Sei sulla pagina 1di 70

1.

HARDWARE

Atualmente um sistema computacional é entendido como uma junção de três componentes básicos.
Podemos caracterizá-los melhor como:

 HARDWARE - todo o conjunto de componentes físicos de um computador e os periféricos ligados a


ele. Como componentes físicos podemos destacar a título de exemplo, o teclado, os monitores, as
impressoras e os scanners entre outros;

 SOFTWARE - refere-se ao conjunto de programas que são processados num computador. Uma das
partes lógicas do sistema juntamente com o peopleware. Exemplos de software são: os editores de texto,
os editores gráficos, as planilhas de cálculo e os jogos;

 PEOPLEWARE - ou também chamado humanware, é o conjunto de pessoas dedicadas a todo


sistema computacional. Forma o conjunto de recursos humanos deste sistema e envolve, entre outros:
analistas de sistema, programadores e integradores de software.

HARDWARE
E o que é um computador? É um equipamento eletrônico que processa as informações. Como
funciona? Em poucas palavras, o computador:

1) Recebe dados de entrada; 2) Processa esses dados que entraram;

3) Armazena esses mesmos dados; 4) Devolve dados de saída para o usuário.

Organização Funcional do Computador

Os principais elementos de hardware em um sistema computacional podem ser agrupados nas


seguintes categorias:

 Unidade Central de Processamento (CPU) ou PROCESSADOR;

 memória principal;

 memória auxiliar, ou, outros dispositivos de armazenamento de dados;

 dispositivos de entrada e saída de dados.


Os dados entram Equipamentos de Entrada, ou Periféricos, ou ainda, Dispositivos de Entrada. Todos
os equipamentos que permitem a inserção de dados no computador são listados neste rol.

Exs: TECLADO, MOUSE, MICROFONE, SCANNER.

Com a entrada dos dados, eles serão processados dentro de um componente conhecido como
microprocessador, ou somente processador. Ele fica na placa-mãe, dentro do gabinete.

Cuidado! Muitas pessoas chamam o gabinete de CPU. Isso é errado! O gabinete é a caixa metálica que
centraliza todas as conexões do computador. Já a CPU é a unidade central de processamento.

Continuando. Para processar as informações, o computador precisa armazenar os dados. E é aí que


entram os componentes eletrônicos conhecidos como memórias. Em um computador existem vários tipos de
memórias: algumas que servem para guardar dados por alguns instantes, outras que armazenam dados por
muito mais tempo.

Finalizando o processo, os dados saem pelos equipamentos conhecidos como equipamentos de saída
de dados, ou periféricos de saída.

Exs: MONITOR, IMPRESSORA.

GABINETE
É a parte mais importante do computador, podemos dizer que o gabinete é o computador
propriamente dito. Dentro dele, há vários componentes que fazem o processamento da informação. Mas
atenção, não chame o gabinete de CPU, pois são coisas diferentes (algumas pessoas, inclusive técnicos
costumam chamar o gabinete de CPU porque esta – a CPU – está dentro do gabinete).

MONITOR
É a tela que nos mostra as respostas que o computador nos dá. É um periférico de saída (pois a
informação sai do computador para o usuário).

TECLADO
Conjunto de teclas que permite que operemos o computador através de comandos digitados. É um
periférico de entrada.

MOUSE
Através dele, controlamos uma setinha que aponta para os itens na nossa tela. Também é um
periférico de entrada.
DENTRO DO GABINETE
São encontrados os componentes que formam o computador propriamente dito, como as memórias,
o processador e o disco rígido, todos eles estão direta ou indiretamente ligados à placa mãe.

PLACA MÃE
É uma grande placa de circuitos onde são encaixados os outros componentes, a Placa mãe recebe o
processador, as memórias, os conectores de teclado, mouse e impressora.

A Placa-mãe, também denominada mainboard ou motherboard, é uma placa de circuito impresso


eletrônico. É considerado o elemento mais importante de um computador, pois tem como função permitir que
o processador se comunique com todos os periféricos instalados. Na placa-mãe encontramos não só o
processador, mas também a memória RAM, os circuitos de apoio, as placas controladoras, os conectores do
barramento PCI e os chipset, que são os principais circuitos integrados da placa-mãe e são responsáveis pelas
comunicações entre o processador e os demais componentes.

Em alguns casos, a placa-mãe já é fabricada com alguns componentes, dispensando sua compra
posterior. Se uma placa-mãe já possui uma placa de vídeo fabricada em sua estrutura, não é necessário comprar
uma outra placa de vídeo. Dizemos, portanto, que essa placa de vídeo é on-board.

A vantagem de ter componentes on-board é só tem uma: o custo. As placas-mãe com equipamentos
on-board são mais baratas que as placas que nos obrigam a comprar os equipamentos posteriormente. Porém,
quando um equipamento vem na placa mãe, seu desempenho é normalmente fraco e prejudica o restante do
micro. Esses equipamentos normalmente exigem, para funcionar, de recursos da placa-mãe e do processador,
diminuindo o desempenho geral da máquina

O PROCESSADOR
O processador é o equipamento que funciona como cérebro do computador, realizando o
processamento e o cálculo das informações que passam por ele. É composto de:

UC (Unidade de Controle) ULA (Unidade Lógico-Aritmética) Registradores

Exerce funções de controle das É responsável pelos cálculos e São as memórias mais rápidas de
operações operações de lógica um computador e sua função é o
armazenamento local e temporário
- Envia a todos os componentes do
dos dados que estão sendo
computador um sinal elétrico
processados.
regular - o pulso de "clock" - que
fornece uma referência de tempo
para todas as atividades e permite
o sincronismo das operações
internas.

O clock é um pulso alternado de sinais de tensão, gerado pelos circuitos de relógio (composto de um
cristal oscilador e circuitos auxiliares). A freqüência f do clock é medida em hertz. 1 Mhz (1 megahertz) equivale
a um milhão de ciclos por segundo.
Há vários processadores atualmente no mercado. Os principais são fabricados por duas empresas
concorrentes: A Intel e a AMD.

Importante: a forma como a arquitetura de um processador foi elaborada faz com que ele se comunique apenas
através de “chaves” positivas e negativas, assumindo valores 0 (zero) e 1 (um). Isso significa que para cada
ordem que mandamos o processador executar, ele realiza milhares de operações apenas usando as “chaves” 0 e
1. A menor unidade de informação que um computador pode armazenar então, é este binômio 0 ou 1. À este
tipo de informação chamamos Código Binário ou bit, que é a Linguagem de Máquina usada pelos
computadores. Entretanto, utilizar o Bit como padrão para uma medida de tamanho de informação seria um
tanto cansativo, pois as informações seriam medidas em milhares de bits. Por isso, a unidade padrão de medida
na informática é o byte, que é o conjunto de 8 (oito) Bits. A um caractere, como uma letra, associamos um
Byte. A partir deste conceito, foi criada uma nomenclatura para tratarmos com outras grandezas:

1 Byte = 8 bits
1 Kilobyte = 1 KB = 210 = 1.024 bytes (aprox.mil bytes)
1 Megabyte = 1MB = 1024 KB = 220 = 1024 x 1024 Bytes (aprox. 1 milhão de bytes)
1 Gigabyte = 1GB = 1.024 MB = 230 = 1024 x 1024 x 1024 Bytes (aprox. 1 bilhão de bytes)
1 Terabyte = 1TB = 1.024 GB = 240 = 1024 x 1024 x 1024 x 1024 Bytes (aprox. 1 trilhão de bytes)

Quando quisermos converter de uma unidade para outra utilizamos a seguinte regra:

Abaixo seguem alguns exemplos reais de utilização de unidades de medida utilizadas para medir, por
exemplo, um pendrive ou um disco rígido:
 HD de 800 MB: 800 x 220 bytes
 HD de 80 GB : 80 x 230 bytes
 HD de 160GB: 160 x 230 bytes
 HD de 500GB: 500 x 230 bytes
 HD de 1TB: 1 x 240 bytes
 Pendrive de 2GB: 2 x 230 bytes
 Pendrive de 8GB: 8 x 230 bytes
 Pendrive de 16 GB : 16 x 230 bytes
O CHIPSET
O componente central de uma placa-mãe é o chamado
chipset. Chipset, na verdade, é o nome pelo qual é conhecido um
conjunto de chips. Nas placas de CPU mais antigas, esses chips
ficavam espalhados. Posteriormente reunidos, esses chips
passaram a ser chamados de chipset.

O chipset divide-se em dois importantes chips:

 Southbridge (PONTE SUL);

 Northbridge (PONTE NORTE).

O chip Ponte Norte é responsável pela comunicação


entre os componentes de maior velocidade do computador. É ele
que faz a comunicação entre a CPU, a memória RAM e o slot da
placa de vídeo AGP/PCI Express.

O chip Ponte Sul, por sua vez, estabelece a comunicação


entre os principais dispositivos de entrada e saída por meio dos
barramentos PCI, IDE e outros.

O chipset é uma espécie de controlador de tráfego da placa-mãe. Por ele passam todos os dados e
instruções e é através dele que todos os barramentos conseguem se interconectar.

OS BARRAMENTOS
A comunicação mais importante num computador se dá entre a CPU e a memória principal. Mas a CPU
também tem que se comunicar com outros componentes, como os Dispositivos de Entrada e Saída e as outras
memórias. Toda essa comunicação se dá pelos Barramentos de Sistema, que são linhas de comunicação que se
estendem por todo o micro, atingindo grande parte de seus componentes.

Podem ser:

 Barramento de DADOS;

 Barramento de ENDEREÇOS;

 Barramento de CONTROLE.

Além dos Barramentos de Sistema, como vimos, existem também os Barramentos de Expansão, que
servem para expandir o poder dos computadores se ligam a eles. Os equipamentos de entrada e saída e as
memórias auxiliares tem barramentos próprios que devemos conhecer:

Muito comum em micros mais antigos para encaixar placas de expansão, como modems, placas de
som e placas de vídeo. As placas mãe atuais não contam com esse barramento, porque foi
ISA
substituído pelo PCI.

Transfere Simultaneamente: 16 bits

PCI Substituiu o barramento ISA. Para conectar placas de expansão. Porém, para placas de vídeo, não
usamos o PCI. Normalmente são fabricadas para serem conectadas no barramento AGP. Suporta a
tecnologia Plug and Play.

Transfere Simultaneamente: 32 bits

Para conectar somente placas de vídeo. Suporta também a tecnologia Plug and Play.
AGP
Transfere Simultaneamente: 32 bits

Veio para substituir o barramento PCI ‘convencional’, podendo ser usado para diversas placas de
expansão (modem, rede, etc). Existem vários tipos de barramentos (1x, 2x, 4x e 8x), com velocidades
PCI
maiores do que a convencional. Importante: existe também o PCI Express x16, que veio substituir o
Express
barramento AGP (somente para placas de vídeo).

Transfere Simultaneamente: 16 bits

usado para conectar as unidades de armazenamento internas (HD, Drive de CD, Gravadores de CD,
IDE
Drives de DVD, etc.) à placa-mãe do computador. Transfere um byte de cada vez (paralelo).

Próprio para discos, como o IDE, e impressoras e scanners de alta velocidade.Normalmente são
usados no mercado de servidores de rede, sendo incomuns em computadores caseiros. Além disso,
SCSI
dá pra conectar até 15 equipamentos em um único SCSI.

Transfere Simultaneamente: 8 e 16 bits

PS/2 Barramento atualmente usado para conectar mouse e teclado. Suporta a tecnologia Plug and Play.

Liga equipamentos de baixa velocidade, como teclado e mouse. É um barramento velho e por isso
não é encontrado mais nos micros atuais. Podemos chamar de “barramento serial” ou “barramento
Serial
RS-232”.

Transferência de um bit por vez (em série)

Liga componentes de maior velocidade, como impressoras e scanners.


Paralelo
Transferência de vários bits simultâneos

Conecta qualquer tipo de equipamento, substituindo a serial, PS/2 e paralela. Esse barramento foi
USB
criado para ser o único barramento externo de um computador. E é Plug-and-Play/Hot Swap(Trocar)

Também conhecido como Serial ATA, já é encontrado nas placas mãe atuais, vindo a substituir o
SATA barramento IDE. Mesmo sendo a transmissão dos dados de um bit por vez, ele é mais rápido que a
transmissão em paralelo.
MEMÓRIA

Memória é um termo genérico usado para designar as partes do computador ou dos dispositivos
periféricos onde os dados e programas são armazenados. Sem uma memória de onde os processadores podem
ler e escrever informações, não haveria nenhum computador digital de programa armazenado. As memórias
podem ser classificadas de dois tipos:

Memória primária também é chamada de memória real, trata-se dos tipos de memória que o
processador pode endereçar diretamente, sem as quais o computador não pode funcionar. Estas fornecem
geralmente uma ponte para as secundárias, mas a sua função principal é a de conter a informação necessária
para o processador num determinado momento; esta informação pode ser, por exemplo, os programas em
execução. Nesta categoria insere-se a memória RAM (volátil), memória ROM (não volátil), registradores e
memórias cache. São memorias de acesso mais rápido, mas de capacidade mais restrita. Armazenam
informações temporariamente durante um processamento realizado pela UCP.

A memória secundária é do tipo que não podem ser endereçada diretamente pela CPU, os dados
precisam ser carregados na memória principal antes de eles serem tratados pelo processador.
Não são estritamente necessárias para a operação do computador. São geralmente não-voláteis, do tipo
ópticas, magnéticas ou eletrônicas, permitindo guardar os dados permanentemente. Incluem-se, nesta
categoria, os discos rígidos, CDs, DVDs e disquetes. São de acesso mais lento, mas de capacidade bem maior.
Armazena grande conjunto de dados que a memória principal não suporta.

DICA IMPORTANTE: A memória é controlada por um circuito chamado controlador de memória.


Atualmente, a maioria dos processadores tem este componente integrado, oq eu significa que o processador
tem um barramento de memória dedicado conectando-o à memória. Em processadores antigos, no entanto,
este circuito estava localizado no chipset da placa-mãe, mais especificamente no chip ponte norte. Neste caso, o
processador não se comunica diretamente com a memória RAM; o processador acessa o chip ponte norte, que,
por sua vez, envia as solicitações do processador à memória. A primeira opção oferece maior desempenho, já
que não há um intermediário nas comunicações entre o processador e a memória.

MEMÓRIA RAM
As memórias RAM (Random-Access Memory - Memória Acesso Aleatório) constituem uma das partes
mais importantes dos computadores, pois são nelas que o processador armazena os dados com os quais está
lidando. Esse tipo de memória tem um processo de gravação de dados extremamente rápido, se comparado aos
vários tipos de memória ROM. No entanto, as informações gravadas se perdem quando não há mais energia
elétrica, isto é, quando o computador é desligado, sendo, portanto, um tipo de memória volátil.

Há dois tipos de tecnologia de memória RAM que são muitos utilizados: estático e dinâmico, isto é,
SRAM e DRAM, respectivamente. Há também um tipo mais recente chamado de MRAM. Eis uma breve
explicação de cada tipo:

 SRAM (Static Random-Access Memory - RAM Estática): esse tipo é muito mais rápido que as
memórias DRAM, porém armazena menos dados e possui preço elevado se considerarmos o
custo por megabyte. Memórias SRAM costumam ser utilizadas como cache. A memória SRAM, é
bastante diferente da DRAM e o principal motivo para isso é o fato de que utiliza seis transistores
(ou quatro transistores e dois resistores) para formar uma célula de memória. Na verdade, dois
transistores ficam responsáveis pela tarefa de controle, enquanto que os demais ficam
responsáveis pelo armazenamento elétrico, isto é, pela formação do bit. A vantagem desse
esquema é que o refresh acaba não sendo necessário, fazendo com que a memória SRAM seja
mais rápida e consuma menos energia. Por outro lado, como sua fabricação é mais complexa e
requer mais componentes, o seu custo acaba sendo extremamente elevado, encarecendo por
demais a construção de um computador baseado somente nesse tipo. É por isso que sua
utilização mais comum é como cache, pois para isso são necessárias pequenas quantidades de
memória.
 DRAM (Dynamic Random-Access Memory - RAM Dinâmica): memórias desse tipo possuem
capacidade alta, isto é, podem comportar grandes quantidades de dados. No entanto, o acesso a
essas informações costuma ser mais lento que o acesso às memórias estáticas. Esse tipo também
costuma ter preço bem menor quando comparado ao tipo estático. As memórias DRAM são
formadas por chips que contém uma quantidade elevadíssima de capacitores e transistores.
Basicamente, um capacitor e um transistor, juntos, formam uma célula de memória. O primeiro
tem a função de armazenar corrente elétrica por um certo tempo, enquanto que o segundo
controla a passagem dessa corrente. Se o capacitor estiver armazenamento corrente, tem-se um
bit 1. Se não estiver, tem-se um bit 0. O problema é que a informação é mantida por um curto de
período de tempo e, pois o capacitor se comporta como se fosse um balde furado, deixando
escapar corrente elétrica, e para que não haja perda de dados da memória, um componente do
controlador de memória é responsável pela função de refresh (ou refrescamento), que consiste
em regravar o conteúdo da célula de tempos em tempos. Note que esse processo é realizado
milhares de vezes por segundo. O refresh é uma solução, porém acompanhada de "feitos
colaterais": esse processo aumenta o consumo de energia e, por consequência, aumenta
o calor gerado. Além disso, a velocidade de acesso à memória acaba sendo reduzida;
Módulos de memória RAM
Entendemos como módulo ou, ainda, pente, uma pequena placa onde são instalados os
encapsulamentos de memória. Essa placa é encaixada na placa-mãe por meio de encaixes (slots) específicos
para isso. Eis uma breve descrição dos tipos mais comuns de módulos:

 SIMM (Single In-Line Memory Module): módulos deste tipo não eram soldados, mas encaixados
na placa-mãe. A primeira versão continha 30 terminais de contato (SIMM de 30 vias) e era
formada por um conjunto de 8 chips (ou 9, para paridade). Com isso, podiam transferir um byte
por ciclo de clock. Posteriormente surgiu uma versão com 72 pinos (SIMM de 72 vias), portanto,
maior e capaz de transferir 32 bits por vez. Módulos SIMM de 30 vias podiam ser encontrados
com capacidades que iam de 1 MB a 16 MB. Módulos SIMM de 72 vias, por sua vez, eram
comumente encontrados com capacidades que iam de 4 MB a 64 MB;
 DIMM (Double In-Line Memory Module): os módulos DIMM levam esse nome por terem
terminais de contatos em ambos os lados do pente. São capazes de transmitir 64 bits por vez. A
primeira versão - aplicada em memória SDR SDRAM - tinha 168 pinos. Em seguida, foram
lançados módulos de 184 vias, utilizados em memórias DDR, e módulos de 240 vias, utilizados em
módulos DDR2 e DDR3. Existe um padrão DIMM de tamanho reduzido chamado SODIMM (Small
Outline DIMM), que são utilizados principalmente em computadores portáteis, como notebooks;
 RIMM (Rambus In-Line Memory Module): formado por 168 vias, esse módulo é utilizado pelas
memórias Rambus, que serão abordadas ainda neste artigo. Um fato curioso é que para cada
pente de memória Rambus instalado no computador é necessário instalar um módulo "vazio", de
184 vias, chamado de C-RIMM (Continuity-RIMM).
Tecnologias de memória RAM
Várias tecnologias de memórias foram (e são) criadas com o passar do tempo. É graças a isso que,
periodicamente, encontramos memórias mais rápidas, com maior capacidade e até memórias que exigem cada
vez menos energia. Eis uma breve descrição dos principais tipos de memória RAM:
 SDRAM (Synchronous Dynamic Random Access Memory): as memórias FPM e EDO são
assíncronas, o que significa que não trabalham de forma sincronizada com o processador. O
problema é que, com processadores cada vez mais rápidos, isso começou a se tornar um
problema, pois muitas vezes o processador tinha que esperar demais para ter acesso aos dados
da memória. As memórias SDRAM, por sua vez, trabalham de forma sincronizada com o
processador, evitando os problemas de atraso. A partir dessa tecnologia, passou-se a considerar a
frequência com a qual a memória trabalha para medida de velocidade. Surgiam então as
memórias SDR SDRAM (Single Data Rate SDRAM), que podiam trabalhar com 66 MHz, 100 MHz e
133 MHz (também chamadas de PC66, PC100 e PC133, respectivamente). Muitas pessoas se
referem a essa memória apenas como "memórias SDRAM" ou, ainda, como "memórias DIMM",
por causa de seu módulo. No entanto, a denominação SDR é a mais adequada;
 DDR SDRAM (Double Data Rate SDRAM): as memórias DDR apresentam evolução significativa em
relação ao padrão SDR, isso porque elas são capazes de lidar com o dobro de dados em cada ciclo
de clock (memórias SDR trabalham apenas com uma operação por ciclo). Assim, uma memória
DDR que trabalha à frequência de 100 MHz, por exemplo, acaba dobrando seu desempenho,
como se trabalhasse à taxa de 200 MHz. Visualmente, é possível identificá-las facilmente em
relação aos módulos SDR, porque este último contém duas divisões na parte inferior, onde estão
seus contatos, enquanto que as memórias DDR2 possuem apenas uma divisão.
 DDR2 SDRAM: como o nome indica, as memórias DDR2 são uma evolução das memórias DDR.
Sua principal característica é a capacidade de trabalhar com quatro operações por ciclo de clock,
portanto, o dobro do padrão anterior. Os módulos DDR2 também contam com apenas uma
divisão em sua parte inferior, no entanto, essa abertura é um pouco mais deslocada para o lado.
 DDR3 SDRAM: as memórias DDR3 são, obviamente, uma evolução das memórias DDR2.
Novamente, aqui dobra-se a quantidade de operações por ciclo de clock, desta vez, de oito. Uma
novidade aqui é a possibilidade de uso de Triple-Channel.
 Rambus (Rambus DRAM): as memórias Rambus recebem esse nome por serem uma criação da
empresa Rambus Inc. e chegaram ao mercado com o apoio da Intel. Elas são diferentes do padrão
SDRAM, pois trabalham apenas com 16 bits por vez. Em compensação, memórias Rambus
trabalham com frequência de 400 MHz e com duas operações por ciclo de clock. Tinham como
desvantagens, no entanto, taxas de latência muito altas, aquecimento elevado e maior custo.
Memórias Rambus nunca tiveram grande aceitação no mercado, mas também não foram um
total fiasco: foram utilizadas, por exemplo, no console de jogos Nintendo 64. Curiosamente, as
memórias Rambus trabalham em pares com "módulos vazios" ou "pentes cegos". Isso significa
que, para cada módulo Rambus instalado, um "módulo vazio" tem que ser instalado em outro
slot. Essa tecnologia acabou perdendo espaço para as memórias DDR.

MEMÓRIA ROM
A ROM significa Read Only Memory, ou seja, memória somente de LEITURA. É uma memória que não
pode ser alterada pelo usuário. O principal uso da memória ROM é o armazenamento de firmware. Firmware é
um software (programa) que vem embutido nos dispositivos de hardware. Este programa é chamado de BIOS. O
BIOS (Basic Input/Output System) é usado para realizar o processo de inicialização do computador, chamando o
sistema operacional para o trabalho.

Existem algumas “variações” da ROM, que vamos conhecer a seguir:

PROM ROM Programável Tipo de memória ROM que pode ser programado usando equipamentos
específicos.

EPROM ROM Programável e Podem ser apagadas por meio de exposição a luz ultravioleta para depois
Apagável serem reescritas por um equipamento programador de memória ROM.

EEPROM ROM Programável e São memórias ROM que podem ser apagadas e reescritas eletricamente.
Apagável
eletronicamente

Flash- Memória Flash É um tipo derivado de EEPROM e, portanto, tem facilidade de apagamento e
ROM gravação de dados. Tem largo uso atualmente. Nos computadores mais
modernos, o BIOS geralmente vem armazenado em Flash-ROM,
possibilitando facilmente sua alteração. Os pequenos cartões de memória
utilizados em câmeras digitais e os pendrives são tipos de Flash-ROM.

MEMÓRIA AUXILIAR
Os discos funcionam como memória auxiliar (ou secundária) e ARMAZENAMENTO do computador.
São chamados de memória auxiliar porque os dados não são acessados instantaneamente pela CPU. Eles
precisam ser localizados e lidos ou gravados em locais livres, e de não-volátil, porque o seu conteúdo não se
perde ao desligarmos o computador. Entendemos como discos os HD´s (ou winchester), disquetes e CD´s.
Dentre eles, o mais importante é o HD, pois nele são gravados os dados mais comumente necessários ao
funcionamento do computador.
Outro tipo de memória auxiliar são os CD´s e DVD´s. Temos que tomar cuidado com os tipos, pois
podem confundir:

 ROM: só pode ser lido, pois já vem gravado de fábrica, como CDs de instalação de softwares.
 -R: só pode ser gravado uma vez, mas lido inúmeras vezes. Na verdade, podemos gravar um CD-R várias
vezes, mas nunca podemos sobrescrever ou apagar algum dado previamente gravado.
 -RW: distingue-se do -R pela possibilidade de ter o seu conteúdo apagado para posteriormente receber
novos dados. Antes de finalizá-lo, o comportamento é igual ao de um -R, porém, podemos apagar todo o
seu conteúdo a qualquer momento deixando-o pronto para receber dados novamente.

MEMÓRIA INTERMEDIÁRIA (CACHE)


O processador possui uma frequência de operação muito mais rápida do que a memória RAM, então
toda vez que o processador precisa buscar ou transferir um dado para a memória RAM ele teria que trabalhar
na frequência da memória RAM que é menor, com isso o micro ficaria lento. Então, para resolver esse problema
criou-se a memória Cache que trabalha na mesma frequência de operação do processador.

Cache é um termo francês que significa escondido, está dividida em quatro grupos ou níveis: L1 (nível
1), L2 (nível 2), L3 (nível 3) e L4 (nível 4) dois tipos dessa memória estão armazenados no próprio processador
(L1) e (L2), outros dois tipos mais recentes encontram-se na placa mãe (L3) e (L4). As duas últimas estando na
placa-mãe não trabalham na mesma freqüência do processador.

Os novos processadores da INTEL já estão incorporando o nível 3 (L3) dentro da sua arquitetura.

O tamanho médio de memória cache dentro do processador é 1MB.

“CACHE” HIT OU MISS


Erro ou acerto, são operações realizadas quando o processador procura um dado dentro da memória
cache. Se o dado procurado esta dentro do cache então ocorre um acerto (HIT). Quando o processador
necessita de um dado que não está no cache, tem de buscá-lo na memória RAM, que é lenta, baixando então o
desempenho do micro. Quando isso ocorre acontece o chamado erro (miss), que também pode ser comumente
chamado de cache miss.

MEMÓRIA VIRTUAL
Todo programa aberto pelo sistema operacional fica carregado na memória principal do computador,
ou seja, na memória RAM. Da mesma forma, os arquivos nos quais estamos trabalhando ou fazendo alterações,
como planilhas e documentos de texto, vão sendo guardados nessa memória. Nos sistemas operacionais
modernos, podemos ter diversos programas abertos simultaneamente e em cada um deles pode haver vários
arquivos sendo trabalhados. Assim, é provável que, em um determinado momento, a quantidade de memória
principal do computador seja totalmente utilizada.
Aí, o computador trava? Não, com a memória ‘cheia’, ele não para de funcionar. Porém, fica mais
lento. Vamos entender!

Quando a capacidade da memória principal é totalmente utilizada, entra em cena a chamada memória
virtual. A memória virtual é um recurso gerenciado pelo sistema operacional que aloca um espaço no disco
rígido do computador fazendo com que ele (o disco rígido) funcione como um complemento da memória
principal.

Quando instalamos o sistema operacional no computador, automaticamente ele já reserva um espaço


no disco rígido para o funcionamento da memória virtual. Se for necessário, os dados que estavam guardados
na memória principal serão transferidos para o disco rígido formando então mais um nível de memória a ser
consultado pela CPU. Assim, a CPU procura um dado requerido primeiramente na memória cache. Não
encontrando-o, faz a busca na memória RAM e, dependendo das condições de uso no momento, procede à
busca na memória virtual, que fica no disco rígido.

DISPOSITIVOS DE ENTRADA E SAÍDA


Dispositivos de entrada são, equipamentos destinados a enviar dados para serem processados pela
CPU. E é justamente isso o que ocorre. Ao teclarmos o algarismo 1, o teclado se encarrega de enviar a
informação de que a tecla 1 foi pressionada. Essa informação chega à CPU, mais especificamente à Unidade de
Controle, que decidirá o que fazer.

Outro exemplo é o Scanner, serve para digitalizar impressos como fotos e documentos. Um scanner
pode capturar uma imagem, de forma similar a uma copiadora ou pode ainda capturar textos de um
documento. Nesse caso, utiliza-se uma tecnologia chamada OCR (Optical character recognition –
Reconhecimento óptico de caractere). Dessa forma, podemos, por exemplo, capturar o texto de uma página
impressa de uma revista para posteriormente manipulá-lo em um editor de textos.

Já os dispositivos de saída são equipamentos destinados a receber informações que foram


processadas e enviadas pela CPU. O monitor é um exemplo de dispositivo de saída. É o equipamento usado para
exibir as imagens que a gente vê no computador. Os monitores são medidos pelo tamanho da diagonal de suas
telas, em polegadas.

2. SOFTWARE

É a parte lógica do computador. São os programas instalados no computador. O software trabalha em


estreita colaboração com o hardware. Ao comprar um computador, você ouve o vendedor dizer que o
equipamento está saindo da loja com alguns programas instalados, ou seja, que já foram colocados “dentro” da
máquina e estão prontos para serem usados. Os programas mais comuns permitem escrever, fazer operações
matemáticas, desenhar, jogar, etc.

Tipos de Distribuições

Freeware x Software Livre (Open Source, GPL, GNU)


Existem algumas diferenças simples que distinguem um programa com o atributo Freeware do
Software Livre. São semelhantes no que se refere a valores. Ambos são gratuitos e são disponibilizados
livremente pela Internet ou em CDs sem haver a quebra de Direitos Autorais. A grande diferença refere-se ao
código fonte (como é feito o programa). No caso do Freeware, os códigos e comandos que foram desenvolvidos
podem ou não ser disponibilizado para um usuário, ficando a critério do autor. Agora, no caso do Software
Livre, as linhas de comando e códigos são disponibilizados livremente. O usuário tendo acesso ao seu código
fonte pode alterar seu código, adaptar de acordo com suas necessidades e até mesmo acrescentar novas linhas
de comando ao programa.

É importante lembrar que se um usuário criar um programa baseado em um software livre, seu código
também deverá ser aberto.

 Exemplo de programas Freeware: Internet Explorer e MSN Messenger.


 Exemplo de programas Software Livre: Linux, Suíte Open Office, Mozilla Firefox, Thunderbird
entre outros.

Shareware
São programas pagos que necessitam de uma licença, seja um número serial, código ou arquivo para
habilitá-lo.

 Exemplos de programas Shareware: Windows, Suíte Office, Brazip entre outros.

Demo e Trial
Demo é uma demonstração do programa, geralmente alguns comandos são desabilitados como o
salvar. Trial é semelhante. Porém, o destaque maior não é em bloquear ou desabilitar ferramentas e sim o uso
total do programa por um determinado tempo de uso. O tempo de uso pode ser por dias ou quantidade de
vezes de abertura do software.

Beta
Versões ainda em desenvolvimento. Podendo apresentar falhas, bug’s, panes e até mesmo falhas de
segurança. São realizados testes até a versão oficial.

Tipos de Software

O software é toda parte lógica do computador. Fazem parte do software: os programas, o sistema
operacional, os dados, o compilador, o interpretador, etc. O software é utilizado para gerir o funcionamento do
computador e ampliar sua potencialidade, para que possamos ter a solução de um problema. Podemos dividir o
software em quatro grupos: software básico (do fabricante), software utilitário (de apoio), software aplicativo
(do usuário) e linguagens de programação.

Software Básico
É um conjunto de programas que define o padrão de comportamento do equipamento, tornando-o
utilizável, ou seja, são os programas usados para permitir o funcionamento do hardware. O software básico é
orientado para a máquina e torna possível a operação e a própria programação do computador. Seus programas
se destinam a realizar tarefas básicas do computador, como: acionar periféricos, gerenciar buffers, mapear
memória, manter o relógio e a data, etc. Exemplo: Sistema Operacional.
 Sistema operacional
É um programa que gerencia todos os sistemas internos da máquina, supervisionando o funciona-
mento de todo o sistema e administrando os recursos e facilidades do computador. São as funções básicas que
o computador realiza, tais como: conhecer os seus periféricos, realizar tarefas inerentes a ele, como copiar,
apagar, mover, renomear arquivos, realizar o gerenciamento de processos, gerenciar a memória principal,
controlar a entrada e saída de dados do computador.
Os sistemas operacionais podem ser classificados da seguinte forma:
 Quantidade de usuário que o acessam simultanemante:
o Monousuário: um usuário com uma tarefa sendo executada por vez. Exemplo: MS DOS.
o Multiusuário: Um usuário com mais de uma tarefa sendo executada por vez. Exemplo:
Windows 95, 98, ME, 2000, XP, Linux, etc.
 Tipos de interface
o GUI (Graphical User Interface)
 Ambiente com menus, icones, janelas, etc;
 Interação com mouse ou teclado, teclas de atalho;
 Utiliza softwares do tipo GUI;
 Consome mais memorias, mais processamento do processador.
o TUI (Text User Interface)
 Também tem menus, janelas e botões;
 Não reproduzem figuras;
 Aplicações baseadas no MS-DOS;
 Raras de serem encontradas ainda, somente em sistemas antigos.
o CUI (Comand User Interface)
 Utilização de linha de comando para digitar comandos
 Ainda quanto ao gerenciamento de processos
o Monotarefa: Uma única tarefa sendo executada na CPU, fazendo uma única tarefa de cada
vez.
o Multitarefa: Várias tarefas sendo executadas na CPU, ou seja, fazendo várias tarefas ao
mesmo tempo, portanto é necessário escalonamento de tarefas;
o Cooperativa: executa dois ou mais processos simultâneos, mas o programa que
está em primeiro planto tem controle sobre o processador. Se o programa falhar, o
computador é bloqueado e não há possibilidade de utilizar os demais processos. O
computador precisa ser re-iniciado.
o Preemptiva: o processador que controla a execução dos programas. Se um
programa falhar os demais programas ainda funcionarão e poderão ser acessados.
Os sistemas operacionais atuais se baseiam nesse tipo de multitarefa.
o Monoprocessado: Um único processador, ou seja, o computador tem um único processador
para fazer todas as tarefas;
o Multiprocessamento: Vários processadores conectados, ou seja, na placa-mãe há vários
processadores trabalhando juntos pra fazer a mesma tarefa ou tarefas diferentes, tudo ao
mesmo tempo;
o Monoprogramado: Um único programa rodando na CPU, ou seja, o computador trabalhando
com um único programa;
o Multiprogramado: Vários programas rodando na CPU, ou seja, o computador trabalhando
com vários programas ao mesmo tempo;
Software Utilitário
São programas desenvolvidos com aplicações definidas, que facilitam a operação do computador por
parte do usuário. Podemos incluir nos utilitários programas para: compactação de dados, aumento de
desempenho de maquinas, overclock, limpeza de discos rígidos, acesso a internet, partilha de conexões, etc.
Abaixo alguns exemplos de softwares utilitários: Winzip, ScanDisk, CleanDisk e entre outros.

Software Aplicativo
São programas utilizados na automação das rotinas comerciais, industriais e científicas. É o conjunto
de programas voltados para a solução de problemas do usuário, ou seja, executa uma série de instruções
comandadas pelo usuário.

O software aplicativo são programas utilizados na execução de tarefas especificas como:

 Editores de textos (Microsoft Word, Bloco de notas): Apresentam facilidades na elaboração de


diversos tipos de documentos proporcionando gravar modelos para serem usados
posteriormente. Os documentos podem possuir tipos de letras (fontes) diferentes. O usuário
pode alterar a cor e o tamanho dos caracteres e também pode incluir figuras. A extensão padrão
de um arquivo criado no Word é .doc.
 Planilhas eletrônicas (Microsoft Excel, Lotus, 123): São programas usados para tratar números e
efetuar a computação de funções matemáticas. A diferença fundamental entre uma planilha e
uma calculadora é que, quando se altera um determinado número em uma planilha, as fórmulas
que utilizam esse número são automaticamente atualizadas. Uma planilha estabelece os dados
através de linhas e colunas. O cruzamento entre uma linha e uma coluna é denominado de
CÉLULA. A extensão padrão no Excel é a .xls. O Excel também permite que uma planilha seja
utilizada como uma base dados em um determinado banco de dados a extensão apropriada para
isso é .dbf.
 Bancos de dados: Um banco de dados proporciona armazenar, manter e gerenciar informações,
as quais podem ser acessadas de diversas formas. Os mais conhecidos são: Microsoft Access,
Microsoft Sql Server, Oracle, Sybase, MySql, Interbase, Informix. As principais extensões de
arquivo de banco de dados são: .dat, .mdb, .dbf
 Programas Gráficos (Adobe Photoshop, Corel, Draw).
 Editoração Eletrônica (Pagemaker).
 Transferência de dados (Norton PcAnyware).
 Antivírus (Norton Anti-virus, Virus, Scan,Panda Anti-virus, AVG Anti-vírus).
 Navegadores para internet (Internet Explorer, Netscape Navigator).

Ainda dentro da categoria de software aplicativos temos os softwares desenvolvidos especificamente


para atender rotinas especificas tais como: Sistema de Faturamento, Sistema de emissão de cupom fiscal,
Sistema orçamentário, Sistema de controle de contas a receber e a pagar, etc.

Linguagens de programação
São métodos padronizados para expressar instruções para um computador. E um conjunto de regras
sintáticas e semânticas usadas para definir um programa de computador. Uma linguagem permite que um
programador especifique precisamente sobre quais dados um computador vai atuar, como estes dados serão
armazenados ou transmitidos e quais ações devem ser tomadas sob varias circunstancias. O conjunto de
palavras (tokens), compostos de acordo com essas regras, constituem o código fonte de um software. Esse
código fonte e depois traduzido para código de maquina, que e executado pelo processador. Alguns exemplos
de linguagem de programação: COBOL, Fortram, Pascal, C, C++, C#, Delphi, Java e entre outras.

3. Internet/Intranet/Extranet

Intranet
A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais
interligadas e pode incluir computadores ou redes remotas. Seu principal objetivo é o compartilhamento
interno de informações e recursos de uma companhia, podendo ser usada para facilitar o trabalho em grupo e
para permitir teleconferências. O uso de um ou mais roteadores podem permitir a interação da rede interna
com a Internet. Ela utiliza-se dos protocolos padrão da Internet - TCP/IP – e servidor Web (WWW) que hospeda
e provém os serviços.

Algumas questões de concursos enfatizam a utilização de serviços comuns da Internet implantados na


rede interna da empresa. É importante lembrar que toda Intranet é uma rede local de computadores, mas nem
todas as redes locais de computadores são Intranets.

Exemplo: Tanto as redes convencionais quanto as Intranets permitem a troca de mensagens de


correio eletrônico entre si. As redes convencionais dependeriam da Internet para prover esses serviços, usando
provedores externos. Uma Intranet não depende da Internet, pois o serviço de correio eletrônico está
configurado na rede local.

Extranet
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de
telecomunicação para compartilhar total ou parcial as informações com fornecedores, vendedores, parceiros e
consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários fora da companhia.
Segurança e privacidade são aspectos fundamentais para permitir os acessos externos, que é realizado
normalmente através das interfaces da WWW, com autenticações, criptografias e restrições de acesso. Pode ser
usado para troca de grandes volumes de dados, compartilhamento de informações entre vendedores, trabalho
cooperativo entre companhias, etc.

Internet
A Internet é a grande rede mundial de computadores, na verdade, Internet é a maior associação de
computadores e redes de computadores ligados entre si pelo planeta. É constituída por um grupo mundial de
sistemas de computadores interconectados e diferentes tipos de serviços de computadores.

Formas de Acesso a Internet


Existem diversas formas de acesso a Internet. Uma das maneiras é por meio de um provedor de
acesso (empresas que prestam o serviço de acesso à Internet).
Provedor de Acesso: De acordo com as regras da Anatel um computador deve conectar-se a Internet
por intermédio de um provedor de acesso. O provedor é a sua porta de entrada a rede mundial. Este ISP
(Internet Service Provider) ou PSI (Provedor de Serviços da Internet) está conectado a outro provedor de grande
porte ou até mesmo a um provedor de Backbone, que por sua vez está conectado ao Backbone. O Backbone é a
chamada espinha-dorsal da Internet onde encontramos as maiores velocidades de transmissão. O Backbone
está conectado a outros Backbones por intermédio das NAPs (Network Access Points), interligando as redes de
outros países. Exemplos de provedores de acesso: Terra, Uol, IG, Ibest, Pop, Globo e etc. Lembre-se que existem
provedores de acesso pagos e gratuitos.

Acesso discado : O acesso discado é realizado a partir de uma linha telefônica convencional e um
MODEM. É realizada uma chamada telefônica, não para um aparelho telefônico, mas sim, para o computador
do provedor de acesso. Como é realizada uma chamada telefônica, será cobrado um valor pela ligação, os
valores podem variar adaptando-se às tarifas das operadoras de serviços telefônicos. Vale lembrar que a linha
fica ocupada para receber ou realizar chamadas telefônicas.

Informações adicionais: O MODEM é a junção das palavras MOdulação e DEModulação. Esclarecendo,


a linha telefônica não compreende a informação do computador que será transmitida através dela. Então, esta
informação digital (dígitos) do computador será convertida (modulada) para analógica (sons auditivos), ou seja,
uma informação compreendida pela linha telefônica. Chegando ao computador de destino, essa informação
modulada passará pelo processo inverso (demodulação), ou seja, a informação analógica será convertida para
digital.

Acesso sem discagem (dedicado): O acesso é realizado a partir de um meio de comunicação (Linha
telefônica, Rádio, Cabo, Satélite, Fibra Óptica, Rede Elétrica e etc.). O usuário terá acesso dedicado à rede 24
horas por dia.

Dial Up: Tipo de conexão de acesso discado. Realiza uma chamada telefônica através de um MODEM
para o provedor de acesso gerando pulsos telefônicos onde se aplicam valores de acordo com as tarifas das
operadoras de serviços telefônicos.

 Taxas de transmissão (velocidade de conexão): 28,8 Kbps, 36,6 Kbps, 56,6 Kbps (padrão
atual para conexões discadas)

Observações: Ainda é possível realizar chamadas telefônicas utilizando tecnologias alternativas como,
por exemplo, VoIP (Voice over Internet Protocol – Voz sobre Protocolo de Inter redes).

ISDN (Integrated Services Digital Network - Rede Digital de Serviços Integrados): Tipo de conexão
oferecido pelas centrais telefônicas digitais, que permite acesso à Internet e baseia-se na troca digital de dados,
onde os dados são transmitidos por multiplexagem (possibilidade de estabelecer várias ligações lógicas numa
ligação física existente), onde ocorre a divisão do meio de comunicação em duas ou mais partes, permitindo
com que voz (telefone) e dados (Internet) sejam usados ao mesmo tempo.

 Taxas de transmissão (velocidade de conexão): 64 Kbps, 128 Kbps.

ADSL (Assymmetric Digital Subscriber Line - Linha Digital Assimétrica para Assinante): Tipo de conexão
oferecido pelas centrais telefônicas digitais, que permite acesso à Internet dedicado, em alta velocidade, por
meio de linhas telefônicas comuns, e baseia-se na troca digital de dados, onde são transmitidos os dados do
computador por multiplexagem (possibilidade de estabelecer várias ligações lógicas em uma ligação física
existente), ou seja, ocorre a divisão do meio de comunicação em duas ou mais partes, permitindo com que voz
(telefone) e dados (Internet) sejam usados ao mesmo tempo.

 Taxas de transmissão (velocidade de conexão): 128 Kbps, 256 Kbps, 512 Kbps, até 6,4 Mbps.

ADSL 2 e ADSL 2+: O mesmo que ADSL, herdando as principais características. Permite taxas de
transmissão de 26 Mbps estando a 0 metros da central de comutação e 6 Mbps estando até 4 Km da central de
comutação.

Nas linhas ADSL ocorre uma subdivisão para envio e recebimento na rede de dados. Para envio
(upload/ upstream) atingimos taxas até 1 Mbps e para recebimento (download/ downstream) de 10 à 12Mbps.

 Taxas de transmissão (velocidade de conexão): 1 Mbps, 2 Mbps, 4 Mbps, 8Mbps.

Cable Modem: Tipo de conexão sem discagem geralmente oferecida pelas empresas de TV por
assinatura (TV à cabo). O meio físico de transmissão é o cabo coaxial ligado a um modem ou placa de rede.

 Taxas de transmissão (velocidade de conexão): 1 Mbps, 2 Mbps, 4 Mbps, até 35 Mbps.

Fibra Óptica: Tipo de conexão de altíssima velocidade, onde utiliza a fibra óptica como meio de
transmissão. Sua implantação é de alto custo.

 Taxas de transmissão (velocidade de conexão): 100 Mbps, 500 Mbps, 1 Gbps, até 14,4 Gbps.

PLC (Power Line Communication): Tipo de conexão que permite a transmissão de sinais por ondas
portadoras em redes de distribuição de energia elétrica. O PLC transforma a rede elétrica de casas, prédios e
uma verdadeira LAN (Local Area Network – Rede Local de Trabalho), convertendo cada tomada de energia em
pontos de acesso.

 Taxas de transmissão (velocidade de conexão): 1 Mbps, 2 Mbps, 4 Mbps, até 14 Mbps.

Rádio: Tipo de conexão que permite a transmissão de sinais por ondas de rádio. Como as ondas são
propagadas horizontalmente paredes, prédios, árvores, montanhas e etc, são obstáculos para estas ondas,
diminuindo a velocidade de conexão, podendo gerar a “queda” da conexão.

 Taxas de transmissão (velocidade de conexão): 128 Kbps, 256 Kbps, 512 Kbps, 1 Mbps.

Satélite: Tipo de conexão que permite a transmissão de sinais por ondas. A principal vantagem deve-
se ao fato de poder alcançar qualquer ponto do mundo. As ondas são propagadas verticalmente e por esta
razão o mal tempo é seu maior obstáculo.

 Taxas de transmissão (velocidade de conexão): 128 Kbps, 256 Kbps, 512 Kbps, 1 Mbps.

WWW
A World Wide Web (que em português se traduz literalmente por teia mundial), também conhecida
como Web e WWW, é um sistema de documentos em hipermídia (hipermédia) que são interligados e
executados na Internet.

Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a
informação, pode-se usar um programa de computador chamado navegador para descarregar informações
(chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-los na tela do usuário (no ecrã
do utilizador, em português de Portugal). O usuário (utilizador) pode então seguir as hiperligações na página
para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de
seguir hiperligações é, comumente (comumente), chamado "navegar" ou "surfar" na Web.

URL (Uniform Resource Locator)


O Localizador Uniforme de Recursos consiste em um endereço único, alfanumérico, que identifica um
local na Internet.

Observe o URL: http://www.google.com.br. O http (HyperText Transfer Protocol) refere-se ao


protocolo utilizado, www (World Wide Web) refere-se à rede ou serviço que está sendo acessado, google
refere-se ao nome de domínio do registro, o .com refere-se à um subdomínio organizacional e o .br refere-se a
um subdomínio geográfico.
Os principais DPNs (Domínio de Primeiro Nível) de caráter jurídico são:

EDU.BR Entidade de ensino superior.


COM.BR Comércio em geral.
GOV.BR Entidades do Governo Federal.
MIL.BR Forças Armadas Brasileiras.
PSI.BR Provedores de Serviços da Internet.
ORG.BR Entidades não governamentais sem fins lucrativos.
NET.BR Empresas que prestam serviços à Rede mundial.
.BR Universidades e centros tecnológicos podem optar por não ter um subdomínio
organizacional.
No início da Internet para acessar um computador, era necessário que os usuários conhecessem os
endereços de IP do servidor desejado. Algo como, por exemplo, 161.148.24.13. Um arquivo, chamado HOSTS,
era distribuído para os usuários da Internet, porém a manutenção deste arquivo era trabalhosa e com o
crescimento contínuo da rede, este arquivo tornava-se cada vez maior. Uma simples consulta no arquivo já era
uma tarefa muito trabalhosa. A ideia foi criar um sistema que facilitasse o acesso a estas informações,
atribuindo um nome para estes endereços. Este sistema atenderia as solicitações dos usuários da Internet que,
por sua vez, retornava ao usuário, o endereço de IP. Criava-se o Sistema de Nomes e Domínios (DNS).

DNS (Domain Name System)


DNS (Domain Name System – Sistema de Nomes e Domínios) é uma base de dados hierárquica,
distribuída para a resolução de nomes de domínios em endereços IP e vice-versa. É uma base hierárquica
porque os domínios são separados por níveis. Estes níveis da estrutura hierárquica são os subdomínios
geográficos, subdomínios organizacionais e os domínios.

Neste organograma, os níveis hierárquicos são: 1° nível (.br e etc) – representa o subdomínio
geográfico, 2° nível (.com, .org, .edu, .mil, .gov e etc) - representa o subdomínio organizacional e 3° Nível
(wagnerbugs, Google, microsoft e etc) - representa o nome de domínio. O 4° nível, exibido no organograma
hierárquico, é de responsabilidade da instituição, podendo ser um setor, área ou sublocação do nome de
domínio.

O sistema de nomes e domínios funciona como um facilitador ao converterem os endereços


alfanuméricos (URLs) em endereço de IP (identificador numérico de um computador).

Tornou-se muito fácil acessar as páginas desta maneira, pois ao invés de memorizarmos endereços de
IP com a característica 161.148.24.13, podemos memorizar palavras como www.brasil.gov.br ou qualquer outro
nome de domínio.

Como funciona:
1. Digitamos o endereço (URL) na barra de endereço do navegador;
2. Nosso computador enviará a requisição ao servidor DNS do provedor de acesso;
3. Caso seja encontrado, o servidor DNS retorna ao usuário o endereço de IP do servidor do sítio
desejado.
OBS: Cada provedor de acesso possui um servidor DNS. O DNS utiliza a porta 53.

Endereço de IP

É o identificador numérico de um computador. Cada computador conectado à Internet possui um


endereço que o identifica na rede. Ele deve ser único para que as informações possam atingi-lo. Este endereço
de IP é configurado no computador do usuário (cliente) pelo provedor de acesso ou pela empresa que oferece
serviço de acesso à Internet.

Entende-se como provedor de acesso empresas como, por exemplo, Terra, IG, UOL, Ibest e POP
(dentre outros). Entende-se como empresa que oferece o serviço de acesso empresas como, por exemplo, Brasil
Telecom, GVT, Telemar, Intelig, Embratel, Virtua e Telefônica (dentre outras).

Este endereço de IP pode ser estático (fixo) ou dinâmico. Sendo que, quem determina isso é o próprio
provedor de acesso ou empresa contratada.

O endereço de IP Fixo (estático) é configurado manualmente no computador do usuário. O número


não mudará, mesmo desconectando o computador da rede. O provedor determinará quanto tempo o usuário
ficará com este número. Lembre-se que ao mudar de provedor o número mudará, pois deverá ser configurado
novamente.

O endereço de IP dinâmico é configurado no ato da conexão. O provedor determina qual número será
configurado e ao nos desconectarmos, o provedor poderá dar este número para outro cliente. Este sorteio dos
números entre clientes é, normalmente, utilizado pelos provedores de acesso, por ser mais fácil de manter e
mais eficiente, evitando duplicidade de números entre clientes, o que poderia ocasionar a não conexão de um
dos clientes.

Observe o endereço de IP 200.160.4.6. Ele é formado por quatro agrupamentos numéricos, chamados
de octetos, que representam um total de 32 bits. Cada agrupamento (octeto) contém 8 bits que é igual a 1 Byte.

Protocolos
Protocolo é um conjunto de regras e normas que permitem a comunicação e a troca de informações
entre computadores e também é um conjunto de regras padronizadas que especifica um formato, a
sincronização, o sequenciamento e a verificação de erros em comunicação de dados.
O conjunto de protocolos básicos, padrão ou principal utilizado na Internet é o TCP/IP. A ISOC
(Internet Society), entidade internacional não-governamental, coordena o desenvolvimento de novas
tecnologias, aplicações e protocolos da Internet. A função dos protocolos é pegar os dados que serão
transmitidos na rede, dividir em pequenos pedaços chamados de pacotes (quadros, frame ou datagramas),
dentro de cada pacote há informações de endereçamento que informam a origem e o destino do pacote.

TCP/IP: (Transmission Control Protocol/Internet Protocol, ou Protocolo de Controle de


Transmissão/Protocolo de Inter-redes): Se refere ao principal conjunto de protocolos utilizados na Internet. Ele
inclui uma série de padrões que especificam como os computadores vão se comunicar e cria ajustes para
conectar redes e para o roteamento através dessas conexões. O TCP e o IP são apenas dois membros da família
TCP/IP. Por serem os mais utilizados ou mais conhecidos, tornou-se comum usar o termo TCP/IP para referir-se
ao conjunto todo.

TCP e IP

Os protocolos TCP e IP possuem mecanismos para que os dados saiam da origem e cheguem ao
destino em forma de pacotes.

Nenhuma informação que trafega na Internet trafega de maneira inteira, indiferente do tamanho do
arquivo, seja uma conversa em bate-papo, e-mail, imagens, músicas ou vídeos. Estas informações para
trafegarem na rede passam por um processo chamado particionamento. O particionamento consiste em dividir
a mensagem em pequenos pacotes ou lotes.

O TCP é um protocolo confiável, orientado à conexão, garante a entrega e assegura o sequenciamento


dos pacotes. No caso da rede perder ou corromper um pacote TCP durante a transmissão, é tarefa do TCP,
retransmitir o pacote faltoso ou incorreto. Lembre-se, apenas o pacote perdido (faltoso) ou incorreto
(corrompido) é reenviado. Porém, essa confiabilidade tem um preço. Os cabeçalhos dos pacotes TCP requerem
o uso de bits adicionais para assegurar o correto sequenciamento da informação. Para garantir a entrega dos
pacotes, o protocolo também requer que o destinatário informe o recebimento do pacote.

O IP é um protocolo que providencia a entrega de pacotes para todos os outros protocolos da família
TCP/IP, endereçando os pacotes. O IP oferece um sistema de entrega de dados sem conexão. Isto é, os pacotes
TCP não são garantidos de chegarem ao seu destino nem de serem recebidos na ordem em que foram enviados.
O TCP é quem tem a tarefa de receber, organizar, abrir os pacotes recebidos e “montar” a mensagem.

As principais limitações do IP, que está na versão 4 (quatro), são de não garantir a entrega dos
pacotes, esgotamento dos endereços de IP (aprox. 4 bilhões de endereços) e não possuir mecanismo de
segurança.

IPv6 ou IPng (Internet Protocol version 6 ou Internet Protocol new generation)

Esta é a nova geração do protocolo IP que veio trazendo uma porção de melhorias em relação ao Ipv4
(atual versão do protocolo IP).

Entre as principais diferenças:

Diminuição de alguns campos e funções do IP de 14 campos (IPv4) para 8 campos (IPv6) tornando
mais rápido (a quantidade de informações por pacote aumenta).
O IPv6 oferece suporte a uma grande variedade de opções que vão desde autenticação IPSec,
criptografia para segurança de dados, priorização de tráfego e designação de tratamento especial para os
pacotes, todos serviços não providos pelo IPv4.

Uma das diferenças mais marcantes entre o IPv4 e o IPv6 está no tamanho do endereço IP. No IPv4
nós temos endereços de 32 bits, ou seja, endereços com a característica 200.181.17.211. Sendo cada
agrupamento de números de 8bits (1 Byte) podendo gerar 4.294.967.296 de endereços diferentes.

Os endereços do IPv6 são de 128 bits, ou seja, podemos gerar aproximadamente


340.282.366.920.938.000.000.000.000.000.000.000.000 endereços diferentes. Contudo deve-se observar que o
endereçamento do IPv6 não é completamente plano, isto é, não é possível utilizar todas as combinações
disponíveis. Mesmo assim ainda teríamos um número suficientemente grande de endereços para suprir a
demanda das redes por várias décadas.

UDP: User Datagram Protocol: semelhante ao TCP, ou seja, divide a mensagem em pequenos pacotes
ou lotes, porém, oferece um serviço de transmissão de dados sem conexão. Além disso, não garante a entrega
nem a correta sequência dos pacotes enviados. Utilizado, normalmente, em transmissões contínuas de dados
(vídeo conferência, transmissões ao vivo, e etc), onde a perda de alguns pacotes não afetaria o resultado final.

HTTP: HyperText Transfer Protocol ou Protocolo de Transferência de Hipertexto: É o protocolo


utilizado para transferências de páginas Web. Com o auxílio de um navegador (Browser), este protocolo se
baseia no ambiente World Wide Web que basicamente permite a leitura dinâmica e interativa de documentos
constituídos de texto, imagem e som. Pode também ser usado para a transferência de e-mails e arquivos. Ao
solicitar o acesso a um site da Internet, o arquivo da página de um site é transferido para o computador do
usuário. O navegador tem como responsabilidade interpretar, ou traduzir os comandos encontrados no arquivo
e retornar uma página com uma formatação e aspecto agradável. Este protocolo utiliza a porta 80.

HTTPS: HyperText Transfer Protocol Secure ou Protocolo de Transferência de Hipertexto Seguro:


Semelhante ao HTTP, é o protocolo utilizado para transferências de páginas Web em um ambiente seguro
(aplica-se o método de criptografia). Este protocolo utiliza a porta 443.

DHCP: Dynamic Host Configuration Protocol ou Protocolo de Configuração de Host Dinâmico: É o


protocolo que configura os endereços de IP no computador do usuário (cliente). Numa rede TCP/IP, todo
computador tem de ter um número de IP distinto, por isso, quando um computador entra na rede, ele procura
o servidor DHCP e solicita um número de IP para si próprio. O servidor DHCP verifica qual o número disponível,
informa ao solicitante esse número e o torna indisponível para futuras solicitações. Quando o computador
solicitante sai da rede, o servidor DHCP torna seu número de IP disponível novamente. Este protocolo utiliza a
porta 546 (cliente) e 547 (servidor).

FTP: File Transfer Protocol - Protocolo de Transferência de Arquivo: É o protocolo usado na Internet
para transferência de arquivos entre computadores. Quando a transferência da informação ocorre da Internet
para o usuário ela é conhecida como download e upload quando o sentido é do usuário para a Internet.
Também permite o gerenciamento de arquivos (renomear, apagar, duplicar, mover, alterar as propriedades e
permissões de acesso aos arquivos e diretórios). Sabendo que é possível gerenciar arquivos, configuram-se no
servidor FTP as propriedades de autenticação, ou seja, o servidor será configurado para permitir o acesso
apenas para usuários cadastrados, exigindo nome de usuário e senha. O FTP anônimo é uma configuração
específica do servidor FTP que permite com que usuários, que necessitem acessar o servidor (que exige senha),
acessarem o servidor sem fornecer a senha. Este protocolo utiliza a porta 20 (dados) e 21 (controle e
gerenciamento).

TELNET: Telnet é um serviço que permite a um usuário acessar outra máquina ligada à Rede e,
manipulá-la ou controlá-la como se estivesse na própria máquina. Utilizado frequentemente em redes de
computadores para agilizar o processo de gerenciamento e manutenção. O usuário distante pode apagar e
incluir arquivos, instalar e desinstalar programas e alterar as configurações do sistema. Utilizado, também, para
assistência técnica online. Este protocolo utiliza a porta 23.

IRC: Internet Relay Chat: É um sistema interativo no qual os usuários podem fazer uma troca de
informações em tempo real (através do teclado). O sistema IRC mais conhecido é o Microsoft Internet Relay
Chat (mIRC). Este protocolo utiliza a porta 194.

ICMP: Internet Control Message Protocol – Protocolo de Controle de Mensagens da Internet: O ICMP
é um protocolo suplementar que não torna o protocolo IP confiável, mas é um protocolo de mensagem de
controle, cujo objetivo é fazer um “feedback” sobre os problemas no ambiente de comunicação. Também não
há garantia de envio do pacote ICMP ou que uma mensagem de controle seja retornada. Este protocolo é o
responsável por gerar o controle e mensagens em caso de erro. As mensagens são geradas quando: o destino
está inacessível, não existe rota para o destino, destino restrito (restrito por um firewall, por exemplo),
endereço

SMTP: Simple Mail Transfer Protocol: É o protocolo utilizado para a transferência de mensagens
eletrônicas de servidor para servidor. Permite o envio das mensagens de correio eletrônico. Este protocolo
utiliza a porta 25.

POP3: Post Office Protocol version 3: Permite que o usuário leia as suas mensagens a partir do
servidor de e-mails localizado no seu provedor. O POP é utilizado para transmitir todos os e-mails armazenados
no servidor para o computador do usuário (cliente). Quando as mensagens são “baixadas” do servidor para o
computador cliente, por padrão, as mensagens são retiradas do servidor e depositadas no computador cliente.
Sendo assim, não é possível a recuperação ou visualização das mensagens a partir de outros computadores.
Alguns programas de correio eletrônico como Outlook Express e Mozilla Thunderbird permite configuração
específica para permitir que as mensagens não sejam retiradas do servidor. Este protocolo utiliza a porta 110.

IMAP: Interactive Mail Access Protocol: Tem a mesma função do POP3, mas ao invés de retirar a
mensagem, envia apenas uma copia da mesma. Esse protocolo permite transferir as mensagens do servidor
para o computador cliente e por não retirar as mensagens do servidor, permite que as mensagens sejam
visualizadas em computadores diferentes. Este protocolo utiliza a porta 143.

SNMP (Simple Network Management Protocol): É utilizado para trafegar as informações de controle
da rede. De acordo com o sistema de gerenciamento da arquitetura TCP/IP, existem o agente e o gerente que
coletam e processam, respectivamente, dados sobre erros, problemas, violação de protocolos, dentre outros.
Na rede existe uma base de dados denominada MIB (Management Information Base) onde são guardadas
informações sobre hosts, gateways, interfaces individuais de rede, tradução de endereços, e softwares relativos
ao IP, ICMP, TCP, UDP, etc. Através do SNMP pode-se acessar os valores dessas variáveis, receber informações
sobre problemas na rede, armazenar valores, todos através da base do MIB.
VoIP : Voice over Internet Protocol – Voz sobre Protocolo de Inter-Redes: É o protocolo que permite o
tráfego de voz via rede de dados. O VoIP consiste no uso de redes de dados que utilizam o conjunto de
protocolos TCP/UDP/IP para a transmissão de sinais de voz em tempo real na forma de pacotes e quando
chegam ao destino, os dados são convertidos novamente em sinais analógicos (voz).

ACESSO À DISTÂNCIA A COMPUTADORES


O acesso remoto é, basicamente, a conexão entre computadores através da rede, sem
necessariamente a utilização dos recursos físicos do computador acessado, como o mouse ou teclado. Esse
controle pode ser feito através de uma rede particular ou de uma rede pública, a Internet. O acesso à distância
entre computadores pode ser feito entre computadores diferentes. O importante é que eles consigam se
comunicar através do mesmo protocolo. Não é necessário que os computadores possuam a mesma capacidade
de disco ou memória. A tecnologia utilizada na comunicação pode ser através de cabos de fibra ótica, linha
telefônica, cabo coaxial, cabo de par trançado, satélite, rádio etc.

VPN (Virtual Private Network): Rede de longa distância privada que utiliza a infraestrutura dos serviços
de telecomunicação. As linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é
garantida através de criptografia, protocolos de tunelamento e outros mecanismos de segurança visa permitir
os mesmos tipos de acesso de uma rede corporativa de longa distância, porém, com um custo menor, sendo
uma tendência para extranets e intranets de longa distância.

SSH: Desenvolvido por Tatu Ylonen em 1995 para uso no Unix, o SSH (Secure Shell) é uma ferramenta
de acesso remoto com grande ênfase em segurança. Com o SSH, sempre que os dados forem enviados de uma
máquina para outra, os dados enviados de host a host serão automaticamente criptografados e
descriptografado (trata-se de uma criptografia transparente). O SSH utiliza um conjunto de algoritmos de
criptografa moderno e seguro para permitir a transmissão confiável de dados em sua conexão, mantendo assim
a integridade das informações transmitidas.

Telnet: É um protocolo que possibilita uma comunicação bidirecional e interativa entre duas
máquinas, através de comandos de textos. Hoje em dia esse protocolo vem sendo substituído pelo SSH, o
Secure Shell. Enquanto o Telnet transmite dados em texto puro, até mesmo senhas, através de uma rede ou da
internet, o SSH criptografa os dados trafegados entre os computadores, dificultando assim a interceptação dos
mesmos por pessoas mal-intencionadas.

4. Grupos de Discussão/Redes Sociais/Ferramentas de busca


e pesquisa

Rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou
vários tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na
definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não
hierárquicos entre os participantes. Muito embora um dos princípios da rede seja sua abertura e porosidade,
por ser uma ligação social, a conexão fundamental entre as pessoas se dá através da identidade

As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de
relacionamentos (Facebook, Orkut, MySpace, Twitter,Badoo), redes profissionais (LinkedIn), redes comunitárias
(redes sociais em bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as
organizações desenvolvem a sua atividade, como os indivíduos alcançam os seus objetivos ou medir o capital
social – o valor que os indivíduos obtêm da rede social.

Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações,


conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes
sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior
participação democrática e mobilização social.

As redes sociais costumam reunir uma motivação comum, porém podem se manifestar de diferentes
formas. As principais são:

 Redes comunitárias: estabelecidas em bairros ou cidades, em geral tendo a finalidade de reunir os


interesses comuns dos habitantes, melhorar a situação do local ou prover outros benefícios.
 Redes profissionais: prática conhecida como networking, tal como o linkedin, que procura
fortalecer a rede de contatos de um indivíduo, visando futuros ganhos pessoais ou profissionais.
 Redes sociais online: tais como Facebook, Orkut, MySpace, Twitter,Badoo WorldPlatform
(normalmente estamos acostumados a redes sociais públicas, mas existem privadas.
Normalmente, existem estágios de tempo em cada rede social até que se torne pública) que são
um serviço online, plataforma ou site que foca em construir e refletir redes sociais ou relações
sociais entre pessoas, que, por exemplo, compartilham interesses e/ou atividades, bate-papo,
jogar com os amigos, entre outras funções.

Como já dito acima, existem redes sociais públicas, em que o registo está desbloqueado para todos. As
privadas podem pedir o endereço eletrônico e só depois de uma resposta é que o registo fica disponível, nesse
tipo de rede nem sempre são aceites todos os tipos de pessoas. Existem ainda as redes sociais pessoais, para
família ou amigos, pouco conhecidas na Internet.

Lista de discussão, também denominado grupo de discussão é uma ferramenta gerenciável pela
Internet que permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do
grupo.

O processo de uso consiste no cadastramento da lista, por exemplo no Google Groups, um dos sítios
que oferecem o serviço gratuitamente, e após o cadastramento de membros, uma mensagem escrita por
membro e enviada para a lista, replica automaticamente na caixa postal de cada um dos cadastrados. Os
principais grupos de discussão são o Google Groups e o Yahoo Groups.

Resumo das principais redes sociais


Twitter

Rede social com maior crescimento nos últimos tempos. É um serviço relativamente novo, pois foi
criado em 2006 e pode ser acessado a partir da URL twitter.com. Esse serviço difere das outras redes por tratar
de um serviço de microblogging. Os usuários, além de terem sua página de postagens, podem “seguir” outros
usuários, recebendo por meio do site, ou de telefonia celular, através do serviço SMS, as atualizações dos
usuários seguidos, e é desta forma que se estabelece a rede social.

Facebook

Serviço criado em 2004. Inicialmente era restrito aos estudantes da Universidade de Harvard,
agregando posteriormente outras universidades, e, em 2006, aberto a todos os usuários da Internet com idade
mínima de 13 anos. Hoje em dia é a maior rede social da internet, tendo ultrapassado, no final de 2009, 400
milhões de usuários. Os usuários, quando criam contas no Facebook podem se juntar através de redes
específicas, como as de faculdades, regiões, empresas etc. O Facebook foi uma das primeiras redes sociais a
incluírem games on-line em seus serviços, hoje comum em várias redes, e o jogo Farmville, em que o usuário
administra uma fazenda, é o mais acessado. Entre as ferramentas mais utilizadas, está a postagem de fotos
pelos usuários em suas contas, o que também torna o facebook o site com a maior quantidade de postagens de
fotos na internet, com um fluxo de cerca de 250 milhões de fotos publicadas por mês.

Orkut

Rede social com maior número de usuários no Brasil (e cada vez menos utilizado no mundo, tendo 1/5
dos usuários do Facebook, por exemplo), é um serviço da empresa Google Ink, e foi criado em 2004,
inicialmente como rede restrita aos funcionários do Google e logo em seguida aberta para todos os usuários da
internet maiores de 18 anos. Até gosto/2008 era operado a partir da Califórnia/EUA, e hoje em dia é sediado no
Brasil, devido a grande quantidade de usuários no país e problemas legais que estes usuários possam ter com a
justiça do Brasil. A relação entre os usuários se dá por adicionar contatos ou através de comunidades de temas
em comum. A ferramenta Google Talk, um comunicador instantâneo que o Google disponibilizava para seu
serviço de e-mail (Gmail), desde 2008 está também integrada ao Orkut.

Myspace

Serviço criado em 2003, é a maior rede social nos EUA, e segunda maior do mundo (atrás do
Facebook), e é estruturada a partir de criação de perfis com fotos, blog e vídeos. Uma das principais diferenças
do MySpace para outras redes sociais, é que as páginas podem ser visualizadas também por usuários não
cadastrados no site. (serviço também disponível no Twitter). A possibilidade de disponibilizar arquivos de áudio
no formato MP3, tornou este o principal serviço do MySpace, com vários artistas tornando seu perfil do
MySpace sua página oficial.

Linkedin

É uma rede de negócios fundada em Dezembro de 2002 e lançada em 5 de Maio de 2003.É


comparável a redes de relacionamentos, e é principalmente utilizada por profissionais. Em Novembro de 2007,
tinha mais de 16 milhões de usuários registrados, abrangendo 150 indústrias e mais de 400 regiões econômicas.
Em 3 de Novembro de 2011, Linkedin possuía mais de 135 milhões de usuários registrados em mais de 200
países e territórios. O site está disponível em inglês, francês, alemão, italiano, português, espanhol, romano,
russo, turco e japonês.

O principal propósito do site é permitir que usuários registrados possam manter uma lista detalhada
de contatos de pessoas que eles conheçam e em quem confiem em empresas. As pessoas nessa lista são
chamadas de conexões. Os usuários podem convidar qualquer um (seja um usuário Linkedin ou não) para
tornar-se uma conexão.

Esta lista de conexões pode então ser usada de vários modos:

- Uma rede de contatos acumulada, constituída de suas ligações diretas, de segundo grau, terceiro
grau e assim por diante facilitam o conhecimento de profissionais através de seus contatos mútuos.

- Isso pode ser usado para encontrar trabalhos, pessoas e oportunidades recomendadas por qualquer
um na sua rede de contatos.
- Os empregadores podem listar trabalhos e buscar por candidatos potenciais.

- Todos os candidatos a emprego podem rever o perfil de contratação e descobrir qual dos seus
contatos existentes poderia apresentá-lo aos empregadores.

Sonico

É um site criado na Argentina, oferecendo o serviço de rede social disponível publicamente,


direcionado ao público latino-americano. Os usuários podem pesquisar e adicionar amigos, gerenciar a vida
privada, enviar fotos e vídeos do YouTube, organizar eventos, desafiar outros utilizadores em jogos single-player
e interagir com outras pessoas por meio de mensagens particulares, além de comentários públicos e fotos.
Possui algumas funcionalidades específicas que permitem, por exemplo, a criação de três perfis diferentes:
Privado, Público e Profissional. O site também permite a integração com outros serviços como o Flickr, o Twitter
e o Picasa. Após um rápido crescimento inicial com a adesão de milhões de usuários, sendo a maioria do Brasil,
os acessos ao Sonico caíram consideravelmente.

Google+

As vezes abreviado G+, pronunciado Google Plus, é uma rede social mantida pelo Google Inc.. O
serviço foi lançado em 28 de junho de 2011, em uma fase de testes por convite. No dia seguinte, os usuários
existentes foram autorizados a convidar amigos, que estão acima de 18 anos de idade, ao serviço para criar suas
próprias contas.

Construída para agregar serviços sociais do Google, como Google Contas, Google Buzz e Picasa Web,
também introduz muitas características novas, incluindo Círculos (grupos de amigos), Sparks (sugestões de
conteúdo), Hangouts (chat por vídeo) e Huddles (chat em grupo). É dita como a maior tentativa da Google de
abater a rede social Facebook , que tem no momento, mais de 1 bilhão de usuários

Ferramentas de busca
As Ferramentas de Busca podem ser definidas como programas ou sites especializados em localizar
e/ou descrever informações na Internet, ou seja, é um instrumento de pesquisa na Web através de palavras-
chave ou categorias, orientadas por texto.

Esses programas são também conhecidos como Mecanismo de Busca, Search Engines, etc. A
ferramenta de busca é um website que escolhe páginas da web que equivalem aos caracteres escolhidos. Esses
sites são armazenados em um sistema computacional (como a World Wide Web) ou em um computador
pessoal. São muito úteis porque uma pessoa não precisa lembrar de um endereço de site para procurá-lo. Cada
ferramenta tem suas peculiaridades. Quando alguém digita, por exemplo, duas palavras, a Ferramenta de Busca
mostrará geralmente uma longa listagem de sites que contém esses caracteres. Cada Ferramenta trabalha de
um modo diferente.

As buscas são realizadas em 3 partes descritas a seguir, sendo estas a coleta, análise e resposta.

A parte da coleta de páginas é feita pelos web crawlers. O web crawler é um programa que varre a
web coletando os dados que encontra nos sites. Também conhecido como spider, o webcraler é um robô (bot),
pois simula o comportamento de uma pessoa ao navegar pelos sites. Os bots mais conhecidos são o
GoogleBot(Google), o Yahoo! Slurp (Yahoo!) e o MSNBot (Microsoft).
Os web crawlers começam sua navegação de uma lista de URLs como diretórios ou uma base já
existente. A partir delas, o web crawlers checam o conteúdo destas páginas e vão armazenado os links contidas
nelas para poder acessar novas páginas. Indo de link em link, eles conseguem alcançar, a partir de poucas
páginas, milhões de outras, armazenando as informações coletadas em bancos de dados.

Na parte da análise das páginas, o conteúdo armazenado é tratado para identificar como ele deve ser
indexado. Por exemplo, quais são as palavras-chave que tem na página do site, se a página trata de mais de um
assunto, se o link para esta página tem algum termo relevante, se existe uma palavra-chave no título da página
e diversos outros. Tudo isto é feito para que ao ser feita uma busca, sejam retornados rapidamente resultados
relevantes.

A última parte é a mais transparente para nós. Ela é a página de resposta. Quando o usuário faz uma
pesquisa (query) um site de busca, a palavra que ele digitou é a palavra-chave que será buscada no banco de
dados indexado e será retornada uma listagem de páginas relacionadas por ordem de relevância. Como a
quantidade de informações sobre está palavra é muito grande, ele apenas consulta a quantidade de ocorrências
desta palavra-chave e faz a paginação dos resultados. Com isto, se você não encontrou o que precisava, ou quer
mais fontes de informação, basta ir para a próxima página e ver os próximos resultados.

Tabela de Utilização da ferramenta Google

Pesquisa Exata "Google Search" Procura pela ocorrência EXATA (com as palavras agrupadas) de
Google Search.
Filtrar Resultado Google -Search Filtra o resultado removendo todos os que possuem Search
como resultado.
Busca Alternativa Google ( Search OR Groups ) ao invés de OR.
Busca de Sinônimos ~Escola Busca pela palavra e por seus sinônimos
Curingas "Google * tem ótimas opções" Troca o asterisco por uma palavra ou frase desconhecida.
Procurar num Site Google site:pt.wikipedia.org Procura pela palavra Google no site pt.wikipedia.org.
Buscar por tipo de arquivo Google filetype:PDF Procura a palavra Google em arquivos com extensão PDF.
Combinar Informações filetype:PDF site:pt.wikipedia.org Procura por arquivos de extensão PDF no site da
pt.wikipedia.org.
Buscando pelo URL inurl:wikipedia Procura wikipedia no URL do site.
Buscando pelo Texto intext:wikipedia Procura pelo texto wikipedia no conteúdo do site, você pode
simplificar este uso digitando somente wikipedia.
Buscando Conceitos define:Wikipédia Define a palavra Wikipédia.
Titulo intitle:google wikipedia Procura páginas que tenham google e/ou wikipedia no título
da página.

5. CLOUD COMPUTING/CLOUD STORAGE

A computação em nuvem está se tornando uma das palavras chaves da indústria de TI. A nuvem é
uma metáfora para a Internet ou infraestrutura de comunicação entre os componentes arquiteturais, baseada
em uma abstração que oculta à complexidade de infraestrutura. Cada parte desta infraestrutura é provida como
um serviço e, estes serviços são normalmente alocados em data-centers, utilizando hardware compartilhado
para computação e armazenamento.

Para utilizarem os serviços, os usuários necessitam apenas ter em suas máquinas um sistema
operacional, um navegador e acesso a Internet. Todos os recursos e processamentos computacionais estão
disponíveis na Internet. Assim, as máquinas dos usuários não necessitam ter altos recursos computacionais,
diminuindo assim o custo na aquisição de máquinas por parte destes usuários. Todo hardware pode ser
utilizado para realizar alguma tarefa que seja adequada ao seu poder de processamento. Novos recursos de
hardware podem ser adicionados a fim de aumentar o poder de processamento e cooperar com os recursos
existentes.

O modelo de computação em nuvem foi desenvolvido com o objetivo de fornecer serviços de fácil
acesso e de baixo custo e garantir características tais como disponibilidade e escalabilidade. Este modelo visa
fornecer, basicamente, três benefícios. O primeiro benefício é reduzir o custo na aquisição e composição de
toda infraestrutura requerida para atender as necessidades das empresas, podendo essa infraestrutura ser
composta sob demanda e com recursos heterogêneos e de menor custo. O segundo é a flexibilidade que esse
modelo oferece no que diz respeito à adição e troca de recursos computacionais, podendo assim, escalar tanto
em nível de recursos de hardware quanto software para atender as necessidades das empresas e usuários. O
último benefício é prover uma abstração e facilidade de acesso aos usuários destes serviços. Neste sentido, os
usuários dos serviços não precisam conhecer aspectos de localização física e de entrega dos resultados destes
serviços.

Modelos de Serviços
Em ambientes de computação em nuvem podem-se ter três modelos de serviços. Estes modelos são
importantes, pois eles definem um padrão arquitetural para soluções de computação em nuvem.

Software como Serviço (SaaS)

O modelo de SaaS proporciona softwares com propósitos específicos que são disponíveis para os
usuários através da Internet. Os softwares são acessíveis a partir de vários dispositivos do usuário por meio de
uma interface thin client como um navegador Web. No SaaS, o usuário não administra ou controla a
infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo as
características individuais da aplicação, exceto configurações específicas. Com isso, os desenvolvedores se
concentram em inovação e não na infraestrutura, levando ao desenvolvimento rápido de softwares.

Como o software está na Web, ele pode ser acessado pelos usuários de qualquer lugar e a qualquer
momento, permitindo mais integração entre unidades de uma mesma empresa ou outros serviços de software.
Assim, novos recursos podem ser incorporados automaticamente aos softwares sem que os usuários percebam
estas ações, tornando a evolução e atualização transparente dos sistemas. O SaaS reduz os custos, pois é
dispensada a aquisição de licenças de softwares.

Plataforma como Serviço (PaaS)

A PaaS oferece uma infraestrutura de alto nível de integração para implementar e testar aplicações na
nuvem. O usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas
operacionais ou armazenamento, mas tem controle sobre as aplicações implantadas e, possivelmente, as
configurações de aplicações hospedadas nesta infraestrutura. A PaaS fornece um sistema operacional,
linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação
de softwares, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores. Em geral,
os desenvolvedores dispõem de ambientes escaláveis, mas eles têm que aceitar algumas restrições sobre o tipo
de software que se pode desenvolver, desde limitações que o ambiente impõe na concepção das aplicações até
a utilização de banco de dados do tipo chave-valor, ao invés de banco de dados relacionais. Do ponto de vista
do negócio, a PaaS permitirá aos usuários utilizarem serviços de terceiros, aumentando o uso do modelo de
suporte no qual os usuários se inscrevem para solicitações de serviços de TI ou de resoluções de problemas pela
Web. Com isso, pode-se descentralizar uma certa carga de trabalho e responsabilidades nas equipes de TI das
empresas.

Infraestrutura como Serviço (IaaS)

O IaaS é parte responsável por prover toda a infraestrutura necessária para a PaaS e o SaaS. O
principal objetivo do IaaS é tornar mais fácil e acessível o fornecimento de recursos, tais como servidores, rede,
armazenamento e outros recursos de computação fundamentais para construir um ambiente de aplicação sob
demanda, que podem incluir sistemas operacionais e aplicativos. A IaaS possui algumas características, tais
como uma interface única para administração da infraestrutura, API (Application Programming Interface) para
interação com hosts, switches, balanceadores, roteadores e o suporte para a adição de novos equipamentos de
forma simples e transparente. Em geral, o usuário não administra ou controla a infraestrutura da nuvem, mas
tem controle sobre os sistemas operacionais, armazenamento e aplicativos implantados, e, eventualmente,
seleciona componentes de rede, tais como firewalls. O termo IaaS se refere a uma infraestrutura computacional
baseada em técnicas de virtualização de recursos de computação. Esta infraestrutura pode escalar
dinamicamente, aumentando ou diminuindo os recursos de acordo com as necessidades das aplicações. Do
ponto de vista de economia e aproveitamento do legado, ao invés de comprar novos servidores e equipamentos
de rede para a ampliação de serviços, pode-se aproveitar os recursos ociosos disponíveis e adicionar novos
servidores virtuais à infraestrutura existente de forma dinâmica.

Modelo de Implantação
Tratando-se do acesso e disponibilidade de ambientes de computação em nuvem, tem-se diferentes
tipos de modelos de implantação. A restrição ou abertura de acesso depende do processo de negócios, do tipo
de informação e do nível de visão desejado. Pode-se perceber que certas empresas não desejam que todos os
usuários possam acessar e utilizar determinados recursos no seu ambiente de computação em nuvem. Neste
sentido, surge a necessidade de ambientes mais restritos, onde somente alguns usuários devidamente
autorizados possam utilizar os serviços providos. Os modelos de implantação da computação em nuvem podem
ser divididos em: público, privado, híbrido e comunidade.

Privado
No modelo de implantação privado, a infraestrutura de nuvem é utilizada exclusivamente para uma
organização, sendo esta nuvem local ou remota e administrada pela própria empresa ou por terceiros. Neste
modelo de implantação são empregados políticas de acesso aos serviços. As técnicas utilizadas para prover tais
características podem ser em nível de gerenciamento de redes, configurações dos provedores de serviços e a
utilização de tecnologias de autenticação e autorização. Um exemplo deste modelo seria o cenário de uma
universidade e seus departamentos. A universidade pode estar interessada em disponibilizar serviços para seus
departamentos e outros órgãos desta instituição não devem ter acesso a esses serviços.

Público
No modelo de implantação público, a infraestrutura de nuvens é disponibilizada para o público em
geral, sendo acessado por qualquer usuário que conheça a localização do serviço. Neste modelo de implantação
não podem ser aplicadas restrições de acesso quanto ao gerenciamento de redes, e menos ainda, aplicar
técnicas de autenticação e autorização.

Comunidade
No modelo de implantação comunidade ocorre o compartilhamento por diversas empresas de uma
nuvem, sendo esta suportada por uma comunidade específica que partilhou seus interesses, tais como a
missão, os requisitos de segurança, política e considerações sobre flexibilidade. Este tipo modelo de
implantação pode existir localmente ou remotamente e pode ser administrado por alguma empresa da
comunidade ou por terceiros.

Híbrido
No modelo de implantação híbrido, existe uma composição de duas ou mais nuvens, que podem ser
privadas, comunidade ou pública e que permanecem como entidades únicas e ligadas por uma tecnologia
padronizada ou proprietária que permite a portabilidade de dados e aplicações.

7.2.4. Papéis e Escalabilidade de Nuvens

Os papéis são importantes para definir responsabilidades, acesso e perfil para os diferentes usuários
que fazem parte e estão envolvidos em uma solução de computação em nuvem. Já a escalabilidade de nuvem é
importante para transparecer para o usuário a ilusão de recursos computacionais infinitos. Além disso, a
escalabilidade aumenta o desempenho dos recursos utilizados pelos usuários da solução em nuvem. Essa
escalabilidade pode acontecer como composição de serviços ou na adição de recursos físicos computacionais.

Papéis na Computação em Nuvem


Para entender melhor a computação em nuvem, pode-se classificar os atores dos modelos de acordo
com os papéis desempenhados.

Papéis na computação em nuvem

O provedor é responsável por disponibilizar, gerencia e monitora toda a estrutura para a solução de
computação em nuvem, deixando os desenvolvedores e usuários finais sem esses tipos de responsabilidades.
Para isso, o provedor fornece serviços nos três modelos de serviços. Os desenvolvedores utilizam os recursos
fornecidos e proveem serviços para os usuários finais. Esta organização em papéis ajuda a definir os atores e os
seus diferentes interesses. Os atores podem assumir vários papéis ao mesmo tempo de acordo com os
interesses, sendo que apenas o provedor fornece suporte a todos os modelos de serviços. Do ponto de vista de
interação entre os três modelos de serviços, a IaaS fornece recursos computacionais, seja de hardware ou
software, para a PaaS, que por sua vez fornece recursos, tecnologias e ferramentas para o desenvolvimento e
execução dos serviços implementados, a serem disponibilizados na visão de SaaS.

Vantagens e desvantagens do cloud computing


Inúmeras são as vantagens da computação nas nuvens ou cloud computing, dentre elas:
 O usuário não precisa se preocupar com o SO e hardware usado, acessando seus dados
independentemente disso;
 Softwares não precisam ficar sendo atualizados. Esta tarefa é responsabilidade do provedor de
serviços;
 Não há problemas de compatibilidade de Softwares;
 O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que
todas as informações se encontram no mesmo "lugar“;
 Alta mobilidade com fácil e rápido acesso aos dados;
 O usuário tem um melhor controle de gastos ao usar aplicativos, não é necessário pagar por uma
licença integral de uso de software;
 Para as organizações de TI, há vantagens. Elas gastam hoje 80% de seu tempo com a manutenção
de sistemas
Dentre as desvantagens podem ser citadas:
 Necessidade de conexão com a internet para a utilização dos serviços nas nuvens;
 Confidencialidade/segurança das informações armazenadas. Será que realmente as informações
estão seguras?
 Estabilidade do servidor, pois a o provedor de serviços podem um dia vir à falência, mudar o foco
dos serviços ou até ser destruído em um desastre;
 A disponibilidade do serviço pode se tornar um problema devido a quedas dos servidores ou
problemas de conexão com o servidor.

Cloud Storage (Armazenamento nas nuvens)


Cloud Storage, que não deixa de ser um Iaas (infraestrutura como serviço). O Cloud Storage é um
serviço de aluguel de espaço em disco via Internet, com ele uma empresa ou pessoa pode armazenar todo o
tipo de arquivos digitais. A empresa ou usuário paga pelo espaço utilizado, pela quantidade de dados
trafegados, tanto para download como para upload e pelo backup. Também há a possibilidade de se utilizar o
armazenamento nas nuvens de forma gratuita, porém com espaço limitado para armazenamento de arquivos. O
usuário pode fazer upgrade da quantidade de espaço necessário através de pagamento de valores que variam
entre os diversos provedores de cloud storage. Os serviços de armazenamento em nuvem podem ser acessados
através de um serviço web application programming interface (API), ou através de uma Web baseada em
interface com o usuário.

Armazenamento em nuvem tem as mesmas características que a computação em nuvem em termos


de agilidade, escalabilidade e elasticidade. O armazenamento nas nuvens pode ser utilizado para backup de
informações, compartilhamento de arquivos ou sincronização de dados. As vantagens e desvantagens são as
mesmas aplicadas em Cloud Computing.

Principais serviços de Cloud Computing:


Google Apps: este é um pacote de serviços que o Google oferece que conta com aplicativos de edição
de texto, planilhas e apresentações (Google Docs), ferramenta de agenda (Google Calendar), comunicador
instantâneo integrado (Google Talk), e-mail com o domínio próprio, entre outros. Todos estes recursos são
processados pelo Google. O cliente precisa apenas criar as contas dos usuários e efetuar algumas configurações.
O Google Apps oferece pacotes gratuitos e pagos, de acordo com o número de usuários.

Office365: O Microsoft Office 365 é uma versão do pacote Office da Microsoft que roda diretamente
no seu navegador, ou seja, é inteiramente online. Dessa forma, o serviço dispensa qualquer tipo de instalação,
bastando criar uma conta, realizar algumas configurações e começar a criar textos, editar planilhas e gerar
apresentações de slides. Além da facilidade de poder acessar seus documentos a partir de qualquer computador
que esteja conectado à internet, o Microsoft Office 365 oferece uma série de vantagens para quem está sempre
trabalhando com equipes grandes, por exemplo, compartilhar os documentos para que outras pessoas possam
editá-los.
Microsoft Office Web Apps: traz versões "leves" de aplicativos como Word, Excel, PowerPoint e
OneNote. É necessário ter uma conta do Hotmail para acessar. Uma vez dentro do sistema, é só clicar no link
Office e escolher o serviço. Não é necessário ter o Office instalado no PC. Muito útil para usuários que não
possuem o pacote Office instalado em seus computadores.

Principais serviços de Cloud Storage

iCloud : anunciado em junho de 2011, trata-se de um serviço da Apple que armazena músicas,
fotos, vídeos, documentos e outras informações do usuário. Seu objetivo é o de fazer com que a pessoa utilize
"as nuvens" em vez de um computador em sua rede como "hub" para centralizar suas informações. Com isso, se
o usuário atualizar as informações de um contato no iPhone, por exemplo, o iCloud poderá enviar os dados
alterados automaticamente para outros dispositivos.

Dropbox : é um serviço para armazenamento de arquivos. A empresa desenvolvedora do


programa disponibiliza poderosas centrais de computadores que conseguem armazenar os arquivos de seus
clientes ao redor do mundo. Uma vez que os arquivos sejam devidamente copiados para os servidores da
empresa, passarão a ficar acessíveis a partir de qualquer lugar que tenha acesso à Internet. O princípio é o de
manter arquivos sincronizados entre dois computadores que tenham o Dropbox instalado.
SkyDrive, Microsoft SkyDrive ou Windows Live SkyDrive (antes chamado de Windows Live Folders)

: é um serviço de armazenamento que faz parte da linha Windows Live da Microsoft. Com ele é possível
armazenar e hospedar qualquer arquivo, usando uma Windows Live ID. Também é possível definir arquivos
públicos (qualquer pessoa poderá acessar a pasta definida como pública), somente amigos (apenas os amigos
podem acessar a pasta definida como para amigos da rede Windows Live), usuários definidos (apenas usuários
predeterminados podem acessar a pasta definida para eles/ele acessar) ou privados (somente o usuário que
hospedou poderá acessar a pasta definida).

Google Drive : é um serviço de armazenamento e sincronização de arquivos da Google, similar


aos já conhecidos dropbox e SkyDrive. Ele possui integração total com o Google Docs e demais aplicativos da
empresa. O Google Drive permite o compartilhamento público ou privado de arquivos, ou seja, um arquivo
armazenado em uma conta de um usuário do Google Drive poderá ser visto por outras pessoas se assim o
usuário desejar.

6. CORREIO ELETRÔNICO

O envio e recebimento de uma mensagem de e-mail são realizados através de um sistema de correio

eletrônico. Um sistema de correio eletrônico é composto de programas de computador que suportam a

funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endereço de

correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sistemas
utilizam protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou mais

destinatários que possuem computadores conectados à Internet.

Cada mensagem pode conter arquivos anexados a ela (attached files). E esses arquivos podem ter qualquer

formato, podendo, portanto, ser de qualquer tipo: texto, imagens, sons, vídeos ou programas.

Formato de e-mail na Internet

Mensagens de e-mail consistem basicamente de duas seções principais:

 Cabeçalho (header) — é estruturado em campos que contém o remetente, destinatário

e outras informações sobre a mensagem.

To: Para: O campo Para ("To") deve ser preenchido com o endereço da pessoa, empresa ou

lista, para a qual se deseja enviar a mensagem. Por exemplo,

usuário@empresa.com.br. Esse endereço deve ser preenchido

cuidadosamente, pois uma letra trocada irá levar a mensagem para uma pessoa

diferente.

 Corpo (body) — contém o texto da mensagem. O corpo é separado do cabeçalho

por uma linha em branco.

O e-mail padrão tem o formato conta@empresa.com.br sendo que o @ em alguns servidores pode ser

substituído pelo sinal de adição (+).

@ em informática significa "at" e é o símbolo de endereço. Assim, os endereços de correio eletrônico

significam, por exemplo:

 fulano.de.tal@empresa.com.br - usuário fulano.de.tal no domínio empresa.com

beltrano@site.com.br - usuário beltrano no domínio site.com.br

Assim, o cabeçalho de uma mensagem a ser escrita contém seguintes campos:


CC: CC: "Cc" é a sigla para o termo "com cópia", é o mesmo que "carbon copy", em inglês

(cópia carbonada).

BCC: CCO: "CCO" é a abreviatura de "com cópia oculta", em inglês é "BCC", "blind carbon

copy" (cópia carbonada oculta).

Attachment: Anexo: Arquivos anexados

Subject: Assunto: Assunto ("Subject") é onde se digita o tema da mensagem.

Cópia

Se o campo "CC" for preenchido a pessoa receberá uma cópia da mensagem. Se este campo for usado o

destinatário sabe que o documento que recebeu também foi recebido pela(s) outra(s) pessoa(s) aí listada(s).

É importante notar que e-mails que estejam nos campos "Para" e "CC" ficam visíveis para todos e podem

ser visualizados em programas que se destinam a descobrir e- mails que efetivamente estejam sendo

utilizados, notoriamente para o envio de propagandas não solicitadas.

Cópia oculta

O campo CCO ("BCC") tem a mesma função que o campo "CC", com uma única diferença: quando se

coloca um e-mail no campo "BCC" não é possível saber que uma cópia foi enviada para esse e-mail.

O uso do campo "BCC" é recomendável quando se envia o mesmo e-mail para múltiplos

destinatários, pois preserva a privacidade dos mesmos, não expondo seus endereços e não permitindo que seus

e-mails sejam descobertos.

Composição

Os e-mails podem ser formais ou não.

Formais: No início da mensagem colocar um cabeçalho com nome da cidade e/ou data, e seguir padrões de

cartas pessoais ou comercias.

Informais: Nesse caso são como bilhetes: não é preciso colocar um cabeçalho com nome da cidade e/ou data,

nem seguir padrões de cartas formais.

Resposta e encaminhamento

Resposta: Na resposta ("Reply") a uma mensagem recebida os programas de e-mail citam

automaticamente a mensagem, colocando sinais de > (maior) na frente do texto citado. É importante editar o
texto, deixando como citação apenas os trechos a que está respondendo ou comentando e apagando todo o

texto que não é importante para a continuação da conversa.

Encaminhamento: Encaminhar uma mensagem ("Forward") é reenviá-la a outros destinatários. É

importante notar que a mensagem deve ser editada para retirar o excesso de espaços e símbolos que o

próprio programa coloca e que tornam a leitura desagradável.

Nota: Alguns programas verificam alguns itens antes de enviar um e-mail. Por exemplo, quando não

é especificado o Assunto ("Subject") ou quando não há texto no corpo aparece à pergunta se a mensagem deve

ser enviada desse modo ou não.

Webmail

Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando um

navegador.

A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a

leitura ou envio de mensagens de correio eletrônico, qualquer computador ligado à internet com um

navegador é suficiente.

No entanto existe o inconveniente de ter as mensagens de correio eletrônico armazenadas no

servidor do ISP (Provedor de Serviços da Internet), o que limita o número de mensagens que podemos

armazenar.

Obs: Alguns ISP’s oferecem armazenamento ilimitado das mensagens de correio eletrônico. Com o

crescimento do webmail surgiram várias empresas que forneciam este servidor, gratuitamente ou não.

Internacionalmente destacou-se o Hotmail, Yahoo e Gmail.

Programas Clientes de Correio Eletrônico

É um programa de computador que permite enviar, receber e personalizar mensagens de e-mail.

Vantagens

 Ler e escrever e-mail offline;

 Armazenar o e-mail no disco rígido;

 Utilizar múltiplas contas de correio eletrônico ao mesmo tempo;

 Criar uma lista de contactos detalhada;

 Enviar e receber mensagens encriptadas;

 Travar o SPAM (pode ser oferecido no webmail);


 Configurar newsgroups facilmente;

 Enviar e-mail em formato HTML (que permite criar mensagens mais práticas e visualmente

aprazíveis);

 Os programas de antivírus oferecem recursos de verificar os arquivos anexos (pode ser

oferecido no webmail);

Desvantagens

 Os programas ocupam algum espaço no disco rígido;

 As mensagens recebidas e enviadas ocupam espaço no disco;

 Alguns clientes de e-mail são pagos;

 Nem sempre são compatíveis com todos servidores de correio eletrônico.

Grande parte dos problemas de segurança envolvendo e-mails está relacionada aos conteúdos das

mensagens, que normalmente abusam das técnicas de engenharia social ou de características de determinados

programas leitores de e-mails, que permitem abrir arquivos ou executar programas anexados às mensagens

automaticamente.

Entre os programas de correio eletrônico destacam-se os seguintes:

 Outlook Express

 Microsoft Outlook

 Mozilla Thunderbird

 Windows Mail

 Windows Live Maill

PROTOCOLOS USADOS NO SERVIÇO DE CORREIO ELETRÔNICO

• SMTP (Simple Mail Transfer Protocol): protocolo responsável pelo envio de mensagens eletrônicas.

• POP/POP3 (Post Office Protocol): protocolo simples utilizado para obter mensagens contidas em

caixa postal remota. Portanto, um protocolo de recebimento de mensagens eletrônicas.

• IMAP/IMAP4: (Internet Message Access Protocol) assim como o POP3, é um protocolo de

recebimento, porém com muito mais recursos como, por exemplo, quando o POP3 acessa a caixa postal do

usuário, move todo o seu conteúdo para o seu computador. O IMAP4 não move e sim copia as mensagens e,

assim, permite que o usuário possa acessar de qualquer lugar do mundo as mesmas mensagens que foram
copiadas para o seu computador. Permite também que o usuário possa escolher quais os anexos que serão

copiados com a mensagem. Portanto, o IMAP é um protocolo mais atual e com mais recursos em relação POP.

7. Segurança da Informação

INTRODUÇÃO
Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue o
mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos as invasões, roubos e
ataques. Então é importante que conheçamos o perigo e saibamos como nos proteger.

Atualmente já utilizamos a Internet para realizar diversos serviços corriqueiros, como compras,
serviços bancários, investimentos, além de negócios ou troca de informações confidenciais via e-mail. Grandes
partes dos problemas ocorrem por puro desconhecimento dos procedimentos básicos de segurança por parte
dos usuários. Saber como agir em caso de problemas, também poderá ajudar, e muito, nas investigações
policiais dos crimes virtuais.

PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO


A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,
sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de
informação ou equipamentos de um indivíduo ou organização. Uma solução de segurança adequada deve
satisfazer os seguinte princípios:

- CONFIDENCIALIDADE: significa proteger informações contra sua revelação para alguém não
autorizado - interna ou externamente. Consiste em proteger a informação contra leitura e/ou cópia por alguém
que não tenha sido explicitamente autorizado pelo proprietário daquela informação. A informação deve ser
protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. A
confiabilidade pode ser conseguida através de CRIPTOGRAFIA e a utilização de SENHAS seguras.

- INTEGRIDADE: consiste em proteger a informação contra modificação sem a permissão explícita do


proprietário daquela informação. A modificação inclui ações como escrita, alteração de conteúdo, alteração de
status, remoção e criação de informações. A integridade pode ser conseguida através de FUNÇÃO HASH.

- DISPONIBILIDADE: consiste na proteção dos serviços prestados pelo sistema de forma que eles não
sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados
sempre que deles precisar. Isto pode ser chamado também de continuidade dos serviços. A disponibilidade
pode ser conseguida através de backups da informação como também por geradores ou no-breaks em caso de
quedas de energia.

- AUTENTICIDADE: está associado com identificação correta de um usuário ou computador. O serviço


de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da
origem informada em seu conteúdo. A autenticidade pode ser conseguida por senhas, assinaturas digitais ou
certificados digitais.
- NÃO-REPÚDIO: Não-Repúdio é a garantia de que um agente não consiga negar um ato ou
documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e
transações digitais. Só se pode garantir o não-repúdio quando houver AUTENTICIDADE e INTEGRIDADE.
AMEAÇAS
Para se garantir a proteção de uma rede ou sistema é importante conhecer as ameaças e técnicas de
ataque utilizadas pelos invasores, para então aplicar as medidas e ferramentas necessárias para proteção desses
recursos. Sem o conhecimento desses fatores, toda a aplicação de mecanismos de proteção pode ser anulada,
pois se existir algum ponto vulnerável ou protegido de maneira incorreta, todo sistema estará comprometido.
Dessa maneira, vamos identificar as principais ameaças e técnicas de ataque contra a segurança da informação.

1) VÍRUS: são programas maliciosos, criados para se replicar automaticamente e danificar o sistema. A
principal característica de um vírus é sua capacidade de se copiar sozinho e de se anexar a arquivos. Podem ser:

 VÍRUS DE BOOT: afetam o setor de boot e o sistema operacional. Normalmente se copiam


para o MBR do HD, apagando o seu conteúdo ou permanecendo lá, para serem carregados
sempre que o sistema operacional for executado;
 VÍRUS DE MACRO: afetam programas da Microsoft. As instruções desses vírus são, na
verdade, macros existentes em arquivos .doc ou .xls, que, quando executados, dão origem a
várias operações inconvenientes no micro, podendo até apagar arquivos.
 VÍRUS DE ARQUIVOS: infectam arquivos de programas e criados pelo usuário;
 VÍRUS CRIPTOGRAFADOS: são vírus que tem seu código fonte (linhas de comando)
criptografados, ou seja, os caracteres da programação são alterados por outros caracteres.
Tudo isso para dificultar sua interpretação e consequentemente seu antídoto.
 VÍRUS POLIMÓRFICOS: destaca-se por multiplicarem-se com facilidade e para cada novo
vírus gerado seu código fonte é alterado.

2) WORMS: programa capaz de se propagar automaticamente através de redes, enviando cópias de si


mesmo de computador para computador. Diferente do vírus, o worm não necessita ser explicitamente
executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou
falhas na configuração de softwares instalados em computadores. Worms são notadamente responsáveis por
consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem
gerar grandes transtornos para aqueles que estão recebendo tais cópias.

3) CAVALO DE TRÓIA Também conhecidos como Trojans, são códigos maliciosos, geralmente
camuflados como programas inofensivos que, uma vez instalados no computador da vítima, podem permitir
que o criador da praga obtenha o controle completo sobre a máquina infectada, que passa a ser chamada de
"zumbi". Alguns tipos de Trojans conhecidos, como o BO e o Netbus, permitem acesso ao computador,
deixando vulneráveis arquivos do sistema e senhas gravadas no disco e na memória.

4) EXPLOIT: programa de computador, uma porção de dados ou uma sequência de comandos que se
aproveita das vulnerabilidades de um sistema computacional. São geralmente elaborados por hackers como
programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim
de ganhar acesso não autorizado a sistemas.
5) SNIFFERS: Os “farejadores” são programas que espionam a comunicação em uma rede. Eles
exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados.
Dessa maneira um sniffer pode obter nomes de usuários, senhas ou qualquer outra informação transmitida que
não esteja criptografada. A dificuldade no uso de um sniffer é que o atacante precisa instalar o programa em
algum ponto estratégico da rede, como entre duas máquinas.

6) PORT SCANNERS: são programas que vasculham um computador a procura de portas de


comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em
diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas
abertas.

7) BACKDOOR: ou “porta dos fundos”, é uma brecha, normalmente colocada de forma intencional
pelo programador, que permite a invasão do sistema por quem conhece a falha. Vrsões antigas do ICQ possuem
defeito que abre um Backdoor que permite ao hacker derrubar a conexão do programa com o servidor, fazendo
que ele pare de funcionar.

8) SPYWARE E ADWARE: O Spyware é basicamente programa, cuja função é a de coletar suas


informações pessoais sem que você saiba o que está havendo. Você pode ser o alvo de um spyware se você faz
download de músicas de programas de compartilhamento de arquivos, jogos gratuitos de sites, ou outros
softwares de origem desconhecida. O Spyware é frequentemente associado com softwares que exibem
propagandas, chamados Adware. O Adware são programas instalados no computador do usuário que realizam
constantemente a abertura de janelas de anúncios de propagandas. Alguns anunciantes podem instalar
software adware em seu sistema e gerar uma série de anúncios não solicitados que podem encher o seu
desktop e afetar sua produtividade.

9) DOS: Denial of Service, ou Negação de Serviço, é um ataque onde o acesso a um sistema/aplicação


é interrompido ou impedido, deixando de estar disponível; ou uma aplicação, cujo tempo de execução é crítico,
é atrasada ou abortada. Esse tipo de ataque é um dos mais fáceis de implementar e mais difíceis de se evitar. O
objetivo é incapacitar um servidor, uma estação ou algum sistema de fornecer os seus serviços para os usuários
legítimos. Normalmente o ataque DoS não permite o acesso ou modificação de dados. Usualmente o atacante
somente quer inabilitar o uso de um serviço, não corrompê-lo.

10) KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado
de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como
por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas
bancárias ou números de cartões de crédito.

11) SCREENLOGGER: Tipo de malware capaz de gravar as páginas que o usuário visita e a área em
volta do clique do mouse e as envia pela Internet. Por isso são chamados de screenloggers.

12) PHISHING: É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações
sigilosas, tais como senhas, números de cartão de crédito e outros dados pessoais ou empresariais, ao se fazer
passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre
de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros.

13) ROOTKIT: A principal intenção dele é se camuflar, impedindo que seu código seja encontrado por
qualquer antivírus. Isto é possível por que estas aplicações têm a capacidade de interceptar as solicitações feitas
ao sistema operacional, podendo alterar o seu resultado. Por exemplo, quando o Windows faz um pedido para a
leitura ou abertura de um arquivo, o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa
informação, deixando passar apenas o código não infectado. Desta forma, o antivírus ou qualquer outra
ferramenta ficam impossibilitados de encontrar o arquivo malicioso.

14) RANSOMWARE: Ransomware é um tipo de malware. Refere-se aos malwares que cobram resgate.

MECANISMOS DE SEGURANÇA
Uma vez conhecidos as principais ameaças e técnicas utilizadas contra a segurança da Informação,
pode-se descrever as principais medidas e ferramentas necessárias para eliminar essas ameaças e garantir a
proteção de um ambiente computacional.

1) ANTI-VÍRUS: Os antivírus são programas que detectam, anulam e eliminam os vírus de computador.
Atualmente, os programas antivírus foram ganhando novas funcionalidades e conseguem eliminar Cavalos de
Tróia, barram programas hostis e verificam e-mails. Alguns antivírus ainda verificam o funcionamento dos
programas de seu computador, avisando ao usuário, caso algum programa comece a apresentar algum
comportamento suspeito. Algumas versões de antivírus são gratuitas para uso pessoal e podem ser baixadas
pela Internet.

2) FIREWALL: Os firewalls são sistemas ou programas que barram conexões indesejadas na Internet.
Assim, se algum hacker ou programa suspeito tenta fazer uma conexão ao seu computador o firewall irá
bloquear. Com um firewall instalado em seu computador, grande parte dos Cavalos de Tróia serão barrados
mesmo se já estiverem instalados em seu computador. Alguns programas de Firewall chegam ao requinte de
analisar continuamente o conteúdo das conexões, filtrando os Cavalos de Tróia e os Vírus de e-mail antes
mesmo que os antivírus entrem em ação. Existem, ainda, pacotes de Firewall que funcionam em conjunto com
os antivírus possibilitando ainda um nível maior de segurança nos computadores que são utilizados em
conexões com a Internet. Assim como certos antivírus, alguns fabricantes de Firewalls oferecem versões
gratuitas de seus produtos para uso pessoal.

3) IDS: Intrusion Detection Systems, ou Sistemas de Detecção de Intrusão, são, basicamente, como
uma ferramenta inteligente capaz de detectar tentativas de invasão e tempo real. Esses sistemas podem atuar
de forma a somente alertar as tentativas de invasão, como também em forma reativa, aplicando ações
necessárias contra o ataque.

 IDS Ativo: são aqueles que ao detectarem anomalias ou ataques a um determinado


seguimento de rede, tomam ações como finalizar a conexão e/ou trabalhar em conjunto
com o firewall para bloquear o tráfego proveniente de uma fonte suspeita.
 IDS Passivo: s são aqueles que ao detectarem uma possível violação da segurança registram
o feito em logs e enviam alertas para o administrador do sistema ou o responsável pela
segurança da rede.

4) CRIPTOGRAFIA: Criptografia é arte ou ciência de escrever em cifra ou em códigos. É então um


conjunto de técnicas que tornam uma mensagem incompreensível permitindo apenas que o destinatário que
conheça a chave de encriptação possa decriptar e ler a mensagem com clareza. Sobre criptografia, precisamos
falar um pouco mais...
5) BACKUP: O backup é uma ferramenta que permite a cópia de mais de um diretório ou todo o
conteúdo do computador para unidades externas de armazenamento. Como um disco rígido possui maior
capacidade de armazenamento do que um disquete, a ferramenta Backup permite a divisão das informações
em mais disquetes, em ordem sequencial que a mesma ferramenta backup é capaz de copiar de volta para o
disco rígido
6) CONTROLES FISICOS: são barreiras que limitam o contato ou acesso direto à informação ou à
infraestrutura (que garante a existência da informação) que a suporta. Ex. Portas, trancas, paredes, blindagem,
guardas, câmeras, cercas elétricas, cães, etc.
7) CONTROLES LÓGICOS: são barreiras que impedem ou limitam o acesso à informação, que está em
ambiente computacional, exposto a cópia, alteração ou apagamento não autorizado por elemento mal
intencionado, que pode estar distante da origem dos dados. Ex. antivírus, firewalls, filtros antispam,
analisadores de código, sistemas biométricos, hashing, criptografia, assinatura digital, certificação digital,
protocolos seguros.
CRIPTOGRAFIA
Como já comentamos, a criptografia é um conjunto de técnicas, um processo matemático usado para
embaralhar os dados de uma mensagem que deve ser secreta.

A principal finalidade é reescrever uma mensagem original de uma forma que seja incompreensível,
para que ela não seja lida por pessoas não autorizadas. A idéia só funciona se a pessoa (autorizada, lógico!) que
receber a mensagem, conseguir transformar a mensagem embaralhada em legível.

Para isso, precisamos primeiro conhecer alguns conceitos:

- ALGORITMOS CRIPTOGRÁFICOS: São funções matemáticas usadas para codificar os dados,


garantindo segredo e autenticação. Os algoritmos devem ser conhecidos e testados, a segurança deve basear-se
totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta
por força-bruta.

- CHAVE CRIPTOGRÁFICA: é o número que será usado, em conjunto com o algoritmo, que alterará a
mensagem original.

TIPOS DE CRIPTOGRAFIA

1) CRIPTOGRAFIA SIMÉTRICA
Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia
convencional, é um sistema que utiliza apenas uma chave para encriptar e decriptar a informação.

Para encriptar Para decriptar


Uma informação é encriptada através de um polinômio utilizando-se de uma chave (Chave A) que
também serve para decriptar novamente a informação. As principais vantagens dos algoritmos simétricos são:

 Rapidez: Um polinômio simétrico encripta um texto longo em milésimos de segundos.

 Chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simétrico
praticamente impossível de ser quebrado.
A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é igual à chave
que decripta. Quando um grande número de pessoas tem conhecimento da chave, a informação deixa de ser
um segredo.

2) CRIPTOGRAFIA ASSIMÉTRICA
Também conhecido como algoritmo assimétrico, ou criptografia de chave-pública, é um sistema que
utiliza duas chaves diferentes, uma chave denominada secreta e outra denominada pública. O par de chaves
pertence a uma entidade ou pessoa e é calculado a partir de um número aleatório.

Para decriptar
Para encriptar

Podemos considerar algumas desvantagens no uso de algoritmos assimétricos:

 São lentos: Um polinômio assimétrico leva mais tempo para encriptar uma informação do que um
simétrico.
 Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um polinômio assimétrico
equivalente a um polinômio simétrico com chave de 128 bits.

A grande vantagem do uso de criptografia assimétrica é que a chave que encripta é diferente da que
decripta, garantindo uma segurança muito maior no processo.

Criptografia Simétrica Criptografia Assimétrica

Uma única chave para cifrar e decifrar Usa chaves diferentes para cifrar e decifrar
A chave tem que ser compartilhada entre os usuários A chave para criptografar é compartilhada (pública), mas a
chave de decriptografar é mantida em segredo (privada).

Processos simples de criptografia e decriptografia (exigem pouco Os processos são mais lentos, viável apenas em pequenas
processamento), ideal para grandes quantidades de dados. quantidades de dados.

É mais suscetível a quebras de chave É praticamente impossível quebrar as chaves.


Principais Algoritmos: Principal algoritmo:

 DES  RSA
 3DES
 AES

ASSINATURA DIGITAL
A assinatura digital busca resolver dois problemas não garantidos apenas com uso da criptografia para
codificar as informações: a Autenticidade e a Integridade.

Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem é quem diz ser.
E Integridade, porque também garante que quem enviou mandou exatamente aquela mensagem.

A assinatura digital se baseia em criptografia assimétrica. A diferença entre a assinatura digital e a


criptografia assimétrica. é a forma como as chaves são usadas. Na assinatura digital, o remetente usará a chave
privada para assinar a mensagem. Por outro lado, o destinatário usará a chave pública do remetente para
confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim, que o remetente não vá dizer: “Ei, não
fui eu que mandei essa mensagem!”.

Mas, e se ele disser: “Fui eu, mas não era isso que estava escrito!”.

Aí, entra um recurso incluso na assinatura digital: o Hash. HASH é um método matemático que
garante a integridade dos dados durante uma transferência qualquer. Quando o e-mail é enviado, é calculado o
hash (através de um programa) e enviado junto com a mensagem. Quando a mensagem chega ao destinatário,
ele calcula o hash e compara com o hash enviado pelo remetente. Se os resultados forem iguais, garante-se a
integridade dos dados enviados.

CERTIFICAÇÃO DIGITAL
A Certificação Digital, também conhecida como Certificado de Identidade Digital, associa a identidade
de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem
a comprovação da identidade. É uma versão eletrônica (digital) de algo parecido a uma Cédula de Identidade -
serve como prova de identidade, reconhecida diante de qualquer situação onde seja necessária a comprovação
de identidade.

Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitará
o Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o conteúdo do
Certificado por ele apresentado. Da mesma forma, o servidor poderá solicitar ao comprador seu Certificado de
Identidade Digital, para identificá-lo com segurança e precisão.

Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele será
avisado do fato, e a comunicação com segurança não será estabelecida.

O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital
(Certificate Authority).

8. QUESTÕES

Excel
1. Prova: FCC - 2015 - SEFAZ-PI - Auditor Fiscal da Fazenda Estadual - Conhecimentos
Gerais
No Relatório de Gestão - 2009, disponível no portal da Secretaria da Fazenda do Estado do
Piauí constam dados da arrecadação total de tributos de 2006 a 2009, conforme mostra a
planilha a seguir, digitada no Microsoft Excel 2010 em português.
Comparando-se o exercício de 2009 ao de 2006, constata-se que a arrecadação acumulada
de tributos aumentou 54,77% (célula A7) em termos nominais, variando de 1.133.908,00
(célula B2) para 1.754.971,00 (célula B5). Este aumento mostrado na célula A7, formatada
para exibir valores numéricos com apenas duas casas decimais, foi obtido pela utilização da
fórmula

a) =(B5÷B2-1)x100
b) =DIFERENÇA(B2:B5;“%”)
c) =B5/(B2-1)*100
d) =(B5/B2-1)*100
e) =B5/(B2-1*100)

2. Prova: FCC - 2014 - SEFAZ-PE - Auditor Fiscal do Tesouro Estadual - Conhecimentos


Gerais
Em determinado site é dada a seguinte fórmula para a realização de um cálculo:

MVA ajustada = {[(1+MVA-ST original)x(1-ALQ interestadual)/(1-ALQ interna )]-1}x100

Considere a planilha abaixo digitada no Microsoft Excel em português.

A B C D E
1 Coeficientes
Percentual
2 MVA-ST ALQ ALQ interna MVA
ajustada
original interestadual
3 Produto 0,4 0,07 0,17 56,9

A fórmula digitada para gerar o resultado na célula E3, considerando que esta célula está
configurada para apresentar o valor com apenas uma casa decimal, é
a) =[[[1+B3]*[1-C3]/[1-D3]]-1]*100
b) {[(1+B3)*(1-C3)/(1-D3)]-1}*100
c) =(((1+B3)*(1-C3)/(1-D3))-1)*100
d) ={[(1+B3)*(1-C3)/(1-D3)]-1}*100
e) (((1+B3)*(1-C3)/(1-D3))-1)*100

3. Prova: FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil -


Conhecimentos Básicos
Considere o seguinte trecho de uma planilha editada no Microsoft Excel 2010 em português:

A figura exibida consta de uma planilha Excel na qual estão preenchidas as seguintes
células da coluna A: célula A1, valor 3; célula A2, valor 9; célula A3, valor 5; célula A4, valor
1; célula A5, valor 4; célula A6, valor 2; célula A7, valor 8; célula A8, valor 8.
Nas células B3 e B5 dessa planilha inseriram-se, respectivamente, as fórmulas =
MAIOR(A1:A8;4) e =DECABIN(A2;4).

Os resultados obtidos nas células B3 e B5 decorrentes da inserção dessas duas fórmulas


são, respectivamente,

a) 9 e 0009.
b) 5 e 1001.
c) 9, 8, 8, 5 e 0001.
d) 9, 8, 8, 5 e xxx9.
e) 9 e 9.

4. Prova: FCC - 2014 - SABESP - Advogado


Considere a planilha abaixo, criada utilizando-se o Microsoft Excel 2010, em português.

Na célula A8 foi digitada uma fórmula para calcular a média aritmética das notas maiores ou
iguais a 5, ou seja, contidas nas células A3, A5 e A6. O valor resultante foi 7,17. A fórmula
digitada na célula A8 foi:

a) =MÉDIASE(A2:A7;>=5)
b) =MÉDIA(A3:A5:A6)
c) =MÉDIA(A3;A5;A6)
d) =MED(A2:A7;>=5)
e) =MED(A3;A5;A6)

5. Prova: FCC - 2014 - SABESP - Atendente


A planilha abaixo foi criada no Microsoft Excel 2010, em português,

Na célula C2 foi digitada a fórmula =SOMA(A$2:B$2). Essa fórmula foi copiada (arrastada)
para a célula C3. Após a cópia, a fórmula existente na célula C3 será
a) =SOMA(A3:B$2)
b) =SOMA(A$3:B$3)
c) =SOMA(A$2:B$2)
d) =SOMA(A3:B3)
e) =SOMA(A$2:B3)

6. Prova: FCC - 2014 - SABESP - Técnico de Sistemas de Saneamento - Hidráulica


Para responder à questão, considere a planilha a seguir que foi criada utilizando-se o
Microsoft Excel 2010, em português.
Na célula H3 foi digitada uma fórmula para multiplicar o valor contido na célula E3 pelo valor
contido na célula F3. Em seguida, o conteúdo da célula H3 foi arrastado para as células H4
e H5 obtendo-se os resultados visualizados na planilha. A fórmula presente na célula H3 é
a) =100*122,38
b) =E3xF3
c) =E3*F3
d) E3^F3
e) E3*F3

7. (FCC-2016) A planilha a seguir, digitada no Microsoft Excel 2013 em português, mostra


parte das despesas mensais da Prefeitura de Teresina no ano de 2016.

(http://transparencia.teresina.pi.gov.br/despesas.jsp)

Na célula C9, para somar o conteúdo do intervalo de C3 até C8 foi utilizada a fórmula:
a) =SOMA(C3..C8)
b) =SOMAR(C3:C8)
c) =CALCULAR(SOMA(C3:C8))
d) =SOMA(C3:C8)
e) =SOMAR(C3;C8)

8. (FCC-2016) A planilha abaixo, criada no Microsoft Excel 2013 em português, mostra


parte das hipotéticas despesas correntes (por elemento) da Prefeitura de Teresina no mês
de Junho de 2016.
(Adaptado de: http://transparencia.teresina.pi.gov.br/despesas.jsp)
Na coluna C, os valores da coluna B foram classificados em categorias, usando o seguinte
critério:
− Se o valor na célula da coluna B for menor do que 500000, a palavra Azul é exibida na
célula correspondente da coluna C, senão, é exibida a palavra Amarela.
Na célula C2 foi digitada uma fórmula que depois foi arrastada até a célula C8, mostrando
as categorias de acordo com o critério definido. A fórmula digitada foi:
a) =SE(B2<500000 THEN "Azul" ELSE "Amarela")
b) =COMPARE(B2>=500000:"Amarela":"Azul")
c) =SE(B2<500000:"Azul";SE(B2>=500000):"Amarela")
d) =SE(B2<500000;"Azul";"Amarela")
e) =COMPARE(B2<500000;"Azul";"Amarela")

9. (FCC-2016) Considere que a receita prevista global disponibilizada no site da Prefeitura


de Teresina foi disponibilizada na planilha abaixo, criada no Microsoft Excel 2010 em
português:

Na célula B11, para somar os valores da coluna Total, apenas para valores da coluna
"Exercício" posteriores ao ano de 2014, utiliza-se a fórmula:
a) =SOMASE(A2:A10;>2014;B2:B10)
b) =SE((B3:B11)>2014;SOMA(C3:C11))
c) =SOMASE(A2:A10;">2014";B2:B10)
d) =SOMA((B3:B11)>2014;C3:C11)
e) =SE(B3:B11>2014;SOMA(C3:C11))

10. (FCC-2016) Considere a planilha abaixo, criada no Microsoft Excel 2010 em português,
que traz informações sobre o Gás Natural Veicular − GNV.
A fórmula utilizada na célula D2 para calcular a diferença entre os valores presentes nas
células C2 e B2 é:
a) C2-B2
b) =SUBTRAIR(D3-C3)
c) =D$3$-C$3$
d) =C2-B2
e) =CALCULAR(D3-C3)

11. (FCC-2016) Considere a planilha abaixo, criada no Microsoft Excel 2010 em português.

Na célula D10 deseja-se somar os valores de % de participação apenas de Acionistas cujo


Capital Social seja maior do que 2000. Para isso deve-se utilizar a fórmula
a) =SOMA(D4:D10;>2000;E4:E10)
b) =SE(D4:D10>2000);SOMA(E4:E10)
c) =SE(D4:D10;>2000;SOMA(E4:E10))
d) =SOMA(SE(D4:D10>2000);E4:E10)
e) =SOMASE(C3:C9;">2000";D3:D9)

12. (FCC-2016)Considere a planilha abaixo, criada no Microsoft Excel 2007 em português.

Na célula A9 foi utilizada uma fórmula que, a partir de uma busca no intervalo de células de
A2 até D7, retorna o salário do funcionário com matrícula 12904 e calcula um aumento de
30% sobre este salário. A fórmula utilizada foi
a) =PROCV(12904;A2:D7;4;FALSO)*1,3
b) =5+D5*30/100
c) =PROCV(12904;A2:D7;4;FALSO)*30%
d) =PROCH(12904;A2:D7;4;FALSO)+30%
e) =LOCALIZE(A2:D7;12904;4)*1,3

Hardware

1. Prova: FCC - 2015 - SEFAZ-PI - Auditor Fiscal da Fazenda Estadual - Conhecimentos


Gerais
Considere a seguinte descrição de componentes de computadores encontrada em um site
de comércio eletrônico:

Intel Core i7-5960X 3.0GHz 20MB LGA 2011 V3 DDR4 2133MHz BX80648I75960X
DDR4 2133MHz refere-se à configuração
a) do HD.
b) da Memória RAM.
c) da memória cache.
d) do Processador.
e) do monitor de vídeo.

2. Prova: FCC - 2014 - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Tecnologia da


Informação
Um usuário deseja definir qual unidade de armazenamento de dados vai instalar em seu
computador: discos rígidos (HDs) ou unidades de estado sólido, conhecidas como Solid
State Drive - SSD. Comparando as duas unidades de armazenamento, os HDs apresentam

a) como vantagem não necessitar, ao contrário das SSDs, do uso permanente de energia
para a preservação dos dados.
b) tempos de leitura e de escrita menores do que as memórias SSDs, embora estas sejam
confiáveis.
c) consumo de energia inferior aos das SSDs, que geram muito calor durante a operação,
exigindo a presença de dissipadores.
d) atualmente, um custo de armazenamento inferior, e capacidade de armazenamento
superior aos das SSDs.
e) como vantagem, a necessidade de desfragmentação menos frequente do que os SSDs.

3. Prova: FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil -


Conhecimentos Básicos
Um computador que funciona como um terminal-caixa de uma loja precisa emitir cupons
fiscais e, para isso, emprega uma impressora térmica e um leitor de códigos de barras de
mesa para registro de produtos vendidos. Essa impressora
a) e o leitor são parte da unidade central de processamento do terminal-caixa.
b) é um dispositivo de entrada e o leitor um dispositivo de saída.
c) e o leitor são gerenciados diretamente pelo sistema operacional do terminal-caixa, não
sendo necessário nenhum software adicional para seu controle ou atualização do sistema
operacional do computador.
d) e o leitor são periféricos que requerem software adicional para funcionarem, podendo
exigir a atualização de componentes do sistema operacional do terminal-caixa.
e) e o leitor não podem operar conectados a um mesmo computador devido ao fato de
utilizarem a mesma porta de comunicação.
4. Prova: FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil -
Conhecimentos Básicos
Em função da limitação da capacidade da RAM e a característica de volatilidade na
retenção de dados nesse dispositivo de memória, o armazenamento em arquivos guardados
em dispositivos auxiliares, como discos rígidos, é empregado para garantir a persistência
dos dados nos computadores. Esses arquivos
a) são entidades lógicas mapeadas pelo sistema operacional do computador, que é
responsável por gerenciar o acesso ao dispositivo físico que armazena os arquivos.
b) são dispositivos físicos para guardar conteúdo digital.
c) possuem extensões que definem qual é o equipamento associado no arquivamento dos
dados armazenados.
d) podem ter backups, que são cópias dos dados neles armazenados, feitas em dispositivo
obrigatoriamente externo ao computador de origem dos dados.
e) salvos em cópias (backups) realizadas em um determinado computador, só podem ser
restaurados no mesmo equipamento de sua origem.

5. Prova: FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Tecnologia da
Informação
O Pen Drive é um dos dispositivos de armazenamento de dados mais difundidos na
atualidade devido à facilidade de obtenção e uso. A tecnologia de memória utilizada no Pen
Drive é a Flash, que possui como uma de suas características:
a) Apresentar tempo de acesso menor que a memória RAM.
b) Ser menos resistente a choques mecânicos que o Disco Rígido.
c) Ter um circuito de alimentação interna para manter os dados.
d) Apresentar a necessidade da realização do processo de refrescamento dos dados.
e) Ter um número finito de ciclos de escrita, ou seja, ter vida útil limitada.

6. Prova: FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1


Considere:
Para que um computador comece a operar quando é ligado ou reiniciado, por exemplo,
precisa dispor de um programa para executar sua inicialização, denominado ..I.. . Este
programa normalmente é armazenado em memória do tipo ..II.. dentro do hardware do
computador, conhecida pelo termo ..III.. . Este programa deve alocar e carregar na memória
..IV.. do computador, o ..V.. do sistema operacional.

Preenchem correta e respectivamente as lacunas I, II, III e IV e V:


a) POST - dinâmica - EEPROM - não volátil - BIOS.
b) firmware - cache - BIOS - volátil - core.
c) bootstrap - ROM - firmware - RAM - kernel.
d) kernel - volátil - cache - principal - núcleo.
e) boot.ini - estática - ROM - VRAM - boot.

7. (FCC-2015) Para comprar um computador que atenda suas necessidades, um Analista


fez uma pesquisa na Internet para conhecer as configurações dos componentes internos.
Nessa pesquisa, concluiu corretamente que
a) “HyperX FURY 4 GB 1600MHz DDR3 CL10 DIMM Red Series HX316C10FR/4" refere-
se à memória RAM.
b) “GIGABYTE Micro ATX p/ Intel LGA 1155 GA-H61M-S1" refere-se à placa de vídeo.
c) “Seagate SATA 3 500 GB 7200RPM 6.0 Gb/s ST500DM002" refere-se ao processador.
d) “AMD A4 7300 Dual Core 3.8 GHz (4.0 GHz Max Turbo) 1MB FM2 AD7300OKHLBOX"
refere-se ao disco rígido.
e) “VGA Point of View GeForce GTX650 1 GB GDDR5 128-Bits - VGA-650-C1-1024"
refere-se à placa mãe.
8. Prova: FCC - 2013 - TRE-RO - Analista Judiciário - Área Judiciária
Considere as instruções abaixo para responder a questão.

Maria trabalha no Tribunal Regional Eleitoral de Rondônia e foi solicitada a executar as


seguintes tarefas:

1. Fazer um orçamento dos pentes de memória abaixo usando uma planilha contendo o
preço apresentado por 3 fornecedores e apontar o menor preço dentre
eles:
- Memória Kingston p/ Notebook 1GB DDR3 1333MHz.
- Memória Kingston 2GB 1333 DDR3 DIMM KVR1333D3S8N9/2G.
- Memória Kingston Value Notebook 8GB DDR3 1333MHz.

2. Salvar a planilha com senha em um pen drive.


3. Configurar uma rede sem fio para que os diversos computadores portáteis e desktops
possam ter acesso à Internet por meio de um computador central e possam imprimir usando
uma impressora ligada a esse computador. Ela deve considerar que os computadores
portáteis e desktops que serão conectados não possuem dispositivos embutidos para
conectá-los à rede sem fio. Além disso, o computador central tem uma placa de rede, mas
não possui nenhum equipamento para ligá-lo à Internet. Deve considerar também que o
dispositivo que faz a conversão de sinais binários para analógicos possibilitando a conexão
com a Internet e o dispositivo que distribui o sinal da Internet via wireless estão próximos,
mas em locais separados.

As memórias orçadas na tarefa 1 são do tipo I e o valor 1333 equivale II da memória.

As lacunas I e II são preenchidas correta e, respectivamente, com


a) ROM - à velocidade.
b) EEPROM - ao tamanho.
c) SSD - à velocidade.
d) CACHE - à frequência.
e) RAM - à frequência.

9. (FCC-2016) Nos computadores de uma organização percebeu-se que a inicialização do


Windows está muito lenta. Notou-se que cada computador leva, em média, 2,5 minutos na
inicialização. Para resolver o problema, a equipe de TI resolveu colocar duas unidades de
armazenamento em cada computador: uma unidade C que usa memória flash de 120 GB
apenas para o Windows e uma unidade de disco D de 2TB para armazenar arquivos e
softwares que não necessitam de grande rapidez na inicialização. Após esta mudança o
Windows começou a inicializar cerca de 10 vezes mais rápido.
Com base nessas informações, as unidades C e D são, respectivamente,
a) dois HDs SATA.
b) HD SATA e HD IDE.
c) SSD e HD.
d) pen drive e disco rígido.
e) dois SSDs IDE.

10. (FCC-2016) Os notebooks ultrafinos (ultrabooks) utilizam drives do tipo SSD (Solid-State
Drive) ao invés de HDs por serem normalmente mais silenciosos, menores, mais resistentes
e de acesso mais rápido. Assim como os pen drives, os dispositivos SSD utilizam
a) chips BIOS para armazenar as informações. Esses chips são baratos e compactos,
porém o acesso a eles é mais lento do que o acesso às memórias.
b) memória flash para armazenar dados. Esse tipo de memória não perde seu conteúdo
quando a alimentação elétrica é cortada.
c) memória flash para armazenar dados. Esse tipo de memória perde seu conteúdo
quando a alimentação elétrica é cortada.
c) registradores para armazenar informações. Os registradores são tipos de memória de
acesso muito rápido, porém muito caros.
d) memória cache para armazenar dados. Esse tipo de memória é acessada duas vezes
mais rápido do que as memórias RAM convencionais.

11. (FCC-2015) Um Técnico em Informática foi chamado por um usuário que tinha em seu
PC a mensagem de erro enviada pelo sistema operacional: “O dispositivo não está
funcionando corretamente porque não foi possível carregar os drivers necessários. O driver
pode estar corrompido ou ausente." O Técnico identificou que o dispositivo deveria ser a
a) unidade de CD/DVD.
b) unidade de disco rígido SSD.
c) memória RAM.
d) placa de memória cache.
e) porta eUSB.

12. (FCC-2015) Um Assistente Administrativo identificou, corretamente, que


a) os sistemas operacionais, como Windows, Mac OS, Apple, Android, BIOS são softwares
que controlam os recursos do computador.
b) o hardware é a parte física integrada por placas de vídeo, memória RAM,
processadores, drivers e tudo o que o usuário pode executar.
c) os sistemas operacionais funcionam em conjunto com outros softwares chamados de
drives, que são responsáveis pelo funcionamento dos periféricos do computador.
d) o firmware possui instruções armazenadas em chips de memória tipo ROM, EPROM e
EEPROM presentes nas placas dos dispositivos e são executados no nível do hardware.
e) o firmware controla diretamente o dispositivo de hardware. Exemplos de equipamentos
que possuem firmware: discos rígidos, mouses, celulares, discos ópticos Blu-Ray etc.

13. (FCC-2015) Ao se adquirir um computador é importante selecionar componentes


adequados para o perfil de utilização. Em um computador, o componente
a) “ASUS A58M-A/BR" refere-se ao HD (disco rígido).
b) “NVIDIA GeForce GTX 900M" refere-se à memória ROM.
c) “Core i7- 5960X" refere-se à placa de vídeo.
d) “DDR3 de 2133 MHz" refere-se à memória RAM.
e) “SATA 3 de 7200 RPM" refere-se ao processador.

14. (IF-PB-2015) Qual a representação em binário do código hexadecimal AB5F3?


a) 10101011010111110011.
b) 11011100101011100011.
c) 10101000110011110010.
d) 11101000110111110011.
e) 11001001010111111001.

Software

1. (FCC-2015) Um sistema operacional


a) possui um kernel, que é responsável pelas funções de baixo nível, como gerenciamento
de memória, de processos, dos subsistemas de arquivos e suporte aos dispositivos e
periféricos conectados ao computador.
b) é do tipo BIOS quando se encarrega de ativar os recursos da máquina, como
processador, placa de vídeo, unidades de disco e memória ROM e RAM.
c) é do tipo firmware quando precisa ser carregado para a memória RAM de um dispositivo
de hardware, como scanners e impressoras a laser.
d) multiusuário permite que diversos usuários utilizem simultaneamente os recursos de um
computador monotarefa.
e) monotarefa deve se certificar que as solicitações de vários usuários estejam
balanceadas, de forma que cada um dos programas utilizados disponha de recursos
suficientes para sua execução.

2. (IF-TO-2016) No que se refere aos conceitos básicos de softwares aplicativos e


utilitários, assinale a opção incorreta.
a) Linguagem de máquina: é baseada em código binário, em 0 e 1.
b) Um exemplo de linguagem de baixo nível é o Assembly.
c) Software versão demo: é um software em versão reduzida, distribuído livremente, sem
custo para o usuário.
d) Software Trial: é software com algumas funções disponibilizadas, e sempre com 30 dias
para que o usuário experimente o programa.
e) Softwares Utilitários: são programas que permitem ao usuário realizar tarefas adicionais,
tais como Winzip, antivírus, Leitor de PDF.

3. (ESAF-2016) Assinale a opção correta com relação a software livre.


a) Só pode ter o código-fonte alterado com autorização do seu desenvolvedor.
b) Só é gratuito na distribuição.
c) Permite acesso ao código-fonte.
d) Quer dizer software gratuito.
e) É dependente de tecnologias e plataformas.

4. (INSTAOCP-2016) Os computadores possuem alguns tipos de software para


desempenhar suas funções. Sabendo disso, os softwares que gerenciam o hardware e
ainda fornecem aos programadores e aos programas de aplicativos um conjunto de
recursos abstratos e claros, ao invés de recursos confusos de hardware, são conhecidos
como
a) Sistemas Seguros.
b) Softwares Utilitários.
c) Softwares Aplicativos.
d) Softwares Embarcados.
e) Sistemas Operacionais.

5. (IBGP-2016) São aplicativos usados para edição de texto, EXCETO:


a) Windows Media Player.
b) MS Word.
c) WordPad.
d) NotePad.

6. (Cursiva-2015) Defina Cache?


a) Servidor Web de Hospedagem
b) Área reservada para armazenar os dados mais acessados, permitindo assim uma
performance mais rápida aos mesmos
c) Serviço de armazenamento em nuvem
d) Multiprocessamento de tarefas

7. (FGV-2015) Windows e Linux têm em comum o fato de serem responsáveis, entre outras
funções, pelo gerenciamento:
a) do acesso às páginas da Internet;
b) das senhas de login em sites e portais;
c) da extração e recuperação de backups;
d) do sistema de arquivos;
e) das senhas de aplicativos.
8. (FCC-2012) Sobre sistemas operacionais é INCORRETO afirmar:
a) O sistema operacional é uma camada de hardware que separa as aplicações do
software que elas acessam e fornece serviços que permitem que cada aplicação seja
executada com segurança e efetividade.
b) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute
uma ação (por exemplo, imprimir um documento), e o sistema operacional gerencia o
software e o hardware para produzir o resultado esperado.
c) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário
e, muitas vezes, por meio de uma aplicação especial denominada shell ou interpretador de
comandos.
d) Primordialmente, são gerenciadores de recursos – gerenciam hardware como
processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação.
e) O software que contém os componentes centrais do sistema operacional chama-se
núcleo (kernel).

9. (VUNESP-2015) Há situações em que pode ser necessário atualizar os drivers de


dispositivos instalados em um computador. Uma dessas situações é quando
a) o disco rígido do computador atingiu 90% de ocupação de sua área de armazenamento.
b) há queda constante de energia na sala onde se localiza o computador.
c) se troca as pilhas do mouse ou do teclado sem fio do computador.
d) há mudança do sistema operacional instalado no computador.
e) não é feito o backup dos arquivos do computador há mais de um ano.

10. (IESES-2015) Relacione a coluna da direita com a coluna da esquerda:

I) Hardware (_) Computador que pode manipular imagens, sons e textos.

II) Software (_) Unidades funcionais básicas, periféricos de entrada e saída,

placas, fios, componentes.

III) Firmware (_) Comando que define uma operação a ser executada.

IV) Sistema Multimídia (_) Programa ou código armazenado em chip.

V) Instrução

Assinale a alternativa que preenche os parênteses, de cima para baixo, na ordem correta:
a) I, III, IV, II
b) IV, I, V, III
c) V, III, IV, II
d) II, V, III, IV

11. (IESES-2015) Sobre compactação e descompactação de arquivos, julgue cada uma das
afirmativas abaixo como verdadeira (V) ou falsa (F):

I. As extensões de arquivos .zip, .rar e .gz são típicas de arquivos compactados.

II. Todos os programas de compactação/descompactação de arquivos possuem a mesma


taxa de compressão, variando apenas os métodos de compressão.

III. Cada software compactador/descompactador de arquivos trabalha sempre com apenas


um único formato de arquivo.

IV. O tipo de um arquivo submetido à compressão influencia na taxa dessa compressão.

A correta atribuição de V e F às afirmações acima, da I até a IV é, respectivamente:

a) F, F, V, V.
b) F, V, V, F.
c) V, F, F, V.
d) V, V, F, F.

12. (FUNCERN-2015) Ao ligar um computador tipo PC (Personal Computer), o programa


que se responsabiliza por verificar o hardware da máquina e iniciar o carregamento do
sistema operacional instalado é o:
a) Sistema Básico de Entrada e Saída.
b) Sistema Básico de Inicialização.
c) Sistema Operacional Integrado.
d) Sistema Operacional Interno.

13. (IBFC-2015) Relacione os softwares da Microsoft da coluna da esquerda com a sua


respectiva funcionalidade da coluna da direita:
(1) Internet Explorer (A) Gerenciador de Arquivos
(2) Windows NT (B) Browser
(3) Windows Explorer (C) Sistema Operacional
(4) Outlook Express (D) Correio Eletrônico
a) 1B -2A-3C -4D
b) 1D -2C - 3A- 4B
c) 1B- 2C- 3A- 4D
d) 1C -2B - 3A- 4D
e) 1B- 2C-3D-4A

14. (FGV-2015) O termo em inglês utilizado para fazer referência ao processo de


inicialização de um computador, que ocorre a partir do momento em que se pressiona o
botão “Ligar" da máquina até o total carregamento do sistema operacional instalado, sendo
considerado completo quando esse sistema operacional pode ser utilizado por uma pessoa,
é conhecido por
a) bios.
b) boot.
c) batch.
d) burst.
e) bash.

15. (VUNESP-2015) O software proprietário caracteriza-se como um modelo de negócio em


que o software
a) admite que seu código fonte seja acessado e modificado para fins comerciais
b) autoriza que os usuários que possuam uma cópia o utilizem para qualquer finalidade.
c) é cedido completamente, incluindo os direitos de autoria sobre ele.
d) é distribuído gratuitamente, permitindo que seu código fonte seja acessado e modificado
e) possui restrições sobre seu uso e, geralmente, não oferece acesso ao código fonte.

16. (FGV-2015) O sistema operacional é um conjunto de programas que interfaceia o


hardware com o software. O componente desse sistema que gerencia todos os recursos
computacionais é denominado
a) memória.
b) kernel.
c) shell.
d) ROM.
e) DOS.

Internet, Intranet e Extranet


1. Prova: FCC - 2014 - TCE-RS - Auditor Público Externo - Engenharia Civil - Conhecimentos
Básicos
Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP,
em que o protocolo IP é utilizado para identificar cada um dos computadores, terminais,
dispositivos e servidores da rede internet. Entretanto, como a memorização dos endereços
IPs não é intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes de
Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o
Nome de Domínio e o respectivo endereço IP é o
a) SNMP.
b) DHCP.
c) HTTP.
d) DNS.
e) URL.

2. Prova: FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Área Administrativa
Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as
informações da Internet são transmitidas em quantidades e velocidades cada vez maiores.
É correto afirmar que :
a) quando um usuário envia um e-mail para uma pessoa, a mensagem sai do seu
computador, passa necessariamente pelo browser e é entregue à operadora de telefonia
deste usuário. Em seguida, a operadora entrega os dados em uma rede de conexões capaz
de levar tudo isso até o backbone.
b) a internet funciona como uma grande estrada de cabos telefônicos, que trabalha levando
as informações de forma rápida até um backbone de dados fazendo, assim, com que as
mensagens cheguem aos destinos usando as redes de telefonia instaladas.
c) os backbones cruzam vários países interligando todos os 5 continentes da Terra,
incluindo a Antártica. Essa tecnologia de comunicação de dados atravessa o espaço aéreo
de todo o planeta, fazendo com que a troca de informações entre os mais longínquos países
seja rápida e sempre eficiente.
d) a maior parte das transmissões de dados da internet é coberta pelos satélites, uma vez
que eles apresentam uma conexão muito rápida. Dessa forma, os cabos funcionam como
um mecanismo adicional, que podem garantir a transmissão das informações no caso de
acontecer algum acidente com os satélites.
e) a infraestrutura de comunicação da internet é composta por milhares de quilômetros de
fibra óptica, que respondem pela maior parte das conexões do planeta. Trafegando em
cabos submarinos, contam com uma capacidade enorme de troca de dados.

3. Prova: FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa
As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os
métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além
de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a
....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste
caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente
validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa.
As lacunas do texto acima são, correta e respectivamente, preenchidas por
a) rede social - internet - rede social - rede virtual
b) intranet - extranet - extranet - rede virtual
c) rede virtual - rede global - rede virtual - intranet
d) rede virtual - intranet - intranet - extranet
e) intranet - internet - intranet - rede local

4. Prova: FCC - 2013 - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa
Sabendo que uma intranet utiliza a infraestrutura de rede da empresa e fazendo uso das
informações contidas no texto, considere que o computador de Paulo pode se comunicar
com o computador servidor do Tribunal porque os recursos necessários estão fisicamente
localizados em um raio de até 500 metros dentro do prédio do Tribunal, incluindo o
computador de Paulo e o servidor. Isso significa que a rede utilizada é do tipo
a) WAN.
b) CAN.
c) LAN.
d) MAN.
e) ADSL.

5. Prova: FCC - 2010 - BAHIAGÁS - Técnico de Processos Organizacionais - Administrativo


As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que
interliga várias redes e garantem o fluxo da informação entre os diversos países, são
denominadas
a) backbones.
b) roteadores.
c) servidores.
d) protocolos.
e) provedores.

6. (FCC-2016) Considere hipoteticamente que a Prefeitura de Teresina possui uma


pequena rede local de computadores (LAN), como a mostrada na figura abaixo.

O equipamento A e um endereço IP possível para algum dos computadores da rede são,


respectivamente,

a) bridge – 192.258.10.2
b) switch – 192.168.1.56
c) roteador – 133.177.291.1
d) hub – 279.257.2.46
e) access point – 197.257.133.2

7. (FCC-2016) Recentemente foi publicado um processo licitatório: “A Companhia


Pernambucana de Gás − COPERGÁS, através do seu PREGOEIRO, torna público que fará
realizar PREGÃO PRESENCIAL, do tipo Menor Preço Global, Sob a Forma de Empreitada
por Preço Unitário, para CONTRATAÇÃO DE EMPRESA ESPECIALIZADA PARA
PRESTAÇÃO DE SERVIÇOS DE MANUTENÇÃO CORRETIVA E EVOLUTIVA DO SITE E
INTRANET COPERGÁS, conforme Termo de Referência Anexo Q4.”
(Disponível em: http://www.jusbrasil.com.br/diarios/106917582/doepe-09-01-2016-pg-12)
No texto acima está destacada a palavra intranet, sobre a qual é correto afirmar:
a) Um usuário interage com um sistema através de um navegador web. A rede interna de
uma organização, denominada intranet, é implementada utilizando-se recursos deste
navegador.
b) Não há integração entre a internet e a intranet para impedir que um usuário, ao acessar
a intranet fora da empresa, coloque as informações desta empresa em risco.
c) Uma intranet de uma grande empresa requer conectividade com backbones, que são
cabos que ligam os computadores da empresa à internet através de sistema wi-fi.
d) Uma intranet é uma rede organizacional na qual as aplicações e interfaces com o
usuário baseiam-se principalmente em serviços web e seu uso é restrito a usuários
autorizados da empresa.
e) Uma empresa como a COPERGÁS pode usar sua intranet, sem conexão com a
internet, para realizar operações comerciais com fornecedores externos através do acesso
por navegador web, de forma totalmente segura.

8. Considere, por hipótese, que na COPERGÁS exista uma VPN − Virtual Private Network,
que consegue estabelecer uma ligação direta entre um computador e o servidor de destino,
criando um tipo de túnel protegido na internet. Neste cenário,
a) é possível que um usuário possa acessar seus documentos, e-mails corporativos e
sistemas na nuvem, via VPN, sem se preocupar em ser interceptado.
b) um usuário pode fazer acesso à distância, que é uma tecnologia que permite que um
computador consiga acessar um servidor público por meio de um outro computador que
deve estar fisicamente conectado à rede.
c) a conexão à distância é feita com segurança de dados somente na direção da empresa
para o servidor externo; o caminho contrário não é seguro.
d) é possível acessar o servidor apenas de dispositivos que estejam com o mesmo sistema
operacional do servidor, como desktops, smartphones ou tablets conectados à rede.
e) para realizar o acesso à distância é necessário um hardware que utilize o protocolo
SSLseg para fazer a ligação direta entre o computador e o servidor.

9. (FCC-2016) A Eletrosul utiliza intranet e internet e seus colaboradores sabem


corretamente que
a) a intranet é uma rede privada e a internet é uma rede pública, por isso utilizam
conteúdos, tecnologias e protocolos totalmente distintos.
b) a intranet é usada apenas para armazenar conteúdo interno relacionado à empresa, por
isso seu administrador configura a segurança para o seu conteúdo com mais restrições do
que as configurações usadas para conteúdo oriundo da internet.
c) o acesso à intranet é feito apenas por computadores instalados dentro da empresa. Não
é possível acesso à intranet por dispositivos móveis dentro da empresa ou de computadores
pessoais fora dela
e) dependendo de como o administrador configurar a rede, o nome de domínio para
acessar a sua intranet ou suas páginas pode não conter o nome oficial da empresa.
f) o acesso à intranet pode ser feito a partir da internet, mas nenhum conteúdo pode ficar
disponível na página de acesso da internet, pois isso comprometeria a segurança das
informações internas da empresa.

10. (FCC-2015) O acesso remoto (ou a distância) a computadores


a) permite que o receptor visualize exatamente o que é reproduzido no computador
principal, mas impede que ele faça alterações, pois não oferece este tipo de permissão.
b) não pode ocorrer via Internet, pois um usuário poderia controlar computadores de
terceiros, colocando em risco a segurança das informações.
c) pode ser feito através de uma Virtual Private Network − VPN, criada por meio do
protocolo SSL, ou ser feito por software.
d) é realizado apenas por meio de uma intranet, que cria um túnel protegido, deixando o
usuário sem a preocupação de ser interceptado por outros usuários da rede da empresa.
e) pode ocorrer entre computadores do tipo desktop e tablets com qualquer sistema
operacional, mas não pode envolver smartphones.

11. (FCC-2015) Quando um Assistente Administrativo acessa o site


http://www.defensoria.rr.gov.br/ através de um navegador ou quando envia um e-mail, a
internet precisa saber em qual servidor o site e o e-mail estão armazenados para poder
responder a solicitação. A informação da localização destes servidores está em um servidor
chamado
a) DNS − Domain Name Server.
b) HTTP − Hypertext Transfer Protocol.
c) IP − Internet Protocol.
d) POP3 − Post Office Protocol.
e) Proxy.

12. (FCC-2015) Considerando o URL


http://www4.tce.sp.gov.br/sites/default/files/resolucao_12_2006.pdf, é correto afirmar que
a) resolucao_12_2006.pdf corresponde ao arquivo que se deseja acessar.
b) http é o único protocolo capaz de permitir acesso a qualquer endereço na WWW.
c) há erro no URL, pois o certo seria www e não www4.
d) há erro no URL, pois o certo seria resolucao_12_2006.html e não
resolucao_12_2006.pdf.
e) www4.tce.sp.gov.br/sites/default/files corresponde ao servidor, que é o computador no
qual está hospedado o site.

13. (FCC-2016) Smartphones, tablets, ultrabooks etc impulsionaram o uso de redes móveis
e o conceito de BYOD − Bring Your Own Device no meio corporativo. Neste cenário, é
correto afirmar que
a) com a disponibilidade de tecnologias VPN (rede pública construída sobre uma rede
privada) para dispositivos móveis, o meio corporativo passou a aceitar que acessar
ferramentas de trabalho pelo dispositivo mais confortável para o funcionário pode trazer
aumento de produtividade.

b) ao invés do client-server passa-se a ter client-cloud − o cliente utiliza as funcionalidades


nativas dos sistemas operacionais para desktop como iOS e Android com esquemas de
segurança e criptografia, integrando outras ferramentas nativas dos dispositivos.

c) novos apps estão explorando o uso da câmera e do GPS e para isso há um componente
importante na arquitetura das novas aplicações corporativas: o Firmwhere, que é uma
camada de software entre a aplicação e o sistema operacional, que facilita o seu
desenvolvimento.

d) utilizar apps que permitem o trabalho offline e, quando a rede fica disponível, promovem
a sincronização dos dados com a nuvem, é uma característica que as aplicações
corporativas podem ter para evitar paradas no trabalho caso a rede não esteja disponível.

e) aplicativos como digital vallets (carteiras digitais) permitem compras seguras através do
dispositivo móvel e todos os bancos já oferecem um app para celulares que utiliza o
bluetooth para ler o QR Code (código de barras) e pagar uma conta.

Correio Eletrônico

1. (FCC-2016) É possível fazer o download de mensagens de uma conta de webmail e


visualizá-las por meio de programas como o Microsoft Outlook. Para conectar o Outlook ao
servidor de e-mail, de forma que seja realizada a sincronia das mensagens e, após esse
processo, seja mantida a conexão para que as novas mensagens recebidas no webmail
sejam atualizadas, deve-se configurar o servidor de recebimento de e-mails na conta de e-
mail do Outlook para utilizar o acesso por meio do protocolo
a) IMAP.
b) POP.
c) SMTP.
d) FTP.
e) SMNP.

2. (VUNESP-2016) Assinale a alternativa que preenche, correta e respectivamente, as


lacunas do enunciado.
Na imagem a seguir, que mostra um e-mail sendo preparado para envio, pode-se perceber
que existem _____ arquivos anexados, _____ endereço(s) de e-mail de remetente(s) e
_____ endereço(s) de e-mail de destinatário(s).

a) 2 … 2 … 2
b) 2 … 1 … 3
c) 3 … 1 … 3
d) 3 … 2 … 2
e) 1 … 2 … 2

3. (MPE-2016) O software que já vem integrado à maioria dos programas leitores de e-


mails e que permite separar os e-mails desejados dos indesejados (como, por exemplo,
propagandas) é o
a) Antivírus.
b) Firewall.
c) Filtro Antispam.
d) Filtro de janelas de pop-up.
e) Algoritmo criptográfico.

4. (MPE-2016) Analise as seguintes proposições com relação à ferramenta de correio


eletrônico (e-mail):
I - É um serviço cliente/servidor.
II - Exige que as partes (remetente e destinatário) estejam on-line, ao mesmo tempo, para
que a comunicação seja estabelecida.
III - O endereço do correio eletrônico é composto de duas partes, sendo uma delas o
domínio que define o provedor.
É correto apenas o que se afirma em
a) I.
b) II.
c) III.
d) I e II
e) I e III.

5. (COMVEST-2016) Com relação ao Mozilla Thunderbird, é CORRETO afirmar que:


a) É um novo sistema gerenciador de banco de dados criado pela Mozilla Foundation, a
mesma criadora do Mozilla Firefox. Acessa dados e tabelas do MS Access e de SGBDs
comerciais.
b) É um cliente de e-mails e notícias da Mozilla Foundation, mesma criadora do Mozilla
Firefox. Acessa também arquivos XML, Feeds (Atom e RSS).
c) É um super-servidor de e-mails sediado na Mozilla Foundation, mesma criadora do
Mozilla Firefox. Acessa também arquivos de diferentes SGBDs globalmente espalhados.
d) É um novo sistema gerenciador de banco de dados criado pela Microsoft, a mesma
criadora do MS Access. Acessa dados e tabelas de uma grande variedade de SGBDs
comerciais.
e) É uma nova linguagem avançada de programação para o desenvolvimento de
aplicativos em ambientes móveis. Foi criada pela Mozilla em conjunto com a Microsoft e é
compatível em todos os Smartphones com Windows Mobile.

6. (COMVEST-2016) Considere as seguintes afirmativas:

I. O Internet Explorer é um Sistema Operacional em Rede (SOR), onde se pode


compartilhar diversos tipos de recursos e arquivos.
II. O Google Chrome é um navegador de internet, de código aberto (open source),
desenvolvido pela companhia Google.
III. Um correio eletrônico (e-mail) é um serviço básico de comunicação em rede que permite
compor, enviar e receber mensagens.
IV. Um endereço de correio eletrônico, como num endereço postal, possui todos os dados
de identificação necessários para enviar uma mensagem a alguém.
V. Um endereço eletrônico é composto de uma parte relacionada ao destinatário da
mensagem (o que vem antes do caractere @) e de uma parte relacionada com a localização
do destinatário (o que vem após o caractere @).
Assinale a alternativa correta:
a) Somente a afirmativa I está incorreta
b) Somente a afirmativa II está incorreta
c) Somente a afirmativa III está incorreta
d) Somente as afirmativas III e IV estão incorretas
e) Todas as afirmativa estão incorretas

7. Observe a figura a seguir, extraída do ThunderBird, em sua configuração padrão,


rodando em um ambiente MS-Windows.

Assinale a alternativa que contém o nome do remetente cuja mensagem foi respondida.
a)Fernando.
b)André.
c)Andrade.
d)Angel.
e)Allan

8. (IFSUL-2016) José tem pouca familiaridade com o uso de e-mail, mas ficou responsável
por checar e responder e-mails da secretaria de seu departamento. Antônio se dispôs a
ajudá-lo. No entanto, Antônio se equivocou e deu uma informação incorreta em relação ao
uso de correio eletrônico. Que informação foi essa?
a) Todos os contatos copiados pelo remetente original receberão a resposta a ser enviada,
quando alguém responde a um e-mail, selecionando a opção Responder a todos.
b) As mensagens excluídas são enviadas temporariamente para a lixeira, podendo ser
recuperadas posteriormente.
c) O campo anexo serve para anexar contatos extras que receberão cópias do e-mail
enviado.
d) Os novos e-mails recebidos devem ser acessados pelo usuário a partir da caixa de
entrada.
9. (VUNESP-2016) Um analista, ao usar o recurso__________________ sobre um e-mail
recebido que possui 1 endereço de e-mail no campo “De”, mais 3 endereços de e-mail no
campo “Para” e mais 1 endereço no campo “Cc”, o e-mail preparado será enviado para 5
endereços, considerando que todos os endereços são distintos e que o próprio endereço do
usuário já foi excluído da contagem de endereços nos campos.
Assinale a alternativa que preenche corretamente a lacuna do enunciado.
a) encaminhar
b) responder
c) arquivar tudo
d) responder a todos
e) enviar para spam

10. (VUNESP-2016) O usuário Mateus recebeu uma mensagem de correio eletrônico com as
seguintes características:
De: guilherme@vunesp.com.br
Para: gustavo@vunesp.com.br
C/C: mateus@vunesp.com.br
Assunto: Resolução de Pendências
Anexo: PENDENCIAS.TXT
Assinale a alternativa que apresenta o resultado correto quando Mateus clica em
Encaminhar.
a) O anexo PENDENCIAS.TXT é mantido na nova mensagem.
b) A nova mensagem já aparece com o campo Para preenchido com
guilherme@vunesp.com.br, e o campo C/C fica em branco.
c) A nova mensagem já aparece com o campo Para preenchido com
guilherme@vunesp.com.br, e o campo C/C fica preenchido com gustavo@vunesp.com.br.
d) A nova mensagem não contém nenhum anexo.
e) A nova mensagem aparece com o campo assunto em branco.

11. (NUCEPE-2016) O correio eletrônico (e-mail) é um meio de comunicação entre usuários


para troca de mensagens digitais. Diante disso, marque a alternativa CORRETA em relação
às afirmativas abaixo:
I - Os sistemas de e-mails atuais são baseados no modelo store-and-forward, ou seja, o
servidor de e-mail aceita, repassa, entrega e armazena as mensagens, que podem ser lidas
posteriormente, sem a necessidade de mensagens instantâneas (o destinatário não precisa
estar on-line aguardando a mensagem).
II - As mensagens contêm três seções principais: o cabeçalho (De/From, Para/To, CC,
Assunto/Subject, Data, etc), o corpo (texto em formato ASCII ou MIME) e o rodapé
(assinatura que fica no final de cada mensagem).
III - O Internet Message Access Protocol (IMAP) é um protocolo de acesso ao e-mail usado
pelo cliente para ler mensagens do servidor de e-mail e o Post Office Protocol 3 (POP3) é
um protocolo que provê características para gerenciar a caixa de mensagens de vários
dispositivos.
a) Somente a afirmativa I.
b) Somente a afirmativa II.
c) Somente as afirmativas I e II.
d) Somente as afirmativas I e III.
e) Nenhuma das afirmativas.

Backup
1. (FCC-2010) Prestam-se a cópias de segurança (backup)
a) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou cópia externa, quando os
dados são enviados para um provedor de serviços via internet.
b) apenas estes: CD-ROM; disco rígido e cópia externa, quando os dados são enviados
para um provedor de serviços via internet.
c) apenas estes: DVD, CD-ROM e disco rígido externo.
d) apenas estes: CD-ROM e disco rígido externo.
e) apenas estes: DVD e CD-ROM.

2. (FCC-2013) Considerando o backup, é correto afirmar:


a) se uma pessoa possui um pequeno comércio, por exemplo, seria arriscado fazer backup
dos dados diariamente, mesmo considerando que clientes e pedidos novos são adicionados
todos os dias. O backup diário é indicado apenas para grandes empresas.
b) se uma pessoa quer fazer backup de seus arquivos de música, tem que copiar todos os
arquivos toda vez que acrescentar uma nova canção ao seu acervo. O mesmo vale para a
coleção de vídeos e álbuns de fotos.
c) ao definir uma política de backup é importante avaliar a importância dos arquivos e com
que frequência são atualizados para se definir o intervalo de tempo no qual as cópias de
segurança devem ser feitas.
d) um agente de segurança, ao optar pela realização de cópias de segurança oferecidas por
utilitários de backup, deve escolher apenas um dos métodos para backup de dados no
computador ou na rede, como o backup incremental.
e) a grande maioria dos usuários domésticos coloca em risco seu acervo de informações,
pois é muito inseguro fazer backup em CDs ou DVDs. O certo seria o usuário ter um
segundo computador para armazenar as cópias de segurança.

3. (FCC-2015) Em relação aos procedimentos para cópias de segurança (backup), é


INCORRETO afirmar que
a) quando for necessário restaurar um sistema, isto deve ser feito sempre com a máquina
conectada à rede, pois ajuda a verificar se o sistema foi comprometido.
b) a lista de itens cujo backup deve ser feito com frequência inclui dados, arquivos de
configuração e logs.
c) backups que incluem binários não são aconselháveis, pois abrem a possibilidade de que
malwares ou executáveis corrompidos sejam reinstalados na restauração do sistema.
d) os backups devem ser verificados logo após a sua geração e, posteriormente, em
intervalos regulares.
e) o melhor é fazer os backups da forma mais automatizada, de modo a reduzir o seu
impacto sobre o trabalho dos administradores e operadores de sistemas.

4. (FCC-2015) Marcos Paulo fez um backup incremental de seus arquivos. Ele aplicou uma
função que copia
a) somente os arquivos criados ou alterados desde o último backup normal ou incremental
e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado).
b) todos os arquivos selecionados e os marca como arquivos que passaram por backup
(ou seja, o atributo de arquivo é desmarcado).
c) todos os arquivos selecionados que foram modificados no dia de execução do backup
diário.
d) todos os arquivos selecionados, mas não os marca como arquivos que passaram por
backup (ou seja, o atributo de arquivo não é desmarcado).
e) arquivos criados ou alterados desde o último backup normal ou incremental. Não marca
os arquivos como arquivos que passaram por backup (o atributo de arquivo não é
desmarcado).

5. (CESPE-2016) Com relação aos procedimentos de becape, assinale a opção correta.


a) O becape incremental deve ser feito depois de realizada cópia completa de todos os
arquivos de interesse.
b) A cópia completa deve ser feita periodicamente, para copiar os arquivos que sofreram
alguma modificação na última cópia incremental.
c) Na cópia incremental, não é necessário especificar os intervalos de tempo em que
houve alterações nos arquivos.
d) O becape incremental não utiliza dados recuperados das cópias completas.
e) Na cópia incremental, os arquivos copiados anteriormente são recopiados,
independentemente do ponto de recuperação definido.

6. (IBFC-2016) Quanto as rotinas de proteção e segurança uma das preocupações básicas é


a perda de dados. A rotina que pode amenizar esse problema é a:
a) encriptação de dados.
b) compactação de dados.
c) rotina de backup.
d) rotina de mudança de protocolos.

Segurança da Informação
1. Prova: FCC - 2015 - SEFAZ-PI - Auditor Fiscal da Fazenda Estadual - Conhecimentos
Gerais
Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que
uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada.
Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação
a) é autêntica e confidencial.
b) é autêntica e está íntegra.
c) não pode ser repudiada e é autêntica.
d) não pode ser repudiada e é confidencial.
e) é privada e está sempre disponível.

2. Prova: FCC - 2014 - SEFAZ-PE - Auditor Fiscal do Tesouro Estadual - Conhecimentos


Gerais
A certificação digital é uma forma de demonstrar e certificar a identidade do titular da
assinatura digital. É correto afirmar que

a) o contabilista de uma empresa deve ficar com o certificado digital do contribuinte para
assinar documentos por ele na sua ausência e/ou em caso de urgência.
b) o certificado digital pode ser obtido junto a qualquer instituição pública estadual ou
federal, autorizada pelo governo a realizar operações financeiras e/ou fiscais.
c) a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir,
renovar, revogar e gerenciar certificados digitais, é chamada de Autoridade Certificadora.
d) assinatura digital é a operação de criptografar um documento com o uso de uma chave
criptográfica pública, que atribui ao documento integridade e disponibilidade.
e) a assinatura digital é uma senha do contribuinte que permite a identificação do autor de
um documento submetido à Secretaria da Fazenda.

3. Prova: FCC - 2014 - SEFAZ-PE - Auditor Fiscal do Tesouro Estadual - Conhecimentos


Gerais
O método criptográfico normalmente utilizado para gerar assinaturas digitais que, quando
aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um
resultado único e de tamanho fixo é chamado de
a) abstract key.
b) hash.
c) patch.
d) hoax.
e) compact brief.

4. Prova: FCC - 2014 - SEFAZ-PE - Auditor Fiscal do Tesouro Estadual - Conhecimentos


Gerais
Um dos mecanismos básicos de segurança da informação é um componente de uma rede
de computadores que tem por objetivo aplicar uma política de segurança a um determinado
ponto da rede. Este componente de segurança existe na forma de software, de hardware ou
da combinação de ambos. Atualmente, os principais sistemas operacionais trazem este
componente embutido na forma de software para proteger computadores contra acessos
não autorizados vindos da Internet.
O texto descreve o componente conhecido como
a) firewall.
b) sniffer.
c) antivirus.
d) proxy.
e) scandisk.

5. Prova: FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Área Administrativa
A criptografia é um dos principais mecanismos de segurança contra os riscos associados ao
uso da internet. Por meio do uso da criptografia é possível proteger
I. os dados sigilosos armazenados em um computador, como um arquivo de senhas e uma
declaração de Imposto de Renda.
II. um arquivo para que este não seja danificado ou excluído, pois os mecanismos de
criptografia garantem sua integridade.
III. os backups contra acesso indevido, principalmente aqueles enviados para áreas de
armazenamento externo de mídias.
IV. as comunicações realizadas pela internet, como os e-mails enviados/recebidos e as
transações bancárias e comerciais realizadas.

Está correto o que se afirma APENAS em:


a) I, III e IV.
b) III e IV.
c) I e II.
d) II e IV.
e) I e III.

6. Prova: FCC - 2014 - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa
O recurso de criptografia é amplamente utilizado nos serviços de comunicação da internet
para assegurar a confidencialidade da informação transmitida. O acesso às páginas Web
que requerem a identificação por usuário e senha, é feito por meio do protocolo HTTPS, que
utiliza o esquema de criptografia de chaves
a) elípticas.
b) compartilhadas.
c) híbridas.
d) ortogonais.
e) públicas.

7. (FCC-2016) A assinatura digital permite, de forma única e exclusiva, a confirmação da


autoria de um determinado conjunto de dados, por exemplo, um arquivo, um e-mail ou uma
transação. Esse método de autenticação comprova que a pessoa criou ou concorda com
um documento assinado digitalmente, como a assinatura de próprio punho faz em um
documento escrito. Na assinatura digital, a verificação da origem dos dados é feita com
a) a chave privada do receptor.
b) a chave privada do remetente.
c) o hash do receptor.
d) o hash do remetente.
e) a chave pública do remetente.

8. Prova: FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1


O site Convergência Digital divulgou a seguinte notícia: O Brasil segue como o no 1 na
América Latina em atividades maliciosas e figura na 4ª posição mundial, ficando atrás
apenas dos EUA, China e Índia, de acordo a Symantec. Os ataques por malwares
cresceram 81%. ... Um desses malwares segue sendo o grande vilão nas corporações,
sendo responsável por mais de 220 milhões de máquinas contaminadas no mundo. É um
programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
(Adaptado de:
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=34673&sid=18#.Ulqc
CNKsiSo)

Considerando que o malware citado como vilão não se propaga por meio da inclusão de
cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de
suas cópias ou pela exploração automática de vulnerabilidades existentes em programas
instalados em computadores, trata-se de um
a) backdoor.
b) vírus de macro.
c) botnet.
d) worm.
e) spyware.

9. (FCC-2015) Um Técnico em Informática sabe que um firewall bem configurado é um


instrumento importante para implantar a política de segurança da informação. Um firewall
a) reduz significativamente a informação disponível sobre a rede, evitando ataques internos.
b) consegue barrar todos os ataques a vulnerabilidades, menos os que ainda não foram
divulgados publicamente.
c) garante que a rede esteja 100% segura contra invasores.
d) deve ser a única linha de defesa, por ser o mecanismo mais eficiente para garantir a
segurança da rede.
e) protege apenas contra ataques externos, nada podendo fazer contra ataques que
partem de dentro da rede por ele protegida.

10. Prova: FCC - 2014 - SEFAZ-RJ - Auditor Fiscal da Receita Estadual - Prova 1
Considere:
- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma
entrada de tamanho variável, um valor fixo pequeno.
- Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma
conta-corrente está para o número da conta ou o check sum está para os valores que
valida.
- É utilizado para garantir a integridade do conteúdo da mensagem que representa.
- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um
novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante
distinto.

Os itens acima descrevem


a) um Hash criptográfico.
b) um Certificado digital.
c) uma Assinatura digital.
d) um Algoritmo de chave pública.
e) um Algoritmo de chave secreta.

11. Ano: 2016 Banca: FCC Órgão: Prefeitura de Teresina – PI Prova: Técnico de Nível
Superior - Advogado
Para que a segurança da informação seja mantida em um ambiente com acesso à internet,
é correto afirmar:
a) A instalação de um firewall garante que a rede esteja segura contra invasores, podendo
ser a única linha de defesa.
b) O firewall protege apenas contra ataques internos ao firewall, nada podendo fazer contra
ataques que partem de fora da rede por ele protegida.
c) A instalação de um sistema de informação deve ser feita com o sistema conectado à
internet, para que possíveis ataques possam ser neutralizados na instalação.
d) A configuração segura para um proxy web deve liberar o acesso somente aos endereços
IP de usuários autorizados.
e) Uma intranet é considerada uma rede pública, sendo mais suscetível a ataques. Assim, é
obrigatório o uso de firewall pessoal na rede da empresa.

12. (FCC-2016) A proteção das informações e dos sistemas das organizações requer o uso
de recursos de proteção como os firewalls, utilizados para
a) ajudar a impedir que a rede privada da empresa seja acessada sem autorização a partir
da Internet.
b) liberar o uso de todos os serviços de rede somente aos usuários registrados pelo
administrador da rede.
c) garantir que cada pacote de dados seja entregue com segurança apenas ao destinatário
informado, reduzindo assim o tráfego na rede.
d) garantir que nenhum colaborador possa comprometer a segurança das informações da
organização.
e) garantir que os computadores da rede não sejam infectados por malwares ou atacados
por hackers.

13. (FCC-2016) Um funcionário de uma empresa percebeu que seu computador estava
sendo controlado remotamente sem seu consentimento, quando foi notificado pelo
administrador da rede que, a partir de seu computador, estavam sendo enviados spams,
realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com
base nestas características e ações, conclui-se que o computador deve estar infectado por
um
a) vírus.
b) rootkit.
c) keylogger.
d) spyware.
e) bot.

14. (FCC-2016) Um funcionário da COPERGÁS, ao navegar na internet ou na intranet da


empresa,
a) a partir de um computador infectado por um código que espiona o teclado pela webcam
e grava as posições clicadas na tela, não corre risco de ter sua senha descoberta se estiver
na intranet.
b) pode digitar sua senha em um site falso, achando que está no site verdadeiro, sem
correr risco de esta ser armazenada por um atacante.
c) evita que sua senha seja descoberta se a senha digitada estiver criptografada e for
capturada enquanto trafega na rede, sem que ele perceba a ação do atacante.
d) não corre risco de ter sua senha descoberta por adivinhação se esta for formada por
muitos números obtidos ao acaso.
e) evita que sua senha seja descoberta ao digitá-la na rede se esta estiver armazenada em
um arquivo de senhas de forma criptografada.

15. (FCC-2016) Para utilizar a internet de forma segura, um colaborador da Eletrosul deve
a) habilitar as opções que permitem abrir ou executar automaticamente arquivos ou
programas anexados às mensagens.
b) evitar usar criptografia para a conexão entre o leitor de e-mails e os servidores de e-mail
do provedor.
c) configurar opções de recuperação de senha fornecendo o endereço de e-mail
corporativo e nunca fornecer o seu número de telefone celular.
d) utilizar conexões seguras sempre que acessar o webmail e configurá-lo para que, por
padrão, sempre seja utilizada conexão segura httpssl.
e) evitar acessar o webmail em computadores de terceiros e, caso seja realmente
necessário, ativar o modo de navegação anônima.

16. (FCC-2016) Ao se enviar arquivos pela internet há um método criptográfico que permite
verificar se o arquivo foi alterado, ou seja, se teve sua integridade violada. Esse método,
quando aplicado sobre as informações do arquivo, independente do seu tamanho, gera um
resultado único de tamanho fixo. Assim, antes de enviar o arquivo pode-se aplicar esse
método no conteúdo do arquivo, gerando um resultado A. Quando o arquivo é recebido pelo
destinatário, pode-se aplicar novamente o método gerando um resultado B. Se o resultado
A for igual ao resultado B significa que o arquivo está íntegro e não foi modificado; caso
contrário, significa que o arquivo teve sua integridade violada. O método criptográfico citado
é conhecido como
a) função de hash.
b) criptografia simétrica.
c) esteganografia.
d) criptografia assimétrica.
e) certificação digital.Gabaritos

GABARITOS

EXCEL
1. D 5. C 9. C
2. C 6. C 10. D
3. B 7. D 11. E
4. C 8. D 12. A
HARDWARE
1. B 6. C 11. A
2. D 7. A 12. D
3. D 8. E 13. D
4. A 9. C 14. A
5. E 10. B
SOFTWARE
1. A 7. D 13. C
2. D 8. A 14. B
3. C 9. D 15. E
4. E 10. B 16. B
5. A 11. C
6. B 12. A
INTERNET, INTRANET E EXTRANET
1. D 6. B 11. A
2. E 7. D 12. A
3. E 8. A 13. D
4. C 9. D
5. A 10. C
CORREIO ELETRÔNICO
1. A 5. B 9. D
2. B 6. A 10. A
3. C 7. B 11. A
4. E 8. C
BACKUP
1. A
2. C
3. A
4. A
5. A
6. C
SEGURANÇA DA INFORMAÇÃO
1. B 7. E 13. E
2. C 8. D 14. C
3. B 9. E 15. E
4. A 10. C 16. A
5. A 11. D
6. E 12. A

Potrebbero piacerti anche