Navegadores e Emails

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 41

Técnico Judiciário – Área Administrativa

Informática
Prof. Márcio Hunecke
Informática

Professor Márcio Hunecke

www.acasadoconcurseiro.com.br
Edital

INFORMÁTICA: Ferramentas e aplicativos de navegação (Internet Explorer 11, Google Chrome


e Firefox) e de correio eletrônico (webmail e Microsoft Outlook 2013. Acesso à distância
a computadores, transferência de informação e arquivos. Procedimentos, aplicativos e
dispositivos para armazenamento de dados e para realização de cópia de segurança (backup).

BANCA: FCC
CARGO: Técnico Judiciário – Área Administrativa

www.acasadoconcurseiro.com.br
Informática

NAVEGADORES – INTERNET EXPLORER, MOZILLA FIREFOX E GOOGLE CHROME

Navegador ou Browser é o principal programa para acesso à internet. Permite aos usuários
visitar endereços na rede, copiar programas e trocar mensagens de web mail.
Os navegadores mais utilizados são: Internet Explorer, Mozilla Firefox, Google Chrome, Apple
Safari, Opera e Netscape.

Barra de Ferramentas
O Internet Explorer possui diversas barras de ferramentas, incluindo a Barra de menus, a Barra
Favoritos e a Barra de Comandos. Há também a Barra de Endereços, na qual você pode digitar
um endereço da Web, e a Barra de Status, que exibe mensagens como o progresso do download
da página. A única barra visível na configuração padrão é a Barra de Endereços, todas as outras
estão ocultas quando o navegador é instalado.

Internet Explorer 9

O Mozilla Firefox em sua versão 33 tem uma aparência muito parecida com o Google Chrome,
e possui a barra de Menus e a barra de Favoritos. O local para digitação do endereço do site é
chamado de “Campo de endereço” e diferentemente dos outros navegadores ainda apresenta
a Barra de Pesquisa.

Mozilla Firefox 33

www.acasadoconcurseiro.com.br 7
O Google Chrome na versão 37 apresenta apenas um Barra de Ferramentas, a Barra de
Favoritos. É o navegador que tem menos ícones na sua configuração padrão.

Google Chrome 37

Botões Voltar (Alt + ←) e Avançar (Alt + →)


Observação: Os ícones apresentados serão sempre na ordem: Internet Explorer, Firefox e
Chrome.
Esses dois botões permitem recuar ou avançar nas páginas que foram abertas no Internet
Explorer. Firefox e Chrome.

Barra de Endereços
A barra de endereços (Campo de Endereço no Firefox) é um espaço para digitar o endereço
da página que você deseja acessar. Pesquisar na web é mais fácil com a Barra de endereços
que oferece sugestões, histórico e preenchimento automático enquanto você digita. Você pode
também alterar rapidamente os provedores de pesquisa (“Mecanismos de pesquisa” no Firefox
e Chrome), clicando na seta à direita da “lupa” e escolhendo o provedor que você quer usar. No
Internet Explorer, se quiser adicionar novos provedores, basta clicar no botão “Adicionar”.

No Mozilla Firefox a opção de gerenciar Mecanismos de Pesquisa é muito parecida com o


Internet Explorer, basta clicar em “Organizar pesquisas”.

No Google Chrome o gerenciamento de Mecanismos de pesquisa é realizado clicando no botão


Menu, opção “Configurações” e no botão “Gerenciar mecanismos de pesquisa”.

8 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Botão Atualizar (F5)


Recarrega a página atual. No Internet Explorer 8 a representação gráfica era diferente .

Botão Ir para
Esse botão fica disponível apenas quando algum endereço está sendo digitado na barra de
endereços do Internet Explorer ou Campo de endereços do Firefox. O Chrome não mostra esse
botão.

Modo de exibição de Compatibilidade


(exclusividade do Internet Explorer)
Às vezes, o site que você está visitando não é exibido da forma correta porque foi projetado
para uma versão mais antiga do Internet Explorer.
Quando o Modo de Exibição de Compatibilidade é ativado, o site que está visualizando será
exibido como se você estivesse usando uma versão mais antiga do Internet Explorer, corrigindo
os problemas de exibição, como texto, imagens ou caixas de texto desalinhados.

Botão Interromper (Esc)


Interrompe a exibição da página que está sendo aberta. Isso evita que o usuário termine de
carregar uma página que não deseja mais visualizar.

Guias
Para abrir uma nova guia em branco, clique no botão Nova Guia na linha de guias ou
pressione CTRL+ T. Para alternar entre as guias abertas pressione CRTL + TAB (para avançar) ou
CTRL + SHIFT +TAB (para retroceder). No Firefox as guias são chamadas de abas e a opção para
criar uma nova guia é representada por um sinal de mais . No Google Chrome, chama-se
guias e tem uma representação diferente .
No Internet Explorer 8, aparece um botão bem à esquerda das guias abertas. Nas versões 9
e 10 a funcionalidade vem desabilitada por padrão e só pode ser acessada através das teclas de
atalho. Na versão 11 não há mais essa opção. Quando há várias páginas da Web abertas ao
mesmo tempo, cada uma é exibida em uma guia separada. Essas guias facilitam a alternância
entre os sites abertos. As Guias Rápidas fornecem uma exibição em miniatura de todas as guias
abertas. Isso facilita a localização da página da Web que você deseja exibir.

Para ativar “Guias Rápidas” no IE 9 e IE 10, clicar no botão Ferramentas, Opções da Internet,
guia Geral, botão Guias.

www.acasadoconcurseiro.com.br 9
Para abrir uma página da Web usando guias rápidas, clique na miniatura da página da Web que
você deseja abrir.

Home Page (Alt + Home)


A home page é exibida quando você inicia o Internet Explorer ou clica neste botão.

Exibir Favoritos, Feeds e Histórico (Alt + C)

Favoritos (CTRL + I)
Os favoritos do Internet Explorer são links para sites que você visita com frequência.
Para adicionar o site que você estiver visualizando à lista de favoritos clique no Botão Favoritos
e depois em “Adicionar a favoritos” ou pressione as teclas CTRL + D. Para gerenciar Favoritos no
Mozilla Firefox, clicar no botão , escolher a opção “Exibir todos os favoritos” (CTRL + SHIFT +
B) e então será apresentada uma nova janela denominada “Biblioteca”. Para adicionar o site
aberto na lista de favoritos, clicar no botão . No Google Chrome a adição de sites é realizada
por meio do botão que fica bem à direita da Barra de Endereços. Para organizar os Favoritos,
clicar no botão Menu e escolher a opção “Favoritos” → “Gerenciador de Favoritos”.

Feeds RSS (CTRL + G)


Os feeds RSS fornecem conteúdo frequentemente atualizado publicado por um site. Em geral,
são usados por sites de notícias e blogs, mas também para distribuir outros tipos de conteúdo
digital, incluindo imagens, áudios (normalmente no formato MP3) ou vídeos.

10 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Um feed pode ter o mesmo conteúdo de uma página da Web, mas em geral a formatação é
diferente. Quando você assina, o Internet Explorer verifica automaticamente o site e baixa o
novo conteúdo para que possa ver o que foi acrescentado desde a sua última visita ao feed.
O acrônimo RSS significa Really Simple Syndication (agregação realmente simples) é usado para
descrever a tecnologia usada para criar feeds.
Quando você visita uma página da Web o botão Feeds , da Barra de Comandos do Internet
Explorer muda de cor, informando que há feeds disponíveis. Para exibir clique no botão Feeds
e, em seguida, clique no feed que deseja ver.
No Firefox, para fazer a identificação da existência de Feeds no site, é necessário clicar no botão
. Se o site tiver suporte à Feeds o ícone “Inscrever RSS...” ficará da cor laranja, como no
Internet Explorer. Não há suporte para Web Slices. No Google Chrome, para utilização de Feeds
ou Web Slices é necessário adicionar uma extensão ou complemento.

Histórico (CTRL + H)
Para exibir o histórico de páginas da Web visitadas anteriormente no Internet Explorer, clique
no botão Favoritos e, em seguida, clique na guia Histórico. Clique no site que deseja visitar. No
Firefox, ao clicar no botão Menu, aparece a opção que permite verificar o histórico. No

Chrome também há uma forma rápido de acessar. Basta clicar no botão Menu e escolher a
opção “Histórico”.
A lista do histórico pode ser classificada por data, nome do site, páginas mais visitadas ou
visitadas mais recentemente, clicando na lista que aparece na guia Histórico e é armazenada,
por padrão por 20 dias no Internet Explorer. Os outros navegadores armazenam por diversos
meses.
Durante a navegação na Web, o Internet Explorer armazena informações sobre os sites
visitados, bem como as informações que você é solicitado a fornecer frequentemente aos sites
da Web (como, por exemplo, nome e endereço). O Internet Explorer armazena os seguintes
tipos de informações:
•• arquivos de Internet temporários;
•• cookies;
•• histórico dos sites visitados;
•• Informações inseridas nos sites ou na barra de endereços;
•• senhas da Web salvas.
O armazenamento dessas informações acelera a navegação, mas você pode excluí-las se, por
exemplo, estiver usando um computador público e não quiser que as informações pessoais
fiquem registradas.
Mesmo quando seu histórico de navegação for excluído, sua lista de favoritos ou feeds assinados
não o será. Você pode usar o recurso Navegação InPrivate do Internet Explorer para não deixar
histórico enquanto navega na Web.

www.acasadoconcurseiro.com.br 11
Ferramentas (Alt + X) no Internet Explorer e Menu nos outros navegadores
Permite a configuração das diversas opções do navegador, pois as outras barras não estão
visíveis na configuração original. As configurações serão detalhadas abaixo.

Barra de Favoritos

A Barra de Favoritos substitui a barra de ferramentas Links das versões anteriores do Internet
Explorer e inclui não apenas seus links favoritos, mas também Feeds e Web Slices. Você pode
arrastar links, tanto da Barra de endereços quanto de páginas da Web, para a Barra de Favoritos
de modo que suas informações favoritas estejam sempre ao alcance de um clique. Você
também pode reorganizar os itens na sua barra Favoritos ou organizá-los em pastas. Além disso,
você pode usar Feeds e um novo recurso chamado Web Slices para verificar se há atualizações
de conteúdo em seus sites favoritos sem precisar navegar para longe da página atual.

Adicionar a Barra de Favoritos


A opção adiciona o site atual à barra de favoritos do Internet Explorer. Para adicionar um site
na Barra de Favoritos do Mozilla Firefox, é necessário clicar com botão da direita sobre a Barra
de Favoritos e escolher a opção “Novo Favorito”. No Chrome funciona da mesma forma, mas a
opção se chama “Adicionar página”.

Barra de Comandos (somente IE)

Quando visível, a barra de Comandos oferece acesso fácil a praticamente qualquer configuração
ou recurso no Internet Explorer.

Web Slices
Um Web Slices é uma porção específica de uma página da Web que você pode assinar e que
permite que você saiba quando um conteúdo atualizado (como a temperatura atual ou a
alteração do preço de um leilão) está disponível em seus sites favoritos. Após sua assinatura
do Web Slices, ele será exibido como um link na barra Favoritos. Quando o Web Slices for
atualizado, o link na Barra de Favoritos será exibido em negrito. Você pode, então, clicar no link
para visualizar o conteúdo atualizado.

12 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Botão Segurança

Navegação InPrivate, Navegação Privativa, Modo de Navegação Anônima


A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet
Explorer. Isso ajuda a impedir que as outras pessoas que usam seu computador vejam quais
sites você visitou e o que você procurou na Web. Para iniciar a Navegação InPrivate, acesse a
página Nova Guia ou clique no botão Segurança.
Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do
navegador. A proteção oferecida pela Navegação InPrivate só terá efeito enquanto você estiver
usando a janela. Você pode abrir quantas guias desejar nessa janela e todas elas estarão
protegidas pela Navegação InPrivate. Entretanto, se você abrir outra janela do navegador ela
não estará protegida pela Navegação InPrivate. Para finalizar a sessão da Navegação InPrivate,
feche a janela do navegador.
Quando você navegar usando a Navegação InPrivate, o Internet Explorer armazenará algumas
informações, como cookies e arquivos de Internet temporários, de forma que as páginas da
Web visitadas funcionem corretamente. Entretanto, no final da sua sessão da Navegação
InPrivate, essas informações são descartadas.

Filtragem InPrivate (IE 8), Proteção contra Rastreamento


(IE 9 e superiores), Antirrastreamento, Enviar uma solicitação
para “Não rastrear”
A Filtragem InPrivate ajuda a evitar que provedores de conteúdo de sites coletem informações
sobre os sites que você visita.
A Filtragem InPrivate analisa o conteúdo das páginas da Web visitadas e, se detectar que o
mesmo conteúdo está sendo usado por vários sites, ela oferecerá a opção de permitir
ou bloquear o conteúdo. Você também pode permitir que a Filtragem InPrivate bloqueie
automaticamente qualquer provedor de conteúdo ou site de terceiros detectado.

www.acasadoconcurseiro.com.br 13
Filtragem ActiveX (somente IE 9 e superiores)
A Filtragem ActiveX no Internet Explorer impede que os sites instalem e utilizem esses
aplicativos. Sua navegação fica mais segura, mas o desempenho de alguns sites pode ser
afetado. Por exemplo, quando a Filtragem ActiveX está ativada, vídeos, jogos e outros tipos de
conteúdo interativo podem não funcionar.
Os controles ActiveX são pequenos aplicativos que permitem aos sites apresentar conteúdo,
como vídeos e jogos. Eles também permitem a você interagir com o conteúdo, como barras de
ferramentas e cotações da bolsa, ao navegar na Internet. Entretanto, esses aplicativos às vezes
não funcionam adequadamente ou não mostram o conteúdo desejado. Em alguns casos, esses
aplicativos podem ser usados para coletar informações, danificar os dados e instalar software
no computador sem o seu consentimento, ou ainda permitir que outra pessoa controle
remotamente o seu computador.

Filtro SmartScreen (IE), Proteção contra phishing e malware (Chrome)


O Filtro SmartScreen ajuda a detectar sites de phishing. O Filtro SmartScreen também pode
ajudar a proteger você da instalação de softwares mal-intencionados ou malwares, que são
programas que manifestam comportamento ilegal, viral, fraudulento ou mal-intencionado.
O Mozilla Firefox tem essa funcionalidade, mas não há um nome definido. Três opções estão
disponíveis, conforme abaixo.

Opções da Internet (Internet Explorer)

14 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Guia Geral
Home Page
Permite configurar a página que será exibida ao iniciar o navegador ou ao clicar o botão home.
Pode-se ter mais de uma página configurada. Nesse caso o navegador exibirá cada uma delas
em uma guia, na ordem em que forem incluídas.
Existem também as opções usar padrão (home page da Microsoft) ou usar em branco (inicia o
navegador com uma página em branco).

Histórico de Navegação
Arquivos temporários da internet: As páginas da Web são armazenadas na pasta Arquivos de
Internet Temporários quando são exibidas pela primeira vez no navegador da Web. Isso agiliza
a exibição das páginas visitadas com frequência ou já vistas porque o Internet Explorer pode
abri-las do disco rígido em vez de abri-las da Internet.

Pesquisa
Permite adicionar ou remover os sites provedores de pesquisa e, ainda, definir qual deles será
o padrão.

Guias
Permite alterar as configurações da navegação com guias, como, por exemplo, habilitar ou
desabilitar a navegação com guias, avisar ao fechar várias guias e habilitar guias rápidas.

Aparência
Permite alterar configurações de cores, idiomas, fontes e acessibilidade.

Guia Privacidade

www.acasadoconcurseiro.com.br 15
Cookies: Um arquivo de texto muito pequeno colocado em sua unidade de disco rígido por
um servidor de páginas da Web. Basicamente ele é seu cartão de identificação e não pode ser
executado como código ou transmitir vírus.
Os sites usam cookies para oferecer uma experiência personalizada aos usuários e reunir
informações sobre o uso do site. Muitos sites também usam cookies para armazenar
informações que fornecem uma experiência consistente entre seções do site, como carrinho de
compras ou páginas personalizadas. Com um site confiável, os cookies podem enriquecer a sua
experiência, permitindo que o site aprenda as suas preferências ou evitando que você tenha
que se conectar sempre que entrar no site. Entretanto, alguns cookies, como aqueles salvos
por anúncios, podem colocar a sua privacidade em risco, rastreando os sites que você visita.
Os cookies temporários (ou cookies de sessão) são removidos do seu computador assim que
você fecha o Internet Explorer. Os sites os usam para armazenar informações temporárias,
como itens no carrinho de compras.
Bloqueador de Pop-ups: O Bloqueador de Pop-ups limita ou bloqueia pop-ups nos sites que
você visita. Você pode escolher o nível de bloqueio que prefere: ative ou desative o recurso de
notificações quando os pop-ups estão bloqueados ou crie uma lista de sites cujos pop-ups você
não deseja bloquear.

Opções (Mozilla Firefox)

A guia Geral permite a você configurar quais páginas o Firefox deve abrir quando você iniciar
o navegador ou quando clicar no botão Página inicial e configurar o que o Firefox deve fazer
quando estiver baixando arquivos.

As outras guias importantes do Firefox são: Conteúdo, Privacidade e Segurança.

16 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Configurações (Google Chrome)

As configurações do navegador são acessadas através do botão “Menu” e da opção


“Configurações”.
Os principais grupos de configuração são: Inicialização, Pesquisar e Privacidade.

www.acasadoconcurseiro.com.br 17
18 www.acasadoconcurseiro.com.br
Planilha Comparativa dos Navegadores

Navegador Internet Explorer 8 Internet Explorer 9, 10, 11 Mozilla Firefox Google Chrome

Versão em outubro de 2014 8 9, 10 e 11 33 37

Barra de Endereços/Navegação Barra de Endereços Barra de Endereços Campo de Endereços Barra de Endereços – Omnibox

Barra de Favoritos Opcional Opcional Opcional Opcional

Barra de Menus Sim Opcional Opcional Não

Barra de Pesquisar e Nome Sim – Provedor de Pesquisa Não – Provedor de Pesquisa Sim – Mecanismos de Pesquisa Não – Mecanismos de Pesquisa

Fabricante Microsoft Microsoft Mozilla Foundation Google

Filtragem ActiveX Não Sim Não Não

Filtro SmartScreen/Phishing Filtro SmartScreen Filtro SmartScreen Sim, tem 3 oções mas não tem um nome Proteção contra phishing e malware

Gerenciador de Dowloads Não Sim Sim Sim

Navegação em Abas/Guias Guias Guias Abas GUias

Navegação Privada Navegação InPrivate Navegação InPrivate Navegação Privativa Modo de navegação anônima

Configurações de Bloqueador de Pop- Ferramentas → Opções da Ferramentas → Opções de Internet Pop-ups → Conteúdo Cookies → Configurações → Privacidade →
ups e Cookies Internet → Guia Privacidade → Guia Privaciade Privacidade Configurações de conteúdo

Enviar uma solicitação para "Não


Rastreamento/Filtragem InPrivate Filtragem InPrivate Proteção contra Rastreamento Antirrastreamento
rastrear"

Sincronização das configurações Não Não Sim, através do Sync Sim. Fazer login no Chrome

www.acasadoconcurseiro.com.br
Armazewnamento do Histórico 20 dias 20 dias Vários meses Vários meses

Versão para Linux e Mac OS Não Não Sim Sim

Versão para Windows 7 Sim Sim Sim Sim

Versão para Windows XP Sim Não Sim Sim

* FIltragem Activex * Gerenciador de Tarefas


* Modo de compatibilidade * Temas
* Navegador padrão do Windows
* Barra de Comandos * Biblioteca (gerenciar Histórico, * Feeds precisam de extenção
7
* Barra de Status Favoritos, Tags) * Guia como Apps – Fixar guia
* Modo de compatibilidade
Observações/Particularidades * Ir para sites fixos (arrastar guia * Abas de aplicativos – Fixar aba * Criar atalhos de aplicativos (Área de
*Guias rápidas
para barra de tarefas) * Abrir tudo em abas trabalho, Menu Iniciar ou Barra tarefas)
* Barra de Comandos
* IE10 e 11 – Adicionar site ao Menu * Sync * Google Cloud Print
* Barra de Status
Iniciar (Windows 7) e Adicionar site * Nâo tem modo Offline

19
TRT-MS – Informática – Prof. Márcio Hunecke

à exibição Aplicativos (Windows 8) * Pesquisa por voz no Google


Onde configurar as opções de Segurança e Privacidade

Navegação InPrivate / Anônima


a) Internet Explorer 8: Menu Ferramentas → Navegação InPrivate.
b) Internet Explorer 9, 10 e 11: Botão Ferramentas → Segurança → Navegação InPrivate.
c) Mozilla Firefox 33: Botão Menu → Nova janela privativa.
d) Google Chrome 37: Botão Menu → Nova janela anônima.

Filtro SmartScreen / Phishing


a) Internet Explorer 8: Menu Ferramentas → Filtro do SmartScreen.
b) Internet Explorer 9, 10 e 11: Botão Ferramentas → Segurança → Ativar / Desativar Filtro
SmartScreen.
c) Mozilla Firefox 33: Botão Menu → Opções → Segurança → 3 primeiras opções.
d) Google Chrome: Botão Menu → Configurações → Mostrar configurações avançadas →
“Ativar proteção contra phishing e malware” no grupo “Privacidade”.

Filtragem InPrivate / Proteção contra Rastreamento


a) Internet Explorer 8: Menu Ferramentas → Filtragem InPrivate.
b) Internet Explorer 9, 10 e 11: Botão Ferramentas → Segurança → Proteção contra
Rastreamento.
c) Mozilla Firefox 33: Botão Menu → Opções → Privacidade → “Notificar aos sites que não
quero ser rastreado” no grupo Antirrastreamento.
d) Google Chrome 37: Botão Menu → Configurações → Mostrar configurações avançadas
→ Enviar solicitação para “Não Rastrear” com seu tráfego de navegação no grupo
“Privacidade”.

Filtragem ActiveX
a) Internet Explorer 8: Funcionalidade não disponível.
e) Internet Explorer 9, 10 e 11: Botão Ferramentas → Segurança → Filtragem ActiveX.
b) Mozilla Firefox 33: Funcionalidade não disponível.
c) Google Chrome 37: Funcionalidade não disponível.

Bloqueador de Pop-ups
a) Internet Explorer 8: Menu Ferramentas → Opções da Internet → Privacidade → “Ativar
Bloqueador de Pop-ups” no grupo “Bloqueador de Pop-ups”.
b) Internet Explorer 9, 10 e 11: Botão Ferramentas → Opções da Internet → Privacidade →
“Ativar Bloqueador de Pop-ups” no grupo “Bloqueador de Pop-ups”.
c) Mozilla Firefox 33: Menu → Opções → Conteúdo → Bloquear janelas pop-up.
d) Google Chrome 37: Botão Menu → Configurações → Mostrar configurações avançadas
→ Configurações de Conteúdo → “Não permitir que nenhum site mostre pop-ups
(recomendado)” no grupo “Pop-ups”.

20 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Página Inicial
a) Internet Explorer 8: Menu Ferramentas → Opções da Internet → Geral → Digitar uma URL
em cada linha.
b) Internet Explorer 9, 10 e 11: Botão Ferramentas → Opções da Internet → Geral → Digitar
uma URL em cada linha.
c) Mozilla Firefox 33: Botão Menu → Opções → Geral → Digitar as URLs separadas por |
(pipe).
d) Google Chrome 37: Botão Menu → Configurações → “Abre uma página específica ou um
conjunto de páginas” no grupo “Inicialização”.

www.acasadoconcurseiro.com.br 21
E-MAIL CONCEITOS GERAIS

O correio eletrônico tornou-se popular devido a sua grande facilidade em quebrar barreiras
geográficas. Pessoas que estão em diferentes continentes podem se comunicar livremente
(desde que possuam computadores ou qualquer outro dispositivo com tal funcionalidade
conectados à Internet), enviando e recebendo mensagens a qualquer hora do dia e para
qualquer parte do mundo.
Formato padrão para um endereço de e-mail no Brasil: nomedousuario@nomedaempresa.
com.br. Ex.: [email protected]

Webmail e Aplicativos de e-mail

O acesso ao e-mail pode ser realizado através do navegador de internet (Webmail) ou através de
aplicativos/ferramentas especializadas para acesso ao correio eletrônico. A principal vantagem
dos webmails é a mobilidade, pois é necessário apenas um computador com navegador e
acesso à internet. A utilização de aplicativos traz a possibilidade de acesso aos e-mails sem
a necessidade de conexão com a internet (modo off-line) e normalmente as ferramentas
disponibilizam mais recursos de organização e pesquisa dos e-mails.
As principais ferramentas do mercado são:
•• Mozilla Thunderbird – Aplicativo baseado em software livre, gratuito e disponível para
Windows, Linux e Mac OS.
•• Microsoft Outlook – Aplicativo baseado em software proprietário, comercializado
juntamente com o pacote Microsoft Office e disponível para Windows e Mac OS.
•• Outlook Express - Aplicativo baseado em software proprietário que vinha com o Windows
XP. Não tem versões para Windows 7 ou superiores. Produto descontinuado desde 8 de
abril de 2014 juntamente com o Windows XP.
•• Windows Live Mail - Aplicativo baseado em software proprietário, gratuito e parte de um
pacote de softwares da Microsoft chamado Windows Essentials. A Microsoft descontinuou
esse pacote e fornecerá/forneceu somente até 10 de janeiro de 2017.
•• Eudora – Software gratuito, disponível para Windows e Mac OS. Foi descontinuado em 10
de novembro de 2006.
•• Outlook ou E-mail – Aplicativo interno do Windows 8, Windows 8.1 e Windows 10.
As duas principais empresas com soluções mundialmente utilizadas de webmail são o Google
e a Microsoft. A solução do Google se chama Gmail.com e a solução do Microsoft se chama
Outlook.com. Anteriormente se chamava Hotmail.com.

22 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Protocolos de e-mail

Ao todo, 4 protocolos são utilizados nas soluções de correio eletrônico:


1) SMTP (Simple Mail Transfer Protocol): protocolo responsável pelo envio de mensagens
eletrônicas, é o protocolo mais importante e fundamental para o funcionamento de
soluções de e-mail.
2) IMAP4 (Internet Message Access Protocol): é um protocolo de recebimento de mensagens.
O IMAP não move, apenas copia os e-mails para o computador. Desta forma, permite que
o usuário possa acessar de qualquer lugar do mundo as mesmas mensagens que foram
copiadas para o seu computador. Permite também que o usuário possa escolher quais os
anexos que serão copiados com a mensagem. O IMAP é um protocolo mais atual e com
mais recursos em relação POP.
3) POP3 (Post Office Protocol): protocolo simples utilizado para obter mensagens contidas em
caixa postal remota, portanto, é um protocolo de recebimento de mensagens eletrônicas.
Quando o usuário utiliza POP3 para acessar a caixa postal, ele move todo o seu conteúdo
para o computador, deixando a caixa postal no provedor vazia.
4) HTTP(s) (Hypertext Transfer Protocol): Utilizado quando se acessa a caixa postal através do
navegador (webmail).

Acima o fluxo de mensagens quando remetente e destinatário utilizam webmail. Envio e


recebimento são feitos usando HTTP(s).

www.acasadoconcurseiro.com.br 23
Acima o fluxo de mensagens quando remetente e destinatário utilizam aplicativos para e-mail.
Envio utiliza sempre SMTP e o recebimento pode ser com POP ou com IMAP.

Principais pastas

As pastas são utilizadas para organizar as mensagens. Todas as soluções possuem as pastas
abaixo e também permitem a criação de novas, para atender as necessidades de cada usuário.
•• Entrada: também chamada de Caixa de Entrada. Nesta caixa, são armazenadas todas as
mensagens recebidas, sem exceção.
•• Saída: quando uma mensagem é composta e o aplicativo está em modo off-line, a
mensagem é armazenada nesta caixa até a conexão ser feita e aplicativo receber o
comando para a mensagem ser enviada ou, conforme a configuração, ela pode ser
enviada automaticamente quando o programa se tornar on-line. É possível escrever várias
mensagens em Modo off-line e depois se conectar para enviá-las todas de uma só vez.
•• Enviados: toda vez que uma mensagem é enviada, ela vai para o destinatário e também fica
armazenada na caixa de Enviados ou também chamada de Itens Enviados.
•• Lixeira: quando uma mensagem é excluída de uma pasta, ela vai para a Lixeira. Para
restaurar uma mensagem, é necessário movê-la para a caixa original. Quando se apaga
uma mensagem dessa pasta, ela será excluída permanentemente.
•• Rascunhos: pasta onde se pode manter uma mensagem que não se deseja enviar. Para
colocar uma mensagem nesta pasta, deve-se salvá-la, em vez de enviá-la.
•• Lixo eletrônico: pasta para onde as mensagens são movidas quando as ferramentas
detectarem ela como SPAM ou lixo eletrônico.

24 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Campos utilizados

Ao redigir uma nova mensagem, diversos campos estão disponíveis. Alguns são obrigatórios e
outros opcionais.

Janela Nova mensagem do Mozilla Thunderbird

Campo DE: já vem preenchido automaticamente com a conta padrão configurada. Se houver
mais de uma conta cadastrada, o remetente poderá alterar a conta padrão e enviar com outro
e-mail. Esse campo é o único que precisa estar preenchido.
Campo PARA: utilizado para o identificar o destinatário principal da mensagem. Campo pode
conter mais de um destinatário e é opcional, desde que algum destinatário seja incluído em
outro campo (CC ou CCO).
Campo CC: (com cópia ou cópia carbonada) utilizado para identificar o destinatário que deve
tomar conhecimento da mensagem ou também conhecido como destinatário secundário.
Campo pode conter mais de um destinatário e é opcional, desde que algum destinatário seja
incluído em outro campo (PARA ou CCO).
Campo CCO: (com cópia oculta ou cópia carbonada oculta) este campo permite que o usuário
envie mensagens para um ou mais destinatários sem que os que receberam, por intermédio de
Para e Cc, fiquem sabendo. Campo pode conter mais de um destinatário e é opcional, desde
que algum destinatário seja incluído em outro campo (PARA ou CC).
Campo Assunto: digite um título para a mensagem. Campo opcional, mas se não for preenchido,
provavelmente será alertado ao enviar a mensagem.

www.acasadoconcurseiro.com.br 25
Campo Anexar: Clique no botão “Anexar”, normalmente representado por um clips ,
selecione o arquivo a ser anexado e clique “Abrir”. Em seguida, clique em Anexar. O tamanho
máximo de cada arquivo anexo, pode variar de uma solução para outra, mas atualmente o
tamanho “máximo” aceitável fica em outro de 20Mb.

26 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

MICROSOFT OUTLOOK

O QUE É O OUTLOOK?

O Microsoft Outlook 2013 oferece excelentes ferramentas de gerenciamento de e-mails


profissionais e pessoais para mais de 500 milhões de usuários do Microsoft Office no mundo
todo. O Outlook 2013, tem uma série de experiências mais ricas para atender às suas
necessidades de comunicação no trabalho, em casa e na escola.
Do visual redesenhado aos avançados recursos de organização de e-mails, pesquisa,
comunicação e redes sociais, o Outlook 2013 proporciona uma experiência fantástica para você
se manter produtivo e em contato com suas redes pessoais e profissionais.

ADICIONAR UMA CONTA DE E-MAIL

Antes de poder enviar e receber e-mails no Outlook 2013, você precisa adicionar e configurar
uma conta de e-mail. Se tiver usado uma versão anterior do Microsoft Outlook no mesmo
computador em que instalou o Outlook 2013, suas configurações de conta serão importadas
automaticamente.
Se você não tem experiência com o Outlook ou se estiver instalando o Outlook 2013 em um
computador novo, o recurso Configuração Automática de Conta será iniciado automaticamente
e o ajudará a configurar as definições de suas contas de e-mail. Essa configuração exige somente
seu nome, endereço de e-mail e senha. Se não for possível configurar sua conta de e-mail
automaticamente, será necessário digitar as informações adicionais obrigatórias manualmente.
1. Clique na guia Arquivo → Informações → Adicionar Conta.

www.acasadoconcurseiro.com.br 27
CRIAR UMA NOVA MENSAGEM DE E-MAIL

O Outlook 2013 permite que você se comunique com um ou mais destinatários usando um
amplo conjunto de recursos e personalizações.
•• Em E-mail, na guia Página Inicial, no grupo Novo, clique em Novo E-mail.

Atalho do teclado: Para criar uma mensagem de e-mail, pressione CTRL+SHIFT+M.

ENCAMINHAR OU RESPONDER A UM E-MAIL

Na guia Página Inicial ou Mensagem, no grupo Responder, clique em Responder, Responder a


Todos ou Encaminhar.

Observação O nome da guia depende de a mensagem estar selecionada na lista de mensagens


ou aberta em sua própria janela.
Para remover um nome das linhas Para e Cc, clique nele e pressione a tecla DELETE. Para
adicionar um destinatário, clique na caixa Para, Cc ou Cco e digite o destinatário.

ADICIONAR UM ANEXO A UMA MENSAGEM DE E-MAIL

Arquivos podem ser anexados a uma mensagem de e-mail. Além disso, outros itens do Outlook
como mensagens, contatos ou tarefas, podem ser incluídos com as mensagens enviadas.

28 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Crie uma mensagem ou, para uma mensagem existente, clique em Responder, Responder a
Todos ou Encaminhar.
Na janela da mensagem, na guia Mensagem, no grupo Incluir, clique em Anexar Arquivo.

ABRIR OU SALVAR UM ANEXO DE MENSAGEM DE E-MAIL

Você pode abrir um anexo do Painel de Leitura (uma janela no Outlook na qual você pode
visualizar um item sem abri-lo). Para exibir o item no Painel de Leitura, clique nele. Depois
de abrir o(s) anexos (s) são exibidos e aí é possível salvá-lo em uma unidade de disco. Se uma
mensagem tiver mais de um anexo, você poderá salvar vários anexos como um grupo ou um
por vez.

Abrir um anexo
Clique duas vezes no anexo.

Salvar um anexo
Clique no anexo no Painel de Leitura ou na mensagem aberta.
Na guia Anexos, no grupo Ações, clique em Salvar como. Você também pode clicar com o botão
direito do mouse no anexo e clicar em Salvar como.

www.acasadoconcurseiro.com.br 29
ADICIONAR UMA ASSINATURA DE E-MAIL ÀS MENSAGENS
Você pode criar assinaturas personalizadas para suas mensagens de email que incluem
texto, imagens, seu Cartão de Visita Eletrônico (Cartão de Visita Eletrônico: uma exibição de
informações específicas de um contato, em formato similar a um cartão de visita, que pode
ser inserido em mensagens.), um logotipo ou até mesmo uma imagem da sua assinatura
manuscrita.

Criar uma assinatura


Abra uma nova mensagem. Na guia Mensagem, no grupo Incluir, clique em Assinatura e em
Assinaturas.

Na guia Assinatura de E-mail, clique em Novo.

Adicionar uma assinatura


Em uma nova mensagem, na guia Mensagem, no grupo Incluir, clique em Assinatura e clique na
assinatura desejada.

CRIAR UM COMPROMISSO DE CALENDÁRIO


Compromissos são atividades que você agenda no seu calendário e que não envolvem convites
a outras pessoas nem reserva de recursos.
Em Calendário, na guia Página Inicial, no grupo Novo, clique em Novo Compromisso. Como
alternativa você pode clicar com o botão direito do mouse em um bloco de tempo em sua
grade de calendário e clicar em Novo Compromisso.

Atalho do teclado: Para criar um compromisso, pressione CTRL+SHIFT+A.

30 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

AGENDAR UMA REUNIÃO COM OUTRAS PESSOAS

Uma reunião é um compromisso que inclui outras pessoas e pode incluir recursos como salas
de conferência. As respostas às suas solicitações de reunião são exibidas na Caixa de Entrada.
Em Calendário, na guia Página Inicial, no grupo Novo, clique em Nova Reunião.

Atalho do teclado: Para criar uma nova solicitação de reunião de qualquer pasta no Outlook,
pressione CTRL+SHIFT+Q.

DEFINIR UM LEMBRETE

Você pode definir ou remover lembretes para vários itens, incluindo mensagens de e-mail,
compromissos e contatos.

Para compromissos ou reuniões


Em um item aberto, na guia Compromisso ou Reunião, no grupo Opções, na lista suspensa
Lembrete, selecione o período de tempo antes do compromisso ou da reunião para que o
lembrete apareça. Para desativar um lembrete, selecione Nenhum.
Para mensagens de e-mail, contatos e tarefas
Na guia Página Inicial, no grupo Marcas, clique em Acompanhar e em Adicionar Lembrete.

www.acasadoconcurseiro.com.br 31
Você pode sinalizar rapidamente mensagens de e-mail como itens de tarefas pendentes usando
lembretes. Clique com o botão direito do mouse na coluna Status do Sinalizador na lista de
mensagens. Ou, se a mensagem estiver aberta, na guia Mensagem, no grupo Controle, clique
em Acompanhamento e, em seguida, clique em Adicionar Lembrete.

CRIAR UM CONTATO

Contatos podem ser tão simples quanto um nome e endereço de e-mail ou incluir outras
informações detalhadas, como endereço físico, vários telefones, uma imagem, datas de
aniversário e quaisquer outras informações que se relacionem ao contato.
Em Contatos, na guia Página Inicial, no grupo Novo, clique em Novo Contato.

Atalho do teclado: Para criar um contato de qualquer pasta no Outlook, pressione CTRL+SHIFT+C.

CRIAR UMA TAREFA

Muitas pessoas mantêm uma lista de coisas a fazer — em papel, em uma planilha ou com uma
combinação de papel e métodos eletrônicos. No Microsoft Outlook, você pode combinar várias
listas em uma só, receber lembretes e controlar o andamento das tarefas.
Em Tarefas, na guia Página Inicial, no grupo Novo, clique em Nova Tarefa.

Atalho do teclado: Para criar uma nova tarefa, pressione CTRL+SHIFT+K.

32 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

CRIAR UMA ANOTAÇÃO

Anotações são o equivalente eletrônico de notas adesivas em papel. Use-as para rascunhar
dúvidas, ideias, lembretes e qualquer coisa que você escreveria em papel.
Em Anotações, no grupo Novo, clique em Nova Anotação.

Atalho do teclado: Para criar uma anotação, pressione CTRL+SHIFT+N.

IMPRIMIR UMA MENSAGEM DE E-MAIL

Você pode imprimir itens individuais, como mensagens de e-mail, contatos ou itens de calen-
dário, ou modos de exibição maiores, como calendários, catálogos de endereços ou listas de
conteúdo de pastas de E-mail.
O procedimento para imprimir é o mesmo em E-mail, Calendário ou quaisquer outras pastas
do Microsoft Outlook — todas as configurações e funções de impressão estão disponíveis no
modo de exibição Backstage. Clique na guia Arquivo para abrir o modo de exibição Backstage.
Clique em um item ou pasta do Outlook que você deseja imprimir.
Clique na guia Arquivo.
Clique em Imprimir.

www.acasadoconcurseiro.com.br 33
ACESSO À DISTÂNCIA A COMPUTADORES

O acesso a distância entre computadores pode ser feito entre computadores diferentes.
Lembre-se que o importante é que eles consigam se comunicar através do mesmo protocolo.
Não é necessário que os computadores possuam a mesma configuração ou sistema operacional.
A tecnologia utilizada na comunicação pode ser através de cabos de fibra ótica, linha telefônica,
cabo coaxial, cabo de par trançado, satélite, rádio etc.

Área de trabalho remota


Esteja você se comunicando a partir de sua casa ou viajando para um local distante do escritório,
o Windows o ajudará a trabalhar onde você se encontra. Aprenda como conectar-se ao seu
escritório a partir de sua casa ou outro local e como alterar suas configurações dependendo do
local em que esteja e do que precise fazer.
Com a Área de trabalho remota no Windows, enquanto você estiver em outro computador,
poderá ter acesso a uma sessão do Windows que esteja sendo executada no seu computador.
Isso significa, por exemplo, que você pode se conectar de casa ao seu computador do trabalho e
ter acesso a todos os seus aplicativos, arquivos e recursos de rede, como se estivesse em frente
ao seu computador no trabalho. Você pode deixar programas sendo executados no trabalho e,
quando chegar em casa, poderá ver sua área de trabalho exibida no computador de casa, com
os mesmos programas em execução.
Quando você se conecta ao computador do trabalho, a Área de trabalho remota o bloqueia
automaticamente para que ninguém mais possa acessar seus aplicativos e arquivos enquanto
você estiver fora. Ao voltar para o computador no trabalho, pressione CTRL+ALT+DEL para
desbloqueá-lo.
A Área de trabalho remota permite várias situações, incluindo:
•• Trabalhar em casa - Acessar de casa o trabalho em andamento no computador do escritório,
incluindo acesso total a todos os dispositivos locais e remotos.
•• Colaborar - Leve a sua área de trabalho para o escritório de um amigo para depurar códigos,
atualizar uma apresentação de slides do Microsoft PowerPoint ou revisar um documento.
•• Para usar a Área de trabalho remota, você precisa do seguinte:
•• Um computador que esteja executando o Windows 7 Professional, Enterprise ou Ultimate
com uma conexão a uma rede local ou à Internet.
•• Um outro computador (computador doméstico) com acesso à rede local através de conexão
de rede, modem ou conexão VPN (rede virtual privada). Esse computador precisa ter o
componente Conexão de área de trabalho remota.
•• Contas de usuário e permissões apropriadas.

34 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Assistência Remota

Algumas vezes, a melhor maneira de corrigir um problema é ter alguém que aponte como fazê-
lo. A Assistência Remota do Windows é uma maneira conveniente de alguém em quem você
confia, como um amigo ou uma pessoa do suporte técnico, conectar-se ao seu computador e
indicar-lhe uma solução, mesmo não estando perto. Para ajudar a garantir que apenas a pessoa
convidada se conectará ao seu computador usando a Assistência Remota do Windows, todas as
sessões serão criptografadas e protegidas por senha.

Ilustração de duas pessoas em locais diferentes usando a Assistência Remota do Windows para
trabalhar em um computador
Ao executar algumas etapas, você pode convidar alguém para se conectar ao seu computador.
Depois que estiver conectada, essa pessoa poderá ver a tela de seu computador e conversar
com você sobre o que ambos estão vendo. Com sua permissão, seu auxiliar poderá até mesmo
usar o mouse e o teclado dele para controlar seu computador e mostrar como corrigir o
problema. Você também pode ajudar outra pessoa da mesma maneira
Você pode conectar-se ao computador de outra pessoa da seguinte maneira:
•• Usando Conexão Fácil.
•• Usando um arquivo de convite.

Usando Conexão Fácil


Conexão Fácil é a maneira de conectar dois computadores que estejam executando o Windows
7 sem que haja necessidade de enviar um arquivo de convite. A primeira vez que você usa a
Conexão Fácil, a pessoa que está solicitando assistência recebe uma senha que deve ser for-

www.acasadoconcurseiro.com.br 35
necida à pessoa que está oferecendo a assistência. Com essa senha, o auxiliar pode conectar
diretamente os dois computadores. Depois que uma conexão entre os dois computadores tiver
sido estabelecida por meio da Conexão Fácil, informações de contato serão trocadas entre os
computadores. A próxima vez que você quiser se conectar para obter outra sessão de Assistên-
cia Remota, não será necessário trocar uma senha. É possível clicar rapidamente no nome de
contato da pessoa para estabelecer uma conexão.

Usando um arquivo de convite


Com essa opção, a pessoa que está solicitando a assistência fornece um arquivo de convite para
a pessoa que está oferecendo a ajuda. Um arquivo de convite é um tipo especial de arquivo
da Assistência Remota que você pode usar para se conectar ao computador de outra pessoa.
A pessoa que solicita a ajuda deve criar o arquivo de convite no próprio computador abrindo a
Assistência Remota e selecionando Convidar alguém confiável para ajudá-lo. Em seguida, essa
pessoa deverá enviar o arquivo de convite à pessoa que oferece assistência e fornecer a senha
associada a ele.
Há duas formas de enviar um arquivo de convite:
•• Enviá-lo em uma mensagem de e-mail.
•• Salvá-lo em um disco, um dispositivo de memória, como uma unidade flash USB ou um
local de rede.

VNC (Virtual Network Computing)

Virtual Network Computing (ou somente VNC) é um aplicativo gratuito desenhado para pos-
sibilitar interfaces gráficas remotas. Através deste software, usando o protocolo RFB (Remote
Frame Buffer) um usuário pode conectar-se a um computador remotamente, e utilizar as suas
funcionalidades visuais como se estivesse sentado em frente do computador.
Uma das grandes vantagens é poder fazer a conexão entre diferentes ambientes com Windows
e Linux.

Teamviewer

O TeamViewer é um pacote de software proprietário para acesso remoto, compartilhamento


de área de trabalho, conferência online e transferência de arquivos entre computadores. O pro-
grama opera dentro dos sistemas operacionais: Microsoft Windows, OS X, Linux, iOS, Android
e Windows Phone. Também é possível acessar uma máquina com Team Viewer via navegador
web. Enquanto o foco principal da aplicação é o acesso remoto a computadores, também estão
incluídos recursos de colaboração e de apresentação.

36 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

TRANSFERÊNCIA DE ARQUIVOS E DADOS

Upload e Download
Em tecnologia, os termos download e upload são utilizados para referenciar a transmissão
de dados de um dispositivo para outro através de um canal de comunicação previamente
estabelecido.
O termo download está relacionado com a obtenção de conteúdo da Internet, onde um servidor
remoto hospeda dados que são acessados pelos clientes através de aplicativos específicos
que se comunicam com o servidor através de protocolos preestabelecidos, como é o caso do
navegador web que acessam os dados de um servidor web normalmente utilizando o protocolo
HTTP. De forma análoga, o termo upload faz referência a operação inversa a do download, isto
é, ao envio de conteúdo à Internet.
Apesar de serem termos com sentidos opostos, do ponto de vista técnico, a distinção de um
processo de transmissão entre download ou upload pode ser associada à uma questão de
perspectiva, pois sempre que um dispositivo faz download o dispositivo que interage ele faz
upload e vice-versa. No entanto, essa distinção é normalmente feita considerando a participação
do dispositivo que iniciou a transmissão de dados, seja obtendo ou disponibilizando.
Fonte: pt.wikipedia.org

Banda e Velocidades de transmissão

Banda Larga
O termo banda larga pode apresentar diferentes significados em diferentes contextos. A
recomendação I.113 do setor de Padronização da UIT define banda larga como a capacidade de
transmissão que é superior àquela da primária do ISDN a 2 ou 5 Megabits por segundo. O Brasil
ainda não tem uma regulamentação que indique qual é a velocidade mínima para uma conexão
ser considerada de banda larga. O significado já sofreu várias modificações conforme o tempo.
Inicialmente, banda larga era o nome usado para definir qualquer conexão à internet acima da
velocidade padrão dos modems analógicos (56 Kbps). Usando linhas analógicas convencionais,
a velocidade máxima de conexão é de 56 Kbps. Para obter velocidade acima desta tem-se
obrigatoriamente de optar por uma outra maneira de conexão do computador com o provedor.
Atualmente existem inúmeras soluções no mercado. O termo pode ser usado como oposição à
Banda estreita ou Banda base.
Fonte: pt.wikipedia.org

Tipos de conexão à Internet e suas velocidades


Linha discada: conexão discada ou dial-up que utiliza como dispositivo um modem. Esse meio
de acesso é o mais barato e também mais lento. Sua taxa de transmissão máxima é de 56 Kbps
(kilobits por segundo). Enquanto em conexão, o telefone fica indisponível para outras ligações.

www.acasadoconcurseiro.com.br 37
ADSL: dispositivo utilizado é um modem ADSL. Utiliza a linha telefônica, mas não ocupa a linha,
permitindo o acesso à internet e o uso simultâneo do telefone. A versão 2.2+ pode alcançar
velocidade de 25 Mbps. Para este tipo de conexão, o computador deverá possuir uma placa de
rede ou porta USB. Padrão atual é de 10 Mbps.
TV a cabo: dispositivo utilizado é um cable modem. Utiliza o cabo da TV a cabo e não a linha
telefônica. A velocidade padrão atual é de 10 Mbps. Pode alcançar 150 Mbps.
Celular: o dispositivo utilizado é um modem. Tecnologia 3G (3ª geração) funciona através das
antenas de celular e velocidade de 3 Mbps. A grande vantagem desse tipo de conexão é a
mobilidade, ou seja, enquanto estamos conectados poderemos nos deslocar dentro de uma
área de abrangência da rede, sem a necessidade de ficarmos em um lugar fixo. 4G é a sigla para
a Quarta Geração de telefonia móvel para prover velocidades de acesso entre 100 Mbps em
movimento e 1 Gbps em repouso, mantendo uma qualidade de serviço (QoS) de ponta a ponta
(ponto-a-ponto) de alta segurança para permitir oferecer serviços de qualquer tipo, a qualquer
momento e em qualquer lugar.

Outras velocidades de transmissão


Wireless 802.11b – Alcança uma velocidade de 11 Mbps padronizada pelo IEEE. Opera na
frequência de 2.4 GHz. Inicialmente suporta 32 usuários por ponto de acesso. Um ponto negativo
neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque
funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro-ondas e dispositivos
Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita
bem como a disponibilidade gratuita em todo mundo. O 802.11b era amplamente utilizado por
provedores de internet sem fio.
Wireless 802.11g – Baseia-se na compatibilidade com os dispositivos 802.11b e oferece
uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos
inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes
fabricantes). A vantagem também é a velocidade.
Wireless 802.11n – Tem uma largura de banda 108 Mbps e um alcance de 70 metros. Opera nas
frequências 2,4GHz e 5GHz. É um padrão recente com uma nova tecnologia, MIMO (multiple
input, multiple output) que utiliza várias antenas para transferência de dados de um local para
outro. Os principais benefícios desta tecnologia são o aumento significativo da largura de banda
e o alcance que permite.
Cabo par Trançado – São os mais usados, pois têm um melhor custo benefício. Eles podem
ser comprados prontos em lojas de informática, ou feitos sob medida, ou ainda produzidos
pelo próprio usuário, e ainda são dez vezes mais rápidos que os cabos coaxiais. Surgiram com
a necessidade de se ter cabos mais flexíveis e com maior velocidade de transmissão. O nome
“par trançado” é muito conveniente, pois estes cabos são constituídos justamente por quatro
pares de cabos entrelaçados. Existem basicamente dois tipos de cabo par trançado: os Cabos
sem blindagem, chamados de UTP (Unshielded Twisted Pair), e os blindados conhecidos como
STP (Shielded Twisted Pair).
As velocidades mais usadas nas redes com o cabo par trançado são:
•• 10 Mbps (Ethernet)
•• 100 Mbps (Fast Ethernet)
•• 1000 Mbps (Gigabit Ethernet)

38 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Questões da Casa das Questões


1. (60036) FGV - 2014 - DPE - Hardware, Conceitos Básicos de Informática
Observe o trecho de uma tela do Windows Explorer mostrando detalhes dos arquivos de uma
pasta.

Numa conexão de Internet estável com velocidade nominal de 16 Mbps, sem atrasos ou tráfego
concorrente, o tempo de transmissão do arquivo BK ZYX 04-02-2014 seria em torno de
a) 6 minutos.
b) 20 minutos.
c) 1 hora.
d) 3 horas.
e) 9 horas.

2. (73505) CESGRANRIO - 2014 - PETROBRÁS - Hardware, Conceitos Básicos de Informática


Um estagiário está participando de um treinamento de informática em determinada empresa.
Ao abordar o assunto de conceitos de organização de arquivos, o instrutor informa que um byte
a) equivale a 2 MB.
b) equivale a 1024 KB.
c) armazena 64 bits.
d) pode assumir 256 valores distintos.
e) é suficiente para representar o texto “CESG”.

3. (28009) FDRH - 2013 - BAGERGS - Hardware, Conceitos Básicos de Informática


O “Byte” e seus múltiplos (KB, MB, GB, TB, etc.) são usados como unidades de medida na
especificação de memória do computador.
Escolha a alternativa a seguir que representa o valor, em Bytes, de 2 MB.
a) 2.000 Bytes.
b) 2.000 KBytes.
c) 2.048 Bytes.
d) 2.048 KBytes.
e) 2.000.000 Bytes.

Gabarito: 1. C 2. D 3. C

www.acasadoconcurseiro.com.br 39
BACKUP

Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo


de armazenamento a outro para que possam ser restaurados em caso da perda dos dados
originais, o que pode envolver apagamentos acidentais ou corrupção de dados.
Meios difundidos de cópias de segurança incluem CD (700 Mb), DVD (4,7 Gb ou 9,4 Gb), BlueRay
(25 Gb ou 50 Gb), disco rígido (até 4 Tb), disco rígido externo (até 4 Tb), Pendrive (até 1 Tb),
fita magnética (até 350 Gb) e cópia externa (backup online). Esta transporta os dados, por uma
rede como a Internet, para outro ambiente, geralmente para equipamentos mais sofisticados,
de grande porte e alta segurança.

Tipos de backup
Os utilitários de backup oferecem geralmente suporte a cinco métodos para backup de dados
no computador ou na rede.

Backup de cópia
Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos
que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso
você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta
essas outras operações de backup.

Backup diário
Um backup diário copia todos os arquivos selecionados que foram modificados no dia de
execução do backup diário. Os arquivos não são marcados como arquivos que passaram por
backup (o atributo de arquivo não é desmarcado).

Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Ele não marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal
e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último
backup diferencial.

Backup incremental
Um backup incremental copia somente os arquivos criados ou alterados desde o último backup
normal ou incremental e os marca como arquivos que passaram por backup (o atributo de
arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental,
precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais
para restaurar os dados.

40 www.acasadoconcurseiro.com.br
TRT-MS – Informática – Prof. Márcio Hunecke

Backup normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais,
você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os
arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup
pela primeira vez.
O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos
espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos
pode ser difícil e lenta porque o conjunto de backup pode estar armazenado em vários discos
ou fitas.
O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais
longo, principalmente se os dados forem alterados com frequência, mas facilita a restauração
de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou
fitas.

www.acasadoconcurseiro.com.br 41

Você também pode gostar