Card 11 Drops Delta 1

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 28

680.456.

466-91
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

CARD 11 – INFORMÁTICA

1 Conceito de internet e intranet.

2 Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a


internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos
de discussão, de busca, de pesquisa, de redes sociais e ferramentas colaborativas. 2.2 Noções de sistema
operacional (ambiente Windows).

PONTO: Conceito de internet e intranet.

REDE DE COMPUTADORES

É o conjunto de Hardware e Software que permite estabelecer comunicação entre dispositivos. Sua
finalidade é compartilhar pastas, arquivos, informações e dispositivos. Para facilitar seu entendimento,
lembre-se do FACEBOOK (#MACETE), pois o objetivo desta rede é exatamente compartilhar informações.

Agora que temos o conceito, chegou a hora de conhecermos a classificação das redes.

#FIQUEDEOLHO

#SELIGANOMACETE

o PAN (rede de acesso pessoal): é uma rede doméstica que liga recursos diversos de pouco alcance. Ex.:
bluetooth.
o LAN (rede de acesso local): interligam computadores presentes dentro de um mesmo espaço físico,
podendo ter alcance de aproximadamente 2000 metros. Isso pode acontecer dentro de uma empresa, de
uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os
dispositivos participantes.
o MAN (rede de acesso metropolitano): é uma rede que pode interligar distritos, municípios e cidades
próximas, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros.
o WAN (rede de longa distância): vai além da MAN e consegue abranger uma área maior, como um país ou
até mesmo um continente.

Entendemos a classificação no que se refere a extensão (tamanho), vamos entender agora quais são
os tipos de rede.

#GABARITANDO

#ASSUNTOMUITOCOBRADO
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

1.1. TIPOS DE REDE

INTERNET: é a rede mundial de computadores, composta por todos os computadores do mundo ligados em
rede, sendo assim uma rede pública. A CESPE costuma usar o termo rede externa.

INTRANET: é um espaço restrito a determinado público utilizado para compartilhamento de informações


restritas, costuma ser chamada de rede interna ou corporativa.

OBS.: não precisa estar conectada à internet para o seu funcionamento.

EXTRANET: é uma extensão da intranet, mas seu funcionamento é equivalente à INTRANET. A sua principal
característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode
acessar os dados de sua empresa.
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

Muitas pessoas imaginam que ao utilizar a EXTRANET em um meio que também utiliza a INTERNET
as informações transmitidas via EXTRANET estariam disponiveis para todos. Todavia, isso é um engano, pois
a EXTRANET utiliza uma tecnologia chamada de VPN.

Uma VPN (Rede Privada Virtual, em português), é uma solução que consegue estabelecer uma
ligação direta entre o computador e o servidor de destino – criando uma espécie de "túnel protegido"
na Internet. Isto significa que o usuário pode acessar tranquilamente seus documentos, e -mails
corporativos e sistemas na nuvem, via VPN, sem preocupação de ser interceptado por administradores
de outras redes, visto que todos os dados transmitidos por ele são CRIPTOGRAFADOS.

A maneira mais comum de usar o acesso remoto é por meio de VPN. Mas o que é um acesso
remoto?

 ACESSO REMOTO
É uma tecnologia que permite acessar um outro dispositivo (Computador, Smartphone, Tablet,
Servidor, etc.) por meio de um outro computador que não está fisicamente conectado à rede. Lembrando
que ele pode estar tanto na INTRANET quanto na INTERNET.
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

O Windows possui um aplicativo NATIVO (já instalado), chamado CONEXÃO DE ÁREA DE TRABALHO
REMOTA que permite o acesso remoto. Porém existem outros aplicativos que podem ser instalados, sendo o
mais famoso TEAM VIEWER.

Chegou o momento de conhecermos os aplicativos que permitem navegar na INTERNET ou até mesmo
em sistemas que podem ser utilizados na INTRANET.

1.2. PROTOCOLOS

PROTOCOLOS: é uma espécie de linguagem utilizada para que dois computadores consigam se
comunicar. Por mais que duas máquinas estejam conectadas à uma mesma rede, se não “falarem” a mesma
língua, não há como estabelecerem uma comunicação. Para não ficar muito técnico, associe a ideia de
protocolos como se fossem as nossas LEIS, e todo e qualquer dispositivo deve seguir um determinado
protocolo conforme sua função.

Em nosso país possuímos um conjunto de Leis “Supremas”, chamada de Constituição Federal - CF,
logo as redes de computadores também possuem, mas não somente uma e sim duas, chamadas de modelo
TCP/IP e o OSI. O primeiro inventando foi o TCP/IP, porém após estudos a ISO detalhou e criou o modelo OSI,
mas as duas possuem o mesmo objetivo, que é o gerenciamento da transmissão nas redes de computadores.

OBS.: Fique atento, a banca CESPE costuma simplificar e dizer que os dois possuem objetivos
diferentes. Entretanto, ambos os modelos são fundamentados para regularizar a comunicação dos
equipamentos de rede, a diferença reside no fato de que um possui uma visão mais sistêmica (TCP/IP) e
outro mais detalhado (OSI).

É importantíssimo conhecer os protocolos abaixo, visto que bancas como CESPE, FGV, FCC possuem o
hábito de colocar um conceito e associar a um protocolo diferente. Para isso, vamos conhecer todos e suas
respectivas funções:
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

o HTTP(em português Protocolo de Transferência de Hipertexto): é o protocolo utilizado para enviar e


receber informações na web.
o HTTPS(em português Protocolo de Transferência de Hipertexto segura): é o protocolo utilizado para
enviar e receber informações na web de forma segura, esta é a única diferença com o HTTP.
→ Foco: Sua segurança está atrelado sobre uma camada adicional de segurança que utiliza o protocolo
SSL/TLS gerando o certificado digital, que visa garantir a autenticidade da pagina web.

o FTP (em português Protocolo de Transferência de arquivos): é uma forma prática e versátil de
transferência de arquivos. Ela serve basicamente para que usuários possam enviar ou receber
documentos da Grande Rede por meio de um endereço no navegador ou através de um software
especifico.
→ Foco: responsável pelas operações de download (baixar arquivos da internet) e/ou upload (envio de
arquivos para internet).

o SMTP (em português Protocolo de envio de e-mails): é o protocolo padrão que permite transferir o e-
mail de um servidor para outro.
o TELNET é um protocolo de rede, utilizado em Internet para acessar remotamente a uma máquina ou
servidor.
o POP (em português Protocolo de recebimento de e-mails):o protocolo POP baixa as mensagens do
servidor e salva as mesmas localmente em seu computador, não deixando uma cópia das mensagens no
servidor de e-mail.
o IMAP (em português Protocolo de recebimento de e-mails): é o protocolo, assim como o POP,
responsável por recebimento de e-mail. Mas as mensagens ficam armazenadas tanto no servidor como no
dispositivo (através de um software de correio eletrônico). Realiza a sincronia das mensagens, mantendo
a conexão para que alterações e mensagens novas recebidas sejam atualizadas quase que em tempo real.

#OLHAOGANCHO: Tanto o POP quanto o IMAP podem ser acessados por vários dispositivos, a única
diferença é que somente o IMAP permite acesso às mensagens, assim como todas as pastas de qualquer
dispositivo. Diferentemente do POP que estará armazenado as mensagens somente em um dispositivo.

o DNS (em português Sistema de Nomes de Domínios): funciona como um sistema de tradução de
endereços IP para nomes de domínios.
#COMOASSIM?

Existem duas formas de acessar uma página na internet: pelo nome de domínio ou pelo endereço IP
(identificador na rede) dos servidores nos quais ela está hospedada. Para que você não precise digitar a
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

sequência de números no navegador sempre que quiser visitar um site, o DNS faz o trabalho pesado de
traduzir as palavras que compõem a URL para o endereço IP do servidor.

o DHCP (em português, protocolo de configuração dinâmica de host): é o protocolo que permite a criação e
o gerenciamento de endereços IPs para qualquer dispositivo que se conecte a uma rede.
→ Foco: Sem este protocolo toda vez que um dispositivo se conectasse a uma rede, deveriam ser
inseridos as configurações manualmente.

#OLHAOGANCHO:

Lembre-se, para um dispositivo existir ele precisa de uma identidade, que é chamada na rede de
computadores como endereço IP, sendo o protocolo DHCP responsável pela criação dinâmica e automática.

#DEOLHONACESPE

QUESTÃO 01

Prova: CESPE / CEBRASPE - 2021 - DEPEN - Cargo 8 - Agente Federal de Execução Penal

Com relação aos conceitos básicos de informática, julgue o item que se segue.
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

As intranets são redes que permitem utilizar as tecnologias de Internet para conectar, por exemplo, uma
empresa com seus clientes ou fornecedores, por meio de VPNs (virtual private network).1

QUESTÃO 02

Prova: CESPE / CEBRASPE - 2021 - PC-SE - Agente de Polícia Judiciária

Paulo, servidor de determinado órgão público, recebeu a seguinte mensagem em seu email corporativo.

Assunto: Seu dispositivo está infectado e hackeado.

Oi! Eu tenho más notícias para você. Há alguns meses tive acesso aos dispositivos que você usa para
navegar na Web. Instalei um cavalo de Troia nos sistemas operacionais de todos os dispositivos que você usa
para acessar seu email (celular, computador e tablet).

Eu bloqueei o acesso aos seus sistemas por meio de criptografia de todas as suas informações, tais como
imposto de renda, fotos e arquivos de trabalho. Tenho acesso a todos os seus arquivos, como, por exemplo,
o arquivo curriculum.docx no diretório Meus documentos. Para comprovar, veja a última data de atualização
desse arquivo — está datado no mês de agosto deste ano.

Posso publicar todos os seus dados pessoais na nuvem, incluindo os dados financeiros e, ainda, deixar seus
arquivos indisponíveis para sempre.

Acho que você não quer que isso aconteça, pois será um verdadeiro desastre em sua vida. Vamos resolver
assim: você me transfere $ 1.000,00 (em bitcoin equivalente à taxa de câmbio no momento da transferência)
e, assim que a transferência for recebida, eu removerei imediatamente o vírus de sua máquina e devolverei
seu acesso.

Minha carteira bitcoin para pagamento é 123456789abcdef. Se eu descobrir que você compartilhou esta
mensagem com outra pessoa ou avisou à polícia, destruirei seus arquivos e sua privacidade financeira para
sempre e todos os seus dados se tornarão públicos.

Considerando essa situação hipotética e assuntos a ela relacionados, julgue o item a seguir.
Uma nuvem pode tanto armazenar arquivos pessoais de um usuário quanto hospedar a intranet de uma
organização.2

PONTO: 2. Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos


associados a internet/intranet. 2.1 Ferramentas e aplicativos comerciais de navegação, de correio

1
ERRADO

2
CERTO
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

eletrônico, de grupos de discussão, de busca, de pesquisa, de redes sociais e ferramentas colaborativas.

MEIOS DE COMUNICAÇÃO

#VOCÊTEMQUESABER
As redes de computadores podem ser interligadas através de redes cabeadas (ETHERNET) ou
redes sem fios (WIRELESS). NUNCA uma comunicação que utiliza como via ondas será mais rápida do que a
comunicação cabeada, seja CAT5/6/7 ou muito menos fibra ótica, pois ela sempre vai possuir
INTERFERÊNCIAS, nas quais podem-se destacar vento, chuva, paredes etc.
Independentemente do meio de comunicação, seja cabeado ou via WI-FI, não há como restringir por
tipo de rede, a única diferença existente é a VELOCIDADE cujo cabo sempre será maior.

Redes Cabeadas Redes Sem Fio


1000 Mbps,1 Gbps e até 10 Gbps Máximo 300 Mbps ou 0,3 Gbps

FIQUEDEOLHO
 O Wi-Fi pode operar em 2,4GHz além de outras faixas especiais de micro-ondas.
 No Wi-Fi existem vários protocolos de segurança, como o WEP, WEP2 ou WPA, WPA 2, sendo o
último o mais seguro.

1.3.1. EQUIPAMENTOS

Modem: é um aparelho que codifica o sinal da tecnologia banda larga. Sem o modem não é possível
conectar-se à internet, pois ele é responsável em captar o sinal da tecnologia banda larga e transformá-lo
para transmitir dados. Pode ser cobrado em algumas provas com nomenclatura gateway.

Acess point (Ponto de Acesso em português): é um ponto de acesso, que age como um equipamento
transmissor e receptor de sinais de rádio, funcionando como uma espécie de switch sem fio.
OBS: em regra, na maioria das vezes são utilizados para redes sem fio, mas pode ocorrer para utilização da
rede cabeada.

Bridge (Ponte em português): responsável por conectar duas redes distintas, permitindo comunicações entre
elas, onde seu objetivo é permitir segmentar uma rede. É possível criar regras para verificar o que poderá ser
transmitidos entre as redes.
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

Hub: usado para interligar computadores, servidores e redes. Funciona como uma peça central, que recebe
os sinais transmitidos pelas estações e os retransmite para todas as demais.
#FICAADICA
Dos equipamentos de redes o Hub é o menos seguro, visto que todas as portas (conexões) conseguem
visualizar quando dois dispositivos que nele conectados estão transmitindo dados.

Switch: também pode ser usado para interligar vários computadores, servidores e até hubs, ou mesmo para
interligar diretamente as estações, substituindo o hub. Mas o switch é mais inteligente, pois ao invés de
simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para ao destinatário
correto, estabelecendo um canal exclusivo em que somente o emissor e o receptor terão acesso à
informação.

Roteador: podendo ser chamado em algumas bancas de router, é um dispositivo que encaminha pacotes de
dados entre redes de computadores, criando um conjunto de redes de sobreposição. Quando um pacote de
dados chega, o roteador lê a informação de endereço no pacote para determinar o seu destino final. Ele
utiliza a informação na sua política tabela de roteamento ou encaminhamento e ele direciona o pacote para
a rede mais próxima. Para seu concurso, imagine que o roteador seja um Swicth com GPS, sendo possível
averiguar o melhor caminho para transmissão de dados.
#QUEBRANDOABANCA
#MACETE
ACESSO
 Modem/Gateway - Recebe o Sinal
 Ponto de Acesso/Acess point – Compartilha Sinal
 Pontes/Bridges- Interliga Redes
DISTRIBUIÇÃO
 Hub – Replica
 Switch – Replica e gerencia o sinal
 Roteador/Router – Replica, gerencia e escolhe o melhor trajeto.

1.3.2. ARQUITETURA DE REDE

Backbone: é a espinha dorsal da internet, por onde são transmitidos todos os dados dos clientes na internet.
Toda e qualquer informação passa pelo backbone.
Ponto-a-ponto: é uma arquitetura de redes de computadores onde cada um dos pontos ou “nós” da rede
funciona tanto como cliente quanto como servidor, permitindo compartilhamento de serviços e dados sem a
necessidade de um servidor central.

Já o Cliente/Servidor é uma arquitetura na qual o processamento da informação é dividido em módulos ou


processos distintos. Um processo é responsável pela manutenção da informação (servidores) e outro
responsável pela obtenção dos dados (os clientes).
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

Os processos-cliente enviam pedidos para o processo-servidor, e este por sua vez processa e envia os
resultados dos pedidos.

WINDOWS

Os navegadores, ou em inglês browsers, são programas concebidos para abrir páginas de Internet,
conhecidas também por web sites ou simplesmente sites.

Basicamente, os navegadores transformam as páginas codificadas em HyperText Markup Language


(HTML) para uma visualização compreensível para o usuário comum. O HTML é um padrão de marcação de
hipertexto (textos, imagem, vídeo e áudio) que define como os elementos de uma página devem ser
exibidos.
Para facilitar o seu entendimento, imagine que o navegador seja você, e o HTML seja seu idioma, no
caso o HTML é o equivalente ao PORTUGUÊS.
Os navegadores que costumam ser mais cobrados em concurso são: Google Chrome, Mozilla Firefox
e o Internet Explorer (no Windows 10 se chama Edge). Os três possuem as mesmas funções, podem até ter
nomenclaturas diferentes, porém disponibilizam os mesmos recursos. ATENÇÃO: Algumas bancas,
principalmente a CESPE, poderão induzir ao erro e abordar no enunciado da questão que o Internet Explorer
é o melhor, ou que possui mais funcionalidades, sendo uma afirmação totalmente equivocada.
Outro ponto importante, o INTERNET EXPLORER é o navegador padrão do Windows, entretanto é
possível instalar outros navegadores, porém é preciso definir UM como padrão.
Além de conhecer sobre o conceito, é preciso compreender suas características:
#FIQUEATENTO

1. Você até pode ter vários navegadores instalados, entretanto, somente UM pode ser configurado
como padrão.
2. É possível importar as configurações(favoritos, senhas, pesquisas, etc.) de uma navegador para
outro. Ex.: do Google Chrome para Internet Explorer ou Mozilla Firefox.
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

3. Uma vez configurado o login no navegador Google Chrome em qualquer dispositivo (smartphone,
tablet ou notebook), todas as suas configurações são armazenadas e podem ser utilizada em
qualquer dispositivo sincronizado.
 Foco: Pode ter acesso aos históricos, senhas e favoritos de qualquer dispositivo.

#VOCÊTEMQUESABER

URL é um endereço virtual, funciona como um caminho que indica onde está o que o usuário procura na
rede de computadores, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma
pasta etc.

#VOCÊTEMQUESABER
Históricos: é responsável por armazenar todo acesso no navegador. Mas é possível apagar o histórico, e
inicia-se o armazenamento novamente.
#FICAADICA
Ao se apagar o histórico (atalho CTRL+H), o usuário não fica impedido de visitar os sites que foram
anteriormente visitados.

Feeds: é como se fosse um sistema de notificação, é um recurso do navegador usado para que um usuário de
internet possa acompanhar os novos artigos e demais conteúdo de um site ou blog sem que precise visitar o

site em si. Para melhor compreensão, imagine como se fosse o sistema de notificação do FACEBOOK
que ao visualizar tal ícone percebe que existe algo novo.

Cookies: são arquivos de internet que armazenam temporariamente o que o internauta está visitando na
rede. É um arquivo de texto muito simples, cuja composição depende diretamente do conteúdo do endereço
Web visitado. Logo, tudo que você “visita” vai sendo armazenado, e o navegador “entende” suas
preferencias e agiliza a busca de conteúdo.
#OLHAOGANCHO
Os cookies não são vírus!

Favoritos: são hiperligações (ou links) que se guardam em um navegador, para serem consultados, abertos
ou enviados mais tarde sem a necessidade de digitar a URL, bastando somente clicar no ícone que ele
mostrará todos que foram salvos.

A navegação anônima, privativa ou InPrivate: é um recurso dos navegadores que permitem a navegação
sem deixar “rastros”. Nele, não serão armazenadas as seguintes informações:
 Pesquisas
 Senhas
 Históricos
 Informações fornecidas em formulários
 Cookies
- EXCEÇÃO:
 FAVORITOS
#FICAADICA

A única informação que fica armazenado em seu navegador são os FAVORITOS!


680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

É possível que sua atividade ainda esteja visível SOMENTE para:

 os websites que você visita


 seu provedor de acesso à Internet

#FIQUEATENTO

Atalho:
Tanto para Mozilla Firefox quanto Internet Explorer,
CTRL+SHIFT+P

Enquanto Google Chrome:


CTRL+SHIFT+N

Algo que está sendo cobrado nos últimos concursos é sobre plugin ou módulo de extensão (também
conhecido por plug-in, add-in, add-on). É um programa de computador usado para adicionar funções a
outros programas maiores, provendo alguma funcionalidade especial ou muito específica. Geralmente
pequeno e leve, é usado somente sob demanda.

Ex.: Leitor de PDF, Flash Player (Visualizador de vídeos) etc.

#OLHAOGANCHO

A proteção ANTIPHISHING é nativa dos navegadores, ou seja, todos os navegadores de Internet já


possuem esse mecanismo de proteção instalados, logo dispensam a instalação de plugins para adicionar este
recurso de proteção. Esta questão foi algo novo cobrado em concurso, e caiu no concurso da Polícia Federal
em 2018 (CESPE). 1.5. SITE DE BUSCA

1.5. SITE DE BUSCA

Quando você realiza pesquisas em sites de buscas, que também podem ser chamados de sítios de
buscas, você possui caracteres que permitem refinar suas pesquisas, bem como palavras que podem nortear
o tipo que deseja realizar.
Vamos conhecer na prática!

Os CARACTERES que são cobrados para filtro de pesquisa são:

Pesquisar em redes sociais

Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

Pesquisar um preço

Coloque $ antes de um número. Por exemplo: câmera $400.

Pesquisar hashtags

Coloque # antes de uma palavra. Por exemplo: #desafiodogelo

Excluir palavras da pesquisa

Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

Além de utilizar caracteres, é possível refinar as pesquisas utilizando palavras-chave, como:

Pesquisar uma correspondência exata

Coloque uma palavra ou frase entre aspas.

Por exemplo, "prédio mais alto do mundo".

Pesquisar caracteres curinga ou palavras desconhecidas

Coloque um * na palavra ou frase onde você deseja deixar um marcador.

Por exemplo, "maior * do mundo".

Pesquisar dentro de um intervalo de números

Coloque .. entre dois números.

Por exemplo, câmera $50..$100.

Combinar pesquisas

Coloque "OR" entre cada consulta de pesquisa.


680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

Por exemplo, maratona OR corrida.

Pesquisar um site específico

Coloque "site:" antes de um site ou domínio.

Por exemplo, site:youtube.com ou site:.gov.

Pesquisar sites relacionados

Coloque "related:" antes de um endereço da Web que você já conhece.

Por exemplo, related:time.com.

Ver detalhes sobre um site

Coloque "info:" antes do endereço do site.

Por exemplo, info:ufmt.br

#OLHAOGANCHO

Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra.

Exemplo:

ERRADO

site: google.com

CORRETO

site:google.com

#FICAADICA

Quando se realiza um pesquisa, os sites não DIFERENCIAM letras maiúsculas para minúsculas, ou seja, não é
CASE SENSITIVE.

#DEOLHONACESPE

QUESTÃO 01
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

Provas: CESPE / CEBRASPE - 2021 - PC-AL - Escrivão de Polícia - Prova Anulada

Julgue o item a seguir, que tratam de redes de computadores, suas ferramentas e procedimentos.

No sítio de buscas do Google, uma pesquisa pela expressão “CIDADE DE MACEIÓ”, em letras maiúsculas, ou
pela expressão “Cidade de Maceió”, em letras minúsculas, retornará ao usuário resultados idênticos. 3

Certo

Errado

PONTO: 2.2 Noções de sistema operacional (ambiente Windows).

CONCEITOS BÁSICOS

Para começarmos o nosso aprendizado dentro dos pontos principais de Informática, é preciso
compreender o como se dá o funcionamento de um computador!

Podemos definir o computador como uma máquina que processa, executa e armazena
informaçõesque, para o seu funcionamento, é necessário que haja um conjunto composto por Hardware
(equipamentos) e Software (programas). É a partir desses elementos é que a “máquina” realmente ganha
vida.

Os programas têm como função “pensar”, e a máquina, executar.

#VAMOSGABARITAR

SISTEMAS OPERACIONAIS

→ Como funciona?

Todo computador precisa, além das partes físicas, das partes lógicas –que são os programas. Os
programas sãoresponsáveis por fazer a parte física funcionar corretamente. Para fins didáticos, imagine a
seguinte situação: o computador será o seu corpo humano, onde os seus Membros são a parte física
(Hardware) e o seu pensamento será a parte lógica (software). O seu funcionamento é muito similar ao
computador, visto que para você andar, as suas pernas precisam receber um comando do seu cérebro. Dessa
mesma forma, para poder se utilizar um computador é necessário que ele tenha um programa chamado

3
CERTO
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

Sistema Operacional (SO). O SO é o primeiro programa a “acordar” no computador quando ele é ligado, ou
seja, quando ligamos o computador, o SO é automaticamente iniciado, fazendo com que, assim, o usuário
possa dar seus comandos ao computador. Ele é considerado o PRINCIPAL SISTEMA, visto que sem ele,
nenhum outro sistema poderá ser carregado. Voltando ao nosso exemplo anterior do seu corpo humano, é
como se desligasse o seu cérebro, sem o mesmo você não conseguirá fazer NADA!

Entre as atribuições do SO, estão: o reconhecimento dos comandos do usuário, o controle do


processamento do computador, o gerenciamento da memória, etc. Resumindo, quem controla todos os
processos do computador é o sistema operacional, sem ele o computador não funcionaria. Para o nosso
concurso, iremos levar em consideração o Sistemas Operacionais Windows e Linux.

#SELIGANACESPE

Provas: CESPE / CEBRASPE - 2022 - Telebras - Técnico em Gestão de Telecomunicações - Assistente


Administrativo 4

Julgue o item subsequente, relativos a organização e gerenciamento de informações digitais.

Linux e Windows utilizam uma hierarquia de diretórios para organizar arquivos com finalidades e
funcionalidades semelhantes.

#SELIGANACESPE

CESPE / CEBRASPE - 2022 - MJSP - Técnico Especializado em Formação e Capacitação 5

Com relação ao Windows 10 e às suas ferramentas para gerenciamento de arquivos e diretórios, julgue o
item que se segue.

No ambiente Windows, cada tipo de arquivo está associado a um programa padrão, não sendo possível
alterar essa associação.

Certo

Errado

#FIQUEMATENTOS

4
CERTO

5
ERRADO
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

O sistema operacional Windows é um software PROPRIETÁRIOe para sua utilização é necessário


adquirir uma licença. Enquanto o Sistema operacional Linux é um SOFTWARE LIVRE, ou seja, não necessita
de pagamento para seu uso e pode ser utilizado, compartilhado e até melhorado caso possua alguma
conhecimento sobre programação.

WINDOWS

O Windows é um sistema operacional desenvolvido pela Microsoft para uso em computadores. Sua
licença de uso é do tipo PROPRIETÁRIO, que somente permite a utilização, não podendo alterar DIREITOS
AUTORAIS, COMPARTILHAR, ALTERAR CÓDIGO FONTE (alterar a estrutura do sistema via programação).

O Windows possui algumas características que devemos nos atentar nos concursos:

O Windows é Gráfico: Significa que ele é baseado em imagens e não em textos. Os


comandos não são dados pelo teclado, são selecionados e utilizados via mouse (também chamado de cursor)
através de atalhos e ícones.

#OLHAOGANCHO

Apesar de ser um sistema operacional gráfico, o WINDOWS pode ser utilizado de forma TEXTUAL, ou
através de interpretador de comandos – como as bancas cobram em questões de prova. O comando que
permite iniciar esta forma de interface é o CMD, e ao ser pressionado o MENU INICIAR e digitar o comando
aparece a tela abaixo:
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

SHELL TEXTUAL

O Windows é multitarefa, isso significa que ele possui a capacidade de executar várias tarefas ao
mesmo tempo. Por exemplo, é possível abrir um documento WORD enquanto se altera uma PLANILHA EM
EXCEL – o que não era possível no MS-DOS, pois só era permitido usar um comando por vez utilizando o
SHELL TEXTUAL, conforme explicado anteriormente.

O Windows possui versões 32 bits e 64 bits: Significa que o Windows se comunica com os
barramentos (estradas) e a placa-mãe enviando e recebendo 32 bits ou 64 bits de dados por vez. Sistemas de
32 bits conseguem trabalhar somente com =~ 2,97 GB de RAM, e se seu computador possuir 8 GB de RAM
instalado, não irá reconhecer. O sistema 64 bits é muito mais rápido; para facilitar seu entendimento,
imagine como se fossem carros, 32 bits seria um carro 1.0 e 64 bits seria 2.0.

#OLHAOGANCHO

Diferentemente de um sistema de 32 bits, que não suporta programas feitos para 64 bits, um
sistema de 64 bits é capaz de executar programas de 32 bits e de 64 bits.

Em geral, é assim que funciona. Os processadores com recursos mais avançados mantêm
compatibilidade com os mais antigos, mas estes, claro, não conseguem utilizar as novidades simplesmente
por não possuir os recursos necessários.

O Windows é multiusuário, isso significa que ele possui a capacidade de possuir vários usuários.
Entretanto ele NÃO funciona com ACESSO SIMULTÂNEO, ou seja, não é possível ter dois usuários sendo
utilizados ao mesmo tempo.

O Windows é Plug and Play: Este termo em inglês significa Conecte e Use. Ela visa criar
equipamentos e programas que sejam muito fáceis de instalar, em que só é necessário conectá-lo junto ao
computador para que esteja apto ao seu funcionamento.
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

 ARQUIVOS E PASTAS

Todo e qualquer software ou informação gravados em nosso computador serão guardados em uma
unidade de disco, que vimos anteriormente (HD). Essas informações só podem ser gravadas de uma forma:
transformadas em arquivos.
Não se preocupe: Arquivo é apenas a nomenclatura que usamos para definir Informação Gravada.
Quando digitamos um texto ou quando desenhamos uma figura no computador, o programa (software)
responsável pela operação nos dá o direito de gravar a informação com a qual estamos trabalhando e, após a
gravação, ela é transformada em um arquivo. Essa operação é denominada como salvar um arquivo.

Pastas são estruturas que dividem o disco em várias partes de tamanhos variados, como cômodos
em uma casa. Uma pasta pode conter arquivos e outras pastas. As pastas são comumente chamadas de
Diretórios, nome que possuíam antes.

#MACETE: Lembre-se bem: Pastas são “gavetas”, arquivos são “documentos”. Portanto, nunca vai haver
um arquivo que tem uma pasta dentro. As pastas guardam os arquivos e não o contrário!

Estão bem até aqui!? Nenhum problema, não é? Mas, em que lugar exatamente esse arquivo é
gravado nos discos? No momento da gravação, ou seja, após solicitarmos o comando salvar, o computador
nos pede duas informações para prosseguir com o salvamento: O nome do arquivo e a pasta (diretório)onde
ele será salvo. Por padrão, os arquivos são salvos dependendo da sua extensão na BIBLIOTECAS PADRÃO DO
WINDOWS: documentos, download, imagens, vídeos, músicas e jogos.

#OLHAOGANCHO

A biblioteca padrão do Windows pode ser alterada, mas é possível inserir pastas novas conforme a
preferência do usuário. Os arquivos e as pastas devem ter um nome, dado no momento da sua criação. A
Regra para a nomenclatura de arquivos e pastas varia para cada Sistema Operacional. No Windows, os
nomes podem conter até 256 caracteres (letras, números, espaço em branco, símbolos), com exceção destes
/ \ | >< * ? :“que são reservados pelo Windows.
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

Além do nome, é preciso definir qual a extensão do arquivo (formato) a ser salvo, sendo que os mais
cobrados em concursos são:

OBS.: nas versões a partir de 2007 do Microsoft Office, acrescenta-se o X no final da extensão.

Exemplo:

Texto: DOCX Planilha:


XLSX PROGRAMAS EXTENSÃO

Executável .EXE

Áudio .MP3 .WMA

Vídeo .AVI .MP4 .MPEG

Compactadores .RAR .ZIP

Leitor PDF .PDF

Imagem .JPG .JPEG .PNG .GIF

Apresentação: PPTX
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

O Windows Explorer (ou explorador de arquivos na versões mais novas) é o aplicativo responsável
por gerenciar todas as pastas e arquivos, mas através dele é possível visualizar a biblioteca padrão do
Windows, unidades de disco (HDs), dispositivos removíveis (CD/DVD, pen drive, cartão de memória, HD
externo), e informações sobre a Rede(computadores e impressora conectadas).

#FICAADICA

Algumas bancas costumam cobrar o atalho:


680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

ou o caminho:

Menu iniciar->Computador

Os Sistemas de arquivos é a forma como o Sistema Operacional conhece e manipula os arquivos.


Para facilitar seu entendimento, imagine o Sistema Operacional como um carro, e o sistema de arquivos
funcionaria como se fosse um MOTOR, mas logicamente que cada Sistema terá seu próprio arquivo.

O Sistemas de arquivos do Windows cobrados em concurso públicos foram o FAT32 (32 Bits) e o
NTFS(64 bits).

 FUNCIONALIDADES

Área de Trabalho ou Desktop é a primeira tela que se apresenta quando o computador é iniciado.
Nela, estarão todos os ÍCONES, BARRAS e MENUS disponíveis no Windows.

#FICADICA

Se estiverem várias tarefas abertas no Windows, é possível utilizar o atalho para ir diretamente a
área de trabalho:

A Lixeira é o local de exclusão temporária do Windows, e caso tenha excluído acidentalmente um


arquivo ou pasta é possível recuperar. É importante destacar que a lixeira possui um tamanho de
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

armazenamento, logo o arquivo não ficará para SEMPRE em seu computador. Caso envie muitos arquivos
para a lixeira os mais antigos serão automaticamente excluídos.

Outro ponto que é bastante cobrado em questões de concurso público, é que é possível RESTAURAR
um arquivo ou pasta e após a restauração ele voltará para o LOCAL DE ORIGEM.

Exemplo: O arquivo joao.docX estava na pasta DOCUMENTOS e foi enviado para a lixeira. Para recuperar,
basta selecionar o arquivo na lixeira com o botão direito mouse e escolher a opção restaurar. Com isso ele
será enviado automaticamente para a pasta DOCUMENTOS.

#OLHAOGANCHO

É possível excluir um arquivo ou pasta de FORMA PERMANENTE, sem que passe pela lixeira, através
do atalho abaixo. Mas ao utilizar este comando não será possível restaurar o arquivo.

A Barra de Tarefas é a barra localizada na parte inferior da área de trabalho (ilustração abaixo).

#FICAADICA

Você pode personalizar a barra de tarefas, ocultá-la e movê-la para os lados ou para a parte superior
da área de trabalho.

Nela, encontra-se o Botão Iniciar , responsável por abrir todas as opções de pastas, aplicativos e
configurações disponíveis no Windows.

A tela de LOGIN é responsável por bloqueio do usuário, e também é acionada ao ligar o seu
computador e você deverá inserir suas credenciais (Usuário e Senha) para utilização do computador.

Para bloquear o seu computador, é só utilizar o atalho:


680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

 SELEÇÃO

A seleção de uma pasta ou de arquivos poderá ocorrer de duas formas: através da SELEÇÃO
ALTERNADA que permite selecionar de forma aleatória, graças a tecla CTRL+BOTÃO ESQUERDO DO MOUSE;

E também pela SELEÇÃO SEQUENCIAL, através da combinação da teclaSHIFT+BOTÃO ESQUERDO DO


MOUSE.

#OLHAOGANCHO
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

Algumas bancas em provas podem te induzir ao erro, afirmando que a seleção sequencial selecionará
todos os arquivos ou pastas. Mas isso dependerá se foi selecionado o primeiro e o ultimo arquivo/pasta, uma
vez que ele seleciona uma SEQUÊNCIA, logo fiquem atentos!

 ALTERANDO TAREFAS

Por ser um sistema multitarefas, precisando sempre de agilidade para os comandos. Existem alguns
atalhos que podem ser cobrados em questões de concurso.

#QUEBRANDOABANCA

1. Uma Vez PRESSIONADOS, os atalhos mencionados anteriormentee na continuação das teclas TAB ou
botão do Windows (Winkey), permitem visualizar todas as tarefas abertas.
2. Se for pressionada a tecla do Windows (WINKEY)+TAB e soltar as teclas, será apresentado todas as
tarefas abertas no Windows.

 MANIPULAÇÃO DE TAREFAS

No lado esquerdo, temos um painel com


todas as pastas do computador, organizado na
forma de “árvore”, com a hierarquia bem definida.
Todas as pasta e arquivos estão dentro da Unidade
C: (ícone do disco, com o nome Disco Local C). No
painel direito (o maior), vemos o conteúdo da pasta
que estiver selecionada, no caso, a pasta Joao
Cléber.

Copiando um Arquivo: Para copiar um


arquivo, selecione-o no painel do conteúdo e
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

arraste-o para a pasta de destino com a tecla CTRL pressionada. Você verá que o mouse será substituído por
uma seta com um sinal de + (adição) durante o arrastamento. Depois do processo, haverá duas cópias do
arquivo, uma na pasta de origem e outra na pasta de destino.

Movendo um Arquivo: De maneira análoga à anterior, clique e arraste o arquivo desejado, mas
pressione a tecla SHIFT, o arquivo deixará o local de origem e ficará no local de destino.

#FICAADICA

Nas duas maneiras apresentadas acima para copiar ou mover arquivos, é necessário o
pressionamento das teclas citadas? Não! Você pode arrastar o arquivo desejado sem pressionar nenhuma
tecla.

ARRASTAR UM ARQUIVO ENTRE UNIDADES DIFERENTES: Significa Copiar o arquivo

ARRASTAR UM ARQUIVO ENTRE PASTAS DA MESMA UNIDADE: Significa Mover o arquivo.

#QUEBRANDOABANCA

Você pode também utilizar, para mover e copiar arquivos e pastas, três comandos presentes no
Windows Explorer:
Menu / Comando - Tecla de atalho Ferramenta Função

Menu Início / Comando Recortar Inicia o processo para MOVER um ou


mais arquivos selecionados. Basta
Tecla de Atalho: CTRL+X
selecionar o(s) arquivo(s) e então
acionar este comando.

Menu Início / Comando Copiar Inicia o processo para COPIAR um ou


mais arquivos selecionados. É acionado
Tecla de Atalho: CTRL+C da mesma maneira que o comando
Recortar.

Menu Início / Comando Colar Finaliza os processos iniciados pelos


comandos anteriores. Ou seja, para um
Tecla de Atalho: CTRL+V MOVER ou COPIAR arquivos é
necessário acionar o comando inicial,
e, posteriormente, acionar o comando
COLAR.

OBS.: Esses três comandos funcionam em conjunto, ou seja, o comando COPIAR não irá,
efetivamente, realizar nada se você não acionar o comando COLAR. Da mesma forma, só se
680.456.466-91

CARD 11– INFORMÁTICA| DROPS DELTA


Ciclos Método

executa o comando de MOVER um arquivo se você acionar RECORTAR e depois, na pasta


certa, acionar o comando COLAR.

 PAINEL DE CONTROLE

É o menu de configuração do Windows. TODA e QUALQUER personalização é através do painel de


controle. Para facilitar seu entendimento, podem ser cobrados em prova de concursos públicos dois sistemas
gerenciais do Windows: o WINDOWS EXLPORER que é responsável por todo e qualquer tipo de
gerenciamento de arquivos e pastas, e o PAINEL DE CONTROLE que é responsável por todo o resto.

Algumas funcionalidades importantes para concurso:

 Windows Update (Atualização do Windows)


 Firewall;
 Controle de contas de usuários;
 Configuração de mouse, teclado, vídeo;
 Configuração de rede;
 Backup e Restauração
 Adicionar dispositivos (Hardware)
 Obter e desinstalar programas
 Facilidade de acesso (Teclado virtual, reconhecimento de fala, Cortana(Inteligência Artificial somente
no Windows 10), etc.)
 Relógio, Idioma e Região

Você também pode gostar