Revisão de Informatica
Revisão de Informatica
Revisão de Informatica
com
Internet:
• Conceito: rede mundial de computadores. É um conjunto de redes de computadores diferentes que utilizam um
padrão comum de comunicação e oferece determinado conjunto de serviços.
A definição de Internet é um conglomerado de redes locais (de computadores), espalhadas pelo mundo, que torna possível
a interligação entre os computadores. Ou de forma mais simples é a rede mundial de computadores.
Uma rede de computadores é formada a partir de 2 (dois) ou mais computadores interligados com a finalidade de
compartilhar informações. Ao definir a Internet como “rede mundial de computadores”, significa que diversas redes de
computadores estão interconectadas e espalhadas por todo o mundo.
Infraestrutura e Funcionamento
Nesse modelo é importante você saber que através da Internet não somente computadores, mas também diferentes
dispositivos podem se comunicar. Estes dispositivos, também chamados hosts, podem estar conectados em redes
diferentes que inicialmente não teriam comunicação entre si.
Para poder se comunicar, cada host recebe um endereço único, parecido com os números de telefone. Assim, como
qualquer telefone no mundo todo é único (considerando o código do país e o DDD), cada dispositivo ligado a Internet
possui um número único, que é chamado de endereço IP ou número IP.
• TCP/IP: o TCP (protocolo de controle de transmissão) quebra a mensagem em partes menores (pacotes) e as envia
pela internet. O computador que recebe esses pacotes utiliza outra ferramenta do TCP para reunir esses dados na
mensagem original. Para que esses dados cheguem ao destino, usa-se o IP (protocolo de interconexão), que fornece o
endereço certo para a entrega das informações. Os pacotes da mensagem podem até tomar rotas diferentes, mas chegam
ao mesmo destino para que a informação esteja completa.
O papel da Internet é interligação entre diferentes redes, com diferentes dispositivos (hosts), localizados em qualquer
parte do mundo. Para realizar estas conexões existem diversos equipamentos distribuídos em todo o mundo. Vamos
destacar alguns destes equipamentos:
Roteador
O roteador é o equipamento que interliga diferentes redes de computadores, encaminhando os dados entre as elas.
Quando um pacote de dados chega, em uma de suas linhas, o roteador lê a informação de endereço para determinar o seu
destino final. Em seguida, usando essa informação na tabela de roteamento ou encaminhamento, ele direciona o pacote
para a rede seguinte até o destino final. Na Internet existem vários tipos de roteadores para fazer a rede funcionar da
forma mais eficiente.
Hub e Switch
2
prof_jj [email protected] www.profjj.com
Estes equipamentos têm como função conectar diversos computadores em uma rede. Além de computadores é possível
ligar roteadores, impressoras e qualquer outro dispositivo com as mesmas características técnicas de comunicação (com
porta de rede). A principal diferença entre eles está na forma como transmitem os dados entre os computadores.
Enquanto os hubs reúnem o tráfego em somente uma via, o switch cria uma série de canais exclusivos em que os dados do
dispositivo de origem são recebidos somente pelo dispositivo de destino.
Modem
A palavra Modem origina-se da junção de duas palavras, modulador e demodulador. É um dispositivo eletrônico que
modula um sinal digital em uma onda analógica, para ser transmitido através da linha telefônica, e que na extremidade de
destino demodula o sinal analógico convertendo para o formato digital original.
A técnica utilizada por estes equipamentos listados é conhecida como comutação de pacotes, em contraste com a
comutação de circuitos que é utilizada nos sistemas telefônicos. Na comutação de pacotes, as mensagens que serão
transmitidas são fragmentadas em pacotes menores, que viajam
na Internet de forma independente uns dos outros. Ao chegar ao destino as informações são reagrupadas formando a
mensagem original.
Definições Importantes
Download
Download (em português: descarregamento) significa obter (baixar) um conteúdo (um ou mais arquivos) de um servidor
remoto para um computador local. Para isso são utilizados aplicativos específicos que se comunicam com o servidor
através de protocolos pré-definidos.
Por exemplo:
os navegadores que acessam os dados de um servidor normalmente utilizando o protocolo HTTP.
Upload
Upload (em português: carregamento) é a operação inversa ao download. Ao fazer um upload, o usuário envia conteúdo do
seu computador para um servidor remoto.
Firewall
Firewall (em português: parede de fogo) é uma barreira de proteção, que controla o tráfego de dados entre seu
computador e a Internet, através de uma política de segurança. Seu objetivo é permitir que somente dados autorizados
sejam transmitidos e/ou recebidos.
Correio eletrônico
Correio eletrônico, conhecido popularmente como e-mail (abreviatura de eletronic mail), é um serviço que possibilita a
troca de mensagens, textos, figuras e outros arquivos através de sistemas eletrônicos de comunicação.
Existem três protocolos de correio eletrônico baseados na Internet. O primeiro e mais antigo é o Simple Mail Transfer
Protocol (SMTP), responsável apenas pelo envio de mensagens entre duas contas de usuários do e-mail. Os dois protocolos
restantes gerenciam o acesso às mensagens que chegaram à conta do usuário de e-mail. Estes dois protocolos de
"servidor de e-mail" são o Post Office Protocol (POP) e o Internet Message Access Protocol (IMAP).
Principais protocolos:
3
prof_jj [email protected] www.profjj.com
• IP (internet protocol): responsável pela comunicação entre redes. Ou seja, para distribuição de pacotes, sendo a base
que forma a internet
• DNS (domain name system): responsável por atribuir endereços léxicos (com nomes, e não números) aos recursos da
rede. É como uma agenda de contatos da internet. Ex: http://www.google.com
• HTTP (hyper text transfer protocol): é usado por programas de navegação (browsers) para acessar dados na web. É
responsável pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (texto, áudio,
imagem, vídeo...)
• HTTPS (hyper text transfer protocol secure): tem a mesma finalidade do HTTP, mas realiza as transferências de forma
segura, com criptografia, autenticação e integridade
• FTP: responsável pela realização de transferências de arquivos entre um cliente FTP e um servidor FTP. Definições já
cobradas em prova: protocolo de transferência de arquivos ente computadores; de arquivos entre dois computadores
conectados à internet; de arquivos remotos; permite a cópia de arquivos entre dois computadores; faz download e upload
de arquivos; faz upload de arquivos para um servidor remoto.
Outros protocolos:
• DHCP: configura dinamicamente endereços de rede. Em uma rede, pode ser necessário que um mesmo endereço IP
possa ser utilizado em diferentes dispositivos em momentos distintos
• TELNET: permite conectar dois computadores de forma que um usuário consiga efetuar login em outro computador
através da rede de forma remota
• SSH: protocolo de acesso remoto que utiliza autenticação de chave pública e oferece suporte à compressão de dados
para execução de aplicações com interfaces gráficas
• SMTP: responsável pelo envio de e-mail através da rede. POP e IMAP recuperam e-mails de um servidor de e-mail. SMTP
envia e-mail para um servidor de e-mail. Macete: Seu Mail Tá Partindo
• POP3: foi criado como uma forma simplificada para receber, baixar e deletar mensagens de um servidor de e-mail
Intranet
A Intranet surgiu a partir da necessidade das organizações em ter uma rede privada, acessível apenas por membros da
organização, empregados ou terceiros com autorização de acesso.
Seguindo os mesmos padrões da Internet, a Intranet também é baseada em protocolos TCP/IP (HTTP, HTTPS, FTP, SMTP,
POP3, IMAP e outros), possibilitando o compartilhamento de informações e reduzindo os custos.
A Intranet muitas vezes confunde-se com a Internet. Embora existam muitas semelhanças entre elas, na realidade são dois
conceitos diferentes. Simplificando, a Internet é a rede mundial de computadores, enquanto a Intranet é uma Internet
privada que opera dentro de uma organização.
Seguindo a classificação das redes de computadores, podemos entender que a Intranet é uma LAN (Local Area Network).
O principal objetivo da Intranet é compartilhar informações sobre a organização e recursos de computação (sistemas, e-
mails e a própria Internet) entre os utilizadores.
4
prof_jj [email protected] www.profjj.com
É importante destacar que é possível que a Intranet de uma organização esteja conectada à Internet. Inclusive, esta é a
regra geral, embora existam Intranets desconectadas da Internet.
Normalmente, as organizações impõem uma política restritiva de comunicação entre a Intranet e a Extranet, permitindo o
acesso à Internet pelos computadores da Intranet, mas protegendo os serviços da Intranet, para que não sejam acessados
por terceiros na Internet. Quem já trabalhou em uma Intranet certamente se viu em uma máquina com acesso à Internet.
• Permite uma série de serviços online, como a web (www), correio eletrônico, grupo de discussão, FTP, bate papo,
mensagens instantâneas, redes sociais, entre outros
Intranet:
• É uma rede de computadores (em geral uma LAN) privada, restrita e exclusiva a um público específico (só utiliza quem
possui autorização prévia), que se utiliza de tecnologias, padrões e serviços comuns à internet com o intuito de
compartilhar informações e recursos computacional, além de melhorar a comunicação interna entre membros de uma
organização
Extranet:
• É uma rede privada de computadores que funciona como uma extensão da intranet, permitindo o acesso restrito a
usuários externos de uma organização via internet (em geral com parceiros, fornecedores e clientes).
Questões
1. (GUALIMP / Prefeitura de Areal/RJ – 2020) Qual das opções abaixo refere-se a uma rede de computadores que utiliza a
Internet para partilhar parte de seu sistema de informação com segurança e permite acesso externo controlado para
negócios específicos ou projetos educacionais?
a) Internet.
b) Intranet.
c) Extranet.
d) Ethernet.
2. (UNIFIL / Prefeitura de Sertaneja/PR – 2020) Analise a alternativa que melhor define o seguinte conceito: “É uma rede de
computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado
local, como, por exemplo, a rede de uma empresa, que só poderá ser acessada pelos seus utilizadores ou colaboradores
internos.
a) Internet.
b) Extranet.
c) Intranet.
d) Rede Pública.
5
prof_jj [email protected] www.profjj.com
III - Extranet: é uma rede mundial que tem como objetivo interligar computadores para fornecer ao usuário o acesso a
diversas informações.
4. (FGV / IBGE – 2019) Sobre o significado dos termos Internet e Intranet, considere as afirmativas a seguir.
I. São sinônimos em qualquer contexto, tanto tecnológico como de utilização.
II. A Intranet não pode ser acessada remotamente via Internet sem autenticação.
III. A Intranet é usualmente empregada em ambientes corporativos, com acesso limitado.
Está correto somente o que se afirma em:
a) I;
b) II;
c) III;
d) I e II;
e) II e III.
5. (CESPE / PM/MA – 2018) Tanto o protocolo HTTP quanto o protocolo HTTPS podem ser utilizados em intranets e na
Internet.
6. (CESPE / Polícia Federal – 2018) A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras organizações).
7. (VUNESP / PC/SP – 2018) Considere o seguinte URL utilizado na barra de endereços de um navegador de Internet típico:
http://www.policiacivil.sp.gov.br/portal
8. (VUNESP / PC/SP – 2018) Uma das diferenças entre a Internet e a Intranet é que na Intranet:
a) é disponibilizada apenas a troca de informações por meio do e-mail corporativo.
b) o acesso é restrito a um certo público que se utiliza de nome de usuário e senha para o acesso.
c) os conteúdos das páginas não podem incluir mídias como vídeo e música, pois se tratam de sites corporativos.
d) o acesso é realizado apenas pelos computadores localizados no mesmo local físico do servidor de Intranet.
e) a transmissão da informação entre o servidor e o navegador é sempre monitorada para prevenir o vazamento de
informação.
9. (VUNESP / SEDUC/SP – 2018) Assinale a alternativa correta em relação aos conceitos de internet e intranet:
a) Internet e intranet são sinônimos.
b) Um usuário não pode acessar recursos de uma intranet de uma instituição se não estiver fisicamente (presente) na
instituição.
c) Intranet é o nome dado à maior rede de computadores do mundo.
d) Intranet é uma rede privada, interna a uma instituição.
e) Internet é uma rede privada, interna, que pode ser acessada por todos.
6
prof_jj [email protected] www.profjj.com
10. (VUNESP / DESENVOLVESP – 2018) A diferença entre a internet e a intranet é que a intranet
possui acesso restrito a partir de uma rede privada, enquanto na internet o acesso é realizado a
partir de qualquer rede. Uma forma de acessar uma intranet a partir de um computador da
internet é utilizar o recurso de:
a) FTP.
b) TCP.
c) VPN.
d) VLAN.
e) WLAN.
11. (CESPE / Polícia Federal – 2018) Em determinado computador, no histórico de navegação de um usuário do Google
Chrome, observou-se que havia, na lista de endereços acessados, mais sítios com endereços iniciados com https:// do que
com http://.
Nessa situação, com base somente nessa informação, conclui-se que esse usuário acessa mais sítios de intranet do que de
Internet, uma vez que uma das prerrogativas da intranet é o caráter limitado ao seu acesso.
12. (FCC / Metrô-SP – 2018) A Intranet é uma rede de computadores que disponibiliza um conjunto de serviços análogo à
Internet. Diferente da Internet, uma Intranet:
a) não usa o conjunto de protocolos TCP/IP, mas os protocolos OSI.
b) é uma rede interna e exclusiva de uma organização.
c) não pode ser conectada a outras redes, ou seja, fica restrita ao ambiente interno da empresa.
d) não conecta equipamentos usando tecnologias Wi-Fi, pois não suporta protocolos wireless.
e) acessa páginas de conteúdo disponíveis em servidor central usando o protocolo HTML.
13. (FGV / Prefeitura de Salvador/BA – 2017) Uma intranet é um sítio Web do tipo:
a) público: qualquer pessoa com acesso à Internet pode ver o seu conteúdo.
b) compartilhado: os empregados e os clientes da empresa podem ver o seu conteúdo.
c) interno: somente as pessoas ligadas à empresa podem ver o seu conteúdo.
d) seguro: qualquer pessoa com uma senha especial pode ver o seu conteúdo.
e) restrito: somente os diretores da empresa podem ver o seu conteúdo.
14. (CESPE / SEDF – 2017) É correto conceituar intranet como uma rede de informações internas de uma organização, que
tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a
acessar essa rede.
15. (IDIB / CRO/BA – 2017) Analise as seguintes afirmativas acerca das tecnologias de Internet e Intranet.
I. Tanto a Internet como a Intranet utiliza o protocolo HTTP.
II. Na Internet é possível acessar clientes de correio eletrônico como, por exemplo, o gmail da Microsoft.
III. A Intranet é um espaço restrito a determinado público, sendo utilizado para compartilhamento de informações restritas.
Analisando as afirmativas acima, marque a alternativa verdadeira.
a) Apenas as afirmativas I e II estão corretas.
b) Apenas as afirmativas I e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas a afirmativa I está correta.
7
prof_jj [email protected] www.profjj.com
16. (IDIB / CRC/CE – 2017) Acerca dos conhecimentos de Internet, Extranet e Intranet, marque a
alternativa falsa.
a) O acesso à Internet é de domínio público.
b) O acesso à Intranet é restrito a funcionários de uma empresa ou órgão.
c) A informação compartilhada na rede de Internet é distribuída somente em determinadas empresas.
d) O acesso a Extranet é restrito a clientes, parceiros e/ou fornecedores de uma determinada
empresa ou órgão.
17. (AOCP / EBSERH – 2017) Algumas empresas criam ambientes virtuais com servidores de páginas para manterem sites,
servidores de e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de arquivos. Essa estrutura
visa à obtenção de uma comunicação mais rápida e centralizada entre os funcionários da empresa. Tal estrutura é
conhecida como:
a) intranet.
b) internet.
c) telnet.
d) SMTP.
e) FTP.
18. (CESPE / INSS – 2016) A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão que o
acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado por meio da Internet, em substituição
ao acesso realizado somente por meio da intranet do órgão. Nessa situação, não haverá similaridade entre os sistemas de
consulta, porque sistemas voltados para intranet, diferentemente dos voltados para Internet, não são compatíveis com o
ambiente web.
19. (CESPE / Pref. São Paulo / 2016 – Letra A) Um usuário que está acessando a intranet de uma empresa deseja transferir,
para o seu computador, um arquivo armazenado em um outro computador conectado à Internet. Nessa situação, é
recomendável a esse usuário solicitar auxílio do administrador da intranet, que é o único usuário de uma rede interna com
privilégio para o acesso à Internet.
20. (FACET / Prefeitura de Marcação – 2016) Qual das redes abaixo permite o compartilhamento de impressoras?
a) Extranet
b) Internet
c) Arpanet
d) Telnet
e) Intranet
Gabarito:
1. LETRA C
2. LETRA C
3. LETRA A
4. LETRA E
5. CORRETO
6. ERRADO
7. LETRA D
8. LETRA B
9. LETRA D
10.LETRA C
11.ERRADO
12.LETRA B
13.LETRA C
8
prof_jj [email protected] www.profjj.com
14.CORRETO
15.LETRA B
16.LETRA C
17.LETRA A
18.ERRADO
19.ERRADO
20.LETRA E
Navegadores:
• É um programa, aplicativo ou software que permite a interação dos usuários com páginas ou sites, bem como a
navegação web na internet
Programas de Navegação
Um navegador Web ou navegador de Internet é um programa (aplicativo) que habilita seus usuários a interagirem
(acessarem) com documentos (páginas) HTML, hospedados em um servidor da rede.
Outra definição, mais contextualizada com o nosso dia-a-dia, é o software (programa) que permite que você acesse a
Internet, veja vídeos, escute música, jogue e interaja com documentos virtuais, também conhecidos como páginas da Web.
Após a popularização da Internet, na década de 1990, o engenheiro inglês Tim Berners-Lee desenvolveu a World Wide
Web, possibilitando a utilização de uma interface gráfica e a criação de sites dinâmicos e visualmente interessantes. Em
1993, Marc Andreessen foi o líder do projeto e o responsável pelo lançamento do primeiro programa de navegação, o
Mosaic, que em uma nova versão passou a se chamar Netscape Navigator.
Com o sucesso do Netscape, a Microsoft reconheceu o potencial da Internet, licenciou o código fonte do Mosaic e a partir
dele lançou o Internet Explorer. Com isso iniciou-se uma briga entre os navegadores Netscape e Internet Explorer, que
ficou conhecida como a guerra dos navegadores.
A Microsoft eventualmente tornou-se a vencedora e o Netscape foi comprado pela AOL no final da década de 1990.
O Microsoft Internet Explorer, como mencionado anteriormente, foi um dos primeiros a serem desenvolvidos e chegou a
ser o mais usado pelo mercado, entre 2002 e 2003, uma vez que sempre foi ligado ao sistema operacional Windows.
9
prof_jj [email protected] www.profjj.com
Entretanto, nos últimos anos perdeu espaço para os browsers de outras empresas; e recentemente, ele perdeu o status de
navegador padrão do sistema operacional Windows para o Microsoft Edge. Apesar de ter sido o navegador padrão o
Windows, foram lançadas versões para Mac e Unix (sistema base do Linux), que posteriormente foram descontinuadas.
Ao longo dos anos o Microsoft Internet Explorer foi apontado como um software com numerosas falhas de segurança.
Programas maliciosos ou oportunistas exploravam suas brechas para roubar informações pessoais, controlar
computadores e direcionar os usuários a determinadas páginas.
O Internet Explorer conta com o suporte à navegação através de guias, onde é possível a abrir várias páginas em uma única
janela do navegador.
1 - Software proprietário significa que o software é privativo ou não livre. Ou seja, uma empresa detém a sua patente e os
direitos sobre a sua comercialização.
2 - Código fechado significa que seu código fonte não está disponível para acesso, visualização e/ou edição.
De acordo com o site do Suporte Microsoft, o Internet Explorer possui diversos atalhos de teclado que podem ser
utilizados para executar rapidamente várias tarefas ou para trabalhar sem o mouse.
Abaixo temos uma tabela com os principais atalhos do Internet Explorer e logo em seguida temos outras tabelas, baseadas
no site citado, com os atalhos específicos para realizar várias tarefas. É importante que você leia e teste cada um dos
atalhos citados abaixo. Entretanto, dê um foco especial aos principais atalhos.
Principais Atalhos
Pesquisar
Aplicar zoom
Barra de endereços
• Adicionar www. ao início e .com ao fim do texto digitado na barra de endereços -Ctrl + Enter
• Exibir uma lista de endereços digitados- F4
• Na barra de endereços, mover o cursor para a esquerda até o próximo intervalo na frase-Ctrl + Seta para a
esquerda
• Na barra de endereços, mover o cursor para a direita até o próximo intervalo na frase-Ctrl + Seta para a direita
• Voltar pela lista de correspondências do Preenchimento Automático-Seta para baixo
• Avançar pela lista de correspondências do Preenchimento Automático-Seta para cima
• Exibir os comandos de aplicativo (barra de endereços, sites frequentes, etc.)- Alt+D
Navegação
• Ativar um link selecionado- Enter
• Exibir o menu de atalho de um link -Shift + F10
• Localizar alguma coisa na página -Ctrl + F
• Ir para a home page- Alt + Home
• Ir para a próxima página -Alt + Seta para a direita
• Ir para a página anterior -Backspace ou Alt + Seta para a esquerda
• Voltar pelos itens de uma página da Web (funciona apenas quando a navegação com guias está desabilitada)-Ctrl +
Shift + Tab
• Avançar pelos itens de uma página da Web (funciona apenas quando a navegação com guias estiver desabilitada)-
Ctrl + Tab ou F6
• Ir para o início de um documento- Home
• Ir para o fim de um documento -End
• Abrir um novo documento no Internet Explorer- Ctrl + O
• Abrir uma nova janela- Ctrl + N
• Salvar a página atual -Ctrl + S
• Rolar para o início de um documento- Seta para cima
• Rolar para o fim de um documento -Seta para baixo
• Parar o download de uma página Esc
• Alternar entre a exibição em tela cheia e a exibição comum-F11
• Iniciar a navegação por cursor- F7
Área de transferência
Barra de menus
Barra de notificação
Guias
• Fechar a guia Ctrl + W
• Fechar guias em segundo plano Ctrl + F4
• Abrir links em uma nova guia em segundo plano Ctrl + clique
• Abrir links em uma nova guia no primeiro plano Ctrl + Shift + clique
• Duplicar guia Ctrl + K
• Abrir uma nova guia Ctrl + T
• Reabrir a última guia fechada Ctrl + Shift + T
• Mudar de guias Crtl + Tab ou Crtl + Shift + Tab
• Mudar para a última guia Ctrl + 9
• Mudar para um número de guia específico- Ctrl + n (em que "n" é um número entre 1 e 8)
12
prof_jj [email protected] www.profjj.com
Mozilla Firefox
Mozilla Firefox surgiu a partir do patrocínio da Netscape (empresa homônima do primeiro navegador), inicialmente
chamando-se apenas Mozilla. Porém seus desenvolvedores diziam acreditar que os interesses comerciais da Netscape
comprometiam a utilidade do navegador e decidiram criar um navegador separado. O novo projeto foi iniciado em 23 de
setembro de 2002 e até chegar na nomenclatura atual, passou por diversos nomes que resultaram em problemas com
direitos autorais. Em 9 de novembro de 2004, a versão 1.0 do Mozilla Firefox foi lançada e tornou se uma das aplicações
em código-livre mais usadas por usuários domésticos.
Destacou-se como alternativa ao Internet Explorer e reativou a chamada guerra dos navegadores. Por ter sua arquitetura
de programação baseada em extensões, é apontado como um navegador seguro. Foi um dos primeiros navegadores a
disponibilizar o bloqueio personalizado de janelas pop up. Diferente do Internet Explorer, através das extensões os
usuários podem agregar novas funções a fim de personalizar o navegador de acordo com o seu gosto.
O Firefox possui suporte à navegação através de abas, o que possibilita a abertura de várias páginas em uma única janela
do navegador. Também diferente do Internet Explorer, a versão atual funciona em vários sistemas operacionais, desde o
Windows XP SP2 até Windows 10, Mac OS X 10.6 até 10.11 e Linux. Outra grande diferença é que o Firefox possui uma
única barra de digitação que serve tanto para endereços Web quanto para pesquisa.
Semelhante ao Microsoft Internet Explorer, o Firefox também possui atalhos para executar rapidamente várias tarefas. De
acordo com o site do Mozilla temos os seguintes atalhos:
Navegação
• Voltar Alt + ← / Backspace
• Avançar Alt + → / Shift + Backspace
• Página inicial -Alt + Home
• Abrir arquivo- Ctrl + O
• Atualizar página -F5/Ctrl + R
• Atualizar página (ignorar cache) Ctrl + F5/Ctrl + Shift + R
• Parar carregamento- Esc
Página atual
Edição
Copiar- Ctrl + C
Cortar- Ctrl + X
13
prof_jj [email protected] www.profjj.com
Apagar- Del
Colar -Ctrl + V
Colar (texto sem formatação)- Ctrl + Shift + V
Refazer -Ctrl + Y
Selecionar tudo- Ctrl + A
Desfazer- Ctrl + Z
Pesquisar
• Localizar- Ctrl + F
• Localizar próximo- F3/Ctrl + G
• Localizar anterior -Shift + F3/Ctrl + Shift + G
• Localizar link enquanto digita- '
• Localizar texto enquanto digita- /
• Fechar a pesquisa ou a barra de pesquisa rápida-Esc
• Focar barra de pesquisa -Ctrl + K/Ctrl + E
• Mudar rapidamente entre motores de pesquisa-Ctrl + ↑/Ctrl + ↓
Janales e abas
Histórico
Favoritos
Ferramentas
• Downloads- Ctrl + J
• Complementos -Ctrl + Shift + A
• Exibir/ocultar ferramentas de desenvolvimento F12/Ctrl + Shift + I
• Console web Ctrl + Shift + K
• Inspecionar Ctrl + Shift + C
• Depurar Ctrl + Shift + S
• Editar estilos Shift + F7
• Desempenho Shift + F5
• Monitor de rede Ctrl + Shift + Q
• Barra do desenvolvedor Shift + F2
• Modo de design adaptável Ctrl + Shift + M
• Scratchpad Shift + F4
• Código Fonte Ctrl + U
• Console do navegador Ctrl + Shift + J
Outros
• Comando Atalho
• Completar o endereço com .com Ctrl + Enter
• Completar o endereço com .net Shift + Enter
• Completar o endereço com .org Ctrl + Shift + Enter
• Apagar a entrada de autocompletar selecionada Del
• Alternar tela inteira F11
• Alternar ativação da barra de menu (exibindo
• temporariamente quando oculta)
• Alt or F10
• Alternar modo de leitura Ctrl + Alt + R
• Navegação com o cursor F7
• Selecionar barra de endereços F6/Alt + D/Ctrl +
Google Chrome
Dos navegadores mais utilizados, o Google Chrome é o mais novo. Sua versão beta foi lançada em 2 de setembro de 2008
15
prof_jj [email protected] www.profjj.com
seguida pela estável em 11 de dezembro de 2008. Como o próprio nome sugere, é desenvolvido pelo Google. Diferente
dos seus concorrentes segue um visual minimalista.
Atualmente é o navegador mais usado no mundo, seguido pelo Internet Explorer e Mozilla Firefox.
Para alcançar este patamar o Google Chrome apresentou infinitamente mais recursos que os outros navegadores, como
um tradutor automático, sem a necessidade de extensões adicionais; um corretor ortográfico que marca todas as palavras
que o usuário escreve errado; continuação de download, para quando um download for interrompido; segurança no
acesso a sites, apresentando uma mensagem de alerta em sites com conteúdo malicioso ou duvidoso; além de vários
outros recursos que o tornaram mais atraente que os outros browsers. Seguindo uma característica do Mozilla Firefox,
também possui a opção de mudança de tema, que dá ao usuário o poder de personalizar algumas partes do programa.
Possui versões estáveis para Windows, Mac OS e Linux.
Seguindo o padrão dos outros dois programas de navegação citados em nossa aula, o Google Chrome também possui
teclas de atalhos que vamos listar abaixo.
• Mover o foco para frente entre a barra de endereço, a barra de favoritos (se ela estiver sendo exibida) e o
conteúdo da página-F6
• Mudar o foco para trás entre a barra de endereço, a barra de favoritos (se ela estiver sendo exibida) e o conteúdo
da página-Shift + F6
• Abrir a barra "Localizar" para pesquisar na página atual Ctrl + F ou F3
• Ir para a próxima correspondência da pesquisa da barra "Localizar" Ctrl + G
• Ir para a correspondência anterior da pesquisa da barra "Localizar" Ctrl + Shift + G
• Abrir as ferramentas do desenvolvedor Ctrl + Shift + J ou F12
• Abrir as opções de "Limpar dados de navegação" Ctrl + Shift + Delete
• Abrir a Central de Ajuda do Chrome em uma nova guia F1
• Fazer login como um usuário diferente ou navegar como visitante Ctrl + Shift + M
• Abrir um formulário de feedback Alt + Shift + I
Microsoft Edge
Anunciado em março de 2015, o Microsoft Edge foi a aposta da empresa para reconquistar usuários, que deixaram de
utilizar o Internet Explorer devido a diversos problemas e poucos recursos do antigo navegador. Dessa forma, esse
programa se tornou o navegador padrão para o sistema operacional da empresa no Windows 10.
Acessando o menu "Configurações", na aba "Sobre" temos uma informação importante sobre o desenvolvimento do
Microsoft Egde: "Este navegador é viabilizado pelo projeto de software livre Chromium e outro software livre."
Ele inclui integrações com a Cortana (assistente virtual da Microsoft) e, diferentemente do Internet Explorer, não oferece
suporte à tecnologia ActiveX. Ele também possui um leitor nativo de PDF e Flash Player integrado – apesar de bloquear
conteúdo em flash por padrão.
Apesar da nova interface e recursos melhorados em comparação ao seu antecessor, a verdade é que o Microsoft Edge não
se popularizou como o esperado. Basicamente, ele ainda possuía falhas pontuais, principalmente por ter um motor próprio
de navegação, que apresentava incompatibilidades com alguns sites. Em 2019, a Microsoft resolveu mudar drasticamente o
navegador e tentar, mais uma vez, conquistar novos usuários. Uma das maiores novidades foi com relação às extensões.
De acordo com o site do Suporte Microsoft, atalhos de teclado são teclas ou combinações de teclas que fornecem uma
maneira alternativa de fazer algo que você normalmente faria com um mouse. Abaixo temos a lista para o Microsoft Edge.
Você irá notar que primeiro temos os atalhos com Ctrl, Shift e Alt, e no final os atalhos com as teclas de função (F1, F2,
F3...). Vou destacar em amarelo os principais atalhos cobrados em prova.
18
prof_jj [email protected] www.profjj.com
Principais Definições
Favoritos
A funcionalidade “favoritos” serve para armazenar páginas que acessamos com muita frequência, ou que desejamos salvar
o endereço para posteriores consultas. O navegador armazena o link, e abre a página com apenas um clique, não
necessitando digitar todo o endereço da página. Ou seja, quando você acessa uma página (um site) constantemente, você
pode adicioná-la aos favoritos para facilitar o acesso e não precisar memorizar o link.
20
prof_jj [email protected] www.profjj.com
Histórico
O Histórico armazena a lista de páginas acessadas pelo usuário. Ele é criado à medida que você navega na web. Em resumo,
o histórico é a lista de todos os sites que você visitou.
Plug-ins / Extensões
Vimos acima que é possível adicionar funcionalidades aos navegadores Firefox e Chrome. Os plug-ins permitem
estendendo seu browser para além das funções básicas do acesso a páginas na Internet. Isso significa que você pode
personalizar o seu navegador com os recursos que você considera mais importantes.
Cookies
Os cookies são arquivos de Internet que armazenam temporariamente, através do navegador, o que o usuário está
visitando na rede. Eles possuem formato de texto e não ocupam praticamente nenhum espaço no disco rígido do
computador.
Hipertexto
O hipertexto é definido como uma forma de escrita e leitura não linear, com blocos de informação ligados a palavras,
partes de um texto ou, por exemplo, imagens. O termo hipertexto foi criado por Theodore Nelson, na década de 1960, para
denominar a forma de escrita e de leitura não linear na informática. O hipertexto se assemelha à forma como o cérebro
humano processa o conhecimento: fazendo relações, acessando informações diversas, construindo ligações entre fatos,
imagens, sons, enfim, produzindo uma teia de conhecimentos.
Hipermídia
O conceito de hipermídia também foi criado por Theodor Holm Nelson. Ele está relacionado com a definição de hipertexto,
visto que corresponde à fusão de mídias a partir de elementos não-lineares e interativos.
Questões
1. (VUNESP / PREF SJRP – 2014) No Internet Explorer 10, para abrir a caixa de diálogo para impressão de uma página
Internet, o usuário pode utilizar o seguinte atalho de teclado:
a) Ctrl + A
b) Ctrl + D
c) Ctrl + P
d) Ctrl + T
e) Ctrl + W
2. (CESPE / STM – 2018) O Google Chrome e o Internet Explorer — programas para navegação na Web — possuem opção
para se apagar o histórico de navegações, a qual faz que os sítios visitados sejam bloqueados e não mais sejam visitados
pelo usuário.
3.(CESPE / DPU – 2018) O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema
operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador.
4. (AOCP / Colégio Pedro II – 2013) Tecla de função usada para atualização de páginas em navegadores de internet:
a) F3
b) F4
c) F5
d) PrtSC
e) Tecla Windows
21
prof_jj [email protected] www.profjj.com
5. (FCC / ALESE – 2018) O ícone de uma estrela que aparece do lado direito, no interior da linha de endereço do navegador
Google Chrome (onde se digita o endereço dos sites que se quer visitar), serve para:
a) alterar as configurações do navegador.
b) adicionar extensões, ou plug-ins, ao navegador.
c) adicionar a página corrente à lista de sites favoritos.
d) indicar que o site é patrocinado por alguma organização.
e) exibir a lista de sites favoritos.
6. (FCC / DETRAN-MA – 2018) Os principais navegadores da internet como o Google Chrome, o Firefox e o Internet Explorer
possibilitam, respectivamente, a navegação anônima, privativa e InPrivate. Uma das funções da navegação anônima do
Google Chrome é:
a) ocultar a navegação do administrador da rede.
b) não armazenar a lista de favoritos.
c) o não armazenamento de cookies.
d) se tornar anônimo para o website visitado.
e) ocultar a navegação do provedor de acesso.
7. (FGV / AL-RO – 2018) Para saber qual é a versão do browser Firefox Mozilla que está sendo usado, deve-se clicar no
seguinte item de menu:
a) Versão do Firefox.
b) Sobre o Firefox.
c) Atualização de Versão.
d) Configurações do Mozilla.
e) Conteúdo da Ajuda.
8. (FCC / TRT - 24ª REGIÃO (MS) – 2017) Um Oficial de Justiça vai utilizar um computador público para navegar na Internet
utilizando o Firefox versão 50.1.0, em português, e deseja utilizar um modo de navegação para evitar que seu histórico,
senhas e preferências sejam salvos e acessados por outras pessoas e para bloquear cookies, evitando que sites
fraudulentos rastreiem seu comportamento. Para abrir uma nova janela em branco nesse modo de navegação, ele deve
clicar no botão Abrir menu, que fica no canto superior direito da tela, representado por um ícone com três pequenas linhas
verticais paralelas, e depois na opção
9. (CESPE / FUB – 2016) A opção que permite excluir o histórico de navegação dos browsers apaga da memória do
computador todos os arquivos que tiverem sido baixados da Web e armazenados no computador.
10.(FCC / TCE-SP – 2017) Os principais navegadores, como o Google Chrome, o Microsoft Edge e o Mozilla Firefox,
apresentam o ícone de uma estrela próximo à extremidade direita da barra de pesquisa. Este ícone:
22
prof_jj [email protected] www.profjj.com
12.(VUNESP / TJ-SP – 2019) Um usuário precisa verificar os sites recentemente visitados por meio do Microsoft Edge, em
sua configuração padrão, para organizar um relatório contendo as fontes usadas para consultar normas de recursos
humanos nos sites oficiais do governo. O atalho por teclado para abrir a janela de histórico é:
a) Ctrl + J
b) Ctrl + H
c) Alt + F4
d) Alt + F1
e) Ctrl + F
Gabarito
01.LETRA-C
02.ERRADO
03.ERRADO
4.LETRA-C
5.LETRA-C
6.LETRA-C
7.LETRA-B
8.LETRA-B
9.ERRADO
10.LETRA-B
11.LETRA-C
12.LETRA-B
Pesquisas na internet:
As ferramentas de busca podem ser definidas como programas ou sites especializados em localizar e/ou descrever
informações na Internet, ou seja, é um instrumento de pesquisa na Web que funciona através de palavras-chave ou
categorias, orientadas por texto.
Elas surgiram logo após o aparecimento da Internet, com a intenção de prestar um serviço extremamente importante: a
busca de qualquer informação na rede, apresentando os resultados de forma organizada, e também com a proposta de
fazer isto de uma maneira rápida e eficiente.
Motor de Busca
O motor de busca é um programa desenhado para procurar palavras-chave fornecidas pelo usuário a partir de documentos
e bases de dados. Na Internet o termo motor de busca está atrelado aos sites que oferecem o serviço (a condição) de
realizar uma busca. Ele é muito confundido apenas com o site propriamente dito. Entretanto, motor de busca é o nome
atribuído ao sistema como um todo.
GOOGLE;BAIDU;YAHOO E BING
23
prof_jj [email protected] www.profjj.com
Como funcionam?
Apesar de cada sistema possuir uma forma de classificação e relevância das informações com características específicas,
todos eles funcionam através de: conjuntos organizados de robôs que rastreiam a Internet em busca de páginas; índices e
bases de dados que organizam e armazenam as páginas encontradas; e algoritmos para tratamento e recuperação das
páginas.
Os sistemas de busca trabalham armazenando informações sobre um grande número de páginas. Estas páginas são
recuperadas por um Web crawler (também conhecido como spider) — um Web browser automatizado que segue cada link
que vê. O conteúdo de cada página então é analisado para determinar como deverá ser indexado (organizado em forma de
índice). Os dados sobre as páginas são armazenados em um banco de dados indexado para uso nas pesquisas futuras.
Quando um usuário faz uma busca, o sistema procura no índice e fornece uma lista das páginas que melhor combinam com
o critério da pesquisa, com um breve resumo contendo o título do documento e, às vezes, partes do seu texto. A maior
parte dos sistemas suportam o uso de termos booleanos AND, OR e NOT para melhor especificar a busca.
A utilidade de uma ferramenta de busca depende da relevância do resultado que ela retorna. Podem haver milhões de
páginas que incluam uma palavra ou frase em particular, alguns sites podem ser mais relevantes ou populares do que
outros. A maioria dos buscadores utilizam métodos para criar um ranking dos resultados para prover o "melhor" em
primeiro lugar. Como um sistema decide quais páginas são melhores combinações, e qual ordem os resultados aparecerão,
varia muito de um sistema para outro. Os métodos também se modificam ao longo do tempo, enquanto o uso da
Internet muda e novas técnicas evoluem.
Para pesquisar:
• @ permite pesquisar em redes sociais. Coloque @ antes de uma palavra para pesquisar dentro das redes sociais
• $ permite pesquisar um preço. Coloque $ antes de um número
• # permite pesquisar uma hashtag. Coloque # antes de uma palavra
• - permite excluir palavras da pesquisa. Coloque - antes de uma palavra que queira deixar de fora da pesquisa
• “” permite pesquisar uma correspondência exata. Coloque uma palavra ou frase entre “”
• * permite pesquisar caracteres coringas ou palavras desconhecidas. Coloque um * na palavra ou frase que deseja deixar
em aberto
• .. permite pesquisar dentro de um intervalo de números. Coloque .. entre dois números
• OR permite combinar pesquisar. Coloque OR entre cada consulta de pesquisa
• site: permite pesquisar em um site específico. Coloque site: antes de um site ou domínio
• related: permite pesquisar sites relacionados. Coloque
related: antes de um endereço que você já conhece
• info: permite ver detalhes sobre um site. Coloque info: antes do endereço do site
• cache: permite ver a versão em cache do Google de um site. Coloque cache: antes do endereço do site
• filetype: busca de arquivos de uma extensão específica.
Coloque filetype: antes de PDF, DOC, XLXS, etc
Deep Web
É muito importante ao abordar sítios de busca e pesquisa na Internet, mencionar a Deep Web (ou Internet profunda).
Para concluir o entendimento de como funcionam os buscadores, precisamos ter em mente que nem todo o conteúdo
relacionado a uma pesquisa é apresentado como resultado.
Ao incluir um site na Internet, alguns arquivos determinam o que os buscadores podem “enxergar” e o que não podem. A
Deep Web é a parte (conteúdo) da Internet que não é indexada pelos mecanismos de busca padrão.
Questões
24
prof_jj [email protected] www.profjj.com
1. (CESPE / Polícia Federal – 2021) A forma correta para pesquisar no Google a correspondência exata da frase “crime
organizado”, exclusivamente no sítio pf.gov.br é “crime organizado” in pf.gov.br.
2. (CESPE / Polícia Federal – 2021) A forma correta para pesquisar no Google a correspondência exata da frase “crime
organizado”, exclusivamente no sítio pf.gov.br é “crime organizado” in pf.gov.br.
3. (CESPE / PRF – 2021) Caso sejam digitados os termos descritos a seguir na ferramenta de busca do Google, serão
pesquisadas publicações que contenham os termos “PRF” e “campanha” na rede social Twitter.
4. (VUNESP / Prefeitura de Cananéia/SP – 2020) Assinale a alternativa que apresenta a forma de pesquisa mais restritiva a
ser feito no site do Google.
a) prefeitura municipal da estância de Cananéia
b) “prefeitura municipal da estância de Cananéia” site:www.cananeia.sp.gov.br
c) “prefeitura municipal da estância de Cananéia”
d) prefeitura municipal da *
e) prefeitura Cananéia
5. (VUNESP / Câmara de Piracicaba-SP – 2019) Assinale a alternativa que contém a função das aspas duplas ao se realizar
uma pesquisa no site de pesquisa do Google, como em: “Câmara de Vereadores de Piracicaba”.
a) Pesquisar uma correspondência exata.
b) Combinar pesquisas.
c) Pesquisar um site específico.
d) Combinar sites relacionados.
e) Pesquisar hashtags.
6. (VUNESP / Câmara de Sertãozinho-SP – 2019) Para fazer uma consulta no buscador Google que encontre arquivos em
formato PDF com a palavra “concurso”, basta digitar no campo de busca:
a) concurso typefile:pdf
b) filetype:pdf concurso
c) file:pdf concurso
d) file=pdf concurso
e) pdf:concurso
7. (VUNESP / Câmara de Serrana-SP – 2019) Assinale a alternativa que indica o termo de busca
utilizado no site do Google que trará a menor quantidade de resultados possíveis.
a) “camara” “municipal” “de” “serrana”
b) “camara municipal de serrana”
c) camara municipal de serrana
d) [camara municipal de serrana]
e) -camara municipal de serrana-
8. (VUNESP / Câmara de Olímpia-SP – 2018) No Google, para buscar páginas que contenham a palavra “contato” no site
https://portal.fazenda.sp.gov.br, deve-se digitar:
a) contato url:https://portal.fazenda.sp.gov.br
b) contato inurl:https://portal.fazenda.sp.gov.br
c) contato site:https://portal.fazenda.sp.gov.br
d) contato insite:https://portal.fazenda.sp.gov.br
25
prof_jj [email protected] www.profjj.com
e) contato in:https://portal.fazenda.sp.gov.br
9. (VUNESP / PC-SP – 2018) Utilizando o site de pesquisa (busca) Google na Internet, o usuário digitou o seguinte texto na
Barra de pesquisa: concurso -vunesp
10.(VUNESP / PC-SP – 2018) O site de pesquisa (busca) na Internet Google possibilita a realização de pesquisas direcionadas
utilizando-se símbolos em conjunto com palavras e frases. Por exemplo, o uso do símbolo @ antes de uma palavra
direciona a pesquisa para:
a) endereços de e-mail.
b) redes sociais.
c) nomes de domínio.
d) endereços de servidores de páginas.
e) um site específico.
Gabarito
1. ERRADO
2. ERRADO
3. CORRETO
4. LETRA B
5.LETRA A
6.LETRA B
7.LETRA B
8.LETRA C
9.LETRA E
10.LETRA B
26
prof_jj [email protected] www.profjj.com
Lixeira:
Atalhos:
• Delete
• Shift + delete para excluir permanentemente
• CTRL + D
• Shift + CTRL + D para excluir permanentemente
• Somente exclui arquivos do computador ou do HD externo
• Se não excluir um arquivo permanentemente, é possível
recuperar os arquivos depois (restaurar)
• Se excluir arquivos de um pendrive ou cartão de memória, eles não irão passar pela lixeira (serão excluídos
permanentemente)
• É possível mudar a capacidade de armazenamento da lixeira
• Arquivos na lixeira continuam ocupando espaço no disco até que sejam excluídos permanentemente
• Se o espaço de armazenamento da lixeira for menor que o arquivo, ele será excluído permanentemente
Correio eletrônico:
O correio eletrônico, conhecido popularmente como e-mail, é um serviço que possibilita a troca de mensagens através de
sistemas eletrônicos de comunicação. Esses sistemas tanto podem ser utilizados na Internet, através dos protocolos POP3,
IMAP e SMTP, quanto em Intranets, baseado nos mesmos protocolos.
O correio eletrônico é mais antigo que a Internet como a conhecemos. Foi o primeiro sistema utilizado na ARPANET e seu
formato era muito semelhante ao de uma mensagem de texto dos dias atuais.
Exemplo: [email protected]
PROF.JJ.MENTORIA é o nome do usuário (ou a parte local) e GMAIL.COM é o nome do domínio (ou do servidor que fornece
o serviço / sistema de correio eletrônico). Desde então os endereços de e-mail passaram a ter o símbolo @ (arroba), que
em inglês é pronunciado como at, significando em.
Sendo assim, ao lermos o endereço de e-mail citado como exemplo temos: prof.jj.mentoria (usuário) em gmail.com
(servidor / domínio).
Ao longo dos anos o e-mail tornou-se uma alternativa para o envio, quase que instantâneo, de documentos, imagens,
áudios, vídeos e praticamente qualquer tipo de arquivo para qualquer pessoa que possua um endereço de correio
eletrônico.
O envio e recebimento de um e-mail é realizado através de um sistema de correio eletrônico que é composto por um
cliente e um ou mais servidores de e-mail. Esses sistemas utilizam protocolos que permitem o tráfego de mensagens de
um remetente para um ou mais destinatários.
O Correio Eletrônico:
27
prof_jj [email protected] www.profjj.com
• Permite escrever, enviar e receber mensagens assíncronas (que não se efetivam no mesmo tempo e espaço)
através dos sistemas eletrônicos de comunicação
• Para utilizar o correio eletrônico o usuário deve possuir uma conta em algum provedor de e-mail e utilizar
uma ferramenta de correio eletrônico como um cliente de e-mail ou um webmail
• Provedor de e-mail: uma empresa que disponibiliza serviços de e-mail para outras empresas ou usuários finais
(gmail, outlook, yahoo, uol etc)
• Cliente de e-mail: uma aplicação geralmente instalada em uma máquina local que permite enviar e receber e-
mails (mozilla thunderbird, microsoft outlook, outlook express etc). Utiliza diretamente os protocolos SMTP, POP3 e IMAP
• Webmail: uma aplicação hospedada em um servidor web remoto que permite enviar e receber e-mails
(outlook.com, gmail.com, yahoo.com, uol.com etc). Utiliza diretamente o protocolo HTTP
O protocolo responsável pelo envio de mensagens de e-mail é o SMTP (Simple Mail Transfer Protocol ou Protocolo Simples
de Transferência de Correio) e sua porta padrão é a 25. Para o recebimento de e-mails, os protocolos responsáveis são
POP3 (Post Office Protocol version 3 ou Protocolo dos correios versão 3) e IMAP (Internet Message Access Protocol ou
Protocolo de Acesso à Mensagens). A principal diferença entre eles está na forma como a mensagem é apresentada ao
usuário. No POP3 é realizado um download da mensagem a partir do servidor de e-mail para o computador do usuário.
Esse processo consome mais do pacote de dados da Internet e pode ocorrer que a mensagem seja excluída do servidor.
Sua porta padrão é a 110. No IMAP apenas o título da mensagem é apresentado ao usuário e caso ele queira acessar a
mensagem, a partir deste ponto é feito o download dela. O uso deste protocolo não apaga as mensagens do servidor
quando são visualizadas no programa. Sua porta padrão é 143. Abaixo temos uma imagem para ajudar a fixar a função de
cada um dos protocolos.
Protocolos de e-mail:
SMTP (simple mail transfer protocol):
• Trabalha de duas formas: ou apaga as mensagens da caixa postal logo após o download, ou mantém uma cópia das
mensagens na caixa postal mesmo após o download
• Não apaga as mensagens da caixa de correio após a leitura; elas ficam armazenadas no servidor até que sejam apagadas
pelo usuário
• Permite que uma mensagem seja lida sem a necessidade de transferi-la do servidor para o cliente. Assim, o usuário pode
acessar sua caixa de e-mails de diversos dispositivos
Portas e Protocolos
As portas dos protocolos funcionam como portas de casas ou apartamentos, onde apenas pessoas autorizadas podem ter
acesso. Como na Internet trafegam incontáveis dados, cada dado enviado possui uma “marca” com o tipo de protocolo e a
porta para onde ele deve ser direcionado/enviado. Assim, cada dado é enviado especificamente pela porta onde ele tem
acesso/autorização.
28
prof_jj [email protected] www.profjj.com
Esses protocolos também possuem versões que utilizam os protocolos de segurança SSL (Secure Socket Layer) e TLS
(Transport Layer Security). Os protocolos de segurança permitem que aplicativos que funcionam no modelo
cliente/servidor (como é o caso do correio eletrônico) possam trocar informações em total segurança, protegendo a
integridade e a veracidade do conteúdo que trafega na rede. O TLS é uma versão mais segura e atualizada do SSL.
Os protocolos de segurança também são aplicados na navegação Web, sendo representados pela figura de um cadeado na
barra de endereço.
Quando associados aos protocolos de segurança, as portas dos protocolos de envio e recebimento são alteradas, ficando
configuradas por padrão da seguinte forma:
Protocolo Porta
POP3 995
IMAP 993
SMTP SSL 465
SMTP TLS 587
Existem duas modalidades de acesso os sistemas de correio eletrônico. A primeira é o correio web ou webmail, onde as
mensagens são enviadas e recebidas através de uma página web, desenvolvida especialmente para esta função. A outra é
através de um cliente de e-mail, que é um programa instalado em um dispositivo que permite fazer a gestão das
mensagens.
Os clientes de e-mail são responsáveis por fazer a conexão entre a conta/endereço de e-mail e o servidor de correio
eletrônico. Entre os mais utilizados estão os gratuitos: ThunderBird (desenvolvido pela Mozilla, mesma empresa
responsável pelo navegador Firefox), Opera Mail (desenvolvido por uma empresa que possui um navegador homônimo, o
Opera Browser), Windows Live Mail (parte do pacote Essentials da Microsoft) e Zimbra Desktop (desenvolvido pela
Synacor, que além do cliente de e-mail, possui um sistema para instalação de um servidor de correio eletrônico, que tanto
pode ser usado para Internet, quanto para Intranet), e o não gratuito: Microsoft Outlook. Todos eles trazem funções como
agenda, calendário, contatos, opção para organizar os e-mails em pastas e outras.
O acesso ao correio eletrônico através do correio web ou webmail se dá a partir de um navegador, acessando o site
disponibilizado pelo servidor de e-mail. As funções e ferramentas oferecidas pelos webmails de diferentes servidores são
muito semelhantes.
As duas modalidades de acesso possuem pastas padrão, onde as mensagens são armazenadas automaticamente. Estas
pastas são:
Pasta Função
Caixa de entrada Armazena as mensagens recebidas.
Caixa de saída Armazena as mensagens respondidas ou
criadas, que estão aguardando conexão para
serem enviadas.
Itens enviados Armazena as mensagens respondidas ou
enviadas.
tens excluídos / Lixeira Armazena as mensagens excluídas.
Rascunho Armazena as mensagens que estão em criação.
Pastas de e-mail:
• Caixa de entrada: armazena as mensagens recebidas e são organizadas, em geral, por remetente, assunto e data de
29
prof_jj [email protected] www.profjj.com
recebimento
• Caixa de saída: armazena temporariamente as mensagens pendentes de envio
• Itens enviados: armazena mensagens enviadas com êxito e são organizadas, em geral, por destinatário, assunto e data de
envio
• Lixo eletrônico/spam: armazena mensagens identificadas como spam
• Itens excluídos/lixeira: armazena mensagens que foram excluídas de outras pastas, mas que ainda não foram eliminadas
em definitivo
• Rascunho: armazena mensagens que ainda estão sendo digitadas e preparadas para serem enviadas posteriormente
Envio de e-mail:
Cabeçalho:
• De: remetente, quem está enviando o e-mail
• Para: destinatário, quem irá receber o e-mail. Pode ser uma pessoa, várias pessoas ou uma lista de correios eletrônicos
que receberão a mensagem (para isso basta usar o ponto-e-vírgula para separar os endereços)
• Cc: é o destinatário secundário da mensagem. Quem recebe a cópia da mensagem, em geral, recebe para tomar ciência e
não precisa responder. Nesse caso, o destinatário principal fica sabendo que a mensagem foi enviada com cópia para o
destinatário secundário
• Cco: funciona de forma parecida à “Cc”. A diferença é que cada destinatário secundário não conseguirá visualizar os
endereços de e-mail dos demais destinatários. Ele só verá o seu próprio endereço de e-mail no campo de destinatário.
Cuidado: as vezes aparece em prova como “Bcc” (cópia cega)
Corpo/conteúdo:
• É a mensagem propriamente dita, o texto, em que poderá haver alteração na formatação com a fonte, cor, parágrafo,
negrito, sublinhado, itálico etc
• A confirmação de entrega garante que o e-mail chegou corretamente na caixa de correio do destinatário
• A confirmação de leitura garante que a mensagem foi aberta pelo destinatário. Pode ser que ele somente abra a
mensagem, sem que tenha lido. A confirmação de leitura garante que, pelo menos, a pessoa abriu a mensagem
Anexo:
• É um recurso que permite que o remetente envie outrosformatos de arquivo na mensagem de e-mail, como vídeos,
documentos, imagens etc
• Deve-se observar o tamanho limite total dos arquivos permitidos pelo provedor de e-mail
Resposta de e-mail:
30
prof_jj [email protected] www.profjj.com
• Responder a todos: responder ao remetente original e a todos os destinatários que estejam nos campos “para”/“Cc”
• Encaminhar: enviar a mensagem para alguém que não esteja nos campos “para”/“Cc”
• Permite criar pastas e subpastas, inclusive dentro das pastas nativas do outlook
• A partir do outlook 2016, há um assistente de inteligência artificial que pode responder e-mails
• Permite atribuir categorias de cores a e-mails, contatos, compromissos e tarefas, para facilitar as buscas
• Pode ser configurado para gerenciar mais de uma conta de e mail, compromissos e contatos
• Permite ordenar mensagens, por exemplo, por remetente, data, assunto ou tamanho
31
prof_jj [email protected] www.profjj.com
Questões :
Estão corretas,
a) I, III e IV, apenas.
b) III e IV, apenas.
c) II e IV, apenas.
d) I e III, apenas.
e) II e III, apenas.
2. (UFPEL / UFPEL / 2013) Os softwares de navegação e de correio eletrônico devem suportar o acesso a alguns protocolos
de comunicação em rede. Tendo essa informação em mente, assinale V (verdadeiro) ou F (falso) em cada afirmativa.
A sequência correta é:
a) V - F - V.
b) F - F - V.
c) F - V - V.
d) V - V - F.
e) F - V - F.
3. (UFPEL / UFPEL / 2012) São exemplos de “comunicador instantâneo” e “cliente de e-mail”, respectivamente:
a) MSN e Google Talk.
b) MSN e Skype.
c) Evolution e Pegasus.
d) aMSN e OutLook.
e) Google Talk e Microsoft Access.
4. (UFPEL / UFPEL / 2008) Pode-se verificar se um e-mail foi efetivamente enviado clicando em:
a) Caixa de Entrada.
b) Lixo Eletrônico.
c) Tarefas realizadas.
d) Itens Enviados.
e) Rascunhos.
5. (OBJETIVA / EPCT - 2012) A comunicação por e-mail tornou-se, nos últimos anos, um dos canais mais utilizados tanto por
profissionais quanto por particulares.
Qual das seguintes alternativas expressa, em uma visão macro, os componentes necessários para que um serviço de e-mail
funcione?
32
prof_jj [email protected] www.profjj.com
6. (SOUSÂNDRADE / EMAP – 2012) Levando em consideração conceitos sobre internet e email, analise os itens abaixo.
I. Campo de email utilizado para enviar uma cópia do email, sem que os outros destinatários saibam.
II. Programa ou recurso utilizado para abrir emails em um navegador.
III. Protocolo utilizado para enviar emails.
7. (IDIB / CRF RJ – 2018) O Internet Message Access Protocol (IMAP) é um protocolo de gerenciamento de correio
eletrônico que permite o recebimento de mensagens. Ele tem mais recursos que o protocolo POP3, que é um protocolo
bastante utilizado por clientes para recebimento de emails. Com base nessas informações, marque a alternativa com a
porta padrão do protocolo IMAP.
a) 8080
b) 22
c) 80
d) 143
9. (IDIB / CRF RJ – 2018) Considerando as medidas de segurança atuais de envio de anexo em um correio eletrônico como o
da Google, marque a alternativa com um tipo de anexo não permitido para envio.
a) Arquivos do tipo .exe.
b) Arquivos do tipo .txt.
c) Arquivos do tipo .doc.
d) Arquivos do tipo .docx.
10.(IDIB / CRF RJ – 2018) Considerando a capacidade de envio de email de um correio eletrônico gratuito e online, como o
gmail, marque a alternativa com o item que não pode ser anexado ao corpo do email pelo fato de seu tamanho ser
inadequado.
a) Documento de texto com 332KB.
b) Documento PDF com 32KB.
c) Documento de planilha eletrônica com 3MB.
d) Documento de texto com 3GB.
33
prof_jj [email protected] www.profjj.com
Gabarito:
1.LETRA-B
2.LETRA-A
3.LETRA-D
4.LETRA-D
5.LETRA-D
6.LETRA-B
7.LETRA-D
8.LETRA-B
9.LETRA-A
10.LETRA-D
As primeiras versões não passavam de uma interface gráfica para o verdadeiro sistema operacional que estava escondido:
o MS-DOS. A evolução do sistema passou por diversas versões: Windows 1, Windows 2, Windows 3, Windows 3.1,
Windows NT, Windows 95, Windows 98, Windows ME, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows
8, Windows 8.1 e Windows 10.
O Windows 7, segue o mesmo foco dado pela Microsoft para as versões anteriores, um Sistema Operacional desenvolvido
para uso em computadores pessoais (domésticos, empresariais e notebooks). No Windows 8 e 8.1 este foco foi dividido
entre computadores pessoais, tablets e computadores híbridos compatíveis com telas sensíveis ao toque. O Windows 10
tem como objetivo unificar a plataforma em todos os tipos de dispositivos, apesar do enfoque especial nos desktops.
Versões
Windows 7
O Windows 7 foi lançado em 22 de julho de 2009 em 6 edições: Starter, Home Basic, Home Premium, Professional,
Enterprise e Ultimate.
A edição Starter Edition é a mais limitada. Ela permite executar apenas três programas ao mesmo tempo, não traz a
interface “Aero” e não possui versões em 64 bits, apenas 32 bits. Além disso, o usuário não pode alterar o papel de parede
e o estilo visual.
A edição Home Basic foi projetada para os chamados países em desenvolvimento como Brasil, China, Colômbia, Filipinas,
Índia, México e vários outros. Ela traz melhorias nos gráficos, mesmo não contando com a inclusão do Aero e a opção de
compartilhamento de conexão de Internet.
Devido ao projeto para países em desenvolvimento, esta versão possui uma restrição geográfica de ativação, só podendo
ser registrada dentro de certas regiões ou países definidos pela Microsoft.
34
prof_jj [email protected] www.profjj.com
A edição Home Premium é a mais completa para os usuários domésticos. Entre as funções adicionais estão a interface Aero
Glass, a Touch Windows, que permite o uso da tela Touch Screen (tela sensível ao toque) quando o hardware possui esta
opção, e o Aero Background, que realiza a troca do papel de parede automaticamente em um intervalo de tempo pré-
determinado. Além desses recursos, também foi incluído o Mobility Center, o Windows Media Center, o Grupo Doméstico.
A edição Professional fornece recursos como Encrypting File System, modo de apresentação, políticas de restrição de
software e o Modo Windows XP. O Modo XP, permite a instalação e execução de aplicativos desenvolvidos para o Windows
XP, sendo uma ótima opção quando o assunto é compatibilidade. Ela é destinada a usuários avançados e pequenas
empresas.
A edição Enterprise é voltada para as empresas de médio e grande porte, sendo necessário o contato com representantes
oficiais da Microsoft para aquisição. Nesta edição o sistema de segurança e as ferramentas de criptografia de dados são
aprimorados para assegurar o sigilo de informações importantes.
A edição Ultimate é a mais completa, contando com os recursos das versões anteriores e ainda com a possibilidade de
alterar o idioma do sistema em 35 línguas.
Windows 8
O Windows 8 foi lançado em 26 de outubro de 2012, em 9 edições: Starter, Home Basic, Home Premium, Professional,
Professional Plus, Enterprise, Enterprise Eval, Ultimate, ARM edition.
Dentre as 3 versões da nossa apostila, essa é a “menos famosa” e que foi “menos aceita” pelos usuários. Apesar disso, ele
trouxe diversas mudanças, principalmente no layout, onde a tela inicial foi completamente alterada. Agora, nela são
encontradas todas as aplicações / programas do computador que nas versões anteriores ficavam organizadas no Menu
Iniciar.
A nova tela inicial consiste em um mosaico formado com imagens animadas. Cada imagem representa um aplicativo que
está instalado no computador. Os atalhos dessa área de trabalho, que representam aplicativos de versões anteriores, ficam
com o nome na parte de cima e um pequeno ícone na parte inferior.
A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem nessa tela, mas podem
ser encontrados clicando com o botão direito do mouse em um espaço vazio da tela. Com esse recurso, o objetivo do
Windows 8 é ter uma tela mais limpa e com algumas configurações e aplicações “escondidas”.
Existe também uma barra localizada na lateral que pode ser acessada movendo o mouse para o canto direito e inferior da
tela ou clicando no atalho Windows + C. Essa função substitui a barra de ferramentas presente no sistema e é configurada
de acordo com a página que está “aberta”.
Windows 10
O Windows 10 é a versão mais nova do sistema operacional da Microsoft. Ele foi lançado em 29 de julho de 2015 e
apresenta 7 edições: Home, Pro, Education, Enterprise, Mobile, Mobile Enterprise e IoT Core.
A edição Home é a mais simples, destinada aos usuários domésticos que utilizam PCs, notebooks, tablets e dispositivos 2
em 1.
Foi disponibilizada gratuitamente em formato de atualização (durante o primeiro ano de lançamento) para usuários das
versões 7 e 8.1.
35
prof_jj [email protected] www.profjj.com
A edição Pro, assim como a Home, também é destinada para os PCs, notebooks, tablets e dispositivos 2 em 1. Esta é a
versão mais completa do Windows 10 e é a recomendada para pequenas empresas, graças aos seus recursos de segurança
digital, suporte remoto, produtividade e uso de sistemas baseados na nuvem.
Conexão de área de trabalho remota – permitindo que o computador seja acessado e controlado remotamente. Imagine
que você consegue acessar o computador do seu concorrente, a partir da sua máquina, e ver o que ele está estudando
neste momento. Além disso, ao movimentar o mouse e o teclado, você estará manipulando o computador dele.
Máquinas virtuais – Um software de ambiente computacional em que um sistema operacional ou programa pode ser
instalado e executado dentro de outro sistema operacional. De maneira mais simplificada, podemos dizer que a máquina
virtual funciona como um “computador dentro do computador”.
Ingresso em domínio (rede corporativa) – Domínio é um agrupamento lógico de computadores em rede que compartilham
recursos em um banco de dados de segurança comum, onde a administração e autenticação são centralizadas. Existe um
diretório onde todas as contas de usuário são armazenadas, este banco é chamado de Active Directorye um usuário precisa
somente de uma conta para ter acesso ao mesmo e obter recursos compartilhados no domínio. Os domínios apresentam
grande facilidade de administração e controle, e são expansíveis (escaláveis), podendo suportar desde pequenos grupos até
milhares de estações.
Essas duas edições são as principais no contexto de concursos públicos, agora vejamos algumas características das demais
edições.
Mobile: Essa é a edição do Windows 10 destinada a aparelhos móveis, que engloba os dispositivos de tela pequena e
sensíveis ao toque, como smartphones e tablets.
Enterprise: Essa edição é construída sobre o Windows 10 Pro e é destinada ao mercado corporativo. Conta com recursos
de segurança digital que são prioridade para perfis corporativos. Possui como característica de licenciamento por volume
(unidade).
Education: Construído sobre o Windows 10 Enterprise, a edição Education é destinada a atender as necessidades do
ambiente educacional. Os funcionários, administradores, professores e estudantes poderão aproveitar os recursos. Possui
seu método de distribuição baseado em um licenciamento acadêmico. Algumas instituições de ensino disponibilizam o
sistema operacional para os alunos, professores e funcionários.
Mobile Enterprise: Projetado para smartphones e tablets do setor corporativo.IoT Core: Claro que a Microsoft não deixaria
de pensar no setor de IoT (Internet of Things, ou internet das coisas), que está em forte crescimento e disseminação no
mercado nos últimos anos.
Trata-se da intenção de interligar todos os dispositivos à rede e coordenar a utilização dos mesmos.
Um exemplo interessante seria sua máquina de fazer pão, você pode programar para enviar uma mensagem do seu celular
para a máquina que prepara seu pão e deixa quentinho para o momento que você chegar em casa.
36
prof_jj [email protected] www.profjj.com
Novidades do Windows 10
A Microsoft na versão mais nova do Windows, a 10, apresenta algumas novidades para melhorar a interação com o usuário
e trazer mais segurança no acesso ao sistema. Já apresentamos algumas dessas funcionalidades anteriormente. Vamos
revisar esses conceitos abaixo e apresentar outras novidades que foram implementadas:
• Plataforma unificada – permite que o mesmo Windows 10 utilizado em computadores seja usado em tablets,
smartphones e outros aparelhos.
• Assistente pessoal – A Cortana é acionada por voz ou texto na barra de tarefas, ao lado do menu Iniciar. Apresenta
informações relacionadas ao clima e localização, pode mostrar lembretes, além de selecionar notícias baseadas em
preferências do usuário.
• Central de ações – este recurso permite acesso rápido ao modo tablet, bluetooth, wi-fi, brilhoda tela, modo avião, modo
noturno, notas e configurações.
• Áreas de trabalho virtuais – a partir do botão “Task view” na barra de tarefas podem ser criadas áreas de trabalho
virtuais, que terão seus apps e widgets próprios, como páginas de um smartphone.
• Microsoft Edge – em substituição ao Internet Explorer, a Microsoft desenvolveu um novo navegador nativo para o
Windows 10. O programa tem como características a leveza, a rapidez e o layout baseado em padrões da web. Outro ponto
interessante é que o Edge é o leitor de pdf padrão do Windows.
• Continuum – esta funcionalidade permite que smartphones compatíveis com a tecnologia possam se conectar a um
monitor e trabalhar através dele como se estivesse em um computador. O Microsoft Continuum permite que a transição
entre o uso de um dispositivo mobile e uma experiência de desktop seja feita de forma fluida, direta e intuitiva.
• Windows Hello – novo sistema de segurança digital para autenticação nas plataformas da Microsoft. O sistema inclui
métodos de reconhecimento por digitais, rosto e íris.
O Windows Hello é uma maneira mais pessoal de entrar em seus dispositivos Windows 10. Basta seu olhar ou um toque.
Você receberá segurança de nível empresarial sem precisar digitar uma senha. O Windowa Hello oferece verificação facial.
Contas de usuário
Nos sistemas operacionais Windows, o tipo de conta de usuário controla quais tarefas você pode executar no seu
computador, em alguns casos pode ser necessário direitos administrativos para executar algumas tarefas ou usar alguns
aplicativos.
• Usuários Padrão – Esse tipo de conta permite acesso a maioria dos programas, mas sem a possibilidade de fazer
alterações. Também não é permitido fazer configurações que afetam outros usuários do computador.
Apesar de permitir usuários do tipo administrador, a conta de “Administrador” interna fica, por padrão, desabilitada.
37
prof_jj [email protected] www.profjj.com
Existem duas formas para adicionar uma nova conta no Windows 10. A primeira é ter uma conta na Microsoft, onde
através do e-mail ou do número de telefone o Windows será associado a esta conta. A outra é ignorando esta associação e
criando um usuário local, como funcionava no Windows 7.
A partir do Windows 7 a Microsoft agregou um recurso chamado Controle de Conta de Usuário (UAC). Ele é um recurso
que ajuda a impedir alterações não autorizadas no computador. O UAC faz isso solicitando a você a permissão ou uma
senha de administrador antes de executar ações que possam afetar o funcionamento do computador ou alterar as
configurações que afetem outros usuários.
Quando uma permissão ou senha é necessária para concluir uma tarefa, o UAC o notifica com uma das seguintes
mensagens:
1ª. O Windows precisa da sua permissão para continuar. Uma função ou programa do Windows que pode afetar outros
usuários deste computador precisa da sua permissão para iniciar. Verifique o nome da ação para garantir se é uma função
ou um programa que você deseja executar.
2ª. Um programa precisa da sua permissão para continuar. Um programa que não faz parte do Windows precisa da sua
permissão para iniciar. Ele tem uma assinatura digital válida indicando seu nome e editor, o que ajuda a garantir que o
programa é realmente o que afirma ser. Verifique se este é o programa que você pretendia executar.
3ª. Um programa não identificado deseja ter acesso ao seu computador. Um programa não identificado é aquele que não
tem uma assinatura digital válida de seu editor, para garantir que ele seja o que afirma ser. Isso não indica necessariamente
um software mal-intencionado, pois muitos programas legítimos mais antigos não têm assinaturas. No entanto, tenha
muito cuidado e só permita a execução do programa se ele foi obtido de uma fonte confiável, como o CD original ou o site
do editor.
4ª. Este programa foi bloqueado. Este é um programa cuja execução o seu administrador bloqueou especificamente no
computador. Para executá-lo, é necessário contatar o administrador e solicitar que ele o desbloqueie.
A partir do Windows 7 a Microsoft alterou o nome de algumas pastas e criou novas pastas padrão.
Abaixo iremos destacar estas pastas e os arquivos que estão dentro delas.
A pasta “Documents and settings” passou a se chamar “Usuários”. Esta pasta contém todos os diretórios das contas de
usuários que foram criadas.
Ao acessar a pasta de um usuário encontramos as pastas padrão para músicas, imagens, vídeos, documentos e downloads,
além da pasta área de trabalho, onde ficam guardados todos os atalhos e arquivos que estão fixados na área de trabalho.
Nesta pasta ficam instalados por padrão todos os programas instalados no computador e os arquivos necessários para o
seu funcionamento.
38
prof_jj [email protected] www.profjj.com
Windows
Nesta pasta encontramos toda a estrutura do sistema operacional, desde a instalação, configuração e atualizações.
39
prof_jj [email protected] www.profjj.com
Questões
1. (CESPE / CGM – João Pessoa – 2018) O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja
disponibilizada uma lista de aplicativos instalados no computador, classificados em ordem alfabética.
2. (CESPE / EBSERH – 2018) Cortana é um aplicativo disponível no sistema operacional Windows desde a versão XP e que
possibilita criar o efeito de dupla exposição, unindo vídeos ou fotos, ou esses dois elementos juntos.
3. (CESPE / STJ – 2018) O Windows 10 permite que o usuário configure as opções de becape para um disco de rede. Assim,
o becape copia, para o local definido, todo o conteúdo da pasta C:\Users\<username>, em que <username> equivale ao
nome do usuário que configurou o becape.
4. (CESPE / Polícia Federal – 2018) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e
também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou
que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como
referência essa situação hipotética, julgue o item a seguir.
O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma Windows Defender,
composta por ferramentas antivírus e de firewall pessoal, entre outras.
5. (CESPE / Polícia Federal – 2018) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e
está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e
também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou
que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como
referência essa situação hipotética, julgue o item a seguir.
A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de
trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a
partir de outra estação conectada à Internet.
6. (CESPE / Polícia Federal – 2018) Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no
sistema operacional Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo.
Nessa situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de unidade de disco ,
um recurso de proteção de dados nesse sistema operacional.
7. (CESPE / PM-AL – 2018) Para liberar espaço em disco, o Windows 10 permite que arquivos temporários sejam excluídos
pelo usuário.
8. (CESPE / TRE-PE – 2016) No sistema operacional Windows em suas versões 8 e 10, o comando shutdown tem a função
de:
a) exibir as configurações da diretiva de grupo e do conjunto de diretivas resultante.
b) instalar um conjunto limitado de componentes opcionais.
c) conectar ou desconectar uma conexão virtual de rede privada.
d) permitir desligar ou reiniciar computadores locais ou remotos um de cada vez.
e) exibir uma lista de arquivos e subpastas de uma pasta.
9. (CESPE / INSS – 2016) A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um
browser interativo.
40
prof_jj [email protected] www.profjj.com
10.(CESPE / INSS – 2016) No explorador de arquivos do Windows 10, é possível fixar as pastas favoritas na funcionalidade
acesso rápido, que lista, além das pastas fixadas, as usadas com e também os arquivos usados recentemente.
Gabarito:
1. CORRETO
2. ERRADO
3. CORRETO
4. CORRETO
5. ERRADO
6. CORRETO
7. CORRETO
8. LETRA D
9. ERRADO
10. CORRETO
Word:
O Word é um editor de textos que desde 1997 faz parte de uma suíte (grupo/pacote) de aplicativos conhecida como
Microsoft Office. Este pacote de aplicativos foi desenvolvido inicialmente pensando nas atividades de um escritório e
contém diversos programas capazes de processar textos, criar planilhas e base de dados, realizar apresentações gráficas,
gerenciar tarefas, e-mails e contatos.
A versão mais recente do Word foi lançada no Microsoft Office 2016, em setembro de 2015. Antes dela a Microsoft
desenvolveu, desde 1983, muitas outras versões.
Segundo a própria Microsoft, o Word é um programa de processamento de texto, projetado para ajudar as pessoas a criar
documentos de qualidade profissional. Com as melhores ferramentas de formatação de documento, o Word ajuda a
organizar e escrever os documentos com mais eficiência, além de incluir ferramentas poderosas de edição e revisão.
Com o Word é possível criar e formatar vários tipos de textos, como cartas, ofícios, memorandos e outros tipos de
documentos voltados para a área dos concursos.
Nossas orientações e destaques serão baseados na versão 2016 da suíte Microsoft Office. Porém, sempre que necessário
iremos fazer comparações com as versões anteriores.
.txt, .rtf, .doc, .docx, .docm,.dot, .dotx, .dotm, .odt, .html, .mhtml, .xml, .xps, .wps, .pdf
Barra de títulos:
• Exibe o nome do documento que está sendo editado
• Botões minimizar, restaurar/maximizar e fechar
Barra de ferramentas de acesso rápido: utilizado para acessar recursos usados frequentemente. Fica no canto superior
esquerdo. Possui, por padrão as opções de:
• Salvar
• Desfazer
41
prof_jj [email protected] www.profjj.com
• Refazer
• Personalizar (abre um menu com várias opções de personalização, que permite adicionar outros comandos,
como: novo, abrir, e-mail, impressão rápida, visualizar impressão, ortografia e gramática...)
Faixa de opções: funcionalidades exibidas na parte de cima e agrupadas por temas. A hierarquia é: guias → grupos →
botões de ação/comandos.
• Notas de rodapé: tem a opção de inserir nota de rodapé, inserir nota de fim, ir para a próxima nota de rodapé e
mostrar as notas
• Pesquisar: tem as opções da pesquisa inteligente e do pesquisador
• Citações e bibliografia: tem as opções de inserir citação, gerenciar fontes bibliográficas, estilo e bibliografia
• Legendas: tem as opções de inserir legenda, inserir índice de ilustrações, atualizar tabela e referência cruzada
• Índice: tem as opções de marcar entrada, inserir índice e atualizar índice
• Correspondências: possui os grupos:
• Criar: tem as opções de criar envelopes e etiquetas
• Iniciar mala direta: tem as opções de iniciar mala direta, selecionar destinatários e editar lista de destinatários
• Gravar e inserir campos: tem as opções de realçar campos de mesclagem, bloco de endereço, linha de saudação,
inserir campo de mesclagem, regras, coincidir campos e atualizar etiquetas
• Visualizar resultados: tem as opções de visualizar resultados, primeiro registro, registro anterior, próximo registro,
último registro, localizar destinatário e verificar erros
• Concluir: tem a opção de concluir e mesclar
• Revisão: possui os grupos:
• Revisão de texto: tem as opções de ortografia e gramática, dicionário de sinônimos e contagem de palavras
• Fala: tem a opção de ler em voz alta
• Acessibilidade: tem a opção de verificar a acessibilidade
• Idioma: tem a opção de traduzir e escolher o idioma
• Comentários: tem as opções de novo comentário, excluir, anterior, próximo e mostrar comentários
• Controle: tem as opções de controlar alterações, marcações simples, mostrar marcações e painel de revisão
• Alterações: tem as opções de aceitar, rejeitar, anterior e próximo
• Comparar: tem a opção de comparar dois documentos para ver as diferenças entre eles
• Proteger: tem as opções de bloquear autores e restringir edição
• Tinta: tem a opção de iniciar escrita à tinta
• Exibir/exibição: possui os grupos:
• Modos de exibição: tem as opções de modo de leitura, layout de impressão, layout da web, estrutura de tópicos e
rascunho
• Avançada: tem a opção de ferramentas de aprendizagem
• Movimentação de página: tem as opções de vertical e lado a
• lado
• Mostrar: tem as opções de mostrar régua, linhas de grade e painel de navegação
• Zoom: tem as opções de zoom, 100%, uma página, várias páginas e largura da página
• Janela: tem as opções de nova janela, organizar tudo, dividir, exibir lado a lado, rolagem sincronizado, redefinir
posição da janela e alterar janelas
• Macros: tem a opção de macros
• Sharepoint: exibe e edita as propriedades de documento dosharepoint
Cliques no Word:
Cliques no texto:
• Um clique com o botão direito: abre o menu de opções rápidas
• Um clique com botão esquerdo: posiciona o cursor no local indicado
• Dois cliques com o botão esquerdo: seleciona a palavra inteira em que o cursor está posicionado
• Três cliques com o botão esquerdo: seleciona o parágrafo emque o cursor está posicionado
Questões
1. (AOCP / ITEP RN - 2018) Considere um documento de texto sendo escrito no Microsoft Word 2010 (versão padrão em
português do Brasil). Em dado momento, o cursor do mouse está posicionado em uma palavra específica de um parágrafo.
Assinale a alternativa que apresenta a sequência correta de teclas de atalho para realizar os seguintes passos,
consecutivamente:
1. Justificar parágrafo.
2. Deixar palavra sublinhada.
3. Salvar documento.
4. Imprimir Documento.
a) CTRL + J, CTRL + S, CTRL + B, CTRL + P, e, por fim, a tecla ENTER.
b) CTRL + J, CTRL + U, CTRL + S, CTRL + P, e, por fim, a tecla ENTER.
c) CTRL + P, CTRL + U, CTRL + S, CTRL + I, e, por fim, a tecla ENTER.
d) CTRL + P, CTRL + S, CTRL + B, CTRL + I, e, por fim, a tecla ENTER.
e) CTRL + J, CTRL + U, CTRL + B, CTRL + P, e, por fim, a tecla ENTER.
2. (CEV UECE / DETRAN CE – 2018) No Microsoft Word 2010, pode-se inserir uma tabela no documento de texto de acordo
com os seguintes passos: acessar a aba.
3. (FUNDEP / CODEMIG – 2018) A aba “Inserir” do Word 2010 oferece recursos de edição de texto muito usados por seus
usuários. A respeito dessa aba, analise as seguintes afirmativas.
I. A inserção de cabeçalho inclui um texto na parte inferior de cada página.
II. A inserção de rodapé inclui um texto no alto de cada página.
III. Permite inserir números de página nos documentos.
Está(ão) correta(s) a(s) afirmativa(s):
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
4. (IESES / CRM SC - 2018) No Microsoft Word qual a combinação de teclas para selecionar todo o conteúdo do
documento:
a) CTRL+U
b) ALT+X
c) ALT+I
d) CTRL+T
5. (IBFC / CBM/SE - 2018) Quanto aos modos de exibição de um documento no MS-Word, do Microsoft Office
2003/2007/2010, analise os modos de exibição abaixo e assinale a alternativa correta:
I. Layout de Impressão
II. Leitura em Tela Inteira
III. Estrutura de Tópicos.
a) Apenas os modos de exibição I e II estão corretos.
b) Apenas os modos de exibição II e III estão corretos.
c) Apenas os modos de exibição I e III estão corretos.
45
prof_jj [email protected] www.profjj.com
6. (MS CONCURSOS / CRECI - 2018) Se não quiser que o Word 2010 marque os possíveis erros
com linhas onduladas enquanto estiver trabalhando, você pode desabilitar
________________________. Marque a alternativa que preenche a lacuna corretamente.
a) a barra de correção ortográfica
b) a linha de correção ortográfica e gramatical
c) a verificação ortográfica e gramatical
d) a barra de ortografia e gramatica
7. (FUNDEP / UFVJM - 2017) Assinale a alternativa que apresenta uma ação que não pode ser realizada pelas opções da
aba “Página Inicial” do Word 2010.
a) Definir o tipo de fonte a ser usada no documento.
b) Recortar um trecho do texto para incluí-lo em outra parte do documento.
c) Definir o alinhamento do texto.
d) Inserir uma tabela no texto.
8. (IESES / CRM SC - 2018) Qual a tecla de atalho para a Ajuda no Microsoft Word.
a) F4
b) F7
c) F9
d) F1
9. (NC-UFPR / CM QUITANDINHA - 2018) Considere o Microsoft Word 2013 português (Brasil). É solicitado que você
elabore um manual de usuário de um determinado site da Internet para novos servidores que é utilizado rotineiramente
no Setor. Para tanto, deve ser incluída no documento uma imagem da tela que está sendo documentada e suas instruções
de navegação. Assinale a alternativa contendo a ferramenta que adiciona uma captura de tela ou janela aberta ao
documento (manual).
a) Na guia Inserir, no grupo Imagens, clique em Clip-art e selecione Captura de Tela.
b) Na guia Inserir, no grupo Ilustrações, clique em Imagem e selecione Instantâneo.
c) Na guia Inserir, no grupo Ilustrações, clique em Captura de Tela.
d) Na guia Inserir, vá até o grupo Ilustrações e clique em Instantâneo.
e) Na guia Inserir, vá até o grupo Imagens e clique em Captura de Tela.
10.(NC-UFPR / CM QUITANDINHA - 2018) Considere o Microsoft Word 2013 versão português (Brasil). Assinale a
alternativa na qual consta a sequência para adicionar uma marca d’água ao documento.
a) Na guia Inserir, no grupo Ilustrações, escolha Marca d'água.
b) Na guia Inserir, no grupo Plano de Fundo da Página, escolha Marca-d'água.
c) Na guia Design, no grupo Plano de Fundo da Página, escolha Marca d'água.
d) Na guia Layout da Página, no grupo Plano de Fundo da Página, escolha Marca d'água.
e) Na guia Layout da Página, no grupo Temas, escolha Marca d'água.
Gabarito:
1. LETRA A
2. LETRA C
3. LETRA B
4. LETRA D
5. LETRA D
6. LETRA C
7. LETRA D
8. LETRA D
9. LETRA D
10. LETRA C
46
prof_jj [email protected] www.profjj.com
Microsoft Excel:
É um editor de planilhas eletrônicas
•
Formatos suportados pelo excel: .xlsx, .xlsm, .slsb, .xltx, .xltm,.xls, .xlt, .xml, .xlam, .xla, .xlw, .xlr, .prn, .txt, .csv, .dif, .slk,
.dbf,.ods, .pdf e .xps
Fórmula: sequência de valores constantes, operadores,referências a células e, até mesmo, outras funções pré definidas
Função: fórmula predefinida (ou automática) que permite executar cálculos de forma simplificada
Operadores aritméticos:
• Adição: +
• Subtração: -
• Multiplicação: *
• Divisão: /
• Porcentagem: %
• Exponenciação: ^
Operadores comparativos:
• Igual a: =
• Maior que: >
• Menor que: <
• Maior ou igual a: >=
• Menor ou igual a: <=
• Diferente de: ≠
Operadores de referência:
• Dois pontos: produz uma referência a todas as células entre duas referências, incluindo as duas referências.
Ou seja, significa o “até”
• Ponto e vírgula: operador de união que combina várias referências em uma só. Ou seja, significa o “e”
ALEATÓRIO(): retorna um número aleatório real maior que ou igual a zero e menor que um. Um novo número aleatório real
é retornado sempre que a planilha é calculada
MOD(dividendo;divisor): retorna o resto da divisão de dividendo por divisor, sendo que o resultado possui o mesmo sinal
que o divisor
SOMASE(intervalo;critério;[intervalo de soma]): retorna a soma dos valores em um intervalo que atendem aos critérios que
especificado. Quando se utilizam 2 intervalos, o critério a ser somado sempre fica no final da fórmula
TRUNCAR(número;quantidade de dígitos): trunca um número até um número inteiro, removendo a parte decimar ou
fracionária de um número. Não arredonda nenhum dígito, só descarta a parte decimal ou fracionária
INT(número): arredonda um número para baixo até o número inteiro mais próximo)
Funções estatísticas:
• CONT.NUM(valor1;...;valor): retorna a quantidade de células
de um conjunto de valores que contêm números
• CONT.VALORES(valor1;...;valor): retorna a quantidade de células de um conjunto de valores que não estão
vazias, isto é, possuam algum valor, independentemente do tipo de dado
• CONT.SE(intervalo;critério): retorna a quantidade de células dentro de um conjunto de valores que satisfazem
a um critério ou condição. Ignora as células em branco durante a contagem (não confunda com a SOMA.SE, que retorna a
soma, e não a quantidade)
• CONT.SES(intervalo critério 1;critério1;intervalo critério 2;critério2): retorna a quantidade de vezes que um
conjunto de critérios são atendidos em um intervalo de valores
• MEDIA(número1;...;númeroN): retorna a média aritmética simples de um conjunto de valores numéricos, isto
é, a soma de um conjunto de valores dividida pela quantidade de valores
• MINIMO(número1;...;númeroN): retorna o menor número na lista de argumentos
• MAXIMO(número1;...;númeroN): retorna o valor máximo de um conjunto de valores
• MENOR(número1;...;númeroN;k): retorna o k-ésimo menor valor de um conjunto de dados, isto é, o terceiro
menor, o segundo menor, etc
• MAIOR(número1;...;númeroN): retorna o k-ésimo maior valor de um conjunto de dados, isto é, o terceiro
maior, o segundo maior, etc
Atenção:
• CONT.VALORES: retorna o número de células no intervalo que não estão vazias, não importando se estão
preenchidas com texto, números, caracteres especiais ou espaço em branco
• CONT.NUM: retorna o número de células no intervalo que estão preenchidas com números (pode ser,
inclusive, nos formatos data e contábil, por exemplo)
• CONTAR.VAZIO: retorna o número de células no intervalo que estão vazias. Lembrando que células com o
número zero ou com espaço em branco não são células vazias
Funções lógicas:
48
prof_jj [email protected] www.profjj.com
SE(teste;valor se teste for verdadeiro;valor se teste for falso): dado um teste lógico, retorna o segundo argumento se o
teste lógico retornar verdadeiro e retorna o terceiro argumento se o teste lógico for falso
Funções de data/hora:
HOJE(): retorna a data atual. Data dinâmica, obtida através do sistema operacional
AGORA(): retorna a data e a hora atual. Data e hora dinâmicas, obtidas através do sistema operacional
DIA.DA.SEMANA(): retorna o dia da semana correspondente a uma data. O dia é dado como um inteiro, variando de 1
(domingo) a 7 (sábado)
Erros no Excel:
#VALOR!: quando se usa um tipo de dados errado na fórmula. Geralmente ocorre quando há uma mistura de valores
textuais com valores numéricos na mesma fórmula
#NUM!: quando encontra um número inválido em uma fórmula ou quando o resultado de uma operação gera um valor
muito grande e ultrapassa o limite que o Excel pode representar
#NOME?: quando encontrar um texto com erro de ortografia e não conseguir interpretar seu uso na fórmula
Erro #####: quando existe um número muito grande e acoluna não é larga o suficiente para mostrar o valor
#REF!: quando uma fórmula se refere a uma célula que não éválida
Questões
1. (IBEG / Prefeitura de Teixeira de Freitas – BA - 2016) Uma macro é uma sequência de procedimentos que são
executados com a finalidade de realizar tarefas repetitivas, sendo um recurso muito poderoso. No Microsoft Excel 2010
uma macro pode ser criada de duas formas diferentes, sendo:
a) Pelo Gravador de Macros e fórmulas.
b) Pelo Gravador de Macros e funções.
c) Pelo Gravador de Macros e pela linguagem VBA.
d) Pelo Gravador de Macros e pela linguagem PHP.
e) Pelo Gravador de Macros e pela linguagem Python.
2. (FUNCAB / PC/RO - 2009) Considere que ao criar uma planilha eletrônica no Microsoft Excel, o usuário necessite inserir,
com frequência, sequencias extensas de caracteres de texto em células. Qual o recurso do Excel que pode tornar essa
tarefa mais eficiente?
a) Formatação condicional.
b) Colaboração online.
c) Macro.
d) Autocorreção.
e) Preenchimento automático.
3. (IF-PB / IF/PB – 2013) Em relação ao Microsoft Excel 2010, versão em Português (Brasil), qual o recurso que pode ser
empregado para automatizar a execução de tarefas recorrentes, permitindo que um conjunto de ações seja salvo e possa
ser reproduzido uma outra vez?
a) Biblioteca do Sharepoint.
b) Referência de função.
c) Macro.
d) Suplemento do OneNote.
e) Colar especial.
4. (COPEVE-UFMS / UFMS – 2015) A utilização de recursos pré-definidos no programa de planilha eletrônica Microsoft
Excel 2013 aumenta a produtividade do usuário (redução no tempo de execução de atividades, organização do
documento, etc.).
Dentre esses recursos temos a definição das chamadas “macros”. Macros nada mais são que:
a) Formatações pré-definidas pelo sistema operacional para configuração dos documentos.
b) Modelos de templates existentes para as planilhas do aplicativo.
c) Cópias de modelos existentes em um documento distinto ao documento atual.
d) Automatizações de tarefas realizadas com maior frequência.
e) Proteções lógicas contra edição de documentos elaborados por terceiros.
51
prof_jj [email protected] www.profjj.com
5. (FUNDEP / IF-SP – 2014) Assinale a alternativa que apresenta CORRETAMENTE a extensão para salvar um arquivo que
utilize macros no Excel 2010:
a) Xlsm
b) Xls
c) Xlse
d) Xlss
6. (FUNIVERSA / UEG – 2015) A programação é uma ferramenta de grande utilidade na engenharia. No programa de
planilhas de cálculos Excel 2010 da Microsoft Office, é possível programar usando as macros, as quais possuem uma
linguagem de programação chamada de:
a) Visual Basic for Applications.
b) Excel Programming.
c) Java.
d) Fortran.
e) C++.
10.(DÉDALUS CONCURSOS / IPRED-SP - 2018) No Microsoft Excel 2010 o usuário deve utilizar as seguintes teclas de atalho
para realizar a função de “DESFAZER”:
a) CTRL+Z
b) CTRL+A
c) CTRL+X
d) CTRL+P
e) CTRL+B
11.(DÉDALUS CONCURSOS / CORE/BA - 2018) Assinale a alternativa que não apresenta um item, localizado na aba “Página
Inicial” do Microsoft Excel 2010:
a) Mesclar e centralizar.
b) Quebrar texto automaticamente.
c) Formatar como tabela.
d) Gerenciador de linhas e colunas.
12.(DÉDALUS CONCURSOS / CORE/BA - 2018) No Microsoft Excel 2010, o usuário que necessitar somar uma coluna ou uma
linha de números, deve escolher a linha ou coluna que deseja somar e selecionar o seguinte item na barra de ferramentas:
a) FormatarSoma.
b) PreencherSoma.
c) ExibirSoma.
d) AutoSoma.
15.(FGR / PREF BELO HORIZONTE - MG / 2010) Em um ambiente Microsoft Excel, todas as conceituações abaixo estão
corretas, EXCETO:
a) Atingir meta é um método em que o Microsoft Excel varia o valor em uma célula específica
até que uma fórmula dependente daquela célula retorne o resultado desejado.
b) Célula ativa é a que está correntemente selecionada e aberta para edição.
c) Filtro é uma série de ações automatizadas e gravadas, que podem ser reproduzidas.
d) Cenários são conjuntos de valores criados e salvos em uma planilha, que podem ser alternados para prever o resultado
de um modelo de planilha.
Gabarito:
1. LETRA C
2. LETRA C
3. LETRA C
4. LETRA D
52
prof_jj [email protected] www.profjj.com
5. LETRA A
6. LETRA A
7.LETRA A
8.LETRA D
9.LETRA D
10.LETRA C
Segurança da Informação
A segurança de redes é um tema muito discutido por gestores e analistas de TI. A cada ano que passa, grandes
investimentos são feitos para proteger a privacidade, integridade e disponibilidade das informações. Tudo isso por causa
dos crescentes ataques e sequestros de dados que atingem diversas pessoas e empresas ao redor do mundo – que
duplicaram no ano de 2017, segundo pesquisa da ISOC (Internet Society).
Conceitos Básicos
Os conceitos de segurança da informação estão diretamente relacionados com proteção de um conjunto de informações,
no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
De acordo com a norma ISO 17799:2005, “segurança da informação é a proteção da informação de vários tipos de
ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os
investimentos e as oportunidades de negócio”.
A informação é um ativo que deve ser protegido e cuidado por meio de regras e procedimentos das políticas de segurança,
do mesmo modo que protegemos nossos recursos financeiros e patrimoniais. Entretanto, “muitas vezes é difícil obter o
apoio da própria alta administração da organização para realizar os investimentos necessários em segurança da
informação. Os custos elevados das soluções contribuem para esse cenário, mas o desconhecimento da importância do
tema é provavelmente ainda o maior problema”.
O Decreto Nº 3.505 de 13 de junho de 2000 instituído pelo presidente da República Federativa do Brasil, define segurança
da informação como:
Dessa forma, a segurança da informação é imprescindível para qualquer organização tanto do ponto de vista estratégico,
quanto do tático e operacional.
Antes de falar sobre as políticas de segurança, precisamos entender que na segurança da informação existem quatro
princípios básicos, definidos na norma ABNT NBR ISO/IEC 27002:2005, que fundamentam a proteção dos dados. A partir do
quadro abaixo vamos citar e definir cada um destes princípios.
53
prof_jj [email protected] www.profjj.com
O dicionário Aurélio nos dá, entre os dezesseis significados de princípio, dois que se encaixam bem dentro deste contexto:
1 - Frase ou raciocínio que é base de uma arte, de uma ciência ou de uma teoria;
2 - Regras ou conhecimentos fundamentais e mais gerais. Ou seja, um princípio é uma definição sobre algo que se almeja.
Princípios
Disponibilidade
Integridade
- Princípio que garante que as informações serão guardadas ou enviadas em sua forma original, sem sofrer alterações.
Confidencialidade
- Princípio que garante o sigilo da informação com a capacidade de controlar o acesso, assegurando que elas só serão
acessadas por pessoas autorizadas. Ou seja, é a garantia que as informações só serão acessadas através de uma senha.
Autenticidade
- Princípio que permite verificar a identidade de uma pessoa em um sistema, garantindo a veracidade das informações.
Note que foi formado o mnemônico DICA para facilitar a memorização e associação das definições.
É importante notar que nos princípios sempre está presente a partícula “...idade”.
Por exemplo: caso a banca cite o princípio da autenticação, estará incorreto. O correto é “Princípio da Autenticidade”.
Algumas bancas indicam o Não Repúdio como parte dos princípios de segurança da informação, porém ele só é
efetivamente usado junto com o princípio da Autenticidade que garante que as informações são verídicas e por este
motivo não podem ser refutadas.
Princípios
Disponibilidade
O operacional de uma organização depende diretamente desse princípio, pois ele está relacionado ao tempo e à
acessibilidade que se tem dos dados e sistemas, ou seja, se eles podem ser consultados a qualquer momento pelos
colaboradores.
Praticamente todos os processos de trabalho de uma organização dependem da chegada ou busca de uma informação.
Quando a informação está indisponível, os processos que dependem dela ficam impedidos de serem executados.
Integridade
54
prof_jj [email protected] www.profjj.com
Esse princípio é absolutamente crítico do ponto de vista operacional, pois valida todo o processo de comunicação em uma
organização. Conforme vimos na tabela acima, é importante que os dados circulem ou sejam armazenados do mesmo
modo como foram criados, sem que haja interferência externa para corrompê-los ou comprometê-los.
Toda organização se comunica interna e externamente o tempo todo, transmitindo números, resultados, projeções,
estratégias, regras, procedimentos e dados em todas as direções; e a comunicação efetiva só acontece quando o emissor e
o receptor da informação a interpretam da mesma maneira.
Informação sem integridade demanda verificação, correção e retrabalho, que causa desperdício de energia, traduzido em
perda de recursos, seja tempo, pessoal ou financeiro.
Confidencialidade
A norma ISO/IEC 17799 define confidencialidade como “garantir que a informação seja acessível apenas àqueles
autorizados a ter acesso”. Com isso, chegamos à conclusão que a confidencialidade tem a ver com a privacidade dos dados
de uma organização. Esse conceito se relaciona às ações tomadas para assegurar que informações confidenciais e críticas
não sejam roubadas dos sistemas organizacionais por meio de cyber ataques, espionagem, entre outras práticas.
Para que a confidencialidade seja reforçada, as organizações adotam medidas preventivas, como por exemplo a definição
dos níveis de acesso as informações. Isso garante que apenas pessoas autorizadas terão acesso a dados sensíveis para a
organização. Os níveis também precisam ser limitados conforme as áreas a que se relacionam (marketing, vendas,
financeiro, administração, etc.).
Além de níveis de acesso para as pessoas, os dados são classificados de acordo com o potencial de impacto, caso sejam
acessados por pessoas indevidas. Dessa forma as organizações criam modelos de contingencia que abrangem todas as
possibilidades.
Autenticidade
Esse princípio identifica e registra as ações de envio ou edição de uma informação, realizadas pelo usuário. Toda ação é
documentada, garantido a autenticidade da informação proveniente de uma fonte confiável. Acima citei que esse princípio
torna a informação irrefutável, ou seja, a pessoa que cria, edita ou exclui um dado, não pode negar a sua ação.
Disponibilidade
Um exemplo de disponibilidade é o site para inscrição em um concurso. Dependendo do concurso pode acontecer de o
site ficar ”fora do ar”, ferindo o princípio e causando uma indisponibilidade.
Isso normalmente ocorre quando os recursos acessados estão ultrapassando o limite fornecido pelo servidor.
Integridade
Em um arquivo é utilizada uma função hash, que mapeia os dados de comprimento variável para dados de comprimento
fixo, criando, a partir dos valores retornados, um código hash ou checksum.
Os algoritmos da função hash mais utilizados são MD5 e SHA-1. Os códigos gerados são únicos para cada arquivo, possuem
tamanho entre 20 e 256 caracteres e a partir do código gerado não é mpossível retornar ao arquivo, ou seja, é um processo
de via única.
Confidencialidade
O uso de criptografia garante o sigilo quando a informação é confidencial. Existem dois métodos de criptografia: chaves
simétricas e chaves assimétricas (com ou sem certificado digital). Além desses métodos, pode ser implantada a
autenticação de dois fatores, a verificação biométrica e o uso de token.
55
prof_jj [email protected] www.profjj.com
Autenticidade
O reconhecimento de firma em um cartório é um exemplo de um método de autenticidade. Em informática o uso de
certificado digital é o que garante a autenticidade.
Chave Simétrica
Chave Assimétrica
está relacionada a duas chaves diferentes que são correspondentes – chave pública e chave privada. A chave pública,
como o próprio no diz, qualquer pessoa possui acesso.
A chave privada apenas o próprio dono tem acesso. Quando um arquivo é criptografado com a mchave pública, apenas o
proprietário da chave privada poderá ter acesso a informação.
Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo fazendo uso de uma fraqueza,
causando um problema ou consequência.
A partir das ameaças podem surgir ataques. Um ataque pode ser decorrente da invasão de um sistema de segurança com
intuito de tornar vulnerável os sistemas e serviços. Eles são divididos em ativo, passivo e destrutivo; o ativo modifica os
dados, o passivo libera os dados e o destrutivo impede qualquer acesso aos dados. Os ataques podem ser realizados a
partir da ação de um vírus ou do uso de técnicas específicas.
Malware
Malware é um termo abreviado para malicious software (software malicioso). Esse software é criado especificamente para
obter acesso ou danificar um computador, sem o conhecimento do seu proprietário. Existem vários tipos de malware,
incluindo spyware, keyloggers, vírus verdadeiros, worms ou qualquer outro tipo de código malicioso que se infiltra em um
computador.
Normalmente um software é considerado malware com base na intenção de seu criador e não nas funcionalidades para as
quais foi criado. Originalmente ele foi criado para experimentos e pegadinhas, mas acabou resultando em vandalismo e
destruição dos computadores alvo.
Atualmente, a maioria do malware é criada para a obtenção de lucros por meio de publicidade forçada (adware), roubo de
informações confidenciais (spyware), propagação de spam ou pornografia infantil por e-mail (computadores zumbi) ou
propagação de extorsões financeiras (ransomware).
Vírus
Um vírus de computador é um programa ou código malicioso criado para alterar a forma como um computador funciona.
Ele atua se inserindo ou se anexando a um programa ou documento legítimo, que tenha suporte para macros, a fim de
executar o seu código. Durante esse processo, um vírus pode potencialmente causar efeitos inesperados ou prejudiciais,
como danificar o sistema, corrompendo ou destruindo os dados.
Para que o vírus contamine o computador, será necessário executar o programa infectado, o que por sua vez obriga o
código do vírus a ser executado. Isso significa que um vírus pode permanecer inativo em seu computador, sem demonstrar
56
prof_jj [email protected] www.profjj.com
nenhum sinal ou sintoma. Porém, quando o vírus contamina o computador, ele pode também contaminar outros
computadores na mesma rede.
Roubar senhas ou dados, registrar o uso do teclado, corromper arquivos, enviar spam aos seus contatos de e-mail e até
mesmo controlar o seu computador são apenas algumas das ações irritantes e devastadoras que um vírus pode executar.
Os vírus podem se propagar através de anexos de e-mail ou mensagens de texto, downloads de arquivos da Internet e links
para golpes em mídias sociais. Até mesmo os dispositivos móveis e smartphones podem ser infectados com vírus através
do download de aplicativos duvidosos nesses dispositivos.
Os vírus podem se esconder disfarçados como anexos de conteúdos compartilhados socialmente, como imagens
humorísticas, cartões comemorativos ou arquivos de áudio e vídeo.
Existem muitos tipos de vírus e eles são classificados de acordo com a sua ação sobre o computador. Vamos entender
como cada um dele funcionam.
Spyware
De forma simples e direta, é um software de espionagem, isto é, sua função é coletar informações sobre uma ou mais
atividades realizadas em um computador. Normalmente entra em seu computador sem o seu conhecimento ou permissão
e é executado em segundo plano.
O spyware é conhecido por capturar e transmitir informações altamente pessoais como contas bancárias online e senhas,
ou informações de cartão de crédito.
Chamados de “keyloggers”, esse tipo de spyware é usado para coletar senhas e rastrear comunicações em que o teclado é
utilizado.
Alguns cookies de rastreamento podem, indiscutivelmente, ser considerados spyware, no sentido que eles acompanham
seus movimentos online e relatam o que você visita aos publicitários, para que eles possam servir informações mais
pertinentes a você.
Cavalo de Tróia
O cavalo de Tróia é um malware disfarçado de software legítimo para obter acesso aos sistemas dos usuários. Uma vez
ativados, os cavalos de Tróia permitem que os criminosos espionem, roubem dados confidenciais e obtenham acesso ao
sistema através de uma backdoor. Ele se confunde em algumas características com o spyware. Os principais tipos de cavalo
de Tróia são:
57
prof_jj [email protected] www.profjj.com
Backdoor
O Backdoor tem como finalidade o controle de um único computador. Este tipo de ataque é um dos mais prejudiciais aos
usuários, já que, de certa forma, todos os arquivos poderão ser acessados pelo criminoso virtual de forma remota.
Exploit
Exploits são programas que contêm dados ou códigos que tiram proveito de uma vulnerabilidade do software de um
aplicativo executado no computador.
Rootkit
Os rootkits têm como objetivo ocultar certos objetos ou atividades no sistema. Geralmente, o principal objetivo é evitar a
detecção de programas maliciosos para estender o período em que os programas são executados em um computador
infectado.
Trojan-Banker
Programas Trojan-Banker são criados para roubar dados de contas de sistemas de bancos on-line, pagamentos eletrônicos
e cartões de débito e crédito.
Spam
O spam é o equivalente eletrônico das correspondências indesejadas enviadas pelo correio e das ligações de
telemarketing. Apesar de certos de tipos de spam serem apenas publicidade indesejada, porém legítima, outros são muito
piores. Eles podem incluir todo tipo de golpe, desde ofertas falsas até códigos maliciosos, criados para causar destruição
na sua situação financeira ou em seu computador, pois podem ser usados para transmitir Cavalos de Tróia, vírus, worms,
spywares e ataques de phishing direcionados. O spam representa aproximadamente 80% do volume de e-mails em todo o
mundo.
Phishing
É basicamente um golpe on-line de falsificação. Os phishers enviam e-mails que tentam imitar mensagens de empresas
financeiras legítimas ou de outras empresas e instituições que você talvez até utilize. O e-mail de phishing do spam
solicitará que você acesse um site falso para reinserir o número do seu cartão de crédito ou verificar sua senha. A partir da
inserção desses dados eles têm acesso a todas as informações necessárias para aplicar golpes.
Worm
Um worm é um software malicioso capaz de se autorreplicar em computadores ou por redes de computadores sem que
você desconfie que sua máquina foi infectada. Como cada cópia subsequente do worm também consegue se autorreplicar,
as infecções podem se disseminar muito rapidamente. Há diversos tipos de worms, sendo que muitos deles podem causar
altos níveis de destruição.
Eles podem explorar erros de configuração da rede (por exemplo, copiar a si mesmos em um disco totalmente acessível)
ou explorar brechas na segurança do sistema operacional e dos aplicativos. Muitos worms usam mais de um método para
58
prof_jj [email protected] www.profjj.com
Ransomware
O ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento,
geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O
pagamento do resgate geralmente é cobrado em bitcoins.
O ransomware pode se propagar de diversas formas, embora as mais comuns sejam: através de e-mails com o código
malicioso em anexo ou que induzam o usuário a seguir um link; ou explorando vulnerabilidades em sistemas que não
tenham recebido as devidas atualizações de segurança.
Botnet
Botnet é uma palavra formada pelos termos robot e network que indica um grupo de computadores conectados à Internet,
cada um deles rodando um ou mais bots que se comunicam com outros dispositivos, a fim de executar determinada tarefa.
O termo também pode ser aplicado a uma rede de agentes de software ou bots que executam tarefas de maneira
autônoma e automática. Pode se referir, ainda, a uma rede de computadores que utilizam software de computação
distribuída.
Entretanto a palavra botnet geralmente é associada ao uso de software malicioso, para realizar ataques distribuídos de
negação de serviço (ataque DDoS), seja mediante o envio de spam, seja permitindo que o invasor acesse o dispositivo e
sua conexão, a fim de furtar dados. Esses ataques geralmente utilizam computadores infectados para atacar outros
computadores sem que o usuário perceba essa ação.
Backdoor X Botnet
O Backdoor tem como finalidade o controle de um único computador, explorando suas vulnerabilidades e acessando seus
arquivos.
Botnet têm a finalidade de criar uma rede autônoma para disseminar spam, vírus e realizar ataques DDoS (Distributed
Denial of Service).
Existem várias formas para promover a proteção dos arquivos e o controle de segurança.
Autenticação e Autorização
De acordo com o dicionário Aurélio, autenticação é o ato de autenticar, que significa “validar; reconhecer algo como
verdadeiro; admitir a autenticidade, a veracidade de algo. Legitimar; reconhecer como verídico; validar de modo jurídico: o
notório autenticou o documento”.
Para Hutington, o processo de autenticação é aquele capaz de determinar se alguém é quem está dizendo ser. Tal
procedimento pode ser realizado a partir de uma senha, um token, cartão ID ou uma leitura biométrica e é realizado com
base em uma medida de riscos onde sistemas aplicações e informações de alto risco exigem diferentes formas de
autenticação que confirmem de forma mais precisa a identidade digital do usuário enquanto aplicações de baixo risco
onde a confirmação da identidade digital não é tão importante. Este conceito é normalmente referido como “autenticação
forte”.
59
prof_jj [email protected] www.profjj.com
O autor enumera diversos tipos de autenticação tal como PKI, biométrica, senha entre outras, mas nota-se que todas elas
possuem similaridades que nos permite agrupa-las nos chamados fatores de autenticação.
Os fatores de autenticação, são de forma geral classificados em três categorias distintas: O que você tem, o que você é e o
que você sabe.
Para se autenticar é necessário saber previamente alguma informação para ser validado, a senha é o melhor exemplo
deste método. Você precisa informar ela corretamente, do contrário não será autenticado, e terá o acesso barrado.
A vantagem deste método é que ele já é amplamente difundido e simples de ser utilizado. Já o grande problema é que
outra pessoa pode saber ou até mesmo descobrir a sua senha, ao realizar diversas tentativas.
Nesta categoria você só é autenticado se você possuir algum dispositivo. Um bom exemplo deste tipo é o token, o
dispositivo gera uma nova senha a cada período de tempo, desta maneira, é preciso ter o token para se autenticar. Caso
outra pessoa obseve a senha enquanto você digita a senha para entrar no site bancário, em questão de minutos esta
senha será trocada, e a senha observada não servirá mais.
Esta categoria já se mostra mais segura que a anterior, pois é necessário ter a posse do cartão ou do token, e caso outra
pessoa consiga estes dispositivos o proprietário notaria a falta, o usuário pode solicitar um novo cartão ou token. Mas,
mesmo esta categoria apresenta alguns riscos, no caso do cartão de senhas, os criminosos criam páginas falsas de bancos
que pedem todas as senhas do cartão da vítima. No caso dos tokens, existe a possibilidade da empresa que cria os tokens
ter suas chaves roubadas, e com isto permite que os criminosos se passem pela vítima.
Nesta categoria a autenticação é mais rigorosa, apenas a princípio apenas a própria pessoa pode ser autenticada, isto
porque é utilizado a biometria, um bom exemplo deste tipo é a leitura da impressão digital.
Há também outros tipos de biometria não tão populares, como escaneamento de veias, identificação da íris,
reconhecimento da voz, e outros.
Note que os métodos de autenticação que utilizam a biometria são mais seguros que os demais, mas mesmo assim não
garante 100% de segurança, como já foi noticiado que pessoas utilizavam um molde de silicone da digital de outra pessoa
para passar pelo leitor de impressão digital.
Autorizar
É o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um
sistema computacional. Os recursos incluem arquivos, programas de computador, dispositivos de hardware e
funcionalidades disponibilizadas por aplicações instaladas em um sistema.
60
prof_jj [email protected] www.profjj.com
Antivírus
Os antivírus e anti-malwares são programas desenvolvidos para prevenir, detectar e eliminar vírus de computador e outros
tipos de softwares nocivos ao sistema operacional. Ele funciona identificando, bloqueando e alertando ao usuário sobre a
ação de um vírus em e-mails e outros arquivos. Caso algum seja encontrado, o antivírus coloca em quarentena (isola) o
vírus ou o exclui completamente, antes que ele danifique o computador e os arquivos.
A principal diferença entre antivírus pago e antivírus gratuito é que as versões pagas oferecem proteções extras, que em
sua grande maioria não disponíveis nas versões grátis.
Como exemplos de antivírus gratuitos mais conhecidos temos: AVG, Avast, Avira e Microsoft Security Essential.
Firewall
Traduzindo de forma literal ele é uma “parede de fogo” que de acordo com regras pré-definidas decide permitir ou
bloquear tráfegos específicos. Ele pode ser tanto um software quanto um hardware, onde a combinação de ambos é
chamada tecnicamente de “appliance”.
Sua complexidade depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo
de entrada e saída de informações e do grau de segurança desejado. A partir das regras, o firewall pode ajudar a impedir o
acesso de hackers e softwares mal-intencionados aos computadores conectados na rede.
Na sua forma mais simples de implementação, o firewall funciona como um filtro de pacotes (stateless) que pode ser
configurado tanto para a rede interna, quanto para a rede externa (Internet).
A outra forma de configuração é a de estado de sessão (statefull), onde o firewall analisa os pacotes e guarda o estado de
cada conexão de maneira que seja possível para identificar e fazer uma previsão das respostas legítimas, de forma a
impedir o tráfego de pacotes ilegítimos.
Normalmente o firewall é implementado em dispositivos que fazem a separação das redes interna e externa, tornando-se
assim um roteador.
61
prof_jj [email protected] www.profjj.com
Questões:
2. (CESPE / STJ – 2015) Confidencialidade é a garantia de que a informação será protegida contra alterações não
autorizadas e que será mantida sua exatidão e inteireza, tal como foi ela armazenada e classificada em níveis de
disponibilização, de acordo com as necessidades da empresa disponibilizadora da informação.
3. (CESPE / Polícia Federal – 2014) Um dos objetivos da segurança da informação é manter a integridade dos dados,
evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
4. (CESPE / TJ CE – 2014) Com referência à segurança da informação em ambientes de tecnologia da informação, assinale a
opção correta.
a) Um arquivo que tenha sido infectado por vírus não afeta a autenticidade da informação, pois esse princípio (da
autenticidade) só é violado quando outros usuários fazem a alteração de conteúdos ou formatos do documento.
b) O não repúdio ou irretratabilidade é uma das condições para se utilizar recursos de certificação digital em um
documento ou transação.
c) A integridade de um documento é a característica de que ele estará salvo de alterações no seu conteúdo, mas não se
refere a seu formato.
d) A disponibilidade da informação é elemento básico para garantir que um documento tenha a identificação do usuário
destinatário para o qual o documento deve estar disponível.
e) A confidencialidade da informação é garantida quando um usuário remetente envia uma mensagem apenas para os
destinatários da sua conta de email.
5. (CESPE / TRE MS – 2013) Com relação a segurança da informação, assinale a opção correta.
a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou
documento de sua autoria.
b) O princípio da confiabilidade diz respeito à garantia da identidade de uma pessoa física ou jurídica ou de um servidor
com quem se estabelece uma transação.
c) O princípio do não repúdio diz respeito à garantia de que os dados só serão acessados por pessoas autorizadas, que
normalmente são detentoras de logins e(ou) senhas que lhes concedem esses direitos de acesso.
d) O princípio da integridade diz respeito à garantia de que uma informação não seja alterada durante o seu trajeto do
emissor para o receptor ou durante o seu armazenamento.
e) O princípio da confidencialidade diz respeito à garantia de que um sistema estará sempre disponível quando necessário.
Com referência a essas situações hipotéticas e à segurança da informação, julgue o item subsequente.
As três situações apresentadas poderiam ter sido evitadas se um antiadware atualizado e funcional estivesse instalado nos
computadores em questão, uma vez que esse é um tipo de programa capaz de evitar infecções e ataques.
62
prof_jj [email protected] www.profjj.com
7. (CESPE / PC-MA – 2018) Determinado tipo de vírus eletrônico é ativado quando um documento por ele infectado é
aberto, podendo então, nesse momento, infectar não apenas outros documentos, mas também um gabarito padrão de
documento, de modo que cada novo documento criado sob esse gabarito seja infectado. Tal vírus, cuja propagação ocorre
quando documentos por ele infectados são remetidos por correio eletrônico para outros usuários, é conhecido como:
a) vírus de setor de carga (boot sector).
b) vírus de programa.
c) vírus de macro.
d) backdoor.
e) hoax.
8. (CESPE / Polícia Federal – 2018) No processo conhecido como scanning, o worm, em sua fase de propagação, procura
outros sistemas para infectar.
9. (CESPE / Polícia Federal – 2018) Os softwares de spyware têm como principal objetivo adquirir informações
confidenciais de empresas e são usados como uma forma de espionagem empresarial.
10.(CESPE / TRT/7 – 2017) Assinale a opção que apresenta um tipo de malware capaz de registrar as teclas que são
digitadas em uma estação de trabalho, fazer capturas de tela e até mesmo acessar arquivos em drives locais e(ou)
compartilhados.
a) boot
b) cavalo de troia
c) macro
d) melissa
11.(QUADRIX / CFP - 2016) Os firewalls ajudam a impedir que crackers ou softwares mal-intencionados obtenham acesso
ao seu computador através de uma rede ou da Internet. Assim, é correto afirmar que os firewalls:
a) normalmente comparam os dados recebidos pela rede com as diretivas de segurança e liberam ou bloqueiam os
pacotes.
b) também impedem que os funcionários que trabalham na empresa executem ações que comprometam o
funcionamento da rede interna de computadores.
c) fazem parte do Sistema Operacional do computador, por isso não podem vir incorporados a roteadores ou modems de
banda larga.
d) já vêm instalados em todas as versões do Windows, mas não podem ser desabilitados e nem desinstalados.
e) dispensam a instalação de antivírus, pois bloqueiam automaticamente arquivos suspeitos recebidos pela rede.
13.(CETAP / PREF DE BARCARENA - 2016) No contexto da segurança da informação, existe um sistema que é usado para
prevenir o acesso não autorizado de usuários da Internet a uma rede privada (intranet). Esse sistema pode ser
implementado em hardware, software ou combinação de ambos. As mensagens que entram e saem da intranet devem
passar por esse sistema que aplica suas políticas de segurança para permitir ou não a transmissão das mesmas. Esse
sistema é denominado:
a) Antispyware.
b) Firewall
c) Cavalo de tróia.
d) Antivírus.
e) Adware.
63
prof_jj [email protected] www.profjj.com
14.(FGV / COMPESA - 2016) A ferramenta no sistema operacional Windows 2012, que impede o acesso de usuários não
autorizados ao computador por meio das redes de computadores, controlando o fluxo de dados de entrada e saída, é
denominado:
a) controlador de domínio.
b) criptografia.
c) software antivírus.
d) software antispyware.
e) firewall.
15.(UFMS / UFMS - 2015) Como é denominada a combinação de Hardware Software que impede tráfego não autorizado
entre a rede de uma empresa e a Internet?
a) Antivírus
b) Gateway
c) Filtros
d) Switch
e) Firewall
Gabarito:
1. CORRETO
2. ERRADO
3. CORRETO
4. ANULADA
5. LETRA D
6. ERRADO
7. LETRA C
8. CORETO
9. ERRADO
10.LETRA B
11. LETRA A
12. LETRA C
13. LETRA B
14. LETRA E
15. LETRA E
64
prof_jj [email protected] www.profjj.com
O conceito de computação na nuvem está diretamente ligado a Internet, pois refere-se à utilização da memória e da
capacidade de armazenamento de computadores e servidores compartilhados e interligados por meio da Internet.
Ela é caracterizada pela oferta de recursos de TI por meio da Internet e entregues conforme a demanda. Neste modelo o
cliente paga apenas pelos recursos alugados e ativos em determinado período de tempo, e se contrapõe ao modelo
tradicional de computação, em que as empresas precisavam investir em hardware, sistemas operacionais e softwares para
conseguir rodar algum tipo de aplicação.
• IaaS - Infrastructure as a Service ou em português Infraestrutura como Serviço. Que funciona quando se utiliza uma
porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade. Por exemplo: Softlayer.
• PaaS - Plataform as a Service ou em português Plataforma como Serviço. Que funciona utilizando-se apenas uma
plataforma como um banco de dados, um WebService, entre outros. Esta plataforma é muito utilizada pelos
desenvolvedores de aplicações, escalabilidade, suporte de segurança, sistemas operacionais ou novas linguagens de
programação. Por exemplo: IBM Bluemix, Windows Azure e Jelastic.
• SaaS - Software as a Service ou em português Software como Serviço. Que funciona com o uso de um software em
regime de utilização web. Por exemplo: Google Docs, Microsoft SharePoint Online.
• CaaS - Communication as a Service ou em português Comunicação como Serviço. Que funciona com o uso de uma
solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante. Por exemplo: Microsoft Lync.
• EaaS - Everything as a Service ou em português Tudo como Serviço. Quando se utiliza tudo, infraestrutura, plataformas,
software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.
• DBaas - Data Base as a Service ou em português Banco de dados como Serviço. Quando utiliza a parte de servidores de
banco de dados como serviço.
• SECaaS - Security as a Service ou em português Segurança como Serviço. Quando se utiliza ferramentas de segurança
como serviço.
65
prof_jj [email protected] www.profjj.com
Modelo de implantação
A implantação da computação na nuvem depende: das necessidades das aplicações que serão instaladas; da restrição ou
abertura do acesso, que estão relacionadas ao processo de negócios, ao tipo de informação e ao nível de visualização
desejado.
Nuvem privada
As nuvens privadas são aquelas montadas exclusivamente para um único proprietário, por exemplo uma empresa. Ao
contrário de um data center privado virtual, a infraestrutura utilizada pertence a empresa, e, portanto, ela possui total
controle sobre como as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um
data center privado.
Nuvem pública
A nuvem pública é definida como uma série de serviços de computação oferecidos por terceiros na Internet, os quais são
disponibilizados a qualquer pessoa que queira utilizá-los ou comprá-los. Eles podem ser gratuitos ou vendidos sob
demanda, permitindo que os clientes paguem apenas pelo seu consumo de ciclos de CPU, armazenamento ou largura de
banda.
Ao contrário das nuvens privadas, as nuvens públicas podem poupar as empresas dos enormes gastos de compra,
gerenciamento e manutenção e hardware local e infraestrutura de aplicativo. No caso da nuvem pública, o provedor de
serviços de nuvem é responsável por todo o gerenciamento e manutenção do sistema. As nuvens públicas também podem
ser implantadas mais rápido do que infraestruturas locais e com uma plataforma quase que infinitamente escalonável.
Provedores de serviços de nuvem pública como a Amazon AWS, Microsoft e Google possuem e operam a infraestrutura
em seus centros de dados e o acesso geralmente é feito por meio da Internet. A AWS e a Microsoft também oferecem
serviços conectados diretamente chamados "AWS Direct Connect" e "Azure ExpressRoute" respectivamente. Tais conexões
necessitam que os clientes comprem ou aluguem uma conexão privada a um ponto de troca de tráfego oferecido pelo
provedor de nuvem.
Nuvem híbrida
Nas nuvens híbridas temos uma união dos modelos de nuvens públicas e privadas. Se por um lado as nuvens públicas
oferecem mais escalabilidade do que as privadas, estas por sua vez são mais recomendadas para armazenagem de dados
críticos. O principal benefício deste modelo é a possibilidade de alternar entre o modelo público e o privado conforme a
necessidade do negócio.
Questões
1. (CESPE / Polícia Federal – 2021) A PaaS (plataforma como um serviço) contém os componentes básicos de IT na nuvem e
oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação
no que diz respeito a cloud computing.
66
prof_jj [email protected] www.profjj.com
2. (CESPE / Polícia Federal – 2021) As desvantagens da cloud computing incluem a inflexibilidade relativa ao
provisionamento de recursos computacionais: é necessário estabelecê-los no momento da contratação e não há
possibilidade de ajustes de escala, de acordo com a evolução das necessidades, no mesmo contrato.
3. (CESPE / PRF – 2021) Identifica-se Software como Serviço (SaaS) quando um provedor de serviços oferece a um
ambiente baseado em cloud, no qual os usuários podem construir e disponibilizar aplicativos.
4. (IBFC / SAEB-BA – 2020) Marcos deseja migrar seu backup de arquivos pessoais, que atualmente encontra-se em seu
computador, para nuvem. Assinale a alternativa correta para exemplos de serviços de armazenamento de arquivos em
nuvem:
a) Dropbox e Google Chrome
b) Firefox e Mozilla
c) Google Arq e Team Viewer
d) Dropbox e Google Drive
e) Google Arq e Firefox
5. (CESPE / TJ-PA – 2019) Uma infraestrutura computacional pública que se denomina como nuvem pública e que atende
os conceitos de uma nuvem reconhecidos pelo NIST (National Institute of Standards and Technology) caracteriza-se
essencialmente por:
a) ter serviços de banco de dados.
b) permitir minerar dados com servidores.
c) apresentar elasticidade rápida.
d) possuir softwares com multiorganização.
e) disponibilizar servidores bare metal sob demanda.
6. (UFAC / UFAC – 2019) O Armazenamento na Nuvem (Cloud) é uma extensão da Computação na Nuvem, um importante
e interessante recurso, uma vez que permite o armazenamento de documentos de forma que possam ser acessados e
compartilhados para outras pessoas através da internet, além de servir como recurso de armazenamento de segurança
(backup).
7. (CESPE / Polícia Federal – 2018) Os gestores de determinado órgão público decidiram adotar a computação em nuvem
como solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação. Assim, para cada
contexto, análises devem ser realizadas a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos
técnicos de contratação. Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-
se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores,
seria adequado contratar o modelo de computação em nuvem denominado infraestrutura como um serviço (IaaS).
8. (CESPE / PRF – 2018) A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador conectado à Internet.
67
prof_jj [email protected] www.profjj.com
9. (CESPE / PRF – 2018) Assinale a opção correspondente ao conceito de entrega sob demanda de poder computacional,
armazenamento de banco de dados, aplicações e outros recursos de tecnologia da informação por meio de uma
plataforma de serviços via Internet.
a) rede privada virtual
b) extranet
c) computação em nuvem
d) computação quântica
e) zona desmilitarizada, do inglês demilitarized zone (DMZ)
10. (CESPE / SEFAZ-RS – 2018) Considerando que uma empresa tenha contratado serviços em nuvem, assinale a opção
correta.
a) Os serviços contratados podem ser desligados em horários predeterminados, para economia de custos.
b) Os serviços contratados podem ser acessados apenas de computadores localizados dentro da empresa.
c) A empresa terá de alterar o contrato de fornecimento de espaço em disco caso necessite de mais espaço de
armazenamento.
d) A empresa deverá encomendar novas máquinas de servidores para o trabalho em nuvem.
e) A empresa terá de alterar o contrato de fornecimento de serviço de processamento caso necessite de maior capacidade
de processamento.
Gabarito:
1. ERRADO
2. ERRADO
3. ERRADO
4. LETRA D
5. LETRA C
6. LETRA A
7. CORRETO
8. CORRETO
9. LETRA C
68