INFORMÁTICA 2ed
INFORMÁTICA 2ed
INFORMÁTICA 2ed
Gabarito, 131
Capítulo 1
Fundamentos e Técnicas
de Memorização
1.2 Síntese
Fundamentos: Componentes da Placa Mãe (Processador, ULA, UC,
CLOCK, Registradores, Barramentos; Memórias (RAM, ROM, CACHE etc.);
Bit, Byte; Periféricos, Acessórios, Suprimentos; Impressoras; Backup)
6
Fórmula da ULA
Memória: Apenas armazena, não processa.
RAM (Memória de Acesso Randômico)
· Memória Interna, dentro da CPU.
· Também conhecida como: memória principal ou do usuário ou volátil
ou holográfica ou aleatória.
· Os dados estão nela enquanto estão sendo usados, caso o computador
for desligado, o que estiver nela se perde.
ROM (Memória Somente de Leitura)
· Memória Interna, dentro da CPU.
· Também conhecida como: do fabricante ou estática.
· Os dados estão gravados nela, processo feito em laboratório, portanto,
não se perde quando o computador é desligado.
· Subdivide-se em PROM (Memória Somente de Leitura Programada)
EPROM (Memória Somente de Leitura Programada Apagável)
EEPROM (Memória Somente de Leitura Programada Apagável Eletroni-
camente)
CACHE
Informática
Características Comuns
Todavia, os marca como
Cópia todos os arquivos
Tipo de Backup arquivos que passaram
selecionados
por backup
Diferencial NÃO NÃO
Incremental NÃO SIM
Normal (ou Completo) SIM SIM
Impressora – Classificação
Tipos de impressora
Jato de
Características Matricial Laser
Tinta
Impacto
É medido pelo barulho que a impressora Alto Médio Não tem
faz quando está imprimindo. impacto
Resolução
(Caracter por polegada – DPI) Baixo Médio Alto
Quanto mais caracter por polegada, mel-
hor é a resolução.
Velocidade
(Caracter por segundo) Baixo Médio Alto
Quanto mais caracter impresso por se-
gundo, mais rápida é a impressora.
Custo
É medido pelos benefícios que a impres- Baixo Médio Alto
sora oferece.
Motor de passo
Tiramos o Hexa-
decimal o (de tráz Tiramos o Hexa-
para frente, usan- decimal (somando
do os números em os números em
negrito) negrito)
TECNOLOGIAS NOVAS
Audioblog; AudioCast; Feed; Gadget; iPad;iPhone; iPod; iTunes; Kindle;
Podcasting; RSS; Redes Sociais; Smartphones; Tablets; Entre outras.
Audioblog – Um blog tem publicações em gravação da voz.
AudioCast – Transmissão de áudio.
Feed – Na prática, Feeds são usados para que um usuário de internet possa
acompanhar os novos artigos e demais conteúdo de um site ou blog sem que
precise visitar o site em si. Sempre que um novo conteúdo for publicado em
determinado site, o “assinante” do feed poderá ler imediatamente.
Gadget – Geringonça é uma gíria tecnológica recente que se refere, gene-
ricamente, a um equipamento que tem um propósito e uma função específica,
prática e útil no cotidiano. São comumente chamados de gadgets, dispositivos
eletrônicos portáteis como PDA, celulares, smartphones, tocadores MP3, en-
tre outros. Em outras palavras, é uma “geringonça” eletrônica. Na Internet ou
mesmo dentro de algum sistema computacional (sistema operacional, nave-
Informática
Exercícios
Informática
atualização
22
2.1 ADLS, Voip, Banda Larga, Blog, E-book
→ Quais as características a tecnologia de conexão à Internet deno-
minada ADSL
a) Conexão permanente, custo fixo, linha telefônica liberada e
velocidade maior do que as linhas tradicionais.
b) Conexão permanente, custo variável, linha telefônica não libe-
rada e velocidade maior do que as linhas tradicionais
c) Conexão não-permanente, custo variável, linha telefônica libe-
rada e velocidade igual às linhas tradicionais.
d) Conexão não-permanente, custo fixo, linha telefônica não libe-
rada e velocidade igual às linhas tradicionais.
Certo.
24
Gateway é a ponte entre redes diferentes, e entre pontos da rede diferente.
por 6 meses
Customização completa Exclusão de tópicos Troca de mensagens
privadas
25
Personalização de imagens Bloqueio de tópicos Usuários on-line
Grupo de discussão privado Bloqueio de usuários Emoticons gráficos
Configuração do ranking Mover tópicos Imagens na mensagem
Vários Moderadores Alterar tópicos HTML a mensagem
Alterar mensagens Notificação de mensagem
respondida
Mensagens do moderador Alteração de mensagem
Exclusão de mensagem
Busca por palavra chave
É utilizado para identificar um tipo especifico de coleção de documentos
em hipertexto ou o software colaborativo usado para cria-lo. Uma das carac-
terísticas definitivas da tecnologia wiki e a facilidade com que as paginas são
criadas e alteradas – geralmente não existe qualquer revisão antes de as modi-
ficações serem aceitas, e a maioria dos wikis são abertos a todo o publico ou
pelo menos a todas as pessoas que tem acesso ao servidor. O registro de usuários
e obrigatório em todos os wikis. Coletividade - O que faz o wiki tão diferente
das outras paginas da internet e certamente o fato de poder ser editado pelos
usuários que por ele navegam.
No ambiente da Educação Corporativa, diversas organizações estão utili-
zando essa tecnologia, como, por exemplo, o Banco do Brasil e sua Universi-
dade Corporativa.
Nome do serviço Idioma Capacidade Endereço na Web
questionários e chats.
Certo
26
2.3 Yahoogroups, E-business, Web 2.0, Portal
corporativo, App, GoogleGroups
→ O YahooGroups é um dos sítios que hospedam grupos de dis-
cussão na Internet. Essa ferramenta oferece espaço para que sejam
criadas listas de usuários que podem enviar e receber mensagens
temáticas uns para os outros.
Certo.
Grupos de discussão: serve para dar aos usuários acesso aos seguintes servi-
ços: correio eletrônico, arquivos gráficos e programas executáveis.
→ O Word Web App é uma versão on-line do Word 2010 que possibilita a
criação e a edição de documentos, mesmo em computadores que não possuam
o sistema operacional Windows.
Certo.
Comunicação de Dados
e Rede
1.1 Apresentação
1.2 Síntese
O nome do domínio
(concursos públicos) e opcionalmente, O tipo domínio
os subdomínio (Brasil) existentes. (Ramo de Atividade)
(Dono do Site)
Protocolo
=72906&tip=UN
Desenho Estrutura Básica de Site
33
Serviço DNS (Sistema de Nome de Domínio) Estrutura do DNS
O DNS é um mecanismo que permite atribuir nomes, com algum signifi-
cado para as pessoas e para as máquinas de uma rede TCP/IP. O DNS prevê
critérios para a tradução de nomes em endereços IP e vice-versa, e as regras
para delegação de autoridade para atribuição dos nomes. O sistema de nomes
é usado na Internet para referendar sites, de forma geograficamente distribuí-
da. Por exemplo: o nome www.compugraf.com.br corresponde ao endereço IP
número 192.168.10.6.
A interação das Redes:
Desenho MODEM
Outros equipamentos ou técnica para rede:
Repetidor de Sinal: Repete os sinais necessários para que aos dados não se
percam; utilizado quando se nota que o sinal está fraco.
Roteador: Decidem qual o caminho o tráfego de informações (controle de
dados) deve seguir. Fazem o roteamento de pacotes (dados) em redes LAN.
Hub: Equipamento utilizado para conectar os equipamentos que com-
põem uma LAN. Com o Hub, as conexões da rede são concentradas (por isso,
é também chamado de concentrador) ficando cada equipamento em um seg-
mento próprio. O gerenciamento de rede é favorecido e a solução de proble-
mas facilitado, uma vez que o defeito fica isolado no segmento da rede.
Switch: Equipamento de rede que seleciona um caminho para mandar o
pacote de dado. Também pode rotear as mensagens, mas sempre utiliza meca-
nismo simples, ao contrário do roteador.
Bridges: Técnica utilizada para segmentar uma rede local em sub-redes
com o objetivo de reduzir ou converter diferentes padrões de LAN. (Por exem-
plo: de Ethernet para Token-Ring).
Intranet: Surgiu para fornecer aos funcionários acesso fácil às informações
corporativas. Por intermédio de ligações com bancos de dados corporativos,
elaboração de relatórios e distribuição de correio eletrônico (e-mail), servidores
Web fornecem uma variedade de informações por meio de um único front-
-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser
usado para obter acesso a várias páginas Web corporativas com ligações para
documentos e dados corporativos escritos em HTML.
Internet: É um conjunto de redes de computadores interligados pelo mun-
do inteiro, que tem em comum um conjunto de protocolos e serviços, de for-
ma que os usuários a ela conectados podem usufruir serviços de informação e
comunicação de alcance mundial. Surgiu nos USA, em 1969, como ARPNET,
com o objetivo de conectar universidades e laboratórios. Conceitos:
HTML (Hiper Text Markup Languagem)- É a linguagem de programação
utilizada na Web.
Home Page – Página de apresentação ou página base para o início de uma
pesquisa.
Site – Um nó na rede mundial ou casa de uma instituição.
Informática
larga pela rede de energia elétrica. Como utiliza uma infraestrutura já disponí-
vel, não necessita de obras numa edificação para ser implantada.
36
Funcionamento
Existem dois tipos de PLC:
· a primeira é a interior (indoor), onde a transmissão é conduzida usando
a rede elétrica interna de um apartamento ou de um prédio;
· a segunda é o exterior (outdoor), onde a transmissão é conduzida usan-
do a rede pública exterior de energia elétrica.
Vantagens do uso da PLC
Uma das grandes vantagens do uso da PLC é que, por utilizar a rede de
energia elétrica, qualquer “ponto de energia” é um potencial ponto de rede, ou
seja, só é preciso ligar o equipamento de conectividade (que normalmente é
um modem) na tomada, e pode-se utilizar a rede de dados. Além disso, a tecno-
logia suporta altas taxas de transmissão, podendo chegar até aos 200 Mbps em
várias frequências entre 1,7 MHz e 30 MHz.
Desvantagens do uso da PLC
Uma das grandes desvantagens do uso da PLC (ou BPL) é que qualquer
“ponto de energia” pode se tornar um ponto de interferência, ou seja, todos os
outros equipamentos que utilizam radiofrequência, como receptores de rádio,
telefones sem fio, alguns tipos de interfone e, dependendo da situação, até
televisores, podem sofrer interferência.
Serviços Suportados
Os serviços de telecomunicações em uma rede PLC estão baseados no pro-
tocolo TCP/IP (Transmission Control Protocol/Internet Protocol). A aplicação
da tecnologia contribui para a realização desses dois objetivos, viabilizando a
exploração dos seguintes serviços:
Acesso em Banda Larga à Internet
Vídeo a Pedido;
Telefonia IP (VoIP);
Serviços de Monitoração e Vigilância;
Serviços de Monitoramento de Trânsito (Câmeras e Comandos);
Automação Residencial;
Monitoramento de processos produtivos on-line.
Equipamentos: Os principais equipamentos presentes em redes PLC são:
Modem (PNT): Usado para a recepção e transmissão dos dados. O modem é
instalado em um host (estação de trabalho, servidor, etc.) que é ligado à tomada
de elétrica.
Segurança: Toda comunicação do PLC é criptografada. Alguns protocolos
como o HomePlug 1.0 utilizam criptografia DES de 56 bits. Os dados estão
sempre em rede local porque esta tecnologia não ultrapassa a caixa elétrica
Informática
da casa. Contém de fato muito mais segurança do que o Wi-Fi, que pode ser
37
visível pelos vizinhos e que necessita uma identificação por utilizador e senha.
Protocolos: Classe de programas que tem como função principal controle
do fluxo de dados entre todos os pontos da rede, com regras rígidas de transmis-
são de dados independendo dos meios físicos ou atmosféricos ou geográficos,
ou seja, a informação saída da origem e tem que chegar ao destino.
Organizações Internacionais: que cuidam da normalização de comunica-
ção de dados.
CCITT – Comitê Consultivo Internacional de Telefonia e Telegrafia.
UTI-T – União Internacional de Telecomunicação. É o principal órgão re-
gulamentar de padrões cooperativos para equipamentos e sistemas de teleco-
municações. Antiga CCITT. Localiza-se em Geneva, Suíça.
ISO – Organização Internacional de Padrões
Quadro OSI (Sistemas Abertos de Interconexão) da ISSO
Níveis Camadas Utilização
7 Aplicação Aplicativos do usuário na rede
6 Apresentação Criptografia, compactação de dados, listagem impres-
sa ou tela, conversão de códigos (ASCII, EBCDIC)
5 Sessão Identificação do usuário, agrupamento de mensagem
4 Transporte Cuida da integridade dos dados. É protocolo dessa ca-
mada que garante a entrega correta dos dados
3 Rede Cuida dos pacotes da manipulação ao endereçamen-
to. É a estrutura de rede pública de pacotes, em WAN
e LAN cuida rotimento
2 Enlace Detecção de erros nos dados ou controle de fluxo, en-
tre os pontos, se necessário haverá a retransmissão. São
feitos a formatação das mensagens e o endereçamento
dos pontos. Há o sincronismo lógico entre os pontos
por meio do CSMA/CD (Carrier Sense Multiple Ac-
cess with Collision Detection) e transmissão dos dados
pelo protocolo HDLC (High Level Data Link)
1 Físico Características mecânicas, elétricas da interface do
Terminal e Rede. O padrão adotado é a interface serial
RS-232C, norma V.24, para velocidade de 64 kbps é
utilizado V.35 ou V.36. Transmissão feita FULL DU-
Informática
PLEX e síncrona
programa de aplicativo que usa o UDP deve garantir que a mensagem inteira
chegou e está em ordem.
40
Desenho TCP x UDP
Desenho DHCP
DHCP (Protocolo de Configuração de Host Dinâmico) – Usado em re-
des TCP/IP. Gerar um endereço IP dinâmico no momento da conexão a uma
estação. É um protocolo de comunicações que permite que os administradores
de rede gerenciem e automatizem a designação de endereços do IP na rede de
uma organização. Quando uma organização fornece aos usuários de seu com-
putador uma conexão à internet, um endereço IP deve ser atribuído para cada
máquina.
Desenho SNMP
de classe A; se o valor do primeiro octeto for um número entre 128 e 191, então
tem-se um endereço de classe B, e; se, finalmente, caso o primeiro octeto seja
41
um número entre 192 e 223, tem-se um endereço de classe C.
Reservado teoricamente, uma rede TCP/IP pode ter até 4.294.967.296 dis-
positivos conectados a ela. O que pode parecer muito já está a algum tempo
se tornando escasso. A versão atual IPv4 está sendo substituída pelo IPv6 ou IP
Next Generation. Com IPv6 é possível endereçar até 1.564 dispositivos por metro
quadrado do planeta Terra, pois utiliza 128 bits ao invés dos tradicionais 32 bits.
LEITURA COMPLEMENTAR: IPv6
Anote a data: dia 06 de junho de 2012 será lembrado como um marco his-
tórico da internet, mas que poucos ficaram sabendo. Para substituir o IPv4, a
web adotou o protocolo IPv6 na tarde desta quarta-feira, uma mudança que al-
tera profundamente a maneira como usamos a internet. Os efeitos, no entanto,
não serão “visíveis” aos usuários, mas esses novos componentes serão notados
nas primeiras horas de uso após a atualização.
A partir das 21h01 de hoje (horário de Brasília), o número mundial de IPs
vai crescer em quantidades absurdas: atualmente, são 4 bilhões de IPs (cada um
diz respeito ao lugar ocupado por um dispositivo conectado na grande rede),
que devem se expandir para milhões de milhões. Para se ter ideia, são 340 mi-
lhões seguidos de 36 zeros, uma conta que, apesar de complicada, representa
um passo importante para o crescimento da internet na população mundial.
Segundo o CNET, algumas empresas se comprometeram a fazer o uso dos
serviços de IPv6 em seu lançamento, entre elas Google (Gmail e YouTube),
Facebook, Microsoft (Bing) e Yahoo, provedores de acesso, como Comcast e
AT&T, dos Estados Unidos, Free, da França, e fabricantes de equipamentos
de redes, como Cisco e D-Link. Todas estas empresas já fazem o compartilha-
mento de conteúdo em suas respectivas páginas usando o novo modelo de IP.
O que é?
O World IPv6 Launch (na tradução, “Lançamento mundial do IPv6) é uma
iniciativa da organização Internet Society para tornar a nova versão o padrão
do mercado. “Percebemos a adesão ao IPv6 como fundamental para o bom
fluxo de desenvolvimento da internet”, afirma Juliano Primavesi, Diretor da
KingHost, uma das organizações líderes em hospedagem web. “Os endereços
livres no IPv4 estão acabando e pode ocorrer uma situação crítica sem um
esforço coletivo para a implementação definitiva da versão 6 do protocolo IP”.
Por que a mudança?
O IPv6 foi lançado com o objetivo de fornecer mais endereços e, assim,
promover o crescimento da internet. O aumento no uso de computadores, ta-
blets, telefones e demais aparelhos eletrônicos ou sistemas (como carros, robôs
e eletrodomésticos) que já estão ou ainda estarão conectados on-line tornou
Informática
vereiro deste ano em São Paulo, foi o palco de um novo teste. Com o apoio
da Internet Society e do Registro Regional de IPs da América Latina e Caribe
(LACNIC), a “Semana IPv6” contou com 196 sites, 21 provedores de acesso,
43
e nove datacenters e provedores de hospedagem. Todas essas ferramentas, em
conjunto, ativaram o IPv6 em um grande teste regional muito bem-sucedido,
e muitos provedores decidiram manter o novo protocolo ativo (Terra, UOL e
Globo).
A Sociedade da Internet no Brasil, entidade que representa a Internet So-
ciety no país, fará uma série de palestras para explicar a importância do IPv6,
com eventos nas cidades de São Paulo, Salvador, Fortaleza de Jundiaí. Mais in-
formações podem ser obtidas no site oficial World IPv6 Launch.org e na página
da Sociedade da Internet no Brasil.
O novo protocolo de internet – IPv6 – foi oficialmente lançado há pouco
mais de um mês. O novo sistema permite a criação de uma infinidade de novos
endereços na rede. Desde os anos 80, este protocolo estava na sua quarta ver-
são. Mas o crescimento explosivo da internet – e a multiplicação de aparelhos
que se conectam à Web – praticamente esgotaram o número de combinações
possíveis com o antigo IPv4. “O iPV4 acabou o estoque em algumas regiões,
a previsão é que acabe aqui na nossa região, América Latina, em fevereiro de
2014. Isso é normal na velocidade da internet atual”, comentou Antônio Mo-
reiras, gerente de projetos do NIC.br.
Na internet é assim: para cada site, serviço ou usuário, existe um endereço
único e exclusivo. Este “endereço” nada mais é do que uma combinação nu-
mérica correspondente a cada conexão; é o velho e conhecido “IP” – o proto-
colo mais básico da internet. É mais ou menos como número de telefone. Por
exemplo: em São Paulo, a partir do próximo dia 29 julho, os telefones celulares
passarão a ter um dígito a mais. Será acrescentado um 9 na frente de todos os
números para aumentar as combinações possíveis. De modo parecido, o IPv6
vai ampliar e muito a capacidade de novas conexões.
O antigo IPv4 suportava, no máximo, 4 bilhões de endereços. O IPv6 vai
muito, muito além disso; é até difícil comparar. As possibilidades são pratica-
mente infinitas. Tanto que sequer se imagina uma nova substituição de proto-
colo no futuro.
“É absurdamente maior o número é 341 decilhões. Assim, se a gente divi-
disse todos os endereços de iPV6 em toda superfície da Terra, aí eu peguei um
metro quadrado e todos aqueles endereços, terá mais endereços de iPV6 ali do
que estrelas no universo”, explica Antônio.
Outra diferença é que enquanto no IPv4 os números de IP eram flutuantes
e mudavam para reaproveitar as combinações, a previsão é de que no IPv6 os
endereços sejam fixos. O processo de migração da versão 4 para a versão 6 do IP
já começou! Mas como as duas versões não conversam entre si, a substituição
Informática
Referências Bibliográficas:
http://www.teleco.com.br/tutoriais/tutorialipv6/pagina_1.asp
http://www.wirelessbrasil.org/wirelessbr/colaboradores/hisatugu/ipv6_03.html
http://civil.fe.up.pt/acruz/Mi99/asr/diferencas.htm
http://portalipv6.lacnic.net/pt-br/mecanismos-de-transi-o
Olhar digital ipv4 vs ipv6
www.youtube.com/watch?v=FiTxTPMbZf0
A topologia da rede refere-se ao formato do meio físico ou aos cabos de
comunicação que interligam os microcomputadores, ou seja, é o arranjo físico
dos equipamentos que compõem a rede.
Topologia Barramento ou BUS
Roteamento: inexistente
Crescimento: alto
Aplicação: sem limitação
Desempenho: médio
Confiabilidade: pouca, em razão das às colisões
Topologia ANEL ou Token-Ring
Roteamento: simples
Crescimento: teoricamente infinita
Aplicação: sem limitação
Desempenho: alto, possibilidade de mais de um
dado ser transmitido ao mesmo tempo
Confiabilidade: boa
Informática
47
Topologia Star ou Estrela
Roteamento: inexistente
Crescimento: limitado à capacidade do nó central
Aplicação: as que envolvem processamento cen-
tralizado
Desempenho: baixo, todas os dados têm que pas-
sar pelo nó central
Confiabilidade: pouco
Topologia Distribuída
Uma filosofia par a par e uma topologia ponto
a ponto são as características desse tipo de to-
pologia. Possuem várias opções de rotas entre as
máquinas, mas seus custos são elevados, pois pos-
suem uma tecnologia de redes de longa distância.
IBM
25 TCP SMTP 385 TCP UDP
APPLICATION
48
de utilização dos recursos. Não é necessário pagar por uma licença in-
tegral de uso de software;
50
• diminui a necessidade de manutenção da infraestrutura física de redes
locais cliente/servidor, bem como da instalação dos softwares nos compu-
tadores corporativos, pois esta fica a cargo do provedor do software em nu-
vem, bastando que os computadores clientes tenham acesso à Internet.
Armazenamento de dados na nuvem (cloud storage)
É um modelo de rede de armazenamento on-line onde os dados são arma-
zenados de forma virtualizada que são geralmente hospedados por terceiros.
Os centros de dados operadores, no fundo, virtualizam os recursos de acordo
com os requisitos do cliente. Fisicamente, o recurso pode se estender por vários
servidores.
Serviços de armazenamento em nuvem pode ser acessado por meio de um
serviço web Application Programming Interface (API), ou por meio de uma Web
baseada em interface com o usuário.
Armazenamento em nuvem tem as mesmas características que a com-
putação em nuvem em termos de agilidade, escalabilidade e elasticidade.
Desde os anos sessenta, a computação em nuvem tem desenvolvido ao longo
de um número de linhas, com a Web 2.0, sendo a evolução mais recente.
No entanto, uma vez que a internet só começou a oferecer largura de banda
significativa na década de noventa.
Armazenamento em nuvem é:
Composta de muitos recursos distribuídos, mas ainda age como um.
Altamente tolerante a falhas pela redundância e distribuição de dados;
Tipicamente, eventualmente, consistente no que respeita às réplicas de dados.
Vantagens de armazenamento em nuvem
As empresas só precisam pagar para o armazenamento.
As empresas não precisam instalar dispositivos de armazenamento físico em
seu próprio data center ou escritórios.
Tarefas de armazenamento de manutenção, como backup, replicação de
dados e aquisição de dispositivos de armazenamento adicionais são transferidas
para a responsabilidade de um prestador de serviços.
Armazenamento em nuvem oferece aos usuários acesso imediato a uma
vasta gama de recursos e aplicações hospedadas na infraestrutura de uma outra
organização mediante de uma interface de serviço web.
Possíveis preocupações
Segurança dos dados armazenados e os dados em trânsito podem ser uma
preocupação quando armazenar dados confidenciais em um provedor de nu-
vem de armazenamento.
O desempenho pode ser menor do que o armazenamento local, depen-
Informática
dendo de quanto o cliente está disposto a gastar para largura de banda WAN.
Confiabilidade e disponibilidade dependem da disponibilidade da rede de
área ampla e sobre o nível de precauções tomadas pelo prestador de serviço.
51
Usuários com registros específicos de manutenção requisitos, tais como órgãos
públicos que devem manter registros eletrônicos de acordo com a lei, podem
encontrar complicações com o uso de cloud computing e de armazenamento.
Conceitos Complementares
Tipos de Cabos
STP – Cabo de Par-Trançado com blindagem
UTP – Cabo de Par-Trançado sem blindagem
Tipos de Plug
RJ 11 – Plug de telefone, mais comum, conhecido com fio cinza, utilizado
para plugar modem, PABX.
RJ 14 – Plug de telefone, simular ao RJ-11, mas usado em transmissão ana-
lógica.
RJ 45 – Plug de telefone, transmissão digital, utilizado para plugar modem,
PABX, impressora. Usado também pelo padrão Ethernet-LAN (10 base-T)
Fibra Ótica
- Cabos compostos por filamentos de sílica ou plástico (leves e com pe-
quenos diâmetros);
- Banda passante permite taxas altíssimas de transmissão: 1 Tbps (em la-
boratório – 100 x 10 Gbps com WDM);
- Isolamento elétrico completo entre transmissor e receptor.
FDDI (Fiber Distributed Data Interface – Fibra Distribuída Interface
de Dados) – Fornece especificações para a velocidade de transmissão de dados
(alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000
estações de distâncias de até 200 Km.
À fibra ótica como meio de transmissão:
ü é recomendável para ligações ponto a ponto e multiponto;
ü é imune a ruído eletromagnético;
ü sua taxa de transmissão é da ordem de Mbps, quando os protocolos
forem TCP/IP;
ü a atenuação independe da frequência do sinal de luz codificado;
ü a transmissão é realizada pelo envio de um sinal de luz codificado.
Dicionário
2G é uma sigla que designa a segunda geração de sistemas de telefonia
celular. Os sistemas 2G são na maioria digitais. De fato, o N-AMPS é conside-
rado um sistema 2G por atender os requisitos de aumento de capacidade, só
que manteve a voz analógica. O IS-54, também chamado de D-AMPS (Digital
AMPS), manteve o canal de controle igual ao do AMPS, ou seja, digitalizou os
Informática
uma frequência muito usada. Fornos de micro-ondas, telefones sem fio, equi-
pamentos médicos e científicos, assim como aparelhos Bluetooth, trabalham na
faixa ISM de 2,4 GHz;
53
802.11e – ratificadas pelo IEEE em setembro de 2005, as especificações de
qualidade de serviço 802.11e foram desenvolvidas para garantir a qualidade do
tráfego de voz e vídeo. Será particularmente importante para empresas interes-
sadas em usar telefones Wi-Fi;
802.11g – é similar ao 802.11b, mas este padrão suporta taxas de comuni-
cação de até 54 Mbps. Também opera na faixa ISM de 2,4 GHz, mas usa uma
tecnologia de emissão por meio de rádio diferente para aumentar a taxa de
transferência. É compatível com o padrão 802.11b;
802.11i – também chamado de Wi-Fi Protect Access 2 (WPA 2), o 802.11i
foi aprovado em junho de 2004. WPA suporta criptografia de 128 bits ou su-
perior, além de autenticação 802.1x e recursos de gerenciamento de chaves.
802.11k – visa proporcionar feedback do cliente chave para pontos de wire-
less-LAN de acesso e switches. O padrão proposto define uma série de pedidos
de medição e relatórios que a camada detalhe 1 e 2 da camada estatísticas do
cliente. Na maioria dos casos, pontos de acesso ou switches WLAN pedem aos
clientes para informar os dados, mas, em alguns casos, os clientes podem soli-
citar dados de pontos de acesso;
802.11n – proporciona redes Wi-Fi mais rápidas, com maior alcance e
mais seguras, de tal sorte que se tornam perfeitas para o streaming de conteúdo
em alta definição (HD), melhor desempenho de aplicações em redes sem fio
(como serviços de VoIP) e também uso mais eficiente da bateria de compu-
tadores portáteis, já que chips compatíveis com o novo protocolo consomem
menos energia. Há três melhorias-chave neste novo padrão. O cerne do pro-
tocolo foi a adição de uma tecnologia que, na prática, é como se tivéssemos
uma autoestrada de rede sem fio, proporcionando transferências de dados a
velocidades mais altas. A comunicação agora utiliza dois canais simultâneos
para melhor desempenho e confiabilidade da comunicação. Por último e não
menos importante, os pacotes de dados agora são transmitidos com uma quan-
tidade menor de dados de identificação, permitindo que cada pacote possa
conter mais da informação que precisam carregar;
802.11r vai permitir que os dispositivos Wi-Fi troquem mais rapidamente
entre pontos de acesso. Esta propriedade permitirá que usuários utilizando te-
lefones VoIP, por exemplo, se movimentem livremente sem perder a conexão.
A nova especificação, também conhecida como Fast Basic Service Set Tran-
sition, permite que o dispositivo valide padrões de segurança e qualidade de
conexão com o novo ponto de acesso antes que ele deixe o antigo, o que reduz
pela metade o tempo no salto da transição. Com isso, o tempo médio para
transição cai de 100 milissegundos para 50 milissegundos – considerado padrão
Informática
Exercícios
25. (INSS/2002 Auditor-Fiscal) Sobre conceitos de comércio eletrônico.
O e-mail é vital para o comércio eletrônico porque torna as comuni-
cações imediatas e baratas. Os compradores e vendedores utilizam
o e-mail para negociar acordos. O comércio eletrônico é o uso da
tecnologia da informação, como computadores e telecomunicações,
para automatizar a compra e a venda de bens e serviços.
26. (INSS/2002 Auditor-Fiscal) Sobre o uso da Internet na educação.
Um curso interativo via Internet (e-learning), quando usado na esco-
la, pode tornar os conceitos mais reais para os alunos, permite lhes
explorar tópicos de maneiras diferentes e os ajuda a definir um cami-
nho próprio de aprendizagem e descoberta. Uma grande vantagem
da Educação à Distância (EAD) via Internet é que ela oferece ao
aluno a opção de escolher o próprio local e horário de estudo.
27. (TRT-PR 9 Região/2004 – Analista Judiciário) Em uma correspon-
dência eletrônica (e-mail) um profissional lê, no texto, diversas re-
ferências. Algumas seguem o padrão geral da internet e outras não.
Três dessas referências lidas são:
I. Itfp\\:qualquer\:com.br
II. http://www.qualquer.com
III. [email protected]
Ao interpretar tais referências, o profissional deve entendê-las como:
a) I e II fora do padrão Internet e III um endereço de site da inter-
Informática
net.
b) I um endereço de e-mail, II um endereço de site da internet e III
fora do padrão internet.
57
c) I fora do padrão internet, II um endereço de site da internet e III
um endereço de e-mail.
d) I um endereço de site da internet e II e III fora do padrão inter-
net.
e) I e III fora do padrão internet e II um endereço de e-mail.
28. (TJ – MA/2004 Técnico Judiciário) Os endereços de sites na inter-
net são desenvolvidos segundo um conjunto de regras internacionais
que definem a indicação do país ao qual pertence o domínio, o tipo
de domínio, o nome do domínio e opcionalmente, os subdomínios
existentes. Seguindo essas regras, para acessar o site do Tribunal de
Justiça do Estado do Maranhão na internet, utilizando o Internet
Explorer, o endereço a ser digitado é:
a) www.tj.ma.gov.br
b) [email protected]
c) www.tribunaldejustica.maranhão.org.br
d) www.tjma.com.br
e) NDA.
29. (ICMS – SP/2000) No URL (Unifom Resouce Locator) http://www.
nvgnet.com/index.html, o tipo de recurso Internet utilizado é:
a) http
b) www
c) nvgnet.com
d) index.html
e) www.nvgnet.com
30. (TRT 14ª Região/2011 Analista) Na Internet, um serviço hospedado
em um servidor pode ser acessado pela URL ou pelo seu endereço IP.
31. (TRE PA/2011 Analista Judiciário) Um dos procedimentos ligados
à Internet e ao uso do e-mail corresponde ao que hoje se denomina
Netiqueta. É a etiqueta que se recomenda observar na internet. A
palavra pode ser considerada como uma gíria, decorrente da fusão
de duas palavras: o termo inglês net (que significa “rede”) e o ter-
mo “etiqueta” (conjunto de normas de conduta sociais). Trata-se de
um conjunto de recomendações para evitar mal-entendidos em co-
municações via internet, especialmente em e-mails, chats, listas de
discussão, etc. Serve, também, para regrar condutas em situações
específicas (por exemplo, citar nome do site, do autor de um texto
transcrito, etc.
32. (ICMS RJ/2009) Para acesso aos recursos da Internet, os browsers
Informática
b) II e III
c) III e IV
d) I, II e III
59
e) I, II e IV
38. (Fiscal de Tributos Estaduais/2000) Analise as seguintes afirmações
relativas à Arquitetura Cliente/Servidor:
I. Uma Intranet é uma rede local que usa a mesma estrutura da In-
ternet para o acesso a dados na rede.
II. Qualquer recurso que possa ser oferecido é usado pelos clientes
da rede, como impressora e arquivos, são denominadas máquinas
cliente.
III. Uma Extranet é uma Intranet que permite acesso remoto.
IV. Um servidor de arquivo é responsável por executar aplicações
clientes/servidor, como, por exemplo, um sistema de gerenciamento
do banco de dados.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I, II, III
b) II, III, IV
c) II, I, IV
d) I, III, IV
e) TODAS FALSAS.
39. (MPPE/2006 Técnico) O dispositivo eletrônico que modula um si-
nal digital em uma onda analógica, pronta a ser transmitida pela
linha telefônica, e que demodula o sinal analógico e o reconverte
para o formato digital original é:
a) modem.
b) repetidor de sinal.
c) HUB.
d) switch.
e) router.
40. (TRF 1ª Região Analista e Técnico) Dispositivo de entrada e saída,
modulador e demodulador, utilizado para transmissão de dados en-
tre computadores por meio de uma linha de comunicação. Utilizado
nas conexões internet. Trata-se do MODEM.
41. (PC/SP/2009 Investigador) O modelo OSI (Open System Intercon-
nection) é composto pelas camadas de:
a) aplicação, apresentação, sessão, transporte, rede, lógica ou enla-
ce e física.
b) representação, regeneração, apresentação, sessão, física, nego-
ciação, enlace e rede.
c) representação, aplicação, sessão, negociação, lógica, enlace e
Informática
apresentação.
d) física, lógica ou enlace, transporte, regeneração, sessão, apresen-
tação e aplicação.
60
e) modelagem, aplicação, apresentação, transporte, rede, lógica e
física.
42. (PC/SP/2009 Investigador) São exemplos de protocolos da camada
de aplicação do modelo TCP/IP:
a) SMTP, TCP e HTTP
b) TCP, IP e POP
c) SMTP, DNS, FTP e HTTP
d) DNS, FTP e IP
e) DNS, UDP e SMTP.
43. (Agente PF/ 2000) O uso do FTP (File Transfer Protocol) é um re-
curso da Internet utilizado para transferir arquivos de um servidor
ou um host para um computador-cliente. Para realizar essa transfe-
rência, é necessário que o usuário se conecte ao servidor por meio
de software específico. No momento da conexão, o servidor exigirá,
obrigatoriamente, uma senha que deve ser fornecida pelo usuário, da
mesma forma que o usuário deve fornecer uma senha para acessar
um provedor da Internet. Essa senha permite que o usuário acesse
quaisquer bancos de dados que estiverem armazenados no servidor
de FTP.
44. (Gestor Fazendário – GEFAZ – MG/2005) Considerando um geren-
ciador de correio eletrônico que utilize os protocolos POP e SMTP,
é correto afirmar que: quando se envia uma mensagem para uma
outra pessoa, a mensagem, ao sair do microcomputador do usuário
remetente, passa pelo servidor SMTP que atende a referida conta
de e-mail. No sentido inverso, quando se recebe uma mensagem de
e-mail, o programa de correio eletrônico utiliza o protocolo POP
para recuperar as mensagens no servidor de e-mail e transferi-las para
o microcomputador do usuário de destino.
45. (SENAC/2008 ADM) O IMAP fornece mecanismos para criar, des-
truir e manipular várias caixas de correio no servidor. Deste modo,
um usuário pode manter uma caixa de correio para cada correspon-
dente e mover as mensagens da caixa de entrada para essas caixas
depois que elas forem lidas.
46. (SENAC/2008 ADM) No acesso à caixa postal por meio de um
browser pela web, as mensagens são enviadas do servidor de correio
para o browser usando o protocolo HTTP, e não os protocolos POP3
ou IMAP.
47. (TRE ES/2011 Superior e Médio) Na URL http://www.unb.br/, a
Informática
RFC 1738
Network Working Group Request for Comments: 1738Category: Standards
64
Track
T. Berners-Lee; CERN; L. Masinter; Xerox Corporation;M. McCahill;
University of Minnesota; Editors;December 1994.
grama instalado em seu computador, mas para serviços simples, eles possuem
recursos suficientes para fazer um bom trabalho.
65
A vantagem de armazenar dados nas nuvens são:
• Segurança dos seus dados: se seus arquivos são guardados (feito bac-
kup) online, mesmo que uma tragédia aconteça com seu computador,
seus dados estarão a salvo e você poderá recuperá-los a qualquer mo-
mento quando estiver conectado à internet;
• Acesso aos seus dados de qualquer lugar do mundo;
• Possibilidade de sincronizar seus arquivos com vários computadores,
ou seja, você trabalha em uma foto, ou uma planilha em sua casa e
quando fechar o arquivo e ele será sincronizado em seu computador
na empresa. Quando chegar na empresa, o mesmo arquivo estará lá,
atualizado, pronto para ser usado;
• Cloud drive além do Backup, também permite sincronizar seus arqui-
vos entre computadores e também compartilhar os arquivos ou pastas
que quiser;
• Backup para armazenar seus arquivos, mantendo nas nuvens uma
cópia segura das suas fotos preferidas, de seus arquivos de trabalho,
vídeos, etc.
• Facilidade para compartilhar arquivos com outras pessoas: uma vez
que seus arquivos estão nas nuvens, você pode rapidamente comparti-
lhar um link de acesso para um arquivo ou uma pasta para seus colegas
de trabalho, amigos, ou familiares.
Segurança na Rede
1. Segurança na Rede
1.1 Apresentação
1.2 Síntese
Segurança na Rede
Ataque:
Existem muitos tipos de ataques a sistemas, e muitos modos de agrupá-los
em categorias. Uma forma é dividi-los em três grupos: intrusão, roubo de infor-
mações e negação de serviços.
Tipo do Ataque: Intrusão
É a forma de ataque mais comum atualmente, e consiste em um hacker
utilizar o computador de uma outra pessoa, como se fosse um usuário legítimo.
69
Os mecanismos de ataques são bastante variados, desde a engenharia social
até o uso de avançados recursos técnicos. A engenharia social é o nome que
se dá à atividade de busca de informações relevantes sem o uso da tecnologia
propriamente dita como, por exemplo, ligar para o administrador de sistemas
e afirmar ser um funcionário que precisa ter acesso a um diretório da rede na-
quele instante para realizar um trabalho importante.
Adware – Programa que vem oculto a um outro, baixado da Internet, sem
que o usuário tenha conhecimento. Uma vez instalado, sempre que o compu-
tador estiver conectado à rede, passa a exibir anúncios interativos. A proteção
contra essa intrusão se dá por meio de firewalls ou software removedores de
anúncios. V. Ad-aware, ZoneAlarm.
Backdoors – É um trecho de código mal-intencionado que cria uma ou
mais falhas de segurança para dar acesso ao sistema operacional para pessoas
não autorizadas. Backdoors podem ser inseridos propositalmente pelos criado-
res do sistema ou podem ser obra de terceiros mal-intencionados (usando para
isso um vírus, verme ou cavalo de troia).
BOT – Ameaça híbrida que reúne funções de worm – uma vez que se pro-
paga automaticamente ao explorar vulnerabilidades pela internet – e programa
espião – ao controlar remotamente o computador afetado. Equipamentos ata-
cados passam a atuar como zumbis, sendo utilizados para ações como ataques
em massa a sistemas.
Exploits – É um programa de computador, uma porção de dados ou uma
sequência de comandos que se aproveita das vulnerabilidades de um sistema
computacional – como o próprio sistema operativo ou serviços de interação de
protocolos. São geralmente elaborados por hackers como programas de demons-
tração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por
crackers a fim de ganhar acesso não autorizado a sistemas. Para um exploit atacar,
o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação
com a rede que possa ser usado para entrar, uma porta ou uma consola.
Hoax – É uma mensagem “alarmante”, um boato. Vem por e-mail, conten-
do histórias falsas, que geralmente ameaçam o destinatário com a destruição,
contaminação, formatação do disco rígido do computador, ou qualquer outra
desgraça, caso não faça o que for solicitado na mensagem, mas é falso, o seu
único objetivo, é se reproduzir. Exemplo: o MSN passará a ser pago, é um
abaixo-assinado contra isso.
Pharming – Tipo de ataque que intercepta a informação enviada do seu
equipamento para o servidor DNS do seu provedor de acesso à Internet para
Informática
dor da vítima um pacote TCP com a flag URG (urgente) habilitada. Algumas
versões do Windows têm um bug e não conseguem manipular adequadamente
o pacote.
72
Smurf – O objetivo deste ataque não é fazer apenas um host travar, mas
a rede inteira. O ataque é executado enviando-se uma sequência de pacotes
ICMP modificados para a rede da vítima. Os pacotes são modificados de tal
forma que os endereços de origem e destino são exatamente iguais (spoofing).
O endereço utilizado é um endereço de broadcast, o que faz com que os paco-
tes sejam enviados para todos os computadores da rede. Os computadores irão
responder enviando mensagens ICMP.
SYN Flooding – Este tipo de ataque explora uma limitação do sistema
operacional na implementação do protocolo TCP, com o objetivo de travar o
computador da vítima. É uma técnica na qual o endereço real do atacante é
mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada
em ataques a sistemas que utilizam endereços IP como base para autenticação.
É realizado enviando-se uma grande quantidade de pacotes TCP para o compu-
tador da vítima requisitando aberturas de conexões. Cada vez que o computa-
dor receber um pacote destes, ele registrará o pedido de conexão numa lista
de conexões pendentes (backlog de conexões). Esta lista tem um limite, que
normalmente é de 10 conexões pendentes, e quando todas as 10 posições são
ocupadas, o computador da vítima não aceita mais nenhuma conexão nova e,
portanto, fica inacessível aos outros computadores da rede. Se este ataque for
dirigido, consistentemente, contra um servidor Web, por exemplo, o mesmo se
tornará inacessível enquanto o atacante não parar de solicitar novas conexões.
Fragmentação – Os sistemas operacionais mais vulneráveis a estes tipos
de ataques são o Windows e o Linux. Quando atacado, o computador trava e
tem que ser reinicializado. O ataque explora um erro na implementação do
protocolo TCP/IP, que trata da fragmentação de pacotes. Quando o tamanho
do pacote enviado é maior que o tamanho permitido pela rede, ocorre frag-
mentação, e o pacote é dividido em pacotes menores. Quando estes chegam ao
computador destino, o sistema operacional reagrupa os fragmentos para formar
o pacote completo. O computador destino trava no momento de juntar os frag-
mentos. Exemplo deste tipo de ataque: Ping da morte.
Existem programas prontos, que podem ser baixados da Internet, para exe-
cutar o ataque de fragmentação de pacotes, por exemplo, o Elite, o NT Hunter
e o ICMP Bomber.
Land – O objetivo deste ataque é travar o computador da vítima. O ataque
é efetuado enviando-se um pacote TCP para qualquer porta do computador
destino com a fIag SYN habilitada. O pacote é montado de tal forma que os en-
dereços de origem e destino são iguais (spoofing). Alguns sistemas operacionais
não conseguem processar este tipo de pacote, fazendo com que o computador
Informática
pare de funcionar.
SPAM – Termo usado para se referir aos e-mails não solicitados, que geral-
mente são enviados para um grande número de pessoas. Quando o conteúdo
73
é exclusivamente comercial, este tipo de mensagem também é referenciada
como UCE (do Inglês Unsolicited Commercial E-mail).
Autoridade de Rede:
Autoridade de Certificado (CA) – É a autoridade em uma rede que emite
e gerencia credenciamento de segurança e chaves públicas para a codificação
criptográfica de mensagens. Como parte de uma infraestrutura de chaves pú-
blicas, uma CA verifica junto a uma RA para confirmar informações fornecidas
pelo solicitante de um certificado digital. Se a RA confirmar as informações do
solicitante, a CA pode então emitir um certificado.
Autoridade de Registro (RA) – É uma autoridade em uma rede que veri-
fica o pedido do usuário de um certificado digital e diz à (CA) para emiti-lo.
Um sistema em rede que permite que as empresas e os usuários troquem in-
formações e dinheiro com segurança. O certificado digital contém uma chave
pública que é usada para criptografar e criptoanalisar mensagens e assinaturas
digitais. Dependendo da implementação da infraestrutura de chave pública,
o certificado incluirá a chave pública do proprietário, a data de vencimento do
certificado, o nome do proprietário e outras informações sobre o proprietário
da chave pública.
Conceitos Gerais de Segurança na Rede:
Assinatura Eletrônica – Por vezes confundido, tem um significado diferen-
te: refere-se a qualquer mecanismo, não necessariamente criptográfico, para
identificar o remetente de uma mensagem eletrônica. A legislação pode validar
tais assinaturas eletrônicas como endereços Telex e cabo, bem como a trans-
missão por fax de assinaturas manuscritas em papel.
Bastion Host – Na internet, é o único computador hospedeiro (host) que
uma empresa permite ser acessado diretamente da rede pública e é projetado
para filtrar as solicitações e proteger o resto de sua rede contra riscos à seguran-
ça. Bastion significa fortaleza.
DMZ (zona desmilitarizada) – Eficaz para se estabelecer a segurança em
uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser prote-
gida, e a rede externa, normalmente a Internet, fonte de ataques.
Engenharia Social (Social Engineering) – Em segurança de computador,
engenharia social é um termo que descreve um tipo não técnico de intrusão
que confia duramente em interações humanas e frequentemente envolve brin-
car com outras pessoas para quebrar procedimentos de segurança normais. Um
engenheiro social roda o que costuma ser chamado de ‘contrajogo’. Por exem-
plo, uma pessoa usando engenharia social para quebrar uma rede de compu-
tadores tentaria ganhar a confiança de alguém que está autorizado a acessar a
Informática
rede para fazer com que ele revele informações que comprometam a segurança da
rede. Eles podem chamar o funcionário autorizado com algum tipo de proble-
74
ma urgente; os engenheiros sociais costumam confiar na utilidade natural das
pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns
modos de escuta antiquado são técnicas comuns da engenharia social. Outro
aspecto da engenharia social confia na incapacidade das pessoas manterem-
-se com uma cultura que confie fortemente em tecnologia da informação. Os
engenheiros sociais confiam no fato de que as pessoas não estão informadas do
valor da informação que elas possuem e são pouco cuidadosas sobre a proteção
delas. Frequentemente, os engenheiros sociais procurarão capturar informa-
ções valiosas, memorizar códigos de acesso verificando nos ombros de alguém
ou levar a vantagem da inclinação natural das pessoas que escolhem senhas
que são insignificantes para elas, mas que podem ser facilmente adivinhadas.
Os especialistas em segurança preveem que do mesmo modo que a nossa cul-
tura está se tornando mais dependente de informações, a engenharia social
permanecerá como a maior ameaça a qualquer sistema de segurança. A pre-
venção inclui educar as pessoas sobre o valor das informações, treiná-las para se
protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros
sociais.
Firewall de Pacote – Baseado em filtragem de pacotes, utiliza endereços IP
e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo
administrador, bloquear ou permitir o tráfego entre duas redes.
Honey Pot – É um sistema de computador na internet expressamente con-
figurado para atrair e ‘segurar’ pessoas que tentem penetrar os sistemas de ou-
tras, incluindo hacker, cracker e script kiddy. Para montar um honey pot (que
significa pote de mel), recomenda-se: instalar o sistema operacional (operating
system) sem patches instalados e utilizar padrões e opções normais; certificar-se
de que não há dados no sistema que não possam ser destruídos de forma segura;
adicionar o aplicativo projetado para registrar as atividades do invasor. Diz-se
que para manter um honey pot é preciso considerável atenção e pode oferecer
como seu maior valor nada mais do que a experiência de aprendizagem (isto é,
você pode não conseguir pegar nenhum hacker).
Malware – É um termo geral normalmente aplicado ao nos referirmos a
qualquer software desenvolvido para causar danos em computadores, servidores
ou redes de computador, e isso independentemente de o software ser um vírus,
um spyware, etc. Portanto, qualquer software, por exemplo um trojan, ou mes-
mo um worm etc. são denominados de “malware”, o que informa que esses são
softwares que causam MAL a um equipamento, software ou arquivo de dados
de um usuário
Informática
Vírus:
Classe de programa que visa destruir dados, programas, redes. Há as cha-
madas vacinas contra vírus, também programas de computadores, que existem
78
para proteger os dados, programas, redes. Todo vírus de computador possui
três programas: ocultamento (ficar escondido dentro dos programas. Há várias
técnicas e a finalidade é esconder as modificações que o vírus faz no arquivo
ate atingir seu objetivo de destruição), infecção (primeiro o vírus verifica se o
arquivo já está infectado, pois seria perda de tempo, depois infecta os arquivos;
pode infectar: área de inicialização, arquivos de MACRO, arquivos de dados) e
carga (é ativa por Trigger, gatilho, mecanismo lógico que pode ser: sexta-feira,
aniversário, procedimento dentro do programa, etc.). Vírus mais conhecidos:
Boot – Ativado quando o disco rígido é ligado e o sistema operacional é car-
regado; é um dos primeiros tipos de vírus conhecidos e que infecta a partição
de inicialização do sistema operacional.
Camuflados – Vírus camuflados que procuram enganar ou passar desper-
cebidos aos antivírus, exemplo: Stealth Vírus. E esconde-se em imagens BMP,
JPEG.
Cavalo de troia – É um programa no qual um código malicioso ou prejudi-
cial está contido dentro de uma programação ou dados aparentemente inofen-
sivos de modo a poder obter o controle e causar danos, como arruinar a tabela
de alocação de arquivos no seu disco rígido. Em caso célebre, um cavalo de
troia foi um programa que deveria encontrar e destruir vírus de computador.
Um cavalo de troia pode ser amplamente distribuído como parte de um vírus
de computador.
Hijackers – São programas ou scripts que “sequestram” navegadores de
Internet, principalmente o Internet Explorer. Quando isso ocorre, os vírus al-
teram a página inicial do browser e impedem o usuário de mudá-la, exibem
propagandas em pop-ups ou janelas novas, instalam barras de ferramentas no
navegador e podem impedir acesso a determinados sites, como os de software
antivírus, por exemplo.
Macro – Vinculam suas macros a modelos de documentos (templates) e a
outros arquivos de modo que, quando um aplicativo carrega o arquivo e exe-
cuta as instruções nele contidas, as primeiras instruções executadas serão as
do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos:
são códigos escritos para que, sob certas condições, este código se “reproduza”,
fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos
para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um
programa possa fazer.
Polimórficos – Os vírus polimórficos possuem a habilidade de se alterarem
a cada infecção. Com isso, a “assinatura” do vírus é modificada de tempos em
tempos, o que torna sua identificação mais difícil
Informática
Exercícios
62. (PF/2004 Agente) Um agente do DPF, em uma operação de busca e
apreensão, apreendeu um computador a partir do qual eram realiza-
dos acessos à Internet. O proprietário desse computador está sendo
acusado de ações de invasão a sistemas informáticos, mas alega nun-
ca ter acessado uma página sequer dos sítios desses sistemas. Nessa
situação, uma forma de identificar se o referido proprietário acessou
alguma página dos referidos sistemas é por meio do arquivo cookie
do IE6, desde que o seu conteúdo não tenha sido deletado. Esse
arquivo armazena dados referentes a todas as operações de acesso a
sítios da Internet.
Informática
a) secreta.
b) simétrica.
c) assimétrica.
d) transversa.
e) reversa.
sua execução.
c) com a adoção de anti-spyware que impediria que qualquer mal-
88
ware fosse instalado independentemente da atualização de listas
de malware.
d) com a instalação do protocolo SSL no computador pessoal do
usuário, independente da adoção de SSL no servidor de jogos.
1. Programas Comerciais
1.1 Apresentação
1.2 Síntese
Windows; Office: Word, Excel, Power Point, Outlook; Internet Ex-
plorer.
DICA: Essa vale OURO; qual é a receitinha de bolo para passar por essa
parte da prova, fazendo pelo menos o mínimo?
Passo 1: Saber o mínimo sobre como operar um computador, fazendo um
curso de introdução à microinformática na prática, sobre os programas men-
cionados no edital.
90
LEMBRE: Apenas o MÍNIMO, não é para fazer um curso caro, nem
demorado.
Passo 2: Fazer download de provas onde há questões dos programas co-
merciais pedidos em seu edital, resolver as questões primeiro no papel com o
computador desligado, ou seja, com o operacional dos programas na sua cabe-
ça, porque no dia da prova você não tem computador, nem professor, nem
tempo, pois está fazendo prova sobre vários assuntos.
Passo 3: Agora ligar o computador e executar uma por uma das questões
resolvidas no papel, mesmo que tenha acertado muitas.
Lembrando: INDIVIDUALMENTE.
Não é para ninguém fazer por você, não ponha tudo a perder.
Caso não saiba algum programa ou algum comando, coloque alguém do
seu lado que saiba, mas quem opera o computador é VOCÊ. Portanto, tudo
que é feito na prática individualmente, não se esquece. (Técnica de Memori-
zação, OK.).
DICA FINAL: O examinador cobra nas provas, na maioria das vezes, a
parte comum de um programa, não entrando em detalhes de uma determinada
versão, porque o que ele quer é só ver se você conhece o mínimo operacional
dos programas que constam no edital.
Exercícios
82. (AFRF/2005) Em relação aos recursos do Painel de Controle do
Windows é correto afirmar que:
a) opção Vídeo exibe as propriedades de vídeo e permite alterar a
resolução da tela.
b) para conectar o computador a rede e a internet deve-se usar o
recurso Opções de acessibilidade.
c) para definir as configurações de conexão deve-se utilizar o re-
curso Adicionar ou remover programas.
d) a inversão das funções dos botões direito e esquerdo do mouse é
feita por meio do recurso Opções de acessibilidade.
e) a solução de problemas que possam estar ocorrendo no hardware
pode ser feita por meio do recurso Soluções de hardware.
83. (Escrevente Técnico Judiciário – SP/2011) Um escrevente está usan-
do o programa Windows Explorer XP para a visualização das pastas
e arquivos de seu computador. Assinale a alternativa que contém a
Informática
afirmação correta.
a) Ao se clicar sobre o ícone 1, a área à direita da tela do programa
irá exibir os itens existentes no Disco Local (C:).
91
b) Ao se clicar sobre o ícone 2, será iniciada a apresentação Gama.
ppt que está armazenada na pasta denominada Beta.
c) Clicando-se sobre o ícone 3, a pasta selecionada pelo usuário
será removida do disco rígido do computador.
d) Clicando-se sobre o ícone 4, serão ocultadas as pastas Alfa, Beta
e também os arquivos Delta.doc e Gama.ppt.
e) No arquivo Delta.doc existe menor quantidade de informação
armazenada em bits do que existe no arquivo Gama.ppt.
a) 1
b) 2
c) 3
d) 4
e) 5
89. (FDE/2010) Um usuário do programa Word, em sua configuração
padrão, poderá transformar em texto todo o conteúdo de uma tabela
que está em edição, bastando, para tanto, selecionar a primeira colu-
na da tabela e utilizar a opção Converter do menu Tabela.
90. (SUSEP/2006) Os Mestres de apresentação do Microsoft Power Point
são recursos muito úteis para controlar a aparência de aspectos que
padronizam a estrutura da apresentação. Em relação a esses recursos
é correto afirmar que um slide mestre é um slide que controla certas
características de texto – como o tipo, o tamanho e a cor da fonte –
chamadas “texto mestre”, a cor de plano de fundo e determinados
efeitos especiais, como o sombreamento e o estilo de marcador.
91. (TJ-PE/2007 Técnico/Analista) Após a conclusão, o texto deve ser
encaminhado via correio eletrônico sem identificação dos destinatá-
rios. Portanto, deverá ser utilizado o campo
a) “Para” do navegador.
b) “Cc” da ferramenta de correio eletrônico.
c) “Para” da ferramenta de correio eletrônico.
d) “Cco” da ferramenta de correio eletrônico.
e) “Cco” do navegador.
92. (TRE AP/2011 Analista Judiciário – ADM) No Internet Explorer 8 o
Informática
Informática
96
Entre os ajustes, que podem ser realizados para promover um
maior conforto no uso do computador, encontram-se aqueles re-
lacionados ao intervalo de tempo decorrido antes da repetição de
um caractere ao manter uma tecla pressionada, bem como a velo-
cidade da repetição do caractere, e ainda ao layout do teclado que
será carregado na memória do computador sempre que este for
inicializado. Esses ajustes podem ser realizados por meio do ícone
. (CORRETO ou ERRADO)
( ) A caixa Pesquisar
( ) Cabeçalhos
97
97. (TRT 14/2011 – Analista Judiciário) Windows Flip e Windows Flip
3D são funcionalidades para gerenciar janelas. Em relação aos siste-
mas operacionais Windows XP e Windows Vista, é correto afirmar:
a) Ambos integram as duas funcionalidades.
b) No Vista, inexiste o Flip, já que o Flip 3D engloba as duas fun-
cionalidades.
c) No Vista, o Flip 3D é utilizado por meio da combinação das
teclas logótipo Windows e Tab.
d) Só XP tem ambas as funcionalidades.
e) Nenhum tem ambas as funcionalidades.
98. (FMRP/2012 Adm. – Administrativa) Considere a barra de ferra-
mentas de Cabeçalho e Rodapé do MS-Word 2010, na sua configu-
ração padrão, exibida na figura:
a) Partes Rápidas
b) Cabeçalho
Informática
c) Número de Página
98
d)
e)
99. (Prefeitura Cubatão/2012 Adm.) Observe a tela de uma mensagem
eletrônica que está sendo digitada no MS Outlook 2010, em sua
configuração original. As regras para o concurso de técnico admi-
nistrativo se encontram na caixa de entrada do cliente <Concursos@
Vunesp.com.br>.
Para anexá-lo nessa mensa-
gem, é necessário clicar na
seguinte opção do menu:
a) Anexar Arquivo.
b) Item do Outlook.
c) Tabela.
d) Caixa de Texto.
e) Partes Rápidas.
100. (PMST/2012- Fiscal) Na opção Cabeçalho e Rodapé do PP 2010,
em sua configuração original, assinale a alternativa que identifica
corretamente o local do slide em que serão exibidos:
I. Data e hora
II. Número do slide
III. Texto de rodapé
a) I. no cabeçalho à esquerda. II. no cabeçalho à direita. III. no meio do rodapé.
b) I. no cabeçalho à direita. II. no cabeçalho à esquerda. III. no rodapé à esquerda.
c) I. no cabeçalho à direita. II. no rodapé à direita. III. no rodapé à esquerda.
d) I. no rodapé à esquerda. II. no meio do rodapé. III. no rodapé à direita.
e) I. no rodapé à esquerda. II. no rodapé à direita. III. no meio do rodapé.
d) 49
e) 50
102
A fórmula = SE
(A1 > B1; C1 * 2;
C1 + 2) será colo-
cada na célula D1
... Em seguida, na
célula A5, será co-
locada a fórmula
=SOMA(D1:D4).
Aplicativos janeláveis
Outra grande mudança do Windows 10 é a possibilidade de usar aplicativos
diretamente no Desktop. E, em vez de visualizá-los apenas em tela cheia, como
no Windows 8 e 8.1, poderá redimensioná-los.
Vários desktops
O Windows 10 traz um recurso que já está disponível no Linux e também
no OS X há anos: Múltiplas Áreas de trabalho. Através dele, poderá adicionar
diversos desktops para projetos distintos, como trabalho, escola, lazer e o que
mais vier na telha.
Conflito de interfaces
Apesar de evoluir bastante, desde o lançamento do Windows 8, o Windows
10 ainda é um conflito entre duas interfaces: uma mais antiga, sustentada pela
Área de trabalho, com pastas e programas; e outra mais nova, sustentada pelo
agora Menu Iniciar, com aplicativos modernos que podem ser baixados em
Informática
Word 2013 Escritório 2013 Office 2010 Office 2007 Office 2003
Excel 2013 Escritório 2013 Office 2010 Office 2007 Office 2003
106
Facilmente extrato que você preci-
sa de dados importantes com flash
de preenchimento
*
Traga a sua análise com um clique
do mouse. Análise lente rápuda
graficos recomendados e anima-
*
ções. Gráfico se torna mais fácil e
olhar grande.
Destaque tendências de dados
importantes em segundos usando
Sparklines
* °
Esclarecer informações com es-
quemas de cores e barras de dados
em Formatação Condicional
* ° ° °
Editar um documento com novos
autores, ao mesmo tempo. * °
Outlook 2013 Escritório 2013 Office 2010 Office 2007 Office 2003
2.5 Questões
109
→ A navegação em guias é um recurso usado pelo Internet Explorer
11, que permite a abertura de vários sites em uma única janela do
navegador. A configuração da navegação por guias é exercida através
do ícone Ferramentas, Opções da internet, na aba:
a) Geral.
b) Conexão.
c) Conteúdo.
d) Programas.
BrOffice
1. BrOffice
1.1 Apresentação
1.2 Síntese
LibreOffice (BrOffice)
Só lembrando: (A partir de 15 de marco de 2012 passou a ser chamado
Libre e não BR).
Microsoft Office 2007 X BrOffice.org 3.2
Word → Writer
Excel → Calc
111
Microsoft Office 2007 X BrOffice.org 3.2
Power-Point → Impress
Access → Base
- BrOffice ainda tem:
- Math
- Draw
Site do BROFFICE:
Exercícios
108. (MP/BA/2011 Analista Técnico – Jornalismo) Os aplicativos ofe-
recidos pelo BR.Office e Microsoft Office executam funções seme-
lhantes. Com base nessa semelhança, numere a segunda coluna de
acordo com a primeira.
I. Microsoft Word ( ) BR.Office Impress
II. Microsoft Excel ( ) BR.Office Write
Informática
c) = e <
d) $ e =
e) = e $
120
120. (TRT 1ª Região RJ/2008 Escrevente) O serviço denominado Telnet
permite o acesso de páginas web contendo texto, hiperlinks e ele-
mentos gráficos, de forma similar às páginas visualizadas no Internet
Explorer e no Mozilla Firefox.
121. (TJ/ES/2011 Superior e Médio) O Mozilla Thunderbird é um pro-
grama livre e gratuito de e-mail que, entre outras funcionalidades,
possui um recurso de anti-spam que identifica as mensagens indese-
jadas. Essas mensagens podem ser armazenadas em uma pasta dife-
rente da caixa de entrada de email do usuário.
122. (BB/2011 Escrevente) Considere o MS-Office 2003 e BrOffice.org
3.1, em suas versões em português e configurações originais. Gravar
narração e Cronometrar são opções que pertencem, respectivamente,
ao menu
a) Ferramentas do Impress e Apresentações do PowerPoint.
b) Apresentações do PowerPoint e Apresentação de slides do Im-
press.
c) Exibir e Apresentações do Impress.
d) Editar e Apresentações do PowerPoint.
e) Editar do PowerPoint e Apresentação de slides do Impress.
123. (PC ES/2011 Delegado Substitutivo) O BrOffice é um ambiente de
software livre que pode ser utilizado em diversos sistemas operacio-
nais diferentes, como o Linux, o Solaris e o Windows.
124. (BB/2011 Escrevente) Em pesquisas feitas no Google, por vezes apa-
recem opções de refinamento do tipo Em cache e/ou Similares. É
correto que
a) essas opções aparecem tanto no Mozilla Firefox quanto no Win-
dows Internet Explorer.
b) essas opções aparecem apenas no Windows Internet Explorer.
c) essas opções aparecem apenas no Mozilla Firefox.
d) a opção Em cache é exclusiva do Windows Internet Explorer.
e) a opção Similares é exclusiva do Mozilla Firefox.
125. (PC ES/2011 Escrivão) Os arquivos do Microsoft PowerPoint dos
tipos.ppt,.pps e.pptx podem ser abertos pelo módulo Impress do
BrOffice.
126. (TRE AP/2011 Analista Judiciário – ADM) Para se criar uma nova
mensagem no Thunderbird 2, basta clicar no ícone da barra de ferra-
mentas Nova MSG, ou clicar no menu
a) Editar → Nova mensagem.
b) Arquivo → Novo → Mensagem.
Informática
LinuxLinux
1.1 Apresentação
1.2 Síntese
UNIX
Projetado em 1969, o sistema UNIX tinha originalmente a intenção de
propiciar um ambiente no qual os programadores pudessem criar programas.
Logo, ficou evidente que o UNIX também propiciava um ambiente no qual
usuários da área comercial, científica e industrial pudessem executar progra-
mas para ajudá-los em seu trabalho. O sistema UNIX foi originalmente desen-
volvido para minicomputadores de tamanho médio (especificamente a série
PDP da companhia DEC) e, mais tarde, passou a ser usado também em gran-
127
des e potentes computadores de grande porte e em microcomputadores. Bell
Laboratories foi quem o criou. Estima-se que meio bilhão de pessoas o use.
Estrutura do Sistema
a sociedade como um todo. O projeto conta ainda com uma série de equipes
com missões específicas, inclusive com uma equipe de engenharia de lança-
mentos, responsável pelo característico calendário de lançamentos semestrais.
128
A comunidade de desenvolvimento do GNOME conta tanto com volun-
tários quanto com empregados de várias empresas, inclusive grandes empresas
como Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun. Por sua vez,
o GNOME é filiado ao Projeto GNU, de onde herdou a missão de prover um
ambiente de trabalho composto inteiramente por software livre. Exemplo: sis-
temas baseados em Unix, principalmente por sistemas Linux e sistemas BSD.
Metas:
Liberdade – para criar um ambiente de trabalho que sempre terá o código
fonte disponível para reutilização.
Acessibilidade – assegurar que o ambiente pode ser usado por qualquer pessoa,
independentemente de habilidades técnicas, ou deficiências físicas.
Internacionalização – fazer o ambiente disponível em vários idiomas. No
momento, o GNOME está sendo traduzido para mais de 160 idiomas.
Facilidade para o desenvolvedor – assegurar que seja fácil escrever um pro-
grama que se integra com o ambiente, e dar aos desenvolvedores liberdade de
escolher sua linguagem de programação.
Organização – um ciclo de versões regular e uma estrutura disciplinada.
Suporte – assegurar suporte a outras instituições fora da comunidade
GNOME.
KDE (sigla inglesa para K Desktop Environment)
É uma comunidade internacional de software livre produzindo um con-
junto de aplicativos multiplataforma projetados para funcionar em conjunto
com sistemas GNU/Linux, FreeBSD, Solaris, MS Windows e Apple Mac OS
X. Ela é mais conhecida pela sua área de trabalho Plasma, um ambiente de
trabalho fornecido como o ambiente padrão em muitas distribuições, como
Open SUSE, Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux. A
versão atual é a 4.7.
O KDE se baseia no princípio da facilidade de uso e da personalização.
Todos os elementos da interface gráfica podem ser personalizados de acordo
com o gosto do usuário, tanto na posição quanto na aparência: painéis, botões
das janelas, menus e elementos diversos como relógios, calculadoras e minia-
plicativos. A extrema flexibilidade para personalização da aparência levou a
que muitos desenvolvedores disponibilizassem seus próprios temas para serem
compartilhados por outros usuários.
Diretório Descrição
/ Raiz do sistema
/home Diretório e arquivos de trabalho dos usuários comuns do sistema
Informática
Exercícios
129. (TRF/ 2005 Analista) O sistema operacional Linux é composto por
três componentes principais. Um deles, o Shell, é
a) o elo entre o usuário e o sistema, funcionando como intérprete
entre os dois. Ele traduz os comandos digitados pelo usuário
para a linguagem usada pelo Kernel e vice-versa. Sem o Shell, a
interação entre usuário e o Kernel seria bastante complexa.
b) o núcleo do sistema. É responsável pelas operações de baixo
nível, tais como: gerenciamento de memória, suporte ao sistema
de arquivos, periféricos e dispositivos.
c) o substituto do Kernel para as distribuições mais recentes do Linux.
d) o responsável por incorporar novas funcionalidades ao sistema.
É por meio dele que se torna possível a implementação de servi-
ços necessários ao sistema, divididos em aplicações do sistema e
aplicações do usuário.
e) o responsável pelo gerenciamento dos processos em execução
pelo Sistema Operacional.
130. (TRT 20º 2010 Técnico) O sistema operacional precisa apresentar
a cada usuário uma interface que aceita, interpreta e então executa
comandos ou programas do usuário, e que fique entre o usuário e
computador. Essa interface é comumente chamada de
Informática
a) shell.
b) sun.
c) unix.
133
d) dos.
e) ms-dos.
131. (TRT 20º 2010 Técnico) Componente central do sistema operacio-
nal da maioria dos computadores. Serve de ponte entre aplicativos e
o processamento real de dados feito no âmbito do hardware. Essa é a
definição de:
a) sistema.
b) software.
c) kernel.
d) microprocessador.
e) boot.
132. (BANRISUL/2005 Escriturário) Das alternativas abaixo, qual apre-
senta nomes de distribuições Linux?
a) Gnome, Suse, RadHat e Kurumim.
b) Mandraque, Knoppix, Conectiva e RedHat.
c) Slackware, Knoppix, Mandraque e KDE.
d) Kurumim, Debian, Suse e SQL.
e) Debian, Kernel, Conectiva e RedHat.
133. (PC/SP/2011 Delegado) Constituem sistemas operacionais de códi-
go aberto
a) Free Solaris, MAC OS, Open BSD
b) DOS, Linux e Windows.
c) Linux, Mac OS, Windows e OS 2.
d) Linux, OpenBSD e Free Solaris.
e) Windows, Mac OS, OpenBSD.
134. (PM/MG 2010) Enquanto o Windows XP utiliza o Windows Explorer
para o gerenciamento de pastas e arquivos, o Linux não possui um
aplicativo padrão para o gerenciamento de arquivos em modo gráfi-
co; há distribuições do Linux que permitem, para esse fim, o uso de
programas como o Konqueror (KDE) e o Nautilus (GNOME).
135. (PC/SP/2011 Delegado) A denominada licença GPL (já traduzida
para o português: Licença Pública Geral)
a) garante as liberdades de execução, estudo, redistribuição e
aperfeiçoamento de programas assim licenciados, permitindo a
todos o conhecimento do aprimoramento e acesso ao código
fonte.
b) representa a possibilidade da Administração Pública em utilizar
gratuitamente de certos softwares em face da supremacia do in-
Informática
teresse público.
c) representa a viabilidade do público em geral aproveitar o software
134
em qualquer sentido, porém preservando a propriedade intelec-
tual do desenvolvedor.
d) garante ao desenvolvedor os direitos autorais em qualquer país
do mundo.
e) assegura apenas a distribuição gratuita de programas.
136. (PRF/2008) Com relação a software livres, suas licenças de uso, dis-
tribuição e modificação, assinale a opção correta, tendo como refe-
rência as definições e os conceitos atualmente empregados pela Free
Software Foundation.
a) Todo software livre deve ser desenvolvido para uso por pessoa
física em ambiente com sistema operacional da família Linux,
devendo haver restrições de uso a serem impostas por fornece-
dor no caso de outros sistemas operacionais.
b) O código-fonte de um software livre pode ser adaptado ou aper-
feiçoado pelo usuário, para necessidades próprias, e o resultado
de aperfeiçoamentos desse software pode ser liberado e redistri-
buído para outros usuários, sem necessidade de permissão do
fornecedor do código original.
c) Toda licença de software livre deve estabelecer a liberdade de
que esse software seja, a qualquer momento, convertido em soft-
ware proprietário e, a partir desse momento, passem a ser respei-
tados os direitos de propriedade intelectual de código-fonte do
software convertido.
d) Quando a licença de um software livre contém cláusula deno-
minada copyleft, significa que esse software, além de livre, é tam-
bém de domínio público e, dessa forma, empresas interessadas
em comercializar versões não gratuitas do referido software po-
derão fazê-lo, desde que não haja alterações nas funcionalidades
originais do software.
e) Um software livre é considerado software de código aberto quan-
do o seu código-fonte está disponível em sítio da Internet com
designação .org, podendo, assim, ser continuamente atualizado,
aperfeiçoado e estendido às necessidades dos usuários, que, para
executá-la, devem compilá-lo em seus computadores pessoais.
Essa característica garante a superioridade do software livre em
face dos seus concorrentes comerciais proprietários.
137. (ICMS MT/2006) No processo de instalação do Linux, as principais
bibliotecas de sistema e os arquivos de configuração e scripts de ini-
Informática
d) passwd
e) chown
145. (Prefeitura de São Gonçalo do Amarante RN/2011 ADM) Comando
136
do sistema operacional Linux para troca de permissões de um arquivo:
a) Chown
b) grep
c) man
d) chmod
e) rpm
146. (Prefeitura Chã Grande PE/2011 ADM) O comando finger do
Linux tem como função:
a) Procurar um arquivo no HD.
b) Mostrar espaço usado, livre e capacidade do HD.
c) Compara dois arquivos de texto.
d) Relatório de uso do disco.
e) Mostrar informações do usuário.
147. (PM MG/2010) Assinale o comando no Linux e no Windows que
permite a configuração de endereços IP, nas interfaces de rede, se-
riam respectivamente ifconfig e ipconfig.
148. (BB/2011 Escriturário) Em relação aos recursos comuns, tanto no
Windows, quanto na Linux, é INCORRETO afirmar que possuem
a) sistema operacional de código aberto.
b) sistema operacional multiusuário e multitarefa.
c) suporte a vários sistemas de arquivos.
d) restrição de acesso a usuários, arquivos e pastas (diretórios).
e) administração e assistência remotas.
149. (TRE TO/2011 Analista Judiciário) No Linux, quando um proces-
so recebe um determinado sinal, via de regra, executa as instruções
contidas naquele sinal. O kill, que é um comando utilizado para
“matar” um processo, pode, também, ser usado para enviar qualquer
sinal. Entretanto, se for usado sem o parâmetro de um sinal, ele exe-
cutará a mesma função do sinal
a) STOP.
b) SEGV.
c) TERM.
d) CONT.
e) ILL.
150. (Prefeitura de NAVEGANTES SC/2011 ADM) No sistema opera-
cional Linux, o comando:
a) shutdown mostra a senha de sua conta
b) kill encerra processos em andamento
c) vi exibe a lista de processos em andamento
Informática
\ / : * ? < > |
O sinal + não é considerado um caractere reservado, e, portanto, não há
impedimentos para que seja usado em um nome de arquivo linux.
só pode ser alterado pela Microsoft. O Linux é aberto, e, portanto, pode ser
alterado por qualquer um.
O erro da questão está no fato de que o armazenamento em nuvem não se
139
relaciona, em nada, com o fato de o sistema ser aberto ou fechado.
ma operacional evolui.
O Linux tem, como sistemas de arquivos, o Ext2 e o Ext3.
140
O sistema de arquivo do windows depende da versão.
cp - Cópia arquivos
ln - utilizado para criação de link de outros arquivos (comumente conhe-
cidos como atalhos).
Lembrar que o Unix é a base do próprio Windows (no DOS, digitava-se o
comando de linha).
a) shutdown -h now
b) shutdown -r now
c) shutdown -s now
141
editor “vi“
chmod - Para troca de permissões de um arquivo.
Informática
Informática de Negócios
1. Informática de Negócios
1.1 Apresentação
1.2 Síntese
Chave:
Definição: é uma coluna ou uma combinação de múltiplas colunas que
identifica uma linha específica e a distingue das outras linhas. A chave deve
garantir a unicidade (o conteúdo de uma chave tem que ser único dentro de
uma tabela) e minimulidade (a chave deve ser composta pelo menor número
de colunas que garanta a unicidade).
a) Chave Candidata:
Toda combinação de uma ou mais colunas, dentro de uma tabela, que
Informática
Metadado
Considerado como sendo os “dados sobre dados”, isto é, os dados sobre os
sistemas que operam com estes dados. Um repositório de metadados é uma
150
ferramenta essencial para o gerenciamento de um Data Warehouse no mo-
mento de converter dados em informações para o negócio. Entre outras coisas,
um repositório de metadados bem construído deve conter informações sobre a
origem dos dados, regras de transformação, nomes e alias, formatos de dados,
etc., ou seja, esse “dicionário” deve conter muito mais do que as descrições de
colunas e tabelas: deve conter informações que adicionem valor aos dados.
Modelagem de Dados
É a atividade de especificação das estruturas de dados. Quando estes dados
estão organizados (dispostos) de forma coerente, e regras de negócio, relaciona-
das a procedimentos e verificações que têm a ver com o conteúdo, necessárias
para suportar uma área de negócios. Representa um conjunto de requerimen-
tos de informações de negócio. É uma parte importante do desenho de um
sistema de informação. A abordagem que se dispensa ao assunto normalmente
atende a três perspectivas: Modelagem Conceitual, Modelagem Lógica e Mo-
delagem Física. A primeira é usada como representação de alto nível e consi-
dera exclusivamente o ponto de vista do usuário criador do dado, a segunda
já agrega alguns detalhes de implementação e a terceira demonstra como os
dados são fisicamente armazenados. Quanto ao objetivo, podemos identificar
as seguintes variações: modelagem de dados entidade-relacionamento (leitura,
construção e validação dos modelos); modelagem de relacionamentos comple-
xos, grupos de dados lógicos e ciclo de vida das entidades; modelagem de dados
corporativa; modelagem de dados distribuídos (cliente/servidor); modelagem e
reengenharia de dados legados e modelagem de dados para Data Warehouse.
OLAP (On Line Analytical Processing)
Ferramenta para analise de negócio por meio de aplicações on-line utili-
zadas pelos usuários finais (gerentes, executivos e analistas) para extração de
dados com os quais geram relatórios capazes de responder às questões geren-
ciais. Eles surgiram junto com os sistemas de apoio à decisão para possibilitar
a extração e análise dos dados contidos nos Data Warehouse e nos Data Marts.
Por meio de acesso rápido e interativo, os usuários obtêm uma ampla variedade
de possibilidades de visão da informação.
OLTP (On-line Transaction Processing)
Também conhecidos como sistemas transacionais, são excelentes para
administrar o dia a dia das empresas, mas pecam quando o objetivo é o pla-
nejamento estratégico, os relatórios que o sistema OLTP fornece são restritos
a uma visão bidimensional do negócio, o que não permite aos tomadores de
decisão do negócio a flexibilidade que necessitam na análise da organização
Informática
como um todo.
Planejamento de Recursos Empresariais (ERP – Enterprise Resource
Planning ou SIGE - Sistemas Integrados de Gestão Empresarial, no Brasil)
151
São sistemas de informação que integram todos os dados e processos de uma
organização em um único sistema (Laudon, Padoveze). A integração pode ser
vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recur-
sos humanos, fabricação, marketing, vendas, compras, etc.) e sob a perspectiva
sistêmica (sistema de processamento de transações, sistemas de informações
gerenciais, sistemas de apoio a decisão, etc.). Os ERP em termos gerais, são
uma plataforma de software desenvolvida para integrar os diversos departamen-
tos de uma empresa, possibilitando a automação e armazenamento de todas as
informações de negócios.
Procedimento Operacional Padrão (POP – Standard Operating Proce-
dure)
É uma descrição detalhada de todas as operações necessárias para a reali-
zação de uma atividade, ou seja, é um roteiro padronizado para realizar uma
atividade. O POP pode ser aplicado, por exemplo, numa empresa cujos cola-
boradores trabalhem em três turnos, sem que os trabalhadores desses três turnos
se encontrem e que, por isso, executem a mesma tarefa de modo diferente. A
maioria das empresas que empregam este tipo de formulário possuem um Ma-
nual de Procedimentos que é originado a partir do fluxograma da organização.
RDBMS (Relational Database Management System)
Sistema de Gerenciamento de Banco de Dados relacionais
SDL – Storage Definition Language
É utilizada para especificar o esquema interno, a organização.
Sistema de Apoio à Decisão (SAD)
Qualquer Sistema de Informação que forneça informação para auxiliar a
tomada de decisão é SAD.
Sistema de Apoio Executivo (SAE)
Criado pelo MIT (Massachusetts Institute of Technology) na década de 1970.
Foi conhecido como adesão de componente de grandes empresas mundiais. Nos
fins de 1985, um estudo foi revelado pelo MIT no qual informou que aproxima-
damente um terço das grandes empresas nos EUA já tinha algum tipo de sistema
de informação instalado e usado por executivos. Nas recentes tendências, foram
alastradas para os quadros médios e as para outros funcionários o acesso a este tipo
de Sistema de Informação (SI). Originalmente, os SAE foram desenvolvidos para
programas de computadores do tipo mainframe. Os propósitos foram feitos para
indicar variações entre previsões e resultados de orçamentos e faturamento. Os
diretores financeiros, de marketing e executivos têm o objetivo de fornecer ime-
diatamente dados do mercado e indicadores de desempenho. O objetivo final é
Informática
obter uma ferramenta capaz de atingir as metas e expectativas geradas pelos exe-
cutivos de uma empresa. Os dados normalmente não são armazenados em um
SAE, apenas os mais necessários para delimitar o suporte dentro da empresa.
152
A sua utilização hoje pode ser considerada mais abrangente em níveis hierár-
quicos dando suporte aos cargos mais elevados. Os SAE atualmente têm poder
de ser instalados em um computador empresarial ou em uma área de trabalho
pessoal. As vantagens podem ser descritas como sua fácil utilização por parte
dos usuários e o fornecimento de informação oportuna à tomada de decisões.
Desvantagens ocorrem quando as funções são limitadas e podem não necessa-
riamente gerar cálculos complexos, e serem justificadas por implementação. A
gerência não poderá saber qual o volume de dados que estará sendo gerado, e o
sistema ficará demasiadamente lento.
TRIGGER
Gatilho usado em banco de dados. Consiste em um evento emitido contra
uma tabela, utilizado para garantir a integridade dos dados.
VDL – View Definition Language. Para especificar visões dos usuários finais
Comércio Eletrônico
B2B – Business to Business
Modalidade de comércio eletrônico que compreende um mercado (mar-
ketplace) seguro, também conhecido como portal B2B, em circuito fechado,
que possibilita o desenvolvimento de transações comerciais entre parceiros ver-
ticais ou transversais de uma indústria ou negócio de um ou mais mercados. O
portal B2B é o facilitador de transações que busca os produtos, bens ou serviços
em diversos fornecedores participantes, viabilizando o financiamento da ope-
ração providenciando a melhor logística para que a mercadoria chegue a seu
destino. O principal objetivo é minimizar os custos do comprador.
B2C – Business to Consumer
Modalidade de comércio eletrônico para desenvolvimento de vendas dire-
cionadas ou cruzadas e para a formação de comunidades de interesses comuns,
que são especialmente grandes para empresas pontocom, e também para o
desenvolvimento de negócios baseados na Web que dispõem de capacidade
para integrar suas operações de venda e prover serviços ágeis e personaliza-
dos de atendimento e suporte ao consumidor. Essa modalidade equivale em
grande parte ao varejo eletrônico e tem tido um grande crescimento com o
aparecimento da Web. Existem shopping centers eletrônicos (portais) com uma
grande variedade de produtos, desde bolos e vinhos até equipamentos eletrô-
nicos, computadores e carros. Essa modalidade equivale em grande parte ao
varejo eletrônico e tem tido um grande crescimento com a Web. Esse esquema
permite que uma organização diminua a quantidade de intermediários, possibi-
litando a redução de preços, além de oferecer a oportunidade de disponibilizar
novos produtos ou serviços e, implicitamente, conquistar novos mercados.
Informática
Exercícios
151. (Auditor de Tesouro Municipal – PE/2004) Com relação aos SGBD,
Informática
c) relacional.
d) estrela.
e) anel.
162
173. (ICMS RJ/2007) Sobre dados, informações e conhecimento, é erra-
do afirmar que:
a) dados são descrições elementares que são registradas, classifica-
das e armazenadas, mas não são organizadas para carregar signi-
ficados específicos.
b) um banco de dados consiste em itens de dados armazenados,
organizados para a recuperação.
c) itens de dados podem ser formados por caracteres, números,
sons ou imagens.
d) informação são dados organizados de modo que tenham signifi-
cado e valor para quem os receber.
e) conhecimento e informação são sinônimos, pois quem tem in-
formação tem conhecimento.
174. (ICMS RJ/2007) Data Warehouse e Data Mining são recursos uti-
lizados por muitas organizações para facilitar e agilizar o processa-
mento, a análise e a consulta de dados. Sobre esses recursos, é corre-
to afirmar que:
a) um DataMining armazena dados extraídos de bancos de dados
de diferentes organizações.
b) um DataWarehouse armazena dados por períodos não superiores
a três meses, o que dificulta previsões e análises de tendência.
c) um DataWarehouse é repositório de dados históricos orientados
a assunto, organizados para serem acessíveis para atividades de
processamento analítico.
d) DataMining é uma técnica de análise de dados exclusiva para
aplicação em um DataWarehouse.
e) num DataWarehouse, os usuários finais necessitam conhecer
linguagem de programação para acessar dados.
175. (ICMS RJ/2008) No funcionamento de um sistema de gerencia-
mento de banco de dados, uma situação de falha ocorre quando dois
usuários tentam alterar, simultaneamente, um mesmo registro. Por
exemplo, no caso de dois clientes de uma empresa de cartões de
crédito tentarem realizar, num dado instante, a liquidação de um
mesmo boleto da mesma fatura, um deles receberá uma mensagem
de falha. A situação descrita é conhecida por:
a) Multlock.
b) Crashing.
c) Overlock.
Informática
d) Locking.
e) Deadlock.
163
176. (ICMS RJ/2008) Business Intelligence (BI) refere-se ao processo para
tomada de decisões em uma empresa, sendo de elevada importância
a existência de um repositório próprio para os dados consolidados
e já transformados em “informação real”, que pode ser um Data
Warehouse ou um Data Mart. Nesse contexto, duas aplicações são
identificadas: a primeira, que sustenta o negócio por meio de ferra-
mentas OLTP (On Line Transaction Processing), e a segunda, que
analisa o negócio por meio de ferramentas OLAP (On Line Analy-
tical Processing). Essas aplicações têm, como objetivos principais,
respectivamente:
a) levantamento e armazenamento de dados/implementação de
testes.
b) controle e registro de transações/identificação de tendências.
c) projeto e análise de sistemas/transformação de processos.
d) pesquisa e teste de software/especificação de requisitos.
e) busca e coleta de informações/substituição de rotinas.
177. (ICMS RJ/2008) O grande desafio do profissional de TI que geren-
cia qualquer processo é a análise dos fatos relacionados à função que
exerce em uma organização. Essa análise deve ser feita com as ferra-
mentas e os dados disponíveis, permitindo aos executivos e gerentes
detectar as tendências e tomar as decisões com eficiência e eficácia.
Devido a essa necessidade, surgiu o conceito de Business Intelligence
– “BI”. Assinale a alternativa que indique duas características dos
atuais sistemas de Business Intelligence.
a) procurar relações de causa e efeito/extrair e integrar dados de
múltiplas fontes.
b) evitar a utilização de ferramentas automatizadas/desprezar da-
dos contextualizados.
c) extrair e integrar dados de múltiplas fontes/evitar a utilização de
ferramentas automatizadas.
d) desprezar dados contextualizados/trabalhar exclusivamente
com fatos reais e não hipotéticos.
e) trabalhar exclusivamente com fatos reais e não hipotéticos/pro-
curar relações de causa e efeito.
178. (ICMS-RJ 2008) A figura ao lado apresenta uma modalidade de co-
mércio eletrônico que desenvolve vendas direcionadas ou cruzadas e
forma comunidades de interesses comuns, para empresas pontocom,
e também desenvolve negócios baseados na Web. Esse esquema per-
Informática
2.2 PDCA
→ Uma das ferramentas de gestão utilizadas pelo Poder Judiciário
é o BSC. Sobre as características desta ferramenta é INCORRETO
afirmar que
a) possui como componentes: objetivos estratégicos, indicadores-
-chave de desempenho, metas de longo prazo e plano de ação.
b) é base para as Reuniões de Análises Estratégicas (RAE) do Poder
Judiciário.
c) é aplicado na gestão pública por meio dos mapas estratégicos
que estabelecem foco, prioridade e eficiência dos programas es-
tratégicos.
d) é destinada a avaliar se a estratégia concebida pela organiza-
Informática
As 9 áreas de conhecimentos
(integração; escopo; tempo; custos; qualidade; recursos humanos; comuni-
cações; riscos; aquisições) - 4° Edição (2008)
Integração:
Esta área de conhecimento descreve os processos que integram elementos
do gerenciamento de projetos, que são identificados, definidos, combinados,
unificados e coordenados dentro dos grupos de processos de gerenciamento
de projetos.
Os processos são: Desenvolver o termo de abertura do projeto; Desenvolver
Informática
Escopo
Esta área descreve os processos envolvidos na verificação de que o projeto
inclui todo o trabalho necessário e apenas o trabalho necessário, para que seja
concluído com sucesso.
Os processos dessa área são: Planejamento do escopo; Definição do escopo;
Criar EAP (Estrutura Analítica do projeto); Verificação do escopo; Controle
de escopo.
Tempo
Está área descreve os processos relativos ao término do projeto no prazo
correto;
Os processos dessa área são : Definição das atividades; Sequenciamento
de atividades; Estimativa de recursos das atividades; Estimativa de duração das
atividades; Desenvolvimento do cronograma; Controle do cronograma.
Qualidade
Esta área descreve os processos envolvidos na garantia de que o projeto irá
satisfazer os objetivos para os quais foi realizado;
Os processos dessa área são : Planejamento da qualida-de; Realizar a ga-
rantia da qualidade; Realizar o controle da qualidade.
Recursos Humanos
Esta área descreve os processos que organizam e gerenciam a equipe do
projeto;
Os processos dessa áreas: Planejamento de Recursos Humanos; Contratar
ou Mobilizar a Equipe do Projeto; Desenvolver a Equipe do Projeto; Geren-
ciar a Equipe do Projeto.
Comunicação
Esta área descreve os processos relativos à geração, coleta, disseminação,
armazenamento e destinação final das informações do projeto de forma opor-
tuna e adequada;
Os processos dessa áreas: Planejamento das Comunicações; Distribuição
das Informações; Relatórios de Desempenho; Gerenciar as Partes Interessa-
das. (stakeholders)
Riscos
171
Esta área descreve os processos relativos à realização do gerenciamento de
riscos em um projeto. Temos cinco processos de planejamento e um de con-
trole;
Os processos dessa área são: Planejamento do gerenciamento de riscos;
Identificação de riscos; Análise qualitativa de riscos; Análise quantitativa de
riscos; Planejamento de respostas a riscos; Monitoramento e controle de riscos.
Aquisição
Esta área descreve os processos que compram ou adquirem produtos, servi-
ços ou resultados, além dos processos de gerenciamento de contratos;
Os processos dessa área são: Planejar compras e aquisições; Planejar con-
tratações; Solicitar respostas de fornecedores ; Selecionar fornecedores; Admi-
nistração de contrato ; Encerramento do contrato .
Lembrar que todo projeto tem tempo definido, e deve resultar num serviço
ou num produto.
Informática
174
Gabarito
155. Letra E.
156. Letra C.
177
Informática
Informática 178
179
Informática
Informática 180
181
Informática
Informática 182
183
Informática
Informática 184
185
Informática
Informática 186
187
Informática