colaborador da Eletrosul deve
a) habilitar as opções que permitem abrir ou executar automaticamente arquivos ou
programas anexados às mensagens.
b) evitar usar criptografia para a conexão entre o leitor de e-mails e os servidores de e-mail
do provedor.
c) configurar opções de recuperação de senha fornecendo o endereço de e-mail
corporativo e nunca fornecer o seu número de telefone celular.
d) utilizar conexões seguras sempre que acessar o webmail e configurá-lo para que, por
padrão, sempre seja utilizada conexão segura httpssl.
e) evitar acessar o webmail em computadores de terceiros e, caso seja realmente
necessário, ativar o modo de navegação anônima.
16. (FCC-2016) Ao se enviar arquivos pela internet há um método criptográfico que permite
verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método,
quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um
resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse
método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo
destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado
A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso
contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado
é conhecido como
a) função de hash.
b) criptografia simétrica.
c) esteganografia.
d) criptografia assimétrica.
e) certificação digital.Gabaritos
GABARITOS
EXCEL
1. D 5. C 9. C
2. C 6. C 10. D
3. B 7. D 11. E
4. C 8. D 12. A
HARDWARE
1. B 6. C 11. A
2. D 7. A 12. D
3. D 8. E 13. D
4. A 9. C 14. A
5. E 10. B
SOFTWARE
1. A 7. D 13. C
2. D 8. A 14. B
3. C 9. D 15. E
4. E 10. B 16. B
5. A 11. C
6. B 12. A
INTERNET, INTRANET E EXTRANET
1. D 6. B 11. A
2. E 7. D 12. A
3. E 8. A 13. D
4. C 9. D
5. A 10. C
CORREIO ELETRÔNICO
1. A 5. B 9. D
2. B 6. A 10. A
3. C 7. B 11. A
4. E 8. C
BACKUP
1. A
2. C
3. A
4. A
5. A
6. C
SEGURANÇA DA INFORMAÇÃO
1. B 7. E 13. E
2. C 8. D 14. C
3. B 9. E 15. E
4. A 10. C 16. A
5. A 11. D
6. E 12. A