apostila informatica 2008 lfgooo - … · 11.2 _ redes wireless (sem fio) ... i – conceitos de...

132
APOSTILA DE INFORMÁTICA 1 Sumário 1_ Conceitos de Hardware ............................................................................................................ 4_ 1.1_ Byte e Bit .......................................................................................................................... 4_ 1.2_ Estrutura Do Hardware ...................................................................................................... 5_ 1.2.1_ A Placa Mãe do Computador (Mother Board): ........................................................... 5_ 1.2.2_ UCP ou CPU (Unidade Central de Processamento): ................................................... 7_ 1.2.3_ Barramento: ............................................................................................................... 7_ 1.2.4_ Periféricos de entrada: ................................................................................................ 8_ 1.2.5_ Periféricos de saída:.................................................................................................... 9_ 1.2.6_ Periféricos de ENTRADA/SAÍDA: ............................................................................ 9_ 1.2.7_ Periféricos de Armazenamento. .................................................................................. 9_ 1.2.8_ Memória ROM (Read Only Memory). ...................................................................... 10_ 1.2.9_ Memória RAM (Random Access Memory). ............................................................. 11_ 2_ O SOFTWARE ...................................................................................................................... 12_ 2.1_ Principais extensões de arquivo ....................................................................................... 13_ 3_ O Sistema Operacional Windows XP ..................................................................................... 14_ 3.1_ Painel De Controle: ......................................................................................................... 17_ 4_ O Sistema Operacional LINUX.............................................................................................. 23_ 5_ Microsoft Word. .................................................................................................................... 26_ 5.1_ Conceitos de proteção e segurança no Word. ................................................................... 30_ 5.2_ Novidades do WORD 2003 ............................................................................................. 32_ 6_ Microsoft Word 2007 ............................................................................................................. 33_ 7_ MICROSOFT EXCEL ........................................................................................................... 39_ 7.1_ DIGITAÇÃO DE INFORMAÇÕES ................................................................................ 41_ 7.2_ Funções. .......................................................................................................................... 42_ 8_ Excel 2007 ............................................................................................................................. 46_ 9_ MICROSOFT PowerPoint ..................................................................................................... 48_ 10_ Microsoft Power Point 2007 .................................................................................................. 50_ 11_ INTERNET, REDES E PROTOCOLOS ................................................................................ 56_ 11.1_ Conceitos de Redes: Intranet e Internet. ....................................................................... 56_ 11.2_ Redes Wireless (sem fio) ............................................................................................. 56_ 11.2.1_ WLAN (Wireless Local Area Network) .................................................................... 56_ 11.2.2_ WMAN (Wireless MAN) ......................................................................................... 57_ 11.2.3_ WWAN (Wireless Wide Area Network) ................................................................... 58_ 12_ Topologia de redes de computadores...................................................................................... 59_ 12.1_ Topologia em Barramento (backbone) ......................................................................... 59_ 12.2_ Topologia em Estrela ................................................................................................... 60_ 12.3_ Topologia em Anel ...................................................................................................... 60_ 13_ Redes de Computadores – Cabeamento .................................................................................. 60_ 14_ OS CONCENTRADORES .................................................................................................... 61_ 15_ Protocolos de Rede ................................................................................................................ 63_ 15.1_ O protocolo TCP/IP ..................................................................................................... 63_ As camadas do TCP/IP .............................................................................................................. 63_ 16_ A INTERNET ........................................................................................................................ 65_ 16.1_ A CONEXÃO .............................................................................................................. 66_ 16.2_ A NAVEGAÇÃO ........................................................................................................ 66_ 16.3_ Correio Eletrônico da Microsoft ................................................................................... 70_ 17_ Organização e Gerenciamento de Informações. ...................................................................... 73_ 17.1_ Os sistemas de informações ......................................................................................... 73_ 18_ Conceitos de Proteção e Segurança ........................................................................................ 74_

Upload: vodung

Post on 08-Nov-2018

217 views

Category:

Documents


1 download

TRANSCRIPT

APOSTILA DE INFORMÁTICA

1

Sumário 1_ Conceitos de Hardware ............................................................................................................ 4_ 1.1_ Byte e Bit .......................................................................................................................... 4_ 1.2_ Estrutura Do Hardware ...................................................................................................... 5_ 1.2.1_ A Placa Mãe do Computador (Mother Board): ........................................................... 5_ 1.2.2_ UCP ou CPU (Unidade Central de Processamento): ................................................... 7_ 1.2.3_ Barramento: ............................................................................................................... 7_ 1.2.4_ Periféricos de entrada: ................................................................................................ 8_ 1.2.5_ Periféricos de saída:.................................................................................................... 9_ 1.2.6_ Periféricos de ENTRADA/SAÍDA: ............................................................................ 9_ 1.2.7_ Periféricos de Armazenamento. .................................................................................. 9_ 1.2.8_ Memória ROM (Read Only Memory). ...................................................................... 10_ 1.2.9_ Memória RAM (Random Access Memory). ............................................................. 11_ 2_ O SOFTWARE ...................................................................................................................... 12_ 2.1_ Principais extensões de arquivo ....................................................................................... 13_ 3_ O Sistema Operacional Windows XP ..................................................................................... 14_ 3.1_ Painel De Controle: ......................................................................................................... 17_ 4_ O Sistema Operacional LINUX.............................................................................................. 23_ 5_ Microsoft Word. .................................................................................................................... 26_ 5.1_ Conceitos de proteção e segurança no Word. ................................................................... 30_ 5.2_ Novidades do WORD 2003 ............................................................................................. 32_ 6_ Microsoft Word 2007 ............................................................................................................. 33_ 7_ MICROSOFT EXCEL ........................................................................................................... 39_ 7.1_ DIGITAÇÃO DE INFORMAÇÕES ................................................................................ 41_ 7.2_ Funções. .......................................................................................................................... 42_ 8_ Excel 2007 ............................................................................................................................. 46_ 9_ MICROSOFT PowerPoint ..................................................................................................... 48_ 10_ Microsoft Power Point 2007 .................................................................................................. 50_ 11_ INTERNET, REDES E PROTOCOLOS ................................................................................ 56_ 11.1_ Conceitos de Redes: Intranet e Internet. ....................................................................... 56_ 11.2_ Redes Wireless (sem fio) ............................................................................................. 56_ 11.2.1_ WLAN (Wireless Local Area Network) .................................................................... 56_ 11.2.2_ WMAN (Wireless MAN) ......................................................................................... 57_ 11.2.3_ WWAN (Wireless Wide Area Network) ................................................................... 58_ 12_ Topologia de redes de computadores...................................................................................... 59_ 12.1_ Topologia em Barramento (backbone) ......................................................................... 59_ 12.2_ Topologia em Estrela ................................................................................................... 60_ 12.3_ Topologia em Anel ...................................................................................................... 60_ 13_ Redes de Computadores – Cabeamento .................................................................................. 60_ 14_ OS CONCENTRADORES .................................................................................................... 61_ 15_ Protocolos de Rede ................................................................................................................ 63_ 15.1_ O protocolo TCP/IP ..................................................................................................... 63_ As camadas do TCP/IP .............................................................................................................. 63_ 16_ A INTERNET ........................................................................................................................ 65_ 16.1_ A CONEXÃO .............................................................................................................. 66_ 16.2_ A NAVEGAÇÃO ........................................................................................................ 66_ 16.3_ Correio Eletrônico da Microsoft ................................................................................... 70_ 17_ Organização e Gerenciamento de Informações. ...................................................................... 73_ 17.1_ Os sistemas de informações ......................................................................................... 73_ 18_ Conceitos de Proteção e Segurança ........................................................................................ 74_

APOSTILA DE INFORMÁTICA

2

18.1_ Negação de Serviço (DoS) ........................................................................................... 76_

18.2 Cópia de segurança (backup)........................................................................................76 18.3 Vírus de Computador ...................................................................................................77 18.4 Antivírus......................................................................................................................78 18.5 Trojan Horse (Cavalo de Tróia)....................................................................................78 18.6 Firewall .......................................................................................................................79 18.7 Bastion Hosts...............................................................................................................80 18.8 Criptografia .................................................................................................................80 18.9 Certificado Digital .......................................................................................................80

19 NOVAS TECNOLOGIAS .....................................................................................................81 19.1 VOZ SOBRE IP – VoIP...............................................................................................81 19.2 IPTV*..........................................................................................................................82 19.3 RFID*..........................................................................................................................83 19.4 QUALIDADE DE SERVIÇO (QoS)*..........................................................................86 19.5 RSS* ...........................................................................................................................86

20 A internet na medicina e educação. ........................................................................................87 21 Glossário da Internet ..............................................................................................................87 22 Exercícios de Provas do CESPE.............................................................................................88

EXERCICIOS DE HARDWARE ..............................................................................................88 EXERCICIOS DE SISTEMA OPERACIONAL ........................................................................92 EXERCÍCIOS DE WORD.........................................................................................................95 EXERCÍCIOS DE INTERNET................................................................................................ 103 EXERCÍCIOS DE EXCEL ...................................................................................................... 110 22.1 Exercícios Fundação Carlos Chagas ........................................................................... 117 22.2 EXERCÍCIOS UEG................................................................................................... 122

APOSTILA DE INFORMÁTICA

3

I – CONCEITOS DE HARDWARE

Introdução

Apostila de Informática Os processadores do final da década de 70 e início da década de 80 processavam informações com até 8 bits de cada vez (eram denominados de computadores de 8 bits). Atualmente, conforme o seu modelo, um

A Informática atua em todas as áreas do conhecimento humano. A sua utilização passou a ser um diferencial para pessoas e empresas, visto que, o controle da informação passou a ser algo essencial para se obter maior flexibilidade no mercado. Assim, o profissional, que melhor integrar sua área de atuação com a informática, atingirá, com mais rapidez, os seus objetivos e, conseqüentemente, o seu sucesso. Então o que vem a ser um computador? É um sistema constituído por HARDWARE , SOFTWARE e PEOPLEWARE.

HADWARE – Parte física

COMPUTADOR SOFTWARE – Parte lógica

PEOPLEWARE - Usuário

A evolução dos Computadores Eletrônicos. Os computadores eletrônicos evoluíram

baseados em quatro gerações assim descritas: 1ª Geração(1951 – 1958) – Tinham como característica principal o uso de válvulas, alto consumo de energia e tamanho aproximado de 140m2 , geravam uma grande quantidade de calor. 2ª Geração(1959 – 1965) – Tinham como característica principal o uso de transistores, elemento que revolucionou o mundo da eletrônica, dando aos computadores mais rapidez e um tamanho bem menor que a geração anterior. 3ª Geração(1965 – 1969) – Tinham como característica principal o tamanho reduzido para médio e pequeno porte, ainda com o lançamento do IBM/360 esses computadores passaram a possuir a tecnologia dos circuitos integrados no seu modo primário. 4ª Geração(1970 até os dias atuais) – Característica principal: domínio da tecnologia dos Circuitos Integrados (semicondutores a silício) CHIP VLSI. Os processadores atuais utilizam de 22 a 30 milhões de transistores integrados na pastilha de silício.

O Hardware Como o hardware é a parte física do computador, então os fios, as placas eletrônicas, o teclado, o mouse, o monitor são exemplos de constituintes do hardware. Um computador atual é desenvolvido com a tecnologia da Eletrônica Digital, que utiliza os dígitos 0 (zero) e 1(um) para estabelecer os estados DESLIGADO e LIGADO da parte eletrônica do hardware. Esses dígitos são denominados de BIT’s. Assim, temos o Bit 0 (zero) e o Bit 1(um). Portanto, um computador só entende de zeros e uns. Além disso, um computador pode possuir um ou mais processadores (Circuitos Integrados que possuem várias funções especificas, também denominados MICROPROCESSADORES).

computador pode processar de 32 a 64 bits de cada vez. MICROCOMPUTADOR: É um computador pequeno, de tamanho tal que pode ser colocado sobre uma mesa. Quando surgiram os microcomputadores, existiam apenas os computadores de grande porte (que ocupavam salas inteiras) e os minicomputadores, que eram do tamanho de uma geladeira. Na atualidade o tamanho dos computadores são os mais variados sendo classificados como:

Desktop (computador de mesa, tradicional, o tipo mais comum usado em casas, escritórios e empresas),

Laptop (computador de colo, também conhecido como notebook),

Palmtop (computador com pequenas dimensões, também chamado computador de mão), atualmente existem variações para esse termo como, por exemplo, PDA e HANDHELD.

Mainframe (computador de grande porte; alta capacidade de armazenamento e processamento).

Os principais fabricantes de microcomputadores são: ITAUTEC, IBM, HP-COMPAQ, DELL, TOSHIBA, APPLE. MICROPROCESSADOR: É um pequeno CHIP, que cabe na palma da mão. Podemos dizer que esse chip é o "cérebro" do computador. É ele que executa os programas, faz os cálculos e toma as decisões, de acordo com as instruções armazenadas na memória. Os principais fabricantes de microprocessadores são:

INTEL Pentium 4, Pentium 3, Celerom, Xeon, Itanium, DuoCore

AMD Athon XP, Duron, K7, K6, Turion64 Modelo de microprocessador

Portanto não confunda microcomputador com microprocessador. 1.1 Byte e Bit Como um computador só entende de bits, o homem criou a representação dos principais símbolos que ele usa para sua comunicação no dia-a-dia através da combinação de 8 bits.

APOSTILA DE INFORMÁTICA

4

O homem denominou essa combinação de 8 bits de BYTE. Assim, 1 BYTE = 1 LETRA ou 1 CARACTERE ou SÍMBOLO. Dessa forma, cada letra, dígito ou símbolo conhecido pelo homem é representado no computador através de 1 Byte ou 8 bits. Como o computador utiliza dezenas, centenas e até bilhões de caracteres, utiliza-se certas unidades de

1 Megabyte = 1MB 220 = 1024 KB (aprox. 1 milhão de bytes)

1 Gigabyte = 1GB 230 B= 1.024 MB (aprox. 1 bilhão de bytes)

1 Terabyte = 1TB 240 B= 1.024 GB (aprox. 1 trilhão de bytes)

1 Petabyte = 1PB 250 B = 1024 TB 1 Exabyte = 1EB 260B = 1024 PB

medida em bytes, como:

1 Kilobyte = 1 KB 210 = 1.024 bytes (aprox. mil bytes)

1.2 Estrutura Do Hardware

O hardware é composto por um ou mais processadores (que denominamos de CPU ou UCP), pelos periféricos ou unidades de entrada, pelos periféricos ou unidades de saída, pelos periféricos ou unidades de armazenamento e memória principal. Existem também os periféricos ou unidades de comunicação. Os termos periféricos ou unidades são equivalentes. A seguir tem-se um estudo sobre cada parte dessa estrutura do hardware separadamente.

O Gabinete. O microcomputador ou computador apenas é o conjunto de todos os componentes como impressora, monitor, caixas de som, gabinete e etc. Uma parte dessa estrutura é montada dentro de um elemento chamado de gabinete. Note que, gabinete é a carcaça de metal que guarda os componentes computacionais tais como placa mãe, winchester, memórias, fonte de alimentação, drive de CD, DVD e Disquete e outros. O gabinete é mostrado na figura abaixo.

Dentro do gabinete existe a placa-mãe, equipamento que serve para a conexão dos dispositivos do sistema computacional. Do microprocessador aos periféricos de entrada e ou saída, todos, são conectados na placa- mãe. 1.2.1 A Placa Mãe do Computador

(Mother Board): Na placa mãe do computador ficam instalados todos os dispositivos eletrônicos (circuitos integrados, transistores, cabos, fios elétricos, resistores, capacitores, etc.) necessários para o perfeito funcionamento do hardware.

APOSTILA DE INFORMÁTICA

6

Basicamente uma placa mãe possui: Slots de conexão: Slots de memória RAM Conector de Teclado CPU Conectores para Unidades de Disco

A figura a seguir representa uma placa-mãe ASUS AV8 DELUXE. Na placa-mãe é que o processador, a memória RAM, a placa de vídeo e todos demais componentes do micro são conectados. A placa-mãe influencia diretamente no desempenho do micro. O principal componente da placa-mãe é o chipset, conjunto de circuitos de apoio presentes na placa-mãe.

A placa Mãe:

PERIFÉRICOS INTERFACES SLOT DA PLACA MÃE

O símbolo representa conexão Uma interface ou placa de expansão é,

portanto, uma placa que proporciona a conexão de um periférico à placa mãe do computador.

Quando se instala um novo periférico é necessário instalar um programa, denominado de DRIVER, para que o computador reconheça o referido periférico.

Componentes básicos de uma placa-mãe: SLOTS DE CONEXÃO:

São locais onde se instalam as placas de conexão dos periféricos. Os periféricos (monitor de vídeo, modem, placas de rede, impressora, scanner, etc.) se conectam ao computador através de conectores específicos. Esses conectores ficam agregados às placas denominadas de interfaces. Essas placas são conectadas aos slots. Assim, temos: Através dos slots é possível a instalação de periféricos, os principais slots encontrados são: AGP, PCI, ISA, AMR, CNR, FIREWIRE. A figura abaixo mostra uma série de slots PCI.

Placa de expansão sobre a placa mãe.

SLOTS DE MEMÓRIA RAM: A memória RAM é constituída por pequenas placas, cada uma com uma determinada capacidade de armazenamento em bytes. Quando se deseja expandir a capacidade da memória RAM deve-se ou trocar as placas de memória RAM atuais ou complementar as existentes com outras. Para qualquer uma dessas opções, deve-se inserir as placas de memória nos slots de memória RAM. Geralmente a expansão da memória RAM melhora o desempenho de um computador. Os slots de memórias RAM estão representados na figura a seguir.

APOSTILA DE INFORMÁTICA

7

CHIPSET São circuitos de apoio da placa-mãe. O desempenho de uma placa-mãe esta intimamente relacionado ao chipset utilizado. Em geral as placas-mãe têm dois circuitos: um chamado de Ponte Norte e outro chamado de Ponte Sul. PONTE NORTE – também chamado controlador

de sistema, esse é o circuito mais importante do chipset e o desempenho da placa-mãe está intimamente ligado a esse elemento.

PONTE SUL – também chamado de controlador de periféricos, esse circuito tem a importante função de ponte PCI-ISA, fazer o interfaceamento com os periféricos básicos integrados (on-board) à placa-mãe (especialmente com as portas IDE), além de barramentos externos de expansão (USB, Firewire)

1.2.2 UCP ou CPU (Unidade Central de

Processamento): É o cérebro do computador . Ou seja: É nesse local que os processamentos são executados e controlados. A CPU possui vários dispositivos auxiliares, sendo a ULA (Unidade de Lógica e Aritmética), a UC (Unidade de Controle) e os Registradores são os mais importantes. A ULA é responsável pelos cálculos e comparações em um processamento. A unidade lógica e aritmética executa operações tais como: adição, subtração, multiplicação, divisão, operação lógica AND, operação lógica OR, entre outras mais complexas. A UC é o dispositivo mais complexo da UCP. Além de possuir a lógica necessária para realizar a movimentação de dados e instruções da memória para a UCP, através dos sinais de controle que emitem em instantes de tempo programados, esse dispositivo controla a ação da ULA responsável pelo controle de informações que entram e saem da UCP e também pelo controle dos periféricos existentes no computador.

1.2.3 Barramento: É o elemento responsável pela interligação dos demais componentes, conduzindo de modo sincronizado o fluxo de informações de uns para os outros – dados, endereços e sinais de controle. Existem dois tipos básicos de barramento o interno e o externo.

Barramento externo (ou expansão) – que interliga os diversos componentes do sistema de computação (memória ROM, unidades de entrada e saída), os periféricos cuja freqüência de operação é inferior a do processador.

Barramento interno(Local) – a via de comunicação que conecta o processador aos circuitos primordiais da placa-mãe: a memória RAM, a memória cache L2 e o chipset. Barramento de alto desempenho que não aceita a conexão de periféricos lentos, permitindo apenas os periféricos que trabalham na mesma freqüência de operação do processador.

Um barramento local e a maioria dos barramentos de expansão podem ser divididos em três grupos:

Dados – as instruções e os valores, numéricos ou alfanuméricos, manipulados por elas;

Endereços – valores que indicam a localização dos dados;

Controle – sinais como de READ, WRITE, de inicio de operação aritmética, de interrupção, de sincronização, de reinicialização entre outros.

Barramentos externos (expansão) do computador: Os barramentos externos são, em especial, aqueles que ligam a CPU do computador aos componentes que se encontram fora do Gabinete, como a impressora, o scanner, entre outros. Esses equipamentos possuem freqüência de operação baixa, quando comparadas à freqüência do processador. Os barramentos externos também são chamados Portas e classificados como: Barramento Serial (ou porta COM): usado para conectar o mouse e outros componentes que não exigem muita velocidade de comunicação. É antigo, usa o conector DB-9 (conector é o nome dado ao plug que é encaixado na traseira do computador) e baseia-se no padrão de comunicação RS-232. Sua taxa de transferência se limita a 14,4KB/s (115Kbps). O Barramento Serial funciona de forma serial, ou seja, transfere bit a bit (um bit por vez) em um único condutor elétrico (fio).

Lembre-se: 1B (Byte) equivale a 8b (bits). Ou seja: 1KB/s é igual a 8Kbps ou ainda: 3MB/s é a mesma coisa que 24Mbps. Para converter algo dado em Bytes para bits, basta multiplicar o valor dado por 8 (oito). Para converter de bits para Bytes, divida o valor dado por 8 (oito). Barramento(Porta) LPT (Paralelo): usado para conectar vários componentes mais exigentes, como impressoras, scanners, etc. Também se baseia no padrão de comunicação RS-232 e transfere dados de forma paralela (vários condutores – fios – lateralmente dispostos transferindo vários bits por vez). O conector usado é o mais largo, chamado DB-25. A taxa de transferência chega a 1,2MB/s (9,6Mbps). A figura abaixo mostra um exemplo de conector paralelo e sem seguida serial e paralelo.

APOSTILA DE INFORMÁTICA

8

A figura abaixo mostra exemplo de conectores serial e paralelo.

Barramento USB: Funciona de forma serial. Permite ligar até 127 equipamentos simultaneamente. Sua taxa de transferência é de 1,5MB/s (12Mbps). Já existe a nova versão do USB que é chamada USB 2, cuja taxa é 40 vezes maior, chegando a 60MB/s (480Mbps). O Barramento USB é completamente Plug And Play, ou seja, o computador reconhece automaticamente qualquer componente instalado nesse barramento, sem precisar desligar a máquina (HOT Plug and Play). A figura a seguir mostra exemplos de conecotes USB para a porta USB.

Barramento FireWire: Também chamado de IEEE 1394, não é um barramento muito comum, mesmo nos computadores mais novos (o USB é mais usado). Permite a conexão de até 63 equipamentos simultaneamente, com velocidades que chegam a 50MB/s (400Mbps).

Porta PS/2 – um padrão que possui transmissão serial e que permite a conexão de teclado e mouse.

Tecnologia Bluetooth: usada para conectar os componentes do computador sem o uso de fios (através de ondas eletromagnéticas – radiofreqüência). A faixa de freqüência usada por esse sistema é 2,4GHz e seu raio de ação ideal é de 10 metros. Já existem impressoras, mouses, teclados, monitores bluetooth. A taxa de transferência do Bluetooth é de cerca de 1MB/s, ou seja, um pouco menor que o barramento USB. 1.2.4 Periféricos de entrada: Proporcionam a comunicação entre o homem e a UCP. É através desse tipo de periférico que as informações são introduzidas na UCP para processamento. Exemplo: teclado, mouse, scanner, alguns leitores ópticos (drive de CD, drive de DVD), leitoras de cartão magnético e de códigos de barras, microfone, webcam, etc.

O teclado do computador possui teclas de caracteres normais no padrão QWERTY, teclas de funções (ctrl, shift, caps lock, etc.) e o teclado numérico. Algumas teclas possuem dois símbolos. Quando se deseja utilizar um símbolo que está na parte superior de determinada tecla, utiliza-se o pressionamento da tecla SHIFT seguido da tecla desejada. Quando se deseja estabelecer todas as letras maiúsculas, pressiona-se a tecla CAPSLOCK (que ativa uma luz ou led do teclado). A tecla SHIFT também é utilizada para ativar apenas uma letra maiúscula, caso a tecla CAPSLOCK estiver desativada. Para se utilizar o teclado numérico auxiliar (situado no lado direito) deve-se ativar a tecla NUMLOCK (que ativa também uma luz ou led correspondente). O uso das teclas específicas como F1, F2,...F12, são as chamadas teclas de função e dependem do programa em uso. A tecla CTRL é denominada tecla de controle que deve ser associada a uma outra tecla para funcionar, exemplo CTRL+P (tecla de atalho para imprimir).

O mouse possui geralmente dois a três botões. O apertar de um botão geralmente é denominado de click. O mouse possui um cursor com o qual o usuário apontará sobre certo elemento na tela, cuja confirmação de uma ação é efetuada com um ou dois clicks sobre um dos botões. O uso de um ou dois clicks sobre determinado botão pode variar conforme o programa. Os mouses presentes em computadores portáteis os chamados mouse touch pad, os mouses que possuem uma bolinha superior para a sua movimentação (mouse trackball).

APOSTILA DE INFORMÁTICA

9

O scanner é um periférico para ler documentos e figuras, semelhante a uma copiadora, transferindo as informações para a memória RAM do computador ou para um meio de armazenamento.

Uma leitora de cartões é utilizada em processamentos específicos que utilizam cartões marcados com caneta preta ou azul.

Os leitores ópticos (manuais ou fixos) são bastante utilizados para identificação de produtos e de pessoas através da leitura de códigos de barras e também de informações digitais.

As webcam são as câmeras que captam as imagens externas e enviam para o computador.

1.2.5 Periféricos de saída: Estabelecem a comunicação da UCP com o meio externo. Exemplo: monitor de vídeo, impressoras, plotter, caixa de som, etc.

O plotter é um traçador gráfico que imprime informações em alta resolução gráfica como mapas, projetos, muito usado por gráficas para a impressão de banners,etc.

Projetor multimídia – projeta a imagem enviada para o monitor em um tela ampliada.

1.2.6 Periféricos de ENTRADA/SAÍDA: Muitos periféricos existentes no mercado podem ser de entrada e saída, ou seja, em determinada etapa do seu funcionamento desempenham o papel de entrada de dados e em outra etapa desempenham o papel de saída de dados. Exemplo: Gravador de CD, Gravador de DVD, Drive de Disquete, os monitores de toque (touch screen), palmtop. OBS.: Saber diferenciar se o periférico é de entrada, saída ou entrada/saída depende apenas do contexto apresentado, e cabe uma análise do contexto para dar a resposta correta.

1.2.7 Periféricos de Armazenamento. São periféricos responsáveis pelo controle de acesso e gravação de dados em meios de armazenamento como FITAS e DISCOS MAGNETICOS. Os periféricos de armazenamento são conhecidos como: memória SECUNDÁRIA, memória de MASSA ou memória AUXILIAR. O HD também conhecido como Hard Disk, Disco Rígido ou Winchester é o principal dispositivo de armazenamento dentro do sistema computacional o seu tamanho comercia varia de 20GB até 500GB.

não confunda meio de informação e

periférico. meio de informação é onde a informação fica armazenada (como disquete, papel, cd). O periférico é um dispositivo eletrônico que controla o acesso à informação armazenada no seu respectivo meio de informação.

de acordo com determinado processamento, um periférico de armazenamento pode ser, em um determinado momento, um periférico de entrada (por exemplo: quando se efetua a leitura em um disquete, a informação será lida do disquete e será enviada para a ucp) ou um periférico de saída (por exemplo: quando se efetua a gravação de determinadas informações em um winchester, a informação é enviada da ucp para o periférico de armazenamento).

Os principais dispositivos de armazenamentos utilizados no mercado são: Digital Versatile Disk - Disco Versátil Digital (DVD) Tecnologia de mídia óptica com capacidade de armazenamento elevada. Seu tamanho físico é igual ao de um CD tradicional. Pode ser usado para vídeo, áudio e dados. A maior capacidade de armazenamento de dados é devido ao maior número de trilhas (cabe maior números de pits e lands), do uso de mais camadas e de mais lados de gravação. Os tipos de discos e capacidades são: - DVD5: 4,7 GB, 133 minutos de vídeo (uma camada, um lado); - DVD9: 8,5 GB, 240 minutos de vídeo (duas camadas, um lado); - DVD10: 9,4 GB, 266 minutos de vídeo (uma camada, dois lados). - DVD18: 17 GB, 480 minutos de vídeo (duas camadas, dois lados). Para ler os dados das camadas, o sistema de leitura do DVD-ROM ou DVD Players, controlam o feixe do laser com focos diferentes. Durante a reprodução de vídeos em DVD, pode haver uma pequena pausa no momento em que a unidade troca de uma camada para outra. Observe que para os dois lados do DVD serem lidos automaticamente, a unidade de DVD deverá possuir dois conjuntos de cabeças. Caso contrário será necessário virá-lo manualmente.

APOSTILA DE INFORMÁTICA

Evolutivamente surgiram quatro padrões de tecnologia de mídia de DVD que surgiram na tentativa de aumentar a capacidade de armazenamento e tempo de vídeo. Por questões mercadológicas, os DVDs lançados em todo o Mundo foram codificados em seis áreas regionais. Assim, um título lançado para uma determinada área, só pode ser acessado em equipamentos da área correspondente (normalmente há como quebrar esta limitação usando um código do fabricante).

Os DVDs são gravados através de um algoritmo de compressão de dados chamado MPEG-2. Este algoritmo baseia-se na perda de dados e com isso a qualidade não é a mesma de que se o vídeo fosse visto de forma não comprimida.

O Pendrive:

Memória Central ou Memória Principal: É o local onde os dados de um processamento são provisoriamente armazenados. Está dividida em duas partes básicas: Memória RAM e Memória ROM.

1.2.8 Memória ROM (Read Only

Memory). Pendrive é um dispositivo de armazenamento conhecido como Memória USB, conectado a porta USB do computador é auto configurável, ou seja, plug and play e assume tamanhos que variam de 128MB até 80GB

Periféricos de comunicação:

São responsáveis para estabelecer a comunicação entre dois ou mais computadores. Entre os mais importantes se destacam o MODEM (Modulador e Demodulador de sinal) e, de certa forma, HUB e SWITCH. Esses dois últimos são responsáveis pela comunicação de computadores em uma rede local (que é uma rede entre os computadores em uma empresa). O MODEM é geralmente utilizado para efetuar a comunicação entre dois computadores à distância. Uma de suas maiores utilidades é o acesso à INTERNET. A velocidade de um modem é medida em bps (bits por segundo).

A memória ROM é um tipo de memória que possui informações pré-escritas, conhecida como memória apenas de LEITURA, essas informações são gravadas pelo fabricante em um tipo específico de Circuito Integrado, esse circuito esta na placa mãe do computador. Esse tipo de memória também é conhecido como memória NÃO VOLÁTIL, ou seja, as informações não se perdem ao desligar o computador. As informações gravadas nessa memória são denominadas de FIRMWARE. Um exemplo de funcionamento dessa memória ocorre quando um computador é ligado. Após ativado pela energia elétrica, certa parte do circuito do computador ativa o firmware denominado de BIOS(Sistema Básico de Entrada e Saída), que verifica todo o funcionamento do circuito, analisando se as conexões dos periféricos estão corretas e também verifica a memória (apresentando a contagem dos blocos de memória na parte superior do monitor de vídeo). Se, por exemplo, o teclado não estiver corretamente conectado no computador, o firmware da BIOS apresenta uma mensagem de erro no monitor de vídeo.

O teclado e alguns outros periféricos possuem também um firmware especial. O firmware do teclado, por exemplo, associa uma tecla pressionada com o código em bytes do seu caractere correspondente, enviando-o à CPU, para que esta possa visualizar o respectivo caractere no monitor de vídeo.

APOSTILA DE INFORMÁTICA

Vantagens Desvantagens SRAM Mais rápida e não

usa o “refresh” Alto Custo.

Há três programas básicos instalados na memória ROM:

BIOS(Basic Input/Output System) – Sistema básico de entrada e saída. “Ensina” o processador a trabalhar com os periféricos mais básicos do sistema, tais como os circuitos de apoio, a unidade de disquete e o vídeo em modo texto.

SETUP(Configuração) – programa que permite configurar o equipamento.

POST(Power-On Self Test) – é o programa que faz um autoteste sempre que o computador é ligado. Dentre as principais funções do POST incluem-se: inicialização do vídeo, identificação da configuração instalada, testa a memória, inicializa todos os periféricos de apoio (chipset) da placa-mãe, testa o teclado, carrega o sistema operacional para a memória RAM, entrega o controle do microprocessador ao sistema operacional.

1.2.9 Memória RAM (Random Access

Memory).

É a memória de acesso aleatório, sendo nessa área que os dados de um programa são executados, o principal programa que é executado na memória RAM é o Sistema Operacional. É uma área volátil, ou seja, se o computador for desligado inconvenientemente ou um determinado processamento for finalizado, os dados armazenados nessa memória serão perdidos. Assim, se uma pessoa estiver utilizando um programa de edição de textos e a energia acabar, ela perderá as informações da memória, caso não tenha gravado essas informações em disco magnético.

Essa memória é uma referência para se adquirir um determinado computador, é a memória comercial, facilmente comprada em lojas de informática. Atualmente, é recomendado que se adquiria um computador que possua, no mínimo, 128 MB de memória RAM. As memórias RAM podem ser do tipo DRAM (Memória RAM Dinâmica) e do tipo SRAM (Memória RAM Estática). A tabela abaixo compara características desses dois tipos de memória mostrando as vantagens e desvantagens de cada uma.

DRAM Baixo Custo Mais lenta, uso do “refresh”

Já foi dito que as memórias RAM são as do

tipo comercial, mas isso só vale para as memórias RAM do tipo DRAM, as memórias DRAM comerciais são divididas em: SDRAM – memória RAM Dinâmica com

Sincronismo. Essas memórias apresentam um barramento de freqüência de 133MHz.

DDR SDRAM – memória SDRAM de dupla leitura, ou seja, enquanto a SDRAM possui um ciclo de leitura apenas na subida do clock, a DDR possui ciclo de leitura na subida e na descida, conseguindo assim uma freqüência que é o dobro da SDRAM. No mercado existem memórias com freqüência de 533MHz.

RDRAM (RAMBUS) – conhecida por sua alta capacidade de processamento. No mercado existem modelos com freqüência de 800MHz. Esse é um tipo especial de memória que estão presentes nas placas da Intel.

Memória Virtual No momento em que se deseja armazenar mais dados do que realmente cabem na memória RAM, o sistema operacional apresenta uma mensagem de erro, informando que não há mais memória disponível, ou seja, houve um “estouro” na memória. Com esse esquema pode-se simular um computador com mais memória RAM do que ele realmente tem. A memória extra conseguida através dessa técnica é armazenada em um arquivo do disco rígido, chamado de arquivo de troca (swap file). Criar um arquivo de troca de 100 MB, por exemplo, fará com que o processador pense que o micro tem 100MB de memória RAM. O processador 386 e superiores permitem que o arquivo de troca tenha até 64 Terabytes de tamanho. Nos sistemas operacionais mais atuais, o sistema operacional controla o tamanho do arquivo de troca automaticamente, aumentando e diminuindo o tamanho do arquivo de troca deforma automática, à medida que o usuário precisar (ou não) do uso desse recurso. Com isso, o arquivo de troca tenha até o tamanho do espaço disponível no disco rígido da máquina. Segmentação Nesse método de memória virtual, os blocos de dados que são trocados entre o disco rígido e a memória RAM podem ser de qualquer tamanho, de 1 byte até 4 GB. Como o processador permite que a memória seja dividida em até 16.384 blocos (214), isso permite que o processador tenha até 64 TB de memória virtual caso use blocos de 4 GB cada. Esse método de memória virtual foi mantido apenas porque foi herdado do processador 286 (neste processador o tamanho máximo do bloco era de 64 KB, e, com isso, o seu limite de memória virtual era de

APOSTILA DE INFORMÁTICA

apenas 1 GB), já que o método de paginação é mais eficiente, por isso o preferido.

Paginação No método de paginação, a memória RAM é dividida em blocos chamados páginas, que possuem 4 KB cada. O arquivo de memória virtual presente no disco rígido precisa ser obrigatoriamente múltiplo de 4 KB. No caso da memória virtual que usa o método de segmentação, o bloco poderia ser bem maior, tornando a transferência mais lenta.

Memória Protegida É uma forma que um processador utiliza para proteger os endereços de memória de cada aplicativo quando se tem várias tarefas sendo executadas ao mesmo tempo. Assim, o processador não deixa que um certo aplicativo ocupe o espaço de memória de outro aplicativo, também em execução.

CACHE O processador possui uma freqüência de operação muito mais rápida do que a memória RAM, então toda vez que o processador precisa buscar ou transferir um dado para a memória RAM ele teria que trabalhar na freqüência da memória RAM que é menor, com isso o micro ficaria lento. Então, para resolver esse problema criou-se a memória Cache que trabalha na mesma freqüência de operação do processador. Cache é um termo francês que significa escondido, está dividida em quatro grupos ou níveis: L1 (nível 1), L2 (nível 2), L3 (nível 3) e L4 (nível 4) dois tipos dessa memória estão armazenados no próprio processador (L1) e (L2), outros dois tipos mais recentes encontram-se na placa mãe (L3) e (L4). As duas últimas estando na placa-mãe não trabalham na mesma freqüência do processador. Os novos processadores da INTEL já estão incorporando o nível 3 (L3) dentro da sua arquitetura. O tamanho médio de memória cache dentro do processador é 2MB .

“Cache” Hit ou Miss Erro ou acerto, são operações realizadas quando o processador procura um dado dentro da memória cache. Se o dado procurado esta dentro do cache então ocorre um acerto (HIT). Quando o processador necessita de um dado que não está no cache, tem de buscá-lo na memória RAM, que é lenta, baixando então o desempenho do micro. Quando isso ocorre acontece o chamado erro (miss), que também pode ser comumente chamado de cache miss.

PROCESSADORES RISC X CISC

São duas plataformas distintas de computadores.

Um computador CISC(Computador com um conjunto complexo de instruções = Complex Instruction Set Computer) é capaz de executar várias

centenas de instruções em um curto intervalo de tempo. Essa arquitetura se utiliza de poucos registradores da CPU, porém necessita de usar mais recursos de memória. A utilização de pipeline é muito rara.

Um computador RISC(Computador com um conjunto reduzido de instruções = Reduced Instruction Set Computer) é capaz de processar apenas algumas instruções em cada intervalo específico de tempo. Essa arquitetura usa uma grande quantidade de registradores na CPU e muitos recursos de pipeline. PIPELINE

É uma técnica de se dividir o processador em vários espaços específicos para agilizar no processamento de instruções em apenas um ciclo de clock do processador. Pipeline é um modelo proposto por John Von Neuman, é um termo inglês e significa linha de montagem (linha paralela). 2 – O SOFTWARE

INTRODUÇÃO

SOFTWARE são programas executados no computador. O termo software pode denominar um conjunto de programas ou apenas um programa específico.

Um PROGRAMA é uma seqüência lógica de ações, que, após serem executadas, apresentam um resultado, que pode ser correto ou não. Um programa é formado por linhas seqüenciais mas nem sempre são executadas na ordem em que aparecem, pois pode ocorrer que determinada linha possua um desvio para outro local.

TIPOS DE SOFTWARE Básico e aplicativo:

O software básico é essencial para o funcionamento do computador e também para auxiliar no desenvolvimento e execução de certas tarefas. Entre o software básico destacam-se os Sistemas Operacionais (WINDOWS, MS-DOS, LINUX, SOLARIS, UNIX, etc.) e as Linguagens de Programação(COBOL, C, VISUAL BASIC, DELPHI, JAVA, CLIPPER, etc.). Um sistema operacional é principal software para o funcionamento do computador, pois é através dele que o usuário efetua tarefas como copiar informações do computador para um disquete e vice-versa, formatar meios de armazenamento, instalar periféricos específicos no computador, configurar impressoras, etc.

APOSTILA DE INFORMÁTICA

Uma linguagem de programação é utilizada para desenvolver sistemas específicos como folha de pagamento, sistemas de contabilidade, controle de estoque e outros. Passos para Desenvolvimento de um Software

O analista de sistemas estuda o problema proposto e posteriormente apresenta a viabilidade ou não do projeto.

Após o aceite do projeto e seus devidos ajustes, o analista de sistemas descreve, através de técnicas específicas, o projeto.

Ao escolher a linguagem de programação adequada, o analista de sistemas apresenta a documentação necessária dos programas a serem desenvolvidos pela sua equipe de programadores.

Cada programador, através de ambientes (softwares específicos de desenvolvimento, denominados de RAD=Desenvolvimento Rápido de Aplicações) desenvolvem seus programas e os traduzem para a linguagem do computador. Em resumo temos:

Programa Fonte (LINGUAGEM DE ALTO NIVEL) desenvolvido pelo

programador*

TRADUÇÃO DO PROGRAMA (compilador)

PROGRAMA EXECUTÁVEL (LINGUAGEM DE BAIXO NIVEL)

Existe o tradutor denominado de interpretador

que traduz o programa fonte no momento de sua execução, sem gerar o programa executável.

O software aplicativo são programas utilizados na execução de tarefas especificas como:

Editores de textos (Microsoft Word, Bloco de notas).

Apresentam facilidades na elaboração de diversos tipos de documentos proporcionando gravar modelos para serem usados posteriormente. Os documentos podem possuir tipos de letras (fontes) diferentes. O usuário pode alterar a cor e o tamanho dos caracteres e também pode incluir figuras. A extensão padrão de um arquivo criado no Word é .doc.

Planilhas eletrônicas (Microsoft Excel, Lotus 123).

São programas usados para tratar números e efetuar a computação de funções matemáticas. A diferença fundamental entre uma planilha e uma calculadora é que, quando se altera um determinado número em uma planilha, as fórmulas que utilizam esse número são automaticamente atualizadas. Uma planilha estabelece os dados através de linhas e colunas. O cruzamento entre uma linha e uma coluna é denominado de CÉLULA. A extensão padrão no Excel é a .xls. O Excel também permite que uma planilha seja utilizada como uma base dados em um determinado banco de dados a extensão apropriada para isso é .dbf

Bancos de dados Um banco de dados proporciona armazenar,

manter e gerenciar informações, as quais podem ser acessadas de diversas formas. Os mais conhecidos são: Microsoft Access, Microsoft Sql Server, Oracle, Sybase, MySql, Interbase, Informix. As principais extensões de arquivo de banco de dados são: .dat, .mdb, .dbf

Programas Gráficos (Adobe Photoshop,

Corel Draw). Editoração Eletrônica (Pagemaker). Transferência de dados (Norton

PcAnyware). Antivírus (Norton Anti-virus, Virus

Scan,Panda Anti-virus, AVG Anti-vírus). Navegadores para internet (Internet

Explorer, Netscape Navigator). Programas para Backup ou

compactadores (Winzip). Programas para a leitura de superfície (

Scan Disk).

Ainda dentro da categoria de software aplicativos temos os softwares desenvolvidos especificamente para atender rotinas especificas tais como: Sistema de Faturamento, Sistema de emissão de cupom fiscal, Sistema orçamentário, Sistema de controle de contas a receber e a pagar,etc.

Ressalta-se que alguns autores classificam o software como: básico, utilitário e aplicativos.

2.1 Principais extensões de

arquivo

Word Excel Power point

Vídeo Figura

.doc .xls .ppt Divx .bmp .rtf .dbf .pps Mpeg .tif .dot .htm .htm wmv .jpg .txt mp4; jpeg

.htm png

Acrobat Áudio Compactador es

Executáveis .gif

.pdf .mp3 .zip .exe cdr .wma .arj .bat

APOSTILA DE INFORMÁTICA

Writer Calc Impress ott; ods; odp; odt; ots; otp; sxw; sxc; sxi; doc; xls; ppt; rtf; dbf; html;

html; html;

Figura que representa a lixeira vazia.

Figura que representa a lixeira cheia.

.wav .rar .pif 3-O SISTEMA OPERACIONAL XP

.midi .com

BrOffice.Org 2.1

Tipos de Licenças de Software Licença de uso: Os Softwares incluídos nessa categoria requerem a licença de uso para cada máquina que se deseja instalar o programa, esses são os chamados softwares proprietários.

Freeware: São programas gratuitos, eles não expiram e você pode usá-los livremente sem ter que pagar nada por isso. Alguns programas trazem banners publicitários que bancam os custos do desenvolvimento do software, outros são gratuitos apenas para pessoas físicas ou uso não comercial.

Shareware: São programas que depois de um determinado tempo de uso - este tempo varia de programa para programa - perde algumas ou todas as suas funcionalidades. Após este período você deve apagá-lo do computador ou registrá-lo através do pagamento de uma taxa ao desenvolvedor. Como um usuário registrado você tem inúmeros benefícios, desde suporte até atualizações gratuitas do programa. Lembre-se que você não é obrigado a pagar o registro do programa, basta apagá- lo do micro.

Demo: Este tipo de distribuição é mais comum em jogos. Os demos de jogos apresentam apenas algumas fases e servem para você analisar se vale a pena comprá-lo ou não. Os demos não expiram e nem podem ser registrados. Se você quiser comprar o software terá que recorrer a uma loja.

Curiosidade:

Há algumas licenças meio malucas, como o Postcardware e o StampwareCardware. Na Postcardware você deve enviar um cartão postal ao desenvolvedor para obter o registro e na StampwareCardware uma carta deve ser enviada ao desenvolvedor para registrar o software.

A principal função do sistema operacional é servir de interface entre o usuário e a máquina.

Todos os programas trabalham sob um sistema operacional.

Quando o computador é ligado primeiramente ocorre uma leitura da memória ROM e estando tudo certo o Sistema Operacional é carregado na memória RAM. Depois do sistema ter mostrado a sua tela inicial ele habilita para o usuário uma tela conhecida como Área de Trabalho. A figura a seguir mostra uma área de trabalho do windows.

A área de trabalho é composta de: Barra de Tarefas – fica localizada na parte

inferior da tela e contém o Botão Iniciar, a data e hora do sistema e os programas que estão sendo executados. A barra de tarefas do windows pode ocupar qualquer um dos quatro cantos da tela, mas só pode estar nos cantos, e o tamanho máximo que ela pode ocupar é 50% da tela.

Atalhos – são os ícones de programas que estão na

forma de atalho e para serem acessados precisam de um duplo clique. Um exemplo é o ícone do Internet Explorer na área de trabalho que possui uma seta preta para indicar que é um atalho.

Botão Iniciar – é através do botão iniciar que o usuário entra no menu iniciar, onde se encontra todos os programas e aplicativos do sistema operacional.

A área de trabalho do Windows Existem alguns ícones na área de trabalho que não são atalhos, como é o caso do ícone lixeira, que apresenta algumas funções importantes, por exemplo, nenhum arquivo pode ser executado quando estiver dentro da lixeira, se for necessário saber qual o conteúdo de um arquivo na lixeira o usuário deverá restaurar o arquivo. A tabela abaixo mostra a figura da lixeira em dois estados diferentes.

APOSTILA DE INFORMÁTICA

Ata lhos

Esta janela representa um clique com o botão direito do mouse sobre o ícone da lixeira na área de trabalho. Nesse caso a lixeira estava no modo cheio.

Área d e Tra balho do Windows

Ata lhos

Botão Inic iar Ba rra d e Ta refa s Figura 1 – Área de Trabalho do Windows.

Na figura da área de trabalho mostrada observa-se também que ao clicar com o botão direito do mouse em qualquer lugar vazio da área de trabalho tem-se a lista de opções mostrada a seguir:

Figura 2 – Clique com o botão direito na área de trabalho.

Na lista mostrada as opções mais usadas são propriedades e novo. A opção propriedades leva o usuário as configurações de vídeo do sistema operacional. A opção novo permite entre as principais funções a criação de um atalho ou uma nova pasta. Na barra de tarefas quando um clique com o botão direito é aplicado em uma região vazia a seguinte lista de opções é apresentada.

APOSTILA DE INFORMÁTICA

Figura 3 – Clique com o botão direito na barra de tarefas.

A lista mostrada oferece diversas opções para organização das janelas abertas na área de trabalho do sistema operacional. Na opção barra de ferramentas existem as opções que habilitam e desabilitam opções de barras expostas na barra de tarefas. A opção propriedades permite configurar a aparência da barra de tarefas, como por exemplo, mostrar ou ocultar o relógio.

Figura 4 – Janela da lixeira aberta.

Outro ícone muito importante que aparece na área de trabalho é o ícone do compactador WINZIP ou WINRAR, programa que se encarrega de fazer a compactação e descompactação de arquivos e pastas. Uma ferramenta muito poderosa no auxílio do procedimento de backup.

Ao clicar com o botão direito do mouse nesse ícone tem-se a figura 3 onde a opção Add to Zip permite executar a ação de compactar um arquivo ou pasta. O procedimento é similar para o winrar.

APOSTILA DE INFORMÁTICA

17

Em espera – o computador fica em um modo que utiliza pouca energia e pode ser

inicializado rapidamente. Para hibernar segure a tecla Shift.

Hibernar – Salva a estado da área de trabalho no disco rígido e permite que o computador seja desligado. Quando o computador for

religado será aberto a área de trabalho gravada no disco.

Desativar – desliga o computador com segurança. Se o gabinete for ATX essa opção

pode ser realizada apertando o botão liga/desliga do gabinete.

Reiniciar – Encerra o Windows e reinicia o computador.

Trocar usuário – Permite a outro usuário a fazer logon enquanto seus programas e

arquivos permanecem abertos.

Fazer logoff – fecha os programas e termina a sessão do Windows.

Figura 5 – Clique com o botão direito no ícone do winzip.

Programas do botão iniciar:

Fazer logoff do Windows:

Figura 6 – Menu Iniciar do Windows XP. No sistema operacional Windows XP quando o usuário clica no botão iniciar uma lista de opções é mostrada, na primeira linha encontra-se as opções que permite efetuar logoff ou desligar o computador.

Desligar o computador:

O botão iniciar também permite acesso a janela painel de controle mostrada a seguir. 3.1 Painel De Controle: O painel de controle permite que sejam feitas as configurações mais importantes dentro do sistema operacional. Configurações de hardware como teclado, instalação de novos periféricos, impressoras, configurações de áudio e vídeo, configurações de

APOSTILA DE INFORMÁTICA

18

periféricos referentes a redes de computadores e configurações de softwares como a instalação de novos programas e a configuração de perfis de usuário.

APOSTILA DE INFORMÁTICA

19

Data, hora, idiomas e

opções regionais

Permite alterar as configurações de data e

hora do sistema e opções regionais dos

programas.

Opções de

acessibilidade

Permite configurar o Windows para as

necessidades visuais, auditivas e motoras do

usuário.

Aparência e

P Temas

Conexões de rede e

Internet

Adicionar ou remover

Figura 7 – Painel de controle do windows X Permite configuração

de aparência de pastas, menus e área de

trabalho. Permite criar ou alterar uma conexão com uma rede local ou Internet.

Permite adicionar, remover e alterar

programas e programas

Som, fala e dispositivos

de áudio

Desempenho e manutenção

Impressoras e outros itens de

hardware

Contas de usuário

componentes do Windows. Permite alterar e configurar

esquemas de sons, alto falante e volume.

Permite ajustar efeitos visuais, liberar espaço e organizar itens no disco rígido, backup de dados e consultar informações básicas sobre o micro.

Permite adicionar e configurar uma

impressora instalada.

Permite criar e gerenciar as contas dos

usuários do sistema.

Outras opções do botão iniciar: Outra opção importante do mostrada no botão iniciar é todos os programas > que permite abrir uma lista dos programas instalados no sistema operacional. A janela do sistema operacional Windows: O Windows é um sistema operacional de ambiente gráfico onde as aplicações são feitas através de janelas. Todos os aplicativos do windows são padronizados e as janelas possuem a mesma estrutura. Na barra de títulos tem-se a caixa de comandos, o título e os botões de comandos. A janela do Windows Explorer a seguir mostra esta estrutura.

APOSTILA DE INFORMÁTICA

20

Caixa de comandos do Windows Explorer.

Caixa de comandos do Word.

Caixa de comandos do Excel.

Ca ixa d e c om a nd os

Título Barra de Título s

Botõ e s de c o m a nd o s

Figura 8 – A janela do Windows Explorer

Os botões de comandos: Botão Minimizar – minimiza uma janela

colocando à disposição na barra de tarefas.

Botão Maximizar – maximiza uma janela colocando-a sob toda a tela do computador.

Caixa de comandos mostrada quando a

janela esta restaurada. A opção

restaurar está desabilitada.

Botão Restaurar – este botão faz com que a janela volte a ter o seu tamanho normal.

Botão Fechar – fecha as aplicações e ou programas que essas janelas representam.

Caixa de comandos quando a janela esta

maximizada. As opções mover,

tamanho e maximizar estão

desabilitadas.

Caixa de comandos: No item caixa de comandos, basta um clique com o botão esquerdo ou direito do mouse e as opções dos botões de comando serão mostradas (Restaurar, mover, tamanho, minimizar e fechar).

Toda janela possui uma caixa de comandos própria as principais caixas de comandos são listadas a seguir:

APOSTILA DE INFORMÁTICA

21

Botão voltar – volta para a última pasta explorada.

Botão avançar – Avança para uma pasta anteriormente

visitada.

Um nível acima – Avança um nível acima na organização de pastas e diretórios mostrados

do lado direito da janela.

Botão pesquisar – permite a busca por arquivos, pastas e

diretórios dentro do computador ou na rede.

Caixa de comandos do PowerPoint.

Caixa de comandos do Internet Explorer.

Caixa de comandos do Outlook Express.

Uma outra forma de trabalhar com janelas é utilizando o mouse tanto para mover as janelas ou aumentar/diminuir o seu tamanho. Com um duplo clique na barra de títulos o usuário alterna entre maximizar e restaurar uma janela. Para mover basta um clique do mouse na barra de títulos da janela e segurando o botão basta arrastar a janela.

Para aumentar/diminuir o tamanho basta colocar o ponteiro do mouse sobre a borda da janela ( ) e com o botão pressionado arrastar a janela até o tamanho desejado.

Os componentes do Windows Explorer

Menu de Opções – contém as opções de

ferramentas para executar todos os procedimentos necessários para a edição, formatação, criação, etc de um arquivo ou documento dentro da sua respectiva janela.

Barra de Navegação – possui os comandos para a

navegação entre os programas e pastas. (voltar, avançar, acima, localizar, pastas, exibir).

Barra de Endereços – essa barra indica qual a

localização do arquivo, pasta ou programa dentro do HD.

Barra de Status – situada na parte inferior da

janela mostra detalhes do componente selecionado como, por exemplo, tamanho que ocupa em disco.

Para abrir documentos na janela do windows

explorer são necessários dois cliques do mouse.

Botões da Barra de Navegação:

Botão pastas – Alterna a organização da janela pastas

no lado direito da janela. Modos de exibição – esse

botão permite alternar entre os modos de exibição da janela

do Windows Explorer do lado esquerdo. A lista de opções

que uma janela pode ser exibida pode ser vista ao se

clicar na seta (drop down) ao lado da figura.

O menu de opções do Windows Explorer contém as guias – arquivo, editar, exibir, favoritos, ferramentas e ajuda – e em cada uma delas diversas operações podem ser feitas, cada uma das figuras mostradas a seguir indica as opções de cada item do menu opções.

Figura 9 – Menu Arquivo

Figura 10 – Menu Editar

APOSTILA DE INFORMÁTICA

22

CTRL enquanto arrasta o arquivo Copiar um arquivo

TECLAS GERAIS

Para Pressione

Ativar a barra de menu nos programas F10

Executar o comando correspondente no

ALT + letra

Figura 11 – Menu Exibir

menu sublinhada

Fechar a janela atual em programas de interface de documentos múltiplos

CTRL + F4

Fechar a janela atual ou encerar um programa

ALT + F4

Copiar CTRL + C

Recortar CTRL + X

Excluir DELETE

Exibir Ajuda no item da caixa de diálogo selecionado

F1

Exibir o menu de sistema da janela atual

ALT + Barra de espaço

Exibir o menu de atalho para o item selecionado

SHIFT + F10

Exibir o menu Iniciar CTRL + ESC

Exibir o menu de sistemas de programas

ALT + HÍFEN (-

Figura 12 – Menu Favoritos

MDI )

Colar CTRL + V

Alternar para a janela utilizada pela última vez

ALT + TAB

Desfazer CTRL + Z

Exibir menu iniciar Tecla logotipo do Windows

Abrir janela do Windows Explorer Tecla logotipo do Windows + E

ÁREA DE TRABALHO,WINDOWS EXPLORER, MEU COMPUTADOR

Para Pressione

Figura 13 – Menu Ferramentas

Ignorar reprodução automática ao inserir um CD Criar um atalho

Excluir um item imediatamente sem

SHIFT enquanto insere o CD CTRL + SHIFT enquanto arrasta o arquivo

Figura 14 – Menu Ajuda

As principais teclas de atalho para o sistema operacional Windows e a janela do Windows Explorer são:

colocá-lo na lixeira SHIFT + DELETE

Exibir Localizar: Todos os arquivos F3 Exibir o menu de atalho de um item

TECLA APPLICATION

Atualizar o conteúdo de uma janela F5

Renomear um item F2

Selecionar todos os itens CTRL + A

Visualizar as propriedades de um item ALT + ENTER

Desfazer CTRL + Z

MEU COMPUTADOR E WINDOWS EXPLORER

APOSTILA DE INFORMÁTICA

23

Para Pressione

acredita no compartilhamento do conhecimento e tendo liberdade e cooperar uns com outros, isto é importante para o aprendizado de como as coisas funcionam e

Fechar a pasta selecionada e todas as suas pastas pai

SHIFT enquanto clica no botão fechar

novas técnicas de construção. Existe uma longa teoria desde 1950 valorizando isto, muitas vezes pessoas

Retornar a uma visualização anterior ALT + Seta à esquerda

Avançar a uma visualização anterior

ALT + Seta à direita

Visualizar a pasta um nível acima BACKSPACE

WINDOWS EXPLORER SOMENTE

Para Pressione

Reduzir a seleção atual caso esteja expandida

SETA à esquerda

Reduzir a pasta selecionada NUM LOCK + Sinal de Subtração

assim são chamadas de "Hackers Éticos". Outros procuram aprender mais sobre o funcionamento do computador e seus dispositivos (periféricos) e muitas pessoas estão procurando por meios de de evitar o preço absurdo de softwares comerciais através de programas livres que possuem qualidade igual ou superior, devido a cooperação em seu desenvolvimento. Você pode modificar o código fonte de um software livre a fim de melhorá−lo ou acrescentar mais recursos e o autor do programa pode ou não ser contactado sobre a alteração e os benefícios que sua modificação fez no programa, e esta poderá ser incluída no programa principal. Deste modo, milhares de pessoas que usam o programa se beneficiarão de sua contribuição.

Expandir a seleção atual caso esteja reduzida

SETA à direita

Expandir a pasta selecionada NUM LOCK + Sinal de adição

CAIXAS DE DIÁLOGO

Para Pressione

Cancelar a tarefa atual ESC

Clicar no comando correspondente ALT + letra sublinhada

Clicar no botão selecionado ENTER

Avançar pelas opções TAB

Retornar pelas opções SHIFT + TAB

Avançar pelas guias CTRL + TAB

Retornar pelas guias CTRL + SHIFT + TAB

O LINUX O Linux é um sistema operacional criado em 1991 por Linus Torvalds na universidade de Helsinky na Finlândia. É um sistema Operacional de código aberto distribuído gratuitamente pela Internet. Seu código fonte é liberado como Free Software (software gratuito) o aviso de copyright do kernel feito por Linus descreve detalhadamente isto e mesmo ele está proibido de fazer a comercialização do sistema. Isto quer dizer que você não precisa pagar nada para usar o Linux, e não é crime fazer cópias para instalar em outros computadores. Ser um sistema de código aberto pode explicar a performance, estabilidade e velocidade em que novos recursos são adicionados ao sistema. Para rodar o Linux você precisa, no mínimo, de um computador 386 SX com 2 MB de memória e 40MB disponíveis em seu disco rígido para uma instalação básica e funcional.

Clicar em um botão caso o controle BARRA DE O sistema segue o padrão POSIX que é o mesmo usado atul seja um botão ESPAÇO

Abrir salvar em ou Examinar na caixa de diálogo Salvar como ou F4 Abrir

Atualizar a caixa de diálogo Salvar como ou Abrir F5

4- O SISTEMA OPERACIONAL LINUX

Software Livre

Softwares Livres são programas que possuem o código fonte incluído (o código fonte é o que o programador digitou para fazer o programa, é como fazer um bolo e fornecer a “receita”) e você pode modificar ou distribui−los livremente. Existem algumas licenças que permitem isso, a mais comum é a General Public Licence (ou GPL). Os softwares livres muitas vezes são chamados de programas de código aberto (ou OSS). Muito se

por sistemas UNIX e suas variantes. Assim, aprendendo o Linux você não encontrará muita dificuldade em operar um sistema do tipo UNIX, FreeBSD, HPUX, SunOS, etc., bastando apenas aprender alguns detalhes encontrados em cada sistema. O código fonte aberto permite que qualquer pessoa veja como o sistema funciona (útil para aprendizado), corrija alguma problema ou faça alguma sugestão sobre sua melhoria, esse é um dos motivos de seu rápido crescimento, do aumento da compatibilidade de periféricos (como novas placas sendo suportadas logo após seu lançamento) e de sua estabilidade. Outro ponto em que ele se destaca é o suporte que oferece a placas, CD−Roms e outros tipos de dispositivos de última geração e mais antigos (a maioria deles já ultrapassados e sendo completamente suportados pelo sistema operacional). Este é um ponto forte para empresas que desejam manter seus micros em funcionamento e pretendem investir em avanços tecnológicos com as máquinas que possui.

APOSTILA DE INFORMÁTICA

24

Hoje o Linux é desenvolvido por milhares de pessoas espalhadas pelo mundo, cada uma fazendo sua contribuição ou mantendo alguma parte do kernel gratuitamente. O suporte ao sistema também se destaca como sendo o mais eficiente e rápido do que qualquer programa comercial disponível no mercado. Existem centenas de consultores especializados espalhados ao redor do mundo. Você pode se inscrever em uma lista de discussão e relatar sua dúvida ou alguma falha, e sua mensagem será vista por centenas de usuários na Internet e algum irá te ajudar ou avisará as pessoas responsáveis sobre a falha encontrada para devida correção.

Algumas Características do Linux

É de graça e desenvolvido voluntariamente por programadores experientes, hackers, e contribuidores espalhados ao redor do mundo que tem como objetivo a contribuição para a melhoria e crescimento deste sistema operacional.

Muitos deles estavam cansados do excesso de propaganda (Marketing) e baixa qualidade de sistemas comerciais existentes.

Convivem sem nenhum tipo de conflito com outros sistemas operacionais (com o DOS, Windows, Netware) no mesmo computador.

Multitarefa real Multiusuário Suporte a nomes extensos de arquivos e

diretórios (255 caracteres) Conectividade com outros tipos de

plataformas como Apple, Sun, Macintosh, Sparc, Alpha, PowerPc, ARM, Unix, Windows, DOS, etc.

Proteção entre processos executados na

memória RAM Suporte ha mais de 63 terminais virtuais

(consoles) · Modularização − O GNU/Linux somente

carrega para a memória o que é usado durante o processamento, liberando totalmente a memória assim que o programa/dispositivo é finalizado

Devido a modularização, os drivers dos periféricos e recursos do sistema podem ser carregados e removidos completamente da memória RAM a qualquer momento. Os drivers (módulos) ocupam pouco espaço quando carregados na memória RAM (cerca de 6Kb para a Placa de rede NE 2000, por exemplo)

Não há a necessidade de se reiniciar o sistema

após a modificar a configuração de qualquer periférico ou parâmetros de rede. Somente é necessário reiniciar o sistema no caso de uma instalação interna de um novo periférico, falha

em algum hardware (queima do processador, placa mãe, etc.).

Não precisa de um processador potente para

funcionar. O sistema roda bem em computadores 386sx 25 com 4MB de memória RAM (sem rodar o sistema gráfico X, que é recomendado 8MB de RAM).

Já pensou no seu desempenho em um 486 ou Pentium ;

O crescimento e novas versões do sistema não

provocam lentidão, pelo contrario, a cada nova versão os desenvolvedores procuram buscar maior compatibilidade, acrescentar recursos úteis e melhor desempenho do sistema (como o que aconteceu na passagem do kernel 2.0.x para 2.2.x).

Não é requerida uma licença para seu uso. O

GNU/Linux é licenciado de acordo com os termos da GNU

Acessa sem problemas discos formatados pelo

DOS, Windows, Novell, OS/2, NTFS, SunOS, Amiga, Atari, Mac, etc.

Utiliza permissões de acesso a arquivos,

diretórios e programas em execução na memória RAM.

VIRUS NO LINUX! Em todos esses anos de existência, o número de registro de vírus no LINUX foi quase zero. Isto tudo devido a grande segurança oferecida pelas permissões de acesso do sistema que funcionam inclusive durante a execução de programas e o fato do código fonte ser aberto.

Rede TCP/IP mais rápida que no Windows e

tem sua pilha constantemente melhorada. O GNU/Linux tem suporte nativo a redes TCP/IP e não depende de uma camada intermediária como o Winsock. Em acessos via modem a Internet, a velocida de de transmissão é 10% maior.

Jogadores do Quake ou qualquer outro tipo de

jogo via Internet preferem o Linux por causa da maior velocidade do Jogo em rede. É fácil rodar um servidor Quake em seu computador e assim jogar contra vários adversários via Internet.

Roda aplicações DOS através do DOSEMU. Para se ter uma idéia, é possível dar o boot em um sistema DOS qualquer dentro dele e ao mesmo tempo usar a multitarefa deste sistema.

Roda aplicações Windows através do WINE · Suporte a dispositivos infravermelho Suporte a rede via rádio amador · Suporte a dispositivos Plug−and−Play · Suporte a dispositivos USB ·

APOSTILA DE INFORMÁTICA

25

Vários tipos de firewalls de alta qualidade e com grande poder de segurança de graça ·

Roteamento estático e dinâmico de pacotes · Ponte entre Redes · Proxy Tradicional e Transparente · Possui recursos para atender a mais de um

endereço IP na mesma placa de rede, sendo muito útil para situações de manutenção em servidores de redes ou para a emulação de "mais computadores" virtualmente.

O servidor WEB e FTP podem estar localizados no mesmo computador, mas o usuário que se conecta tem a impressão que a rede possui servidores diferentes.

O sistema de arquivos usado pelo Linux (Ext2) organiza os arquivos de forma inteligente evitando a fragmentação e fazendo−o um poderoso sistema para aplicações multi−usuárias exigentes e gravações intensivas.

Permite a montagem de um servidor Web, E−mail, News, etc. com um baixo custo e alta performance. O melhor servidor Web do mercado, o Apache, é distribuído gratuitamente junto com o Linux. O mesmo acontece com o Sendmail

Por ser um sistema operacional de código aberto, você pode ver o que o código fonte (o que foi digitado pelo programador) faz e adapta−lo as suas necessidades ou de sua empresa. Esta característica é uma segurança a mais para empresas sérias e outros que não querem ter seus dados roubados (você não sabe o que um sistema sem código fonte faz na realidade enquanto esta processando o programa).

Suporte a diversos dispositivos e periféricos disponíveis no mercado, tanto os novos como obsoletos ·

Pode ser executado em 10 arquiteturas diferentes (Intel, Macintosh, Alpha, Arm, etc.) ·

Consultores técnicos especializados no suporte ao sistema espalhados por todo o mundo ·

Principais Comandos*

Estrutura de diretórios do Linux /bin arquivos executáveis (binários); /boot arquivos de inicialização; /dev arquivos de dispositivos de entrada/saída; /etc configuração do sistema da máquina local; /home diretórios dos usuários; /lib arquivos das bibliotecas compartilhadas; /mnt ponto de montagem de partição temporária; /root diretório local do superusuário (root); /sbin arquivos de sistema essenciais; /tmp arquivos temporários; /usr arquivos de acesso por usuários; /var informação variável.

O arquivo .cshrc Para a “shell” csh , o arquivo de configuração correspondente será

o .cshrc . Outras “shells” disponíveis: ksh (.kshrc), bash (.bashrc); tsh (.tshrc); etc. Exemplo de .cshrc : Para habilitar o .cshrc : $ source .cshrc (no diretório raiz do usuário) Passos para acessar o Linux Reiniciar o sistema; Reiniciar o sistema; “Escolha versão Linux” no menu; OU Digitar linux no boot; Entrar com login e password. Entrar com login e password. Como sair do Linux. do prompt: digite Ctrl+Alt+Del. de uma janela: primeiro digite Ctrl+Alt+Backspace, depois Ctrl+Alt+Del. NUNCA dê Reset : danificará seu sistema de arquivos. Comandos Básicos do Linux man mostra informações sobre comandos em geral. $ man ls (informações sobre o comando ls) bdiff compara dois arquivos textos grandes. $ bdiff big1.txt big2.txt (mostra diferenças na tela) cal exibe um calendário. $ cal 2002 (exibe calendário de 2002) cat mostra o conteúdo e cria arquivos. $ cat arq.txt (mostra na tela o conteúdo de arq.txt) $ cat arq1.txt > arq.txt (sobrescreve arq.txt com arq1.txt) $ cat arq2.txt >> arq1.txt (adiciona arq2.txt em arq1.txt ) $ cat > novo.txt (digitação do texto) (cria arquivo via teclado) Ctrl_d cd muda de diretório. $ cd (vai para o diretório raiz do usuário) $ cd docs (vai para o sub-diretório docs) $ cd .. (volta um nível) chmod muda permissões de arquivos. proprietário: ugo – user, group, others permissão: rwx – read, write, execute $ chmod ugo+w arq.txt (permite que todos escrevam) $ chmod u+x prog (permite que o usuário execute prog) $ chmod go-r arq.txt (não permite que group e others leiam) clear limpa a tela. (análogo ao cls do DOS) $ clear cmp compara dois arquivos; mostra a localização (linha e byte) da primeira diferença entre eles. $ cmp arq1.txt arq2.txt (mostra resultado na tela) comm compara dois arquivos para determinar quais linhas são comuns entre eles. $ comm arq1.txt arq2.txt txt (mostra resultado na tela) cp copia arquivos. $ cp arq.txt arq2.txt (faz cópia de arq.txt com nome de arq2.txt) $ cp arq.tgz ~/ (copia arq.tgz para o diretório raiz do usuário) date retorna a data e a hora do sistema. $ date df mostra espaço usado, livre e capacidade partições/HD. $ df -k diff compara dois arquivos textos. $ diff arq1.txt arq2.txt (mostra diferença na tela) $ diff arq1.txt arq2.txt > lixo (grava diferenças em lixo) du relatório de uso do disco.

APOSTILA DE INFORMÁTICA

26

$ du –sk ~ (lista subdiretórios do usuário, em Kbytes)

env mostra a configuração das variáveis do sistema. $ env | more (mostra configuração, página por página) expr chamado comando “bombril” (1001 utilidades). $ expr length “teste” (retorna: 5 – n. de caracteres) $ expr 2 \* 3 (retorna: 6 – resultado do produto) $ $ expr 15 / 4 (retorna: 3 – trunca p/ o menor inteiro)

find procura um arquivo no HD. $ find / -name “arq.txt” –print (procura arq.txt a partir do raiz)

finger mostra informações dos usuários. $ finger silva (mostra informações de todos usuários que têm silva)

fold formata arquivos textos. $ fold –s –w60 arq.txt > arq2.txt (corta texto na coluna 60, mantendo “strings” inteiras)

free exibe a memória livre, usada, e os buffers da RAM. $ free

gcc compilador C e C++. $ gcc –c programa.c (compila, criando programa.o) $ gcc –o prog programa.c (compila e cria executável prog)

g77 compilador Fortran. $ g77 –c programa.f (compila, criando programa.o) $ g77 –o prog programa.f (compila e cria executável prog)

grep procura por uma determina “string”. $ grep linux arq.txt (busca “string” linux no arquivo arq.txt)

gzip compacta arquivo.

$ gzip arq.txt (compacta arquivo arq.txt arq.txt.gz)

gunzip descompacta arquivo.

$ gunzip arq.txt.gz (descompacta arquivo arq.txt .gz arq.txt)

head exibe o início de um arquivo $ head –f arq.txt (mostra as 10 primeiras linhas de arq.txt)

less mostra conteúdo de um arquivo. $ less letter.txt (mostra o conteúdo de letter.txt)

logout sai da sessão atual. $ logout

lpr imprime arquivo. $ lpr –Php4mv letter.ps (imprime letter.ps na impr. Hp4mv) ls lista arquivos. (mesma função que o dir do DOS) $ ls (lista nomes arquivos) $ ls –a (lista nomes arquivos ocultos) $ ls *.txt (lista todos os arquivos com extensão .txt) $ ls –l (mostra permissões, bytes, diretório, etc.) $ ls | more (exibe conteúdo da lista, página por página) $ ls –lt (lista arqs. classificados pela hora de criação/alteração) $ ls –lu (lista arqs. classificados pela hora do último acesso)

mail usado para ler ou enviar emails. $ mail (ambiente para manipulação de e_mail´s) $ mail –s “assunto” [email protected] < arq.txt (envia conteúdo de arq.txt para o e_mail indicado)

mkdir cria diretório. $ mkdir docs (cria diretório docs no diretório corrente) $ mkdir ~/temp/docs (cria subdiretório docs no diretório temp)

more exibe conteúdo de um arquivo página por página. $ more arq.txt([barra de espaço] muda tela; [enter] muda linha)

mv move e/ou renomeia arquivos. $ mv teste.hp ~/docs (move arquivo) $ mv arquivo1.txt arquivo2.txt (renomeia arquivo) $ mv arq1.txt ~/docs/arq2.txt (move e renomeia arquivo)

passwd muda a senha. $ passwd (pede-se a senha antiga e 2 vezes a nova senha) ps lista processos ativos. $ ps aux | more (lista processos ativos, tela por tela) rm apaga arquivos. $ rm arquivo.txt (apaga arquivo) $ rm –i arquivo.txt (pede confirmação antes de apagar) rmdir apaga um diretório. $ rmdir docs (apaga diretório docs vazio) $ rmdir –r dcos (apaga diretório docs cheio) sleep atrasa o comando. $ sleep 60 && echo “testando...” (mostra msg. após 60 s) sort classifica conteúdo de arquivo. $ sort arq.txt > arq_ord.txt (ordena arq.txt e salva em arq_ord.txt) tail exibe o fim de um arquivo. $ tail –f arq.txt (mostra as 10 últimas linhas de arq.txt) tar (“tape archive”) agrupa arquivos para backup. $ tar -cvf arq.tar ~/* (gera backup a partir do raiz do usuário) $ tar –cvf docs.tar *.doc (gera backup de todos os arqs. .doc) $ tar -xvf arq.tar (restaura backup) $ tar –tvf arq.tar (lista o conteúdo de um backup) uname exibe a versão do Linux. $ uname –a (exibe todas as informações) wc exibe detalhes sobre o arquivo. $ wc –lwc arq.txt (mostra nº. de linhas, palavras e caracteres) who mostra quem está logado na máquina. whoami mostra o username com que “logou” na máquina. write enviar mensagens para outro usuário, na mesma máquina. $ write usuario1 $ (mensagem) (envia mensagem p/ usuario1) $ Ctrl_d

Curingas

* p/ todos os arqs., exceto os ocultos ($ ls *) .* p/ todos os arqs. ocultos ($ ls .*) *.* p/ somente os que tiverem extensão ($ ls *.*) ? p/ substituir uma letra qualquer ($ rm arq?.txt) ?? p/ substituir duas letras quaisquer ($ rm arq??.txt)

5 – MICORSOF WORD

O Microsoft Word é o editor de textos padrão da Microsoft e o mais utilizado entre os usuários. O software utiliza o padrão windows e portanto as opções de janelas serão as mesmas vistas para as janelas do windows.

O título padrão da janela do Word é documento 1 e a extensão padrão do Word é .doc. Outro conceito importante no Microsoft Word é o conceito de macro:

Macro

APOSTILA DE INFORMÁTICA

27

Macro é um programa criado por um usuário, em VBA (Visual Basic Aplication), que executa uma determinada função específica determinada pelo usuário. Nos conceitos de segurança, a ativação de

macros representa um risco muito grande para a segurança do sistema pois, os vírus de macro correspondem a grande parte dos vírus espalhados pelo mundo digital

Figura 15 – Janela do Word.

As figuras que seguem mostram as opções de menu do Microsoft Word.

APOSTILA DE INFORMÁTICA

28

Figura 16 – Menu Arquivo

Figura 17 – Menu Editar

Figura 18 – Menu Exibir Figura 19 – Menu Inserir

APOSTILA DE INFORMÁTICA

29

Figura 22 – Menu Tabela

Figura 20 – Menu Formatar

Figura 23 – Menu Janela

Figura 21 – Menu Ferramentas

Figura 24 – Menu Ajuda

A tabela a seguir mostra um esboço dos botões presentes nas barras de ferramentas padrão e formatação.

Barra de ferramentas padrão:

Novo documento em branco

Abrir (Abre uma janela para procurar os arquivos nos diretórios do micro).

APOSTILA DE INFORMÁTICA

30

Salvar (Salva as últimas alterações feitas).

Correio Eletrônico( permite enviar o documento em edição por e-mail). Imprimir (manda todo o documento em edição para a impressão). Visualizar impressão.

Correção ortográfica e gramatical.

Recortar (Recorta parte de um texto ou uma figura selecionada). Copiar (Copia na área de transferência um objeto selecionado). Colar (Busca objeto na área de transferência para colar). Pincel (Copia o formato de um objeto ou texto selecionado e aplica a um objeto ou texto clicado). Desfazer (Reverte o último comando ou exclui a última entrada digitada). Refazer (Reverte o comando desfazer).

Inserir Hyperlink (Permite associar um texto a uma página web ou arquivo qualquer).

Tabelas e Bordas (Permite a edição de tabelas e bordas). Inserir Tabela.

Inserir Planilha do Microsoft Excel.

Colunas (Permite dividir o texto em colunas).

Desenho (Ativa ou desativa a barra de ferramentas desenho). Estrutura do documento (Painel vertical no canto esquerdo que dispõe o documento em tópicos). Mostrar\Ocultar (Marca através de caracteres todos os espaços do texto).

Zoom (Reduz ou amplia a visualização do texto em edição).

Ajuda do Microsoft Word (Abre um assistente que fornece tópicos de ajuda).

Seleciona o estilo de parágrafo a ser aplicado ao texto.

Seleciona o tipo de letra a ser utilizada no documento.

Seleciona o tamanho da fonte do texto a ser utilizado.

Aplica a formatação negrito.

Aplica a formatação itálico.

Aplica a formatação sublinhado.

Alinha o texto na margem esquerda.

Centraliza o texo.

Alinha o texto na margem direita.

Alinha o texto nas margens direita e esquerda.

Aplica uma seqüência numérica ao texto.

Aplica uma seqüência em forma de caracteres ao texto. Diminui o recuo do texto (recuo à esquerda).

Aumenta o recuo do texto (recuo à direita).

Insere bordas ao texto.

Aplica realce ao texto.

Seleciona a cor da fonte.

5.1 Conceitos de proteção e

segurança no Word.

O Microsoft Word possui recursos de segurança que permitem que documentos sejam protegidos e até mesmo impedidos de serem abertos.

Essas funções são habilitadas no item salvar como do menu arquivo. Com a janela salvar como aberta, basta clicar no item ferramentas>opções de segurança como mostra a figura 25a e 25b a seguir:

Dicas: Ao clicar no botão pincel nenhuma

caixa de diálogo será aberta. O botão pincel não leva hiperlink.

Na configuração padrão, tendo uma impressora instalada, um clique no botão imprimir não abre nenhuma janela. A mesma ação acontece no Excel, PowerPoint e Internet Explorer.

Barra de ferramentas formatação:

Figura 25a – Menu salvar como.

APOSTILA DE INFORMÁTICA

31

Modo normal – exibe o documento no modo normal que é o padrão para as

operações de processamento de texto. Modo de exibição layout da web – permite

mostrar o documento na forma como ele será apresentado em um navegador da

web. Modo de exibição layout de impressão –

exibe o documento na forma como ele será impresso. Ocupa mais memória no sistema, portanto a rolagem pode ficar mais lenta se

o documento conter muitas figuras.

Modo de estrutura de tópicos – Muda para o modo de exibição de estrutura de tópicos,

no qual você pode examinar e trabalhar com a estrutura do arquivo no formulário

de estrutura de tópicos clássico.

Figura 25b – Guia ferramentas do menu salvar como.

Ao selecionar opções gerais... será aberta caixa de diálogo salvar mostrada abaixo, nessa caixa é só escolher entre as opções “senha de proteção” e “senha de gravação”.

A opção senha de proteção só permite que o documento seja aberto, ou seja, só pode ser executado por um usuário se o mesmo possuir uma senha. Sem a senha de proteção o usuário não tem acesso ao conteúdo do documento.

A opção senha de gravação permite que o documento seja executado, mas para salvar alguma alteração será necessário a senha de gravação. O usuário tem a opção de salvar o documento com outro nome e com isso a senha de gravação para o novo documento deixa de ser necessária.

É possível encontrar as mesmas opções de proteção de um documento do Word através do menu ferramentas>opções... escolhendo a guia segurança. Outros elementos do Word: Na barra vertical de rolagem encontra-se elementos que permitem a navegação no documento.

Página anterior – salta com o cursor para a página imediatamente anterior que ele estava.

Próxima página – salta com o cursor para a página imediatamente posterior que ele estava.

Selecionar o objeto da procura – permite usar ferramentas de procura (palavra, figuras, página, etc) no documento em edição.

Na barra horizontal de rolagem encontra-se elementos que permitem exibir o documento de quatro formas diferentes:

Dicas: Só é possível inserir índice automático em um

documento do Word se o estilo de formatação de parágrafo for Título.

Não é necessário selecionar todo o parágrafo para aplicar as funções de alinhamento. Basta um clique em qualquer palavra do parágrafo e selecionar a opção de alinhamento.

Para aplicar as configurações de negrito, itálico, sublinhado e cor de fonte basta clicar na palavra e selecionar a opção desejada. Não é necessário selecionar.

Figura 26 – Caixa de diálogo salvar da guia salvar

como.

As principais teclas de atalho no Word são:

APOSTILA DE INFORMÁTICA

32

Botão Permissão – Ajuda a evitar que e- mails e documentos confidenciais sejam encaminhados, editados ou copiados por pessoas não autorizadas.

Botão novo e-mail – muito parecido com o botão e-mail. Cria um novo documento em branco permitindo que o usuário escreva um e-mail.

Home = Vai para o início da linha End = Vai para o final da linha. Ins = Alterna o modo de edição em Inserir ou sobrescrever Del = Exclui caracteres da esquerda para direita Backspace = Exclui caracteres da direita para esquerda Enter = Quebra a linha iniciando uma nova linha F1 = Chama o Assistente de Ajuda do Word F2 = Move o texto selecionado para posição específica F3 = Insere autotexto F5 = Aciona a janela "Localizar/Substituir/Ir para" F7 = Verifica Ortografia e gramática F8 = Facilita na seleção de texto com as teclas de direção F10 = Aciona o menu F12 = Salvar como Ctrl+Enter = Quebra a página na posição atual Ctrl+PageUp = Vai para edição anterior Ctrl+PageDown = Vai para a próxima edição Ctrl+Home = Vai para o início do documento Ctrl+End = Vai para o final do documento Ctrl+Insert = Copia texto ou imagem para área de transferência Ctrl+[ = Aumenta o tamanho da fonte do texto selecionado Ctrl+] = Diminui o tamanho da fonte do texto selecionado Ctrl+0 = Alterna espaçamento do parágrafo entre simples e duplo Ctrl+1 = Formata parágrafo para espaçamento simples Ctrl+2 = Formata parágrafo para espaçamento duplo Ctrl+5 = Formata parágrafo para espaçamento 1 e 1/2 Ctrl+A = Abre outro arquivo de texto Ctrl+B = Salva o documento atual Ctrl+C = Copia texto ou imagem para área de transferência Ctrl+D = Formata fonte Ctrl+E = Aplica centralizado Ctrl+G = Aplica alinhamento à direita Ctrl+I = Aplica itálico ao texto selecionado Ctrl+J = Aplica alinhamento justificado Ctrl+K = Insere hyperlink Ctrl+L = Localiza texto Ctrl+M = Aumenta o recuo Ctrl+N = Aplica negrito ao texto selecionado Ctrl+O = Cria um novo documento Ctrl+P = Imprime documento atual Ctrl+R = Refaz a ação desfeita Ctrl+S = Aplica sublinhado ao texto selecionado Ctrl+T = Seleciona todo o texto Ctrl+U = Substitui texto Ctrl+V = Cola o conteúdo da área de transferência na posição atual Ctrl+W = Fecha o documento atual Ctrl+X = Recorta texto ou imagem para área de transferência Ctrl+Y = Aciona a janela "Ir para" Ctrl+Z = Desfaz a última ação Ctrl+F2 = Visualiza impressão Ctrl+F4 = Fecha o documento atual Ctrl+F5 = Restaura a janela do Word caso ela esteja maximizada Ctrl+F9 = Insere campo Ctrl+F10 = Alterna a janela do Word em normal ou maximizada Ctrl+F12 = Abre um documento em outra janela do Word Ctrl+Shift+( = Exibe o término do parágrafo Ctrl+Shift+) = Oculta o término do parágrafo Ctrl+Shift+F5 = Adiciona Indicador Ctrl+Shift+F8 = Facilita a seleção de colunas de texto Ctrl+Shift+F12 = Imprime Ctrl+Shift+0 = Alterna o texto entre normal e Subscrito Ctrl+Shift+A = Aciona a formatação Todas maiúsculas Ctrl+Shift+B = Formata o texto com a fonte Times New

Roman Ctrl+Shift+D = Formata o texto com Sublinhado duplo Ctrl+Shift+E = Aciona o modo Alterações Ctrl+Shift+F = Aciona a caixa Fonte Ctrl+Shift+J = Move o recuo a esquerda Ctrl+Shift+P = Aciona a caixa tamanho da fonte Ctrl+Shift+Q = Formata o texto com a fonte Symbol Ctrl+Shift+U = Aciona a caixa de estilos Ctrl+Shift+W = Sublinha palavra por palavra do texto selecionado Ctrl+Shift+Z = Formata o texto com a fonte Times New Roman Ctrl+Shift+Home = Seleciona da posição atual até o início Ctrl+Shift+End = Seleciona da posição atual até o final Ctrl+Alt+F1 = Executa o Sistema de informações Microsoft Ctrl+Alt+F2 = Abre um documento em outra janela do Word Ctrl+Alt+Home = Seleciona objeto de procura Alt+Shift+F11 = Executa o editor de scripts da Microsoft Alt+Shift+Esquerda ou direita = Alterna texto tipos de título Alt+Shift+Acima ou abaixo = Move o texto selecionado na direção desejada Alt+Backspace = Desfaz a última ação Alt+Esc = Minimiza o Word Alt+Espaço = Aciopna menu de controle Alt+F3 = Cria autotexto Alt+F4 = Finaliza Word Alt+F5 = Restaura a janela do Word caso ela esteja maximizada Alt+F8 = Cria macro Alt+F10 = Alterna a janela do Word em normal ou maximizada Alt+F11 = Executa o editor Visual Basic do Word Shift+Insert = Cola o conteúdo da área de transferência na posição atual Shift+PageUp = Seleciona páginas de texto acima Shift+PageDown = Seleciona páginas de texto abaixo Shift+F1 = Aciona a opção "O que é isto ?" Shift+F3 = Alterna texto selecionado em maiúscula ou minúscula Shift+F4 = Vai para o início da página atual Shift+F5 = Não identificado ainda Shift+F7 = Dicionário de sinônimos Shift+F10 = Abre o menu de contexto Shift+F11 = Aciona marcadores Shift+F12 = Salvar como 5.2 Novidades do WORD 2003 Poucas mudanças ocorreram do Word 2002 para o Word 2003. A criação de novos botões na barra de ferramentas padrão é uma dessas mudanças. A principal mudança ficou por conta do visual, o word 2003 apresentou uma característica mais tridimensional na hora de apresentar os botões, dando uma forma mais arredondada. Os botões que entraram no word 2003 que não estavam no 2002 são:

APOSTILA DE INFORMÁTICA

33

Botão Pesquisar – permite a pesquisa por sinônimos ou traduções de uma palavra.

Outras inserções ocorreram a nível de menu, por exemplo, no menu ajuda uma gama de novas informações de comunicação direta com a Microsoft foram inseridas. As ausências ficaram por conta dos menus, por exemplo, no menu ajuda a falta do item “O que é isso” que permitia ao usuário saber quais eram as funções de cada um dos botões das barras de ferramentas e também de saber qual a formatação de fonte, parágrafo e seção de um texto. Outra ausência foi a do assistente do office, o bonequinho de ajuda do office que aparecia na forma de clip, cachorro, gato, gênio, etc. No Word 2003 ele não esta presente diretamente mas é necessário ativá-lo por meio do menu ajuda.

7 – MICROSOFT WORD 2007

O aplicativo mais usado no mundo teve seu layout completamente remodelado para facilitar a navegação dos usuários e mais praticidade na edição de documentos. O Microsoft Word 2007 já veio visualmente adaptados para os usuários do Windows Vista, da Microsoft.

Extensões Novas Tipo de ficheiro XML Extensão Documento .docx

Documento com macros activas .docm

Modelo .dotx

Modelo com macros activas .dotm

Conhecendo o Aplicativo Vejamos agora alguns detalhes novos do Microsoft Word. Basicamente o aplicativo possui a mesma estrutura já conhecida por nós: Barra de Titulos, Barra de Ferramentas padrão, Barra de Formatação, Réguas, Barra de Status. Veja melhor nas imagens abaixo:

APOSTILA DE INFORMÁTICA

34

1

2

3

4

1 Barra de Menus com Abas

2 Barra de Ferramentas

3 Régua

4

Faixa de Opções Barra de Status

Localizada na Barra de Título, agiliza no acesso a opções como Salvar e abrir documentos do Microsoft Word.

01. As guias são projetadas para serem orientadas às tarefas. 02. Os grupos de cada guia dividem a tarefa em subtarefas. 03. Os botões de comando de cada grupo executam um comando ou exibem um menu de comandos. BARRA DE ACESSO RÁPIDO

APOSTILA DE INFORMÁTICA

35

PREPARAR : Preparar documento para distribuição

Opções da Barra de Acesso Rápido: NOVO – Novo Documento do Word

IMPRIMIR:

ABRIR – Abrir documento do Word SALVAR – Salvar documento em edição SALVAR COMO – Permite salvar o documento com outro nome e/ou em outro local.

ENVIAR:

PUBLICAR:

OPÇÕES DA FAIXA DE OPÇÕES:

36

APOSTILA DE INFORMÁTICA

:: Guia Início

Negrito, Itálico e Sublinhado Tachado, Subscrito, Sobrescrito, Maiúsculas e Minúsculas

Tipo de Fonte / Tamanho da Fonte

Aumentar Fonte, Reduzir Fonte, Limpar Formatação

Realce de Texto, Cor da Fonte Marcadores, Numeração, Lista Níveis

Diminuir Recuo, Aumentar Recuo, Classificar, Parágrafo.

Alinhamento esquerda, Centralizar, alinhar à direita, Justificar, Espaçamento entre linhas, Sombreamento, Borda

:: Guia Inser ir

:: Guia Layout da Pág ina

:: Guia Referênc ias

:: Guia Correspondênc ias

:: Guia Rev isão

:: Guia Ex ibição

Configurando Página Para configurar a página a ser utilizada para edição, no Word, você pode usar a Faixa de Opções escolhendo a opção Layout da Página.

APOSTILA DE INFORMÁTICA

37

Uma página pode ser facilmente personalizada através da inserção de Temas, também uma opção encontrada na Faixa de Opções Através do ítem Temas.

Inserindo Marca D’Água Através da Opção Layout da Página o usuário poderá inserir de maneira rápida e fácil Marca D’Água nas páginas em edição.

Inserindo Temas no Word Inserindo Cabeçalho e Rodapé Uma nova barra de ferramentas de Cabeçalho e Rodapé foi elaborada para facilitar o manuseio das opções e agilizar o processo de inserção e remoção. Veja Abaixo a nova Barra de Ferramentas de Cabeçalho e Rodapé.

Outras Opções Permitidas através desta Barra de Ferramentas: Inserir Números de Páginas Inserir Data e Hora Inserir ClipArt e imagens

Vincular e desvincular páginas

Estilos e Formatação A janela abaixo mostra diferentes tipos de formatação de documento e ainda oferece opções de personalização. Estas opções se encontram na Faixa de Opções no guia Início.

Área de Transferência A função da “Área de Transferência” é exibir os itens e textos que estão sendo copiados no documento. Veja abaixo a janela.

38

APOSTILA DE INFORMÁTICA

Inserindo Tabelas e Planilhas do Excel

Inserindo Tabela de Equações

Através da Opção Inserir na Faixa de Opções, nós temos uma outra opção que é a . Clicando neste botão você terá a barra de ferramentas abaixo:

Correspondências e Mala Direta Através da Guia Correspondências, temos outras opções. Vejamos na barra de ferramentas de “Correspondências abaixo”.

Alt + Ctrl + I, O, P ou N Alt + Ctrl + Y Alt + Ctrl + M Ctrl + [ ou ]

Ctr l + Shift + C ou V F4 F7 F12 Shift + F3

APOSTILA DE INFORMÁTICA Edição do Texto / Revisão Gramatical Durante a digitação do texto, o usuário tem inúmeras opções que poderão ser facilmente encontradas na aba Revisão também encontrada na chamada Faixa de Opções do Word. Vejamos agora algumas opções que poderão ser encontradas:

Correção Ortográfica e Gramatical

Inserir Comentários Recortar, Copiar e Colar

Alt + Ctrl + F Insere nota de rodapé, aquela com o número 1 sobrescrito no texto e a referência no pé da página

Muda estilo de visualização da página

Vai para início da página seguinte

Insere comentário

Diminui ou aumenta tamanho da fonte em um ponto

Ctrl + = aplica subscrito

Ctrl + Shift + = Aplica sobrescrito

Ctrl + 1, 2 ou 5 Define espaçamento entre linhas simples, duplo ou de 1,5 linha

Ctrl + D Abre caixa de formatação de fonte

Ctrl + End Vai para fim do documento

Ctrl + I, N ou S Aplica efeito itálico, negrito ou sublinhado em termos selecionados

Ctrl + T Seleciona todo o texto

Ctrl + U Localiza e substitui palavras ou expressões

Recortar: você pode recortar qualquer coisa que

estiver selecionada e depois colá-la em outro lugar.

Ctrl + Del ou backspace

Apaga palavra seguinte ou anterior

(Quando você recorta algo, você retira de um local e pode colocar em outro).

Copiar: o botão copiar serve para você copiar o

que estiver selecionado e depois colá-lo em outro lugar. (Quando você utiliza a opção copiar, você está duplicando o que copiou).

Colar: o botão colar só pode ser utilizado se

antes você escolher a opção Recortar ou Copiar. (O item recortado ou copiado será colado onde o cursor estiver posicionado).

NOVIDADES.

Uma novidade agora encontrada no Word 2007 é uma caixa de opções que aparece quando um texto é selecionado. Veja abaixo:

Teclas de Atalho

Ctrl + Shift + F8 Ativa seleção de bloco quadrilátero de texto

Copia ou cola formatação de fontes

Repete a última ação

Verifica ortografia e gramática

Salvar como

Aplica letras maiúsculas em todo o texto selecionado

Shift + F7 Abre dicionário de sinônimos

Ctrl + Home vai para o início do "mesmo" Documento

7 – MICORSOFT EXCEL INTRODUÇÃO

Uma planilha eletrônica é um software que permite a manipulação de cálculos financeiros e matemáticos, incluindo a criação de gráficos gerenciais.

Dentre os softwares de planilhas eletrônicas destacam-se o Microsoft Excel, Lotus 1-2-3, Supercalc, Quatro Pro, etc. O Microsoft Excel é o mais conhecido atualmente.

39

APOSTILA DE INFORMÁTICA

40

Autosoma – realiza a operação de soma de valores. Se as células estiverem

selecionadas o resultado é mostrado automaticamente, caso contrário é necessário confirmar a operação.

Inserir função – abre uma caixa de diálogo dá acesso as funções existentes no Excel.

Assistente para elaboração de gráficos

Classificação em ordem crescente.

Classificação em ordem decrescente.

Mesclar células.

Moeda – atribui a um número o formato de moeda padrão

Porcentagem – multipli ca o número(conteúdo) por 100, faz o

arredondamento das casas decimais quando necessário e adiciona o caractere de %.

Separador de milhares – insere pontos separadores de milhares em um número e

adiciona como padrão duas casas decimais.

Aumentar casas decimais – não altera a natureza do número. Exemplo: 7,9 um

clique tem-se 7,90. Diminuir casas decimais – não altera a

natureza do número. Exemplo: 7,90 um clique tem-se 7,9.

Formato de moeda padrão EURO

AMBIENTE DO MICROSOFT EXCEL

Figura 27b – Tela de abertura do Excel 2003. Alguns Botões:

É uma janela padrão com algumas ferramentas específicas. A sua parte central se destaca pela sua divisão em linhas e colunas. Onde cada linha é marcada por números (1, 2, 3, 4 ...) e as colunas são indicadas por uma letra (A, B, C, D...) ou por um número (1, 2, 3, 4 ...). O cruzamento de uma linha com uma coluna é denominado de CÉLULA , toda célula possui um conteúdo – aquilo que é inserido na célula e é visualizado na barra de fórmulas, e uma representação – aquilo que o Excel mostra para ser observado e é visualizado na própria célula. Uma célula é designada através da sua marcação de coluna e linha, exemplos A1, C3, D8, se as colunas estivessem marcadas como letras as representações das mesmas células seriam A1 – L1C1; C3 – L3C3; D8 – L8C4.

Um documento do excel possui a extensão padrão XLS e é denominado de Pasta que pode conter uma ou mais planilhas que são simbolizadas através das abas localizadas na parte interior da janela

. Uma pasta do excel possui criadas automaticamente três planilhas, mas o usuário pode inserir uma quantidade de planilhas que pode variar de acordo com a capacidade de memória RAM do seu computador; cada planilha possui 256 colunas e 65536 linhas. Barras de Ferramentas: Algumas barras de ferramentas são semelhantes às do MS Word. Mas destaca-se a barra de fórmulas que é constituída por

duas partes: a primeira parte possui a indicação da célula ativa ou da célula que você deseja acessar. A

segunda parte (após o sinal de =) é onde se pode digitar o conteúdo ou a fórmula na célula ativa.

APOSTILA DE INFORMÁTICA

41

SÍMBOLO OPERAÇÃO ^ Exponenciação

/ Divisão

* Multipli cação

+ Adição

7.1 DIGITAÇÃO DE INFORMAÇÕES Para uma informação ser digitada basta

posicionar na célula desejada, movimentando com a tecla Tab na planilha atual ou digitando a célula especifica na barra de fórmulas.

Caso a coluna de uma célula seja menor que o número de dígitos de um numero, ela será preenchida com o caractere #.

BARRA DE MENU Dados

Para alterar a largura de uma coluna basta posicionar o cursor do mouse na borda entre o cabeçalho de duas colunas, manter pressionando o botão esquerdo do mouse e mover a borda da coluna para a direita ou esquerda.

Iniciando uma fórmula: Uma fórmula é sempre precedida do sinal de

=. Porém o sinal de (=) não é o único que precede uma fórmula. Uma fórmula pode ser precedida por quatro sinais fundamentais que são: + (mais); -(menos) e = (igual); em certas aplicações o comando @ (arroba) também pode ser utilizado.

É possível selecionar várias células simultaneamente, bastando clicar e manter o botão esquerdo do mouse pressionado e mover sobre as células adjacentes.

Para selecionar uma ou mais linhas inteiras basta selecionar o número da linha, ou seja, o cabeçalho da linha. O mesmo pode ser realizado para as colunas selecionando-se o cabeçalho da coluna. Linhas selecionadas

Colunas selecionadas

Figura 28 – O menu dados é exclusivo do Excel. O excel pode trabalhar com diversos tipos de caracteres sendo alguns deles caracteres com o formato:

Moeda; Porcentagem; Numérico; Data; Hora; Contábil; Alfanumérico;

Os resultados de operações realizadas com esses caracteres podem ser os mais diversos possíveis, por exemplo, uma operação realizada com caracteres somente no formato numérico terá como resposta um caractere numérico, assim acontece com as operações realizadas com caracteres somente no formato de moeda e de porcentagem. As quatro operações básicas da matemática são exemplos do modo como o excel trabalha e que podem ser realizadas com os dados no formato numérico, moeda e porcentagem, não podendo ser implementada para caracteres alfanuméricos. As operações básicas no excel.

APOSTILA DE INFORMÁTICA

42

1 ( ) Parênteses 2 ^ Exponenciação 3 / e * Divisão e multiplicação 4 + e - Adição e subtração

Função Descrição Máximo() Retorna o Maximo valor de um conjunto de

argumentos. maior() Retorna o maior valor de um conjunto de

dados. mínimo() Retorna o mínimo valor k-ésimo de um

conjunto de dados. menor() Retorna o menor valor k-ésimo de um

conjunto de dados. desvpad() Calcula o desvio padrão.

var() Calcula a variância. Modo() Calcula a moda. Méd() Calcula a mediana.

Media() Calcula a média aritmética. Percentil() Retorna o k-ésimo percentil de valores em um

intervalo. Cont.se() Função de contagem condicionada a uma

determinada função.

: Dois pontos – indica um intervalo (leia-se até)

; Ponto e vírgula – separa um intervalo de outro, ou simplesmente células e faz a união (leia-se

e) Função Descrição

Taxa( )

Retorna a taxa de juros por período de uma anuidade. TAXA é calculado por

iteração e pode ter zero ou mais soluções. Se os resultados sucessivos de TAXA não convergirem para 0,0000001

- Subtração

Ordem de execução das tarefas do excel

7.2 Funções. O Microsoft Excel é marcado por inúmeras funções pré-definidas, que podem ser acessadas a partir do

botão , a figura a seguir mostra uma lista de todas as funções que o Excel oferece.

Exemplos:

De acordo com a tabela acima calcule:

=A1+B1*B2 – C2 / C1 De acordo com a ordem de execução tem-se que: = 2 + 2 * 2 – (-1) / (-2) = 2 + 4 – 0,5 = 5,5

=SOMA (A1:A3)^B2 / B1 De acordo com a ordem de execução tem-se que: = 7 ^ 2 / 2 = 49 / 2 = 24,5

=D1 / D2 * 100 De acordo com a ordem de execução tem-se que: = 19 / 1856 * 100 = 0,0102 * 100 = 1,02

Trabalhando com intervalos. Se o usuário precisar somar uma seqüência de células ele tem a opção de indicar um intervalo sem precisar escrever toda a seqüência, por exemplo, se o objetivo é somar as células de A1 até A5 e B1 até E1 é possível usar os comandos para designar um intervalo ao invés de escrever o processo passo a passo. =SOMA(A1:A4;B1:E1) . Para designar um intervalo os comandos utilizados são:

Dentre as funções que o excel possui podemos citar as funções estatísticas como as que mais aparecem em concursos públicos: Algumas funções estatísitcas estão descritas a seguir. Funções Estatísticas.

Função Lógica:

Verifica se uma condição foi satisfeita e Se() retorna um valor se for VERDADEIRO e

retorna um outro valor se for FALSO.

Exemplos: =SOMA(A1:C3) envolve as células de A1 até C3, ou seja, A1, A2, A3, B1, B2, B3, C1, C2, C3 =SOMA (A1:A3; B1:E1; F5;G8) envolve as células A1, A2, A3 e B1, C1,D1,E1 e F5 e G8.

Função Financeira:

APOSTILA DE INFORMÁTICA

43

Arred( ) Arredonda um número até uma quantidade especificada de dígitos.

Truncar( )

Trunca um número para um inteiro removendo a parte fracionária do

número.

Teto( )

Retorna um núm arredondado para cima, afastando-o de zero, até o múltiplo mais próximo de significância. Por exemplo, se quiser evitar usar centavos nos preços

e o seu produto custar $ 4,42, use a fórmula =TETO(4;42;0;05) para

arredondar os preços para cima até o valor inteiro mais próximo.

Sen( ) Retorna o seno de um ângulo dado.

depois de 20 iterações, TAXA retornará o valor de erro #NÚM!.

=SE (A1>2; SOM A(A1:A4); SOM A(A1:B3)) – A função lógica “se” exibe uma condição, se A1 for maior que 2, se o valor que estiver na célula A1 for maior que 2 então o excel vai realizar a primeira parte da fórmula, ou seja, soma (a1:a4), caso contrário, se não for maior do que 2, o excel vai realizar a segunda parte da fórmula que é a soma (A1:B3). =SE (B1>5; “APROVADO”; SE (A1=5; “RECUPERAÇÃO; “REPROVADO”)) – nessa função ocorre que se o valor da célula B1 for maior do que 5 então vai aparecer na célula a palavra “APROVADO” caso o contrário ele vai para a segurnda parte da fórmula, que é a parte falsa, e que apresenta uma outra condição se o valor for igual a 5 vai aparecer na célula a palavra “RECUPERAÇÃO” e se não for maior e nem igual a 5 então aparecerá na célula a palavra “REPROVADO”.

Exemplo de Funções Financeiras

Taxa

A B

Dados Descrição

4 Os anos do empréstimo

-200 O pagamento mensal

8000 A quantia do empréstimo

Fórmula Descrição (resultado)

A taxa mensal do =TAXA(A2*12; A3; A4) empréstimo com os termos

acima (1%)

A taxa anual do =TAXA(A2*12; A3; empréstimo com os termos A4)*12 acima (0,09241767 ou

9,24%)

Pgto

A B

Dados Descrição

8% A taxa de juros anual

10 O número de meses de pagamento

10000 A quantia do empréstimo

Fórmula Descrição (resultado)

=PGTO(A2/12; O pagamento mensal de um

A3; A4) empréstimo com os termos acima (- 1.037,03)

Os pagamentos mensais de um empréstimo com os termos acima,

=PGTO(A2/12; com exceção dos pagamentos que

A3; A4; 0; 1) vencem no início do período (- 1.030,16)

A B

Dados Descrição

12% A taxa de juros anual

-100 O pagamento efetuado a cada período

Nper( )

Retorna o pagamento periódico de uma anuidade de acordo com pagamentos constantes e com uma taxa de juros

constante.

Pgto( )

Retorna o pagamento periódico de uma anuidade de acordo com pagamentos constantes e com uma taxa de juros

constante.

VP( )

Retorna o valor presente de um investimento. O valor presente é o valor total correspondente ao valor atual de uma série de pagamentos futuros. Por exemplo, quando você pede dinheiro

emprestado, o valor do empréstimo é o valor presente para quem empresta.

VF( )

Retorna o valor futuro de um investimento de acordo com os

pagamentos periódicos e constantes e com uma taxa de juros constante.

Função Matemática:

É possível observar a seguir alguns exemplos de utilização de comandos e funções dentro do Excel.

=A1+A2+A3+A4 – Operação que realiza a soma das células de A1 até A4. =SOMA(A1:A4) – A mesma operação realizada acima mas usando comando. =MAXIMO(12; 33; 50; 13; 26) – retorna o maior valor do intervalo, que nesse caso é 50. =MINIMO(12; 33; 50; 13; 26) – retorna o menor valor do intervalo, que nesse caso é 12. =MAIOR(A1:A4;3) – essa fórmula retorna o terceiro maior valor existente no intervalo de A1 até A4. =MENOR(A1:A4;2) – essa fórmula retorna o segundo menor valor existente no intervalo de A1 até A4. =MULT(A1:A4) – multiplica de A1 até A4. =MEDIA(A1:A4) – Média aritmética de um conjunto de números, que nesse caso seria (A1+A2+A3+A4)/4. = (A1&A4) – concatenação de valores. Serve para pegar o conteúdo da célula A1 e fazer a união com A4. Se o valor de A1=Bruno e A4=Guilhen com a concatenação tem-se =(A1&A4) – brunoguilhen.

APOSTILA DE INFORMÁTICA

44

A B Fórmula Descrição (resultado)

=TRUNCAR(8,9) A parte inteira de 8,9 (8) =TRUNCAR(-8,9) A parte inteira de -8,9 (-8) =TRUNCAR(PI()) A parte inteira de pi (3)

A B Dados Descrição

12% A taxa de juros anuais 12 O número de pagamentos -1000 O valor do pagamento

Fórmula Descrição (resultado) =VF(A2/12; A3; A4)

O valor futuro de um investimento com os termos acima (12.682,50)

-1000 O valor presente

10000 O valor futuro

1 O pagamento vence no início do período (veja acima)

Fórmula Descrição (resultado)

=TETO(2,5; 1) Arredonda 2,5 para cima para o múltiplo mais próximo de 1 (3)

=TETO(-2,5; -2) Arredonda -2,5 para cima para o múltiplo mais próximo de -2 (-4)

=TETO(-2,5; 2) Retorna um erro, porque -2,5 e 2 têm sinais diferentes (#NÚM!)

=NPER(A2/12; A3; A4; A5; 1)

=NPER(A2/12; A3; A4; A5)

=NPER(A2/12; A3; A4)

Os períodos do investimento com os termos acima (60)

Os períodos do investimento com os termos acima, com exceção dos pagamentos que são feitos no início do período (60)

Os períodos do investimento com os termos acima, com exceção de um valor futuro 0 (-9,578)

=TETO(1,5; 0,1)

Truncar

Arredonda 1,5 para cima para o múltiplo mais próximo de 0,1 (1,5)

Exemplo de Funções Matemáticas e Trigonométricas. Arred

A B Fórmula Descrição (resultado)

=ARRED(2,15; 1) Arredonda 2,15 para uma casa decimal (2,2)

=ARRED(2,149; 1) Arredonda 2,149 para uma casa decimal (2,1)

=ARRED(-1,475; 2) Arredonda -1,475 para duas casas decimais (-1,48)

=ARRED(21,5; -1) Arredonda 21,5 para uma casa à esquerda da vírgula decimal (20)

Seno

A B Fórmula Descrição (resultado)

=SEN(PI()) O seno de radianos de pi (0, aproximadamente)

=SEN(PI()/2) O seno de radianos de pi/2 (1)

=SEN(30*PI()/180) O seno de 30 graus (0,5) =SEN(RADIANOS(30)) O seno de 30 graus (0,5)

Teto

Referência circular: Quando uma fórmula volta a fazer referência à sua própria célula, tanto direta como indiretamente, este processo chama-se referência circular. O Microsoft Excel não pode calcular automaticamente todas as pastas de trabalho abertas quando uma delas contém uma referência circular. Exemplo: ao escrever na célula A5 a seguinte fórmula =soma(A1:A5) a fórmula digitada faz referência as células A1, A2, A3, A4 e A5 logo em nenhuma dessas células é possível colocar a fórmula apresentada, se colocar será apresentado o valor 0 (zero) na célula seguido de um erro chamado de referência circular. Criando Gráficos no Excel. O botão do Excel que permite a criação de gráficos é o botão assistente gráfico ao se clicar no botão são apresentadas ao usuário 4 etapas para a criação do gráfico. Etapa 1 de 4 – O usuário escolhe o tipo de gráfico que ele quer criar.

A B Fórmula Descrição (resultado)

APOSTILA DE INFORMÁTICA

45

Etapa 2 de 4 – O usuário escolhe os dados que ele vai colocar para criar o gráfico.

Etapa 3 de 4 – O usuário escolhe os títulos do gráfico, dos eixos, faz modificações na legenda, na precisão com que os dados serão mostrados.

Etapa 4 de 4 – Finalizando a criação, mostra a forma como o gráfico será inserido na planilha.

Teclas de Atalho do Excel:

Aplicar o formato de hora como hora e minuto e indicar A.M. or P.M.

CTRL+SHIFT+@

Apli car o formato de moeda com duas casas decimais

CTRL+SHIFT+$

Apli car o formato porcentagem sem casas decimais

CTRL+SHIFT+%

Apli car ou remover formatação em itálico

CTRL+I

Apli car ou remover formatação em negrito

CTRL+N

Apli car ou remover tópicos relacionados

CTRL+U

Cancelar uma entrada na célula ou barra de fórmulas

ESC

Colar a seleção CTRL+V Colar um nome em uma fórmula F3 Com um objeto selecionado, selecionar todos os objetos em uma planilha

CTRL+SHIFT+BA RRA DE ESPAÇOS

Completar uma entrada de célula e mover para a direita na seleção

TAB

Completar uma entrada de célula e mover para baixo na seleção

ENTER

Copiar a seleção CTRL+C Copiar o valor da célula acima da célula ativa para a célula ou barra de fórmulas

CTRL+H

Definir um nome CTRL+F3 Desfazer a última ação CTRL+Z Editar a célula ativa F2 Editar um comentário de célula SHIFT+F2 Estender a seleção até a célula no canto inferior direito da janela

SHIFT+END

Estender a seleção até a célula no canto superior esquerdo da janela

SHIFT+HOME

Estender a seleção até a última célula não-vazia na mesma coluna ou linha que a célula

END, SHIFT + teclas de direção

Estender a seleção até a última célula usada na planilha (canto inferior direito)

CTRL+SHIFT+EN D

Estender a seleção até o início da planilha

CTRL+SHIFT+HO ME

Estender a seleção em uma célula SHIFT+ tecla de direção

Estender a seleção para cima de uma tela

SHIFT+PGUP

Excluir a seleção CTRL+- Excluir o caractere à esquerda do ponto de inserção, ou excluir a seleção

BACKSPACE

Excluir o texto ao final da linha CTRL+DELETE Exibir o comando Células (menu Formatar)

CTRL+1

Descrição Atalho Exibir o comando imprimir (menu Arquivo)

CTRL+P Apli car o formato com duas casas decimais, separador de milhares e para valores negativos

CTRL+SHIFT+! Exibir ou ocultar a barra de ferramentas Padrão

CTRL+7

Aplicar o formato de data com dia, mês e ano

CTRL+SHIFT+# Iniciar uma fórmula = (sinal de igual) Iniciar uma nova linha na mesma ALT+ENTER

APOSTILA DE INFORMÁTICA

46

célula Inserir data CTRL+; (ponto e

vírgula) Inserir a fórmula AutoSoma ALT+= (sinal de

igual)

Descrição Atalho Reexibir colunas ou linhas CTRL+SHIFT+) ou

( Remover todas as bordas CTRL+SHIFT+_ Repetir a última ação F4

Inserir a hora CTRL+SHIFT+: (dois pontos)

Inserir um hyperlink CTRL+K

Rolar a tela/coluna para a esquerda ou para a direita uma coluna

SETA À ESQUERDA ou SETA À DIREITA

Inserir uma fórmula como fórmula de matriz

CTRL+SHIFT+EN TER

Rolar a tela/linha para cima ou para baixo uma linha

SETA ACIMA ou SETA ABAIXO

Mover até a célula no canto inferior direito da janela Mover até a pasta de trabalho ou janela anterior

END CTRL+SHIFT+F6 ou

Selecionar a coluna ou linha inteira CTRL ou SHIFT+BARRA DE ESPAÇOS

Selecionar a planilha inteira CTRL+A

Mover até a planilha anterior na pasta de trabalho Mover até a próxima pasta de trabalho ou janela Mover até a próxima planilha na pasta de trabalho Mover até a última célula da planilha

CTRL+SHIFT+TA B CTRL+PGUP CTRL+F6 ou CTRL+TAB CTRL+PGDN CTRL+END ou END+HOME

Selecionar a próxima barra de ferramentas ou a anterior Selecionar apenas as células a que são feitas referências diretas por fórmulas Selecionar o próximo botão ou menu na barra de ferramentas Selecionar somente as células contendo fórmulas que se referem

CTRL+TAB ou CTRL+SHIFT+TA B CTRL+[ TAB ou SHIFT+TAB CTRL+]

Mover até o início da linha/célula HOME ou CTRL+HOME

diretamente à célula Selecionar todas as células a que é

CTRL+SHIFT+{

Mover da direita para a esquerda dentro da seleção, ou mover para cima uma célula Mover um bloco de dados dentro de uma linha ou coluna Mover uma célula/caractere/página

SHIFT+TAB END+tecla de direção Tecla de direção

feita referência por fórmulas na seleção Selecionar todas as células contendo comentários Selecionar somente as células visíveis na seleção atual

CTRL+SHIFT+O (a letra O) ALT+;

em uma determinada direção Mover uma tela à direita ALT+PGDN Mover uma tela à esquerda ALT+PGUP Ocultar colunas ou linhas CTRL+0 (zero) ou 9 Recortar a seleção CTRL+X

Tornar ativa a barra de menus F10 ou ALT

8 – EXCEL 2007

APOSTILA DE INFORMÁTICA

47

Figura– Tela de abertura do Excel 2007

Guia Início

Guia Inserir

Guia Layout da Página

APOSTILA DE INFORMÁTICA

48

Guia Fórmulas

Guia Dados

Guia Revisão

Guia Exibição

Guia Suplementos

As diferenças entre Excel 2007 e seus antecessores ficou por conta do tamanho das planilhas. Cada planilha ganhou mais corpo, como pode ser notado, por exemplo, no número de linhas que o Excel 2007 passou a apresentar passando de 1 milhão contra as 65536 linhas do 2003. Algumas categorias de funções foram acrescentadas, tais como, engenharia e cubo, e a maior mudança ficou na forma de apresentar as ferramentas eliminado os menus e colocando tudo na forma de botões dentro de guias

9 – MICORSOFT POWERPOINT

APOSTILA DE INFORMÁTICA

49

Inserção de um novo slide

Modo de exibição de slides normal

Modo de exibição de slides por estrutura de tópicos.

Figura 29 – Tela de apresentação do PowerPoint.

Figura 29b – Janela PowerPoint 2003

Microsoft PowerPoint é um software de apresentação de slides que consegue aliar vários recursos de apresentação de textos com figuras e sons. Faz parte do quadro dos principais softwares de aplicação comercial que a Microsoft oferece no seu pacote Office.

Principais botões do PowerPoint:

APOSTILA DE INFORMÁTICA

50

Modo de exibição em forma de slides

Modo de exibição em forma de

classificação de slides.

Diagrama – Cria um organograma ou um diagrama de ciclo, radial, de pirâmide, de Venn ou de destino no documento.

Botão de apresentação de slides.

Efeitos de animação de slides.

Mostra ou oculta a formatação de caracteres no modo de exibição

normal. Aumentar ou diminuir o tamanho da

fonte.

Exibe o painel design do slide.

Ferramenta caixa texto

WordArt – permite colocar letras com um formato trabalhado pré-

estabelecido.

Inserir figura

Ferramenta preenchimento de cor

Inserir diagrama ou organograma

Ferramentas da barra desenho do Word também são usadas no PowerPoint tais como:

Caixa texto – só é possível inserir texto em um slide do PowerPoint através de caixa texto.

Inserir figura – através deste botão o usuário abre uma caixa de diálogo que permite a inclusão de uma figura no slide. As figuras não precisam de caixa texto para serem inseridas na apresentação.

WordArt – abre uma caixa de diálogo que permite trabalhar com textos trabalhados.

10–MICROSOFT POWERPOINT 2007

O PowerPoint 2007 é um aplicativo que faz

parte do pacote Office2007 e é utilizado para criação de slides e apresentações estáticas e/ou animadas. Além disso, é possível utilizar este aplicativo para criação de páginas Web.

Extensões Novas Tipo de ficheiro XML Extensão Apresentação .ppsx

Documento de Edição .pptx

Conhecendo o Aplicativo Vejamos agora alguns detalhes novos do Microsoft PowerPoint. Basicamente o aplicativo possui a mesma estrutura já conhecida por nós: Barra de Titulos, Barra de Ferramentas padrão, Barra de Formatação, Réguas, Barra de Status. Veja melhor nas imagens abaixo:

APOSTILA DE INFORMÁTICA

51

Faixa de Opções

01. As guias são projetadas para serem orientadas às tarefas. 02. Os grupos de cada guia dividem a tarefa em subtarefas. 03. Os botões de comando de cada grupo executam um comando ou exibem um menu de comandos.

BARRA DE ACESSO RÁPIDO Localizada na Barra de Título, agiliza no acesso a opções como Salvar e abrir documentos do PowerPoint.

Opções da Barra de Acesso Rápido: NOVO – Novo Documento do Word ABRIR – Abrir documento do Word SALVAR – Salvar documento em edição SALVAR COMO – Permite salvar o documento com outro nome e/ou em outro local.

APOSTILA DE INFORMÁTICA

52

PREPARAR : Preparar documento para distribuição

IMPRIMIR:

ENVIAR:

PUBLICAR :

APOSTILA DE INFORMÁTICA

53

FAIXA DE OPÇÕES – BARRAS DE FERRAMENTAS :: Guia Início

Negrito, Itálico e Sublinhado

Tachado, Subscrito, Sobrescrito, Maiúsculas

e Minúsculas

Tipo de Fonte / Tamanho da Fonte

Aumentar Fonte, Reduzir Fonte, Limpar

Formatação

Realce de Texto, Cor da Fonte

Marcadores, Numeração, Lista Níveis

Diminuir Recuo, Aumentar Recuo,

Classificar, Parágrafo.

Alinhamento esquerda, Centralizar, alinhar à

direita, Justificar, Espaçamento entre

linhas, Sombreamento, Borda

:: Guia Inser ir

:: Guia Des ign

:: Guia An imações

:: Guia Apresentação de S lides

:: Guia Rev isão

GuiaExibição Criando uma Apresentação

Para criar uma apresentação, primeiro você deve

clicar no botão Novo slide que se encontra na guia Início na barra de ferramentas do PowerPoint. Você também poderá:

APOSTILA DE INFORMÁTICA

54

Inserir imagens de arquivo do computador, disquete, CD’s, DVD’s, PenDrives...etc.

Inseri ClipArt – Imagens do pacote Office2007

Cria e inseri um álbum de fotos criado pelo usuário

Inserir formas prontas como triângulos, círculos...

Inseri organogramas e diagramas prontos

Inserir Gráfico em apresentações – Vários modelos.

Definir Layout Escolher o layout que se adapta melhor à sua apresentação.

Inseri vídeos de vários formatos nos slides.

Permite a inserção de Músicas e Gravações

Animando uma apresentação Após inserir imagens, músicas, textos, cliparts em sua apresentação, agora é hora animar os objetos inseridos. Para que seja feito, podemos usar as Faixa de Opções e escolher o Guia Animações. Neste guia, temos os seguintes botões:

O Botão “Animação Personalizada” permite você adicionar efeitos de “entrada” dos objetos e de Saída, quando a mudança de slides é solicitada. Vejamos na figura abaixo:

Redefinir Escolher tamanho, posição, formatação do slide através

do botão .

Início do slide – Digitando textos

Transição de Slides

A transição de slides pode ser facilmente feita e escolhida através da barra de transição mostrada na figura acima, que pode ser encontrada no guia Animações na Faixa de Opções do PowerPoint 2007. Você ainda poderá Personalizar a Transição de Slides usando as ferramentas abaixo:

Formatando uma apresentação Em uma apresentação do PowerPoint é possível além de inserir animações em imagens e caracteres, colocar música, vídeos ou gravação de vozes.

Para visualizar os efeitos inseridos, basta clicar no

botão: Visualizar

Iniciando a Apresentação Para apresentar seu slides, temos os seguintes botões no guia Apresentação de Slides.

Iniciar apresentação do Início

Iniciar do slides atual . O que está sendo visto.

APOSTILA DE INFORMÁTICA

55

Personalizar a ordem de execução dos slides

Configurar a apresentação de Slides

Ocultar o slide selecionado

Guia Design No guia Design, temos opções de configuração de página e escolha de temas personalizados para os slides. Vejamos alguns botões

Configurar Página

Orientação de Página do Slide

Escolha de Temas

Novidades do Aplicativo Guia de Formatação do Texto (novo WORDART)

Barra de Ferramentas de Desenho Nova.

Barra de Status

Você encontra da barra de status um regulador de “ZOOM” da sua tela arrastando o indicar acima para direita (mais Zoom) ou esquerda (Menos Zoom) e ainda poderá usar os botões abaixo para escolher o modo de exibição:

Normal

Classificação de Slides

Apresentação de Slides Teclas de Atalho Confira uma seleção de teclas de atalho para agilizar as tarefas mais comuns do soft de apresentações PowerPoint.

Ctrl M — novo slide (em branco)

Ctrl Y — repetir criação de novo slide;

Ctrl D — cria novo slide igual ao selecionado;

F5 — iniciar a apresentação de slides;

ESC — sair da apresentação;

Ctrl P — imprimir apresentação;

Ctrl G — colocar grades e guias;

Ctrl K — inserir hyperlink;

F7 — verificar ortografia;

. (ponto) — durante uma apresentação, deixa a tela inteira preta (para voltar é só pressionar qualquer tecla);

APOSTILA DE INFORMÁTICA

56

, (vírgula) — durante uma apresentação,

deixa a tela inteira branca (para voltar é só pressionar qualquer tecla);

Botão esquerdo e botão direito do mouse

por dois segundos — durante uma apresentação, volta para o slide inicial

11-INTERNET, REDES E PROTOCOLOS

11.1 Conceitos de Redes: Intranet e Internet.

Introdução. É impossível pensar em um mundo de hoje sem a tecnologia de comunicação entre os computadores, as redes que evoluíram do telégrafo passando pela linha telefônica e chegando na imensidão que temos hoje. A teoria de redes de computadores pode ser dividida em três partes: estrutura física, topologia e protocolos.

Estrutura Física

Existem diversos tamanhos e tipos de redes, mas o ponto de partida para elas é o mesmo: a necessidade de comunicação entre dois ou mais computadores. As formas de conexão podem ser as mais variadas, desde pares de cabos e de baixo custo, passando pelos cabos coaxiais e fibras óticas até equipamentos sem fio. Há ainda outros componentes utilizados para expandir a capacidade da rede. Entre esses componentes, podemos destacar:

Servidor: máquina central responsável por

disponibilizar recursos e serviços na maioria das redes. Sua função á agir como fonte de dados para as configurações da rede, armazenamento de dados e plataforma para rodar aplicativos, além de possuir mecanismos de autenticação e controle de acesso – evitando assim que usuários acessem recursos não autorizados. Existem diversos tipos de servidores, a escolha depende da necessidade e do tamanho da rede em que será instalado. Exemplos de servidores: Servidor de arquivos, servidor de impressão, servidor de aplicações, servidor de correio eletrônico, servidor de fax, servidor de comunicação.

Cliente: é a máquina que utilizará a rede em questão. É com ela que o usuário vai acessar os recursos disponíveis, como serviços, programas e dispositivos de armazenamento no servidor, em outras maquinas cliente ou em dispositivos autônomos como fax ou impressoras remotas.

Cabos: são o meio físico por meio dos quais os dados serão transmitidos. Existem diversos tipos de cabos, e sua escolha vai depender do tipo de rede a ser instalada, do equipamento que será utilizado e de quanto o dono da rede esta disposto a gastar.

Interface de rede: hardware responsável pela conexão entre as máquinas, agindo como porta de entrada e saída para acesso ao “espaço público” da rede. A estrutura física de uma rede de computadores com relação a sua abrangência pode ser dividida em:

LAN (Local Área Network) – É um conjunto de computadores ligados em uma pequena região. São sinônimos de Rede LAN – Rede Local, Rede Interna, Ethernet, Intranet.

MAN (Metropolitan Área Network) – É uma rede que visa cobrir uma área urbana. Normalmente é composta pela interligação de todas as redes locais de uma mesma empresa, na mesma região metropolitana.

WAN (Wide Área Network) – É um conjunto de computadores ligados a grandes distâncias. Seu sinal é reforçado sempre para que não haja perda nos dados durante a transmissão dos mesmos. No caso de redes privadas, uma WAN é a interligação das MANs de uma mesma instituição ou grupo de instituições. Em se tratando de redes públicas, a WAN mais conhecida do mundo é a Internet. 11.2 Redes Wireless (sem fio) As redes sem fio são divididas em várias partes, as duas que mais são discutidas em provas são WLAN (Wireless LAN ) que são as redes sem fio de pequeno alcance, ou seja, redes locais sem fio e WWAN (Wireless WAN) que são as redes sem fio empregadas nas redes remotas, ou seja, nas redes geograficamente distribuídas. Segue abaixo alguns exemplos de redes WLAN e WWAN: 11.2.1 WLAN (Wireless Local Area

Network) Os principais padrões de redes de pequeno alcance (WLAN) são conhecidos como:

Infravermelho - A utilização do infravermelho para a comunicação sem fio tem sua aplicação voltada mais para redes locais. Seu alcance está restrito a um ambiente pequeno e totalmente sem obstáculos, pois o espectro de luz não pode atravessá-los. Usada principalmente para conectar teclado, mouse, controle de vídeo game, etc.

BLUETOOTH – Usado para a interconectar dispositivos de computação e comunicação e ainda acessórios, utilizando rádios sem fio de curto alcance, baixa potência e baixo custo. A unidade básica dentro de uma rede Bluetooth é o piconet o o sistema utiliza uma freqüência de até 2,4 GHz, com uma taxa de transmissão de

APOSTILA DE INFORMÁTICA

57

aproximadamente 1 Mbps, com distância máxima de 10 metros.

Wi-Fi - O termo wi-fi é a abreviatura de wireless fidelity e que pode ser traduzido como "fidelidade sem fios". Muito utilizada para promover acesso em banda larga à Internet em locais públicos, tais como hotéis, aeroportos e centros de convenções de maneira rápida, fácil e sem a necessidade de cabos. O acesso a Internet no wi-fi ocorre através de um hostpost que é um ponto de acesso (access point) colocado em um local público e o alcance produzido chega a 350 metros.

Existe um instituto que cria normas para a transmissão de dados em redes sem fio (IEEE – Institute of Electrical and Electronic Engineers) e o padrão criado para esse fim foi o IEEE 802.11 que esta dividido em três categorias:

IEEE 802.11a – utiliza freqüência de transmissão de 5 GHz e uma taxa de transmissão de 54 Mbps.

IEEE 802.11b – utiliza freqüência de transmissão de 2,4 GHz e uma taxa de transmissão varia entre 1; 2; 5,5 e 11 Mbps. Esse é o padrão mais usado comercialmente principalmente no Brasil.

IEEE 802.11g – utiliza freqüência de transmissão de 2,4 GHz e uma taxa de transmissão de 54 Mbps. É o substituto natural do padrão 802.11b.

11.2.2 WMAN (Wireless MAN) Rede sem fio de médio alcance.

Padrão WiMax

• Concorre com o padrão DSL • Visa alcançar lugares que o cabo não chega. • Serve para usuários móveis (até 120Km/h); • Transmissão no Modo Infraestrutura; • A taxa de Transmissão ainda é um problema;

Protocolo IEEE 802.16

Características Técnicas

802.16-2004

802.16e

Freqüência

2 a 11GHz

< 6GHz

Taxa de Transmissão

70 a 100Mbps

15 Mbps

Alcance

Até 15 Km

10 Km

O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002, especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi cunhado por um grupo de indústrias conhecido como

WiMAX Forum cujo objetivo é promover a compatibilidade e inter-operabilidade entre equipamentos baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conhecimentos e recursos mais recentes, visando uma melhor performance de comunicação. O padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de banda larga (last mile) oferecendo conectividade para uso doméstico, empresarial e em hotspots. Características técnicas O WIMAX Fórum (Worldwide Interoperability for Microwave Access) www.wimaxforum.org é uma organização sem fins lucrativos, formada por empresas fabricantes de equipamentos e de componentes, e tem por objetivo promover em larga escala a utilização de redes ponto multiponto, operando em freqüências entre 2GHz e 11GHz, com um alcance de 6 a 9 Km, alavancando a padronização IEEE 802.16 e garantindo a compatibilidade e interoperabilidade dos equipamentos que adotarem este padrão. O WIMAX Fórum é o equivalente, ao Wi-Fi Alliance, responsável pelo grande desenvolvimento e sucesso do Wi-Fi em todo o mundo . O WIMAX é constituído pelas indústrias líderes do setor, que estão comprometidas com as interfaces abertas e com a interoperabilidade entre os diversos produtos utilizados no Acesso Broadband Wireless: Vantagens

Diminui custos de infra-estrutura de banda larga para conexão com o usuário final (last mile);

Deverá ter uma aceitação grande por usuários, seguindo a tecnologia Wi-Fi (IEEE 802.11) e diminuindo ainda mais os custos da tecnologia;

Possibilitará, segundo a especificação, altas taxas de transmissão de dados;

Possibilitará a criação de uma rede de cobertura de conexão de Internet similar à de cobertura celular, permitindo acesso à Internet mesmo em movimento;

Existe amplo suporte do desenvolvimento e aprimoramento desta tecnologia por parte da indústria.

Desvantagens

Nos testes atualmente realizados mostrou-se como grande frustração quanto à taxa de transmissão;

Apesar das muitas iniciativas e pesquisas, essa tecnologia ainda tem um período de maturação a ser atingido;

Pode, em alguns paises, haver sobreposição de utilização de freqüência com algum serviço já existente;

APOSTILA DE INFORMÁTICA

58

Em alguns países a tecnologia já foi inviabilizada devido a uma política específica para proteção do investimento de capital (CAPEX), já realizado com licenças da tecnologia de telefonia móvel UMTS.

Nas faixas de frequência mais altas existem limitações quanto a interferências pela chuva, causando diminuição de taxas de transferências e dos raios de cobertura.

Crescimento econômico O benefício crucial do padrão WiMAX é a oferta de conexão internet banda larga em regiões onde não existe infra-estrutura de cabeamento telefônico ou de TV a cabo, que sem a menor dúvida são muito mais custosos. Este benefício econômico do padrão sem fio para redes MAN proporciona a difusão dos serviços de banda larga em países em desenvolvimento, influenciando diretamente na melhoria das telecomunicações do país e conseqüentemente no seu desenvolvimento. Segundo o relatório do CPqD - Centro de Pesquisa e Desenvolvimento em Telecomunicações, do ano de 2006, sobre o Sistema Brasileiro de Televisão Digital Terrestre, um dos requisitos para a implantação do SBTVD é a criação de um sistema WiMAX para todo o Território brasileiro. Segundo os dados que estão na página 88 deste relatório, para se estabelecer uma cobertura nacional (rural e urbana) são necessárias 2511 estações WiMAX (compostas de equipamentos de rádio, torre e antena) com um investimento total de apenas R$ 350 milhões de reais.

Experimentações Uma experimentação da rede WiMAX feita em 2005 por uma grande operadora de telefonia celular dos Estados Unidos teve um resultado pouco animador. Foram relatados problemas para atingir os níveis esperados de transferência de dados, chegando apenas a um pequeno percentual dos níveis laboratoriais alcançados. Isto indica a falta de maturação da tecnologia. [Carece de fontes?] Outro local no qual foi instalado este tipo de tecnologia é Mangaratiba (RJ) (Brazil) (Reportagem: ttp://tecnologia.terra.com.br/interna/0,,OI676163- EI4802,00.html). A Intel executou em Minas Gerais, nas cidades de Belo Horizonte e Ouro Preto, vários testes muitos satisfatórios, sendo que em Ouro Preto o teste foi considerado como "Prova de Fogo" devido ao relevo montanhoso da cidade. Foram instaladas torres em várias partes da cidade, e andaram com uma Kombi com três microcomputadores conectados a rede WiMAX criada no local, e várias pessoas do local entram na Kombi e acessaram a Internet e foi um sucesso. Está previsto que no início do segundo semestre de 2007 Belo Horizonte esteja toda interconectada pela nova tecnologia.

11.2.3 WWAN (Wireless Wide Area

Network)

As redes sem fio distribuídas são aquelas usadas pelos sistemas celulares e estão divididas em gerações. A seguir tem-se um estudo das principais redes WWAN. 1G

A primeira geração da telefonia móvel celular usava transmissão de dados analógica. O principal sistema é o AMPS. 2G

A segunda geração de telefonia móvel celular, transmissão de dados passou a ser digital. 2,5G

Nível intermediário entre a 2G e a 3G, permite a conexão de banda larga com celulares e PDAs e oferecem serviços de dados por pacotes e sem necessidade de estabelecimento de uma conexão (conexão permanente) a taxas de até 144 kbps.. Além disso, oferece uma gama de serviços que tornaram esta tecnologia muito mais atraente, como mensagens de texto instantâneas e serviços de localização. Os principais sistemas são o GPRS e extensões do CDMA. 3G

Terceira geração da tecnologia móvel celular. Suas aplicações estão voltadas para o acesso direto à Internet com banda larga, transformando assim o telefone móvel em uma plataforma completa para a obtenção de dados e serviços na internet; além disso, há estudos sobre sua utilização para comércio móvel. Isso significa efetuar compras em máquinas automáticas e lojas utilizando o aparelho celular. Pode operar em freqüências de 1,9 GHz a 2,1 GHz. Rádio

Sistema utilizado primordialmente em redes públicas, dada a falta de segurança em suas transmissões. É necessário que antenas estejam instaladas dentro do alcance de transmissão, mas nada impede alguém de instalar uma antena para a captação desses dados, que, se não estiverem criptografados adequadamente, poderão ser utilizados para outros fins que não os esperados. Uma de suas vantagens é que sua operação é feita na freqüência de 2,4 GHz, considerada de uso público, e dessa forma não há a necessidade de autorização de órgãos governamentais para a sua utilização. GSM

O Global System for Mobile é um padrão para telefonia de arquitetura aberta móvel utilizado na Europa e que já esta se espalhando pelo mundo. Ele opera na freqüência de 900 MHz, essa tecnologia esta na sua terceira geração.

Outros termos comuns usados são: INTERNET – Rede mundial de computadores. INTRANET – Rede local que usa a mesma estrutura da Internet para o acesso de dados na rede.

APOSTILA DE INFORMÁTICA

59

EXTRANET – Uma intranet que permite acesso remoto, isto é, que pessoas tenham acesso a ela através de um modem.

Meios de Transmissão

Como as redes foram criadas com o propósito de transmitir dados vejamos a seguir os meios de transmissão de dados disponíveis:

Simplex – A transmissão de dados ocorre de maneira simples, ou seja, unidirecional, em uma única direção, existe um transmissor e um receptor e esse papel não se inverte. Como exemplos de transmissão simplex tem-se o rádio AM/FM e a TV não interativa.

Half-duplex – Esse tipo de transmissão de dados é bidirecional, ou seja, o emissor pode ser receptor e vice-versa, mas, por compartilharem um mesmo canal de comunicação, não é possível transmitir e receber dados ao mesmo tempo. Exemplo de transmissão half- duplex: rádio amador, walkie-talkie (as duas pessoas podem conversar mas só uma de cada vez). A maioria das placas de rede transmitem de modo half-duplex.

Full-duplex – Esse tipo de transmissão de dados é bidirecional porém, na transmissão full (completo) os dados podem ser transmitidos simultaneamente, ou seja, ao mesmo tempo que existe o envio pode existir o recebimento de informações. Exemplos de transmissão full-duplex: Aparelho telefônico. Com o crescente barateamento dos equipamentos de rede esta cada vez mais comum encontrar placas de rede que usam esse tipo de comunicação.

Meios de Comunicação

Depois de estudar o modo como a informação será transmitida o passo seguinte é estudar como as redes podem ser conectadas. A comunicação entre as redes pode ser feita do seguinte modo:

Via Satélite; Via Rádio Via Cabo:

o Cabo Fibra Ótica; o Cabo Elétrico; o Linha Telefônica – dedicada ou

discada;

O meio de comunicação mais comum entre as redes de computadores e entre uma rede e a internet é a comunicação via linha telefônica e os tipos mais comuns são:

Equipamentos Conexão Discada (Dial-up) Modem Fax Até 56 Kbps

Dedicada (ADSL)

Modem ADSL Placa de Rede

128 Kbps até 10Mbps

ADSL: é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer. É necessário instalar modems ADSL nas duas pontas. No modelo

ADSL (Linha digital assimétrica de assinante) o canal telefônico será dividido em 3 canais virtuais sendo um para voz, outro para download e outro para upload. O fato de o padrão ser ADSL, onde a Assimetria significa que o download é maior que o upload.

12-TOPOLOGIA DE REDES DE COMPUTADORES

Uma rede de computadores pode ser dividida de acordo com as seguintes topologias:

12.1 Topologia em Barramento (backbone)

Esta topologia é constituída por uma linha única de dados (o fluxo é serial), finalizada por dois terminadores (casamento de impedância), na qual atrelamos cada nó de tal forma que toda mensagem enviada passa por todas as estações, sendo reconhecida somente por aquela que esta cumprindo o papel de destinatário (estação endereçada). Nas redes baseadas nesta topologia não existe um elemento central, todos os pontos atuam de maneira igual, algumas vezes assumindo um papel ativo outras vezes assumindo um papel passivo, onde a espinha dorsal da rede (backbone) é o cabo onde os computadores serão conectados. As redes locais Ethernet ponto-a-ponto usam essa topologia. Vantagens – Solução de baixo custo, sendo ideal quando implementada em lugares pequenos. Desvantagens – Como todas as estações estão atreladas a uma linha única (normalmente um cabo coaxial), o número de conexões é muito grande, logo, se a rede estiver apresentando um problema físico, são grandes as chances deste problema ser proveniente de uma dessas conexões (conectores e placas de rede) ou até mesmo de um segmento de cabo. A maior dificuldade esta em localizar o defeito, já que poderão existir vários segmentos de rede. Como a troca de informações dá-se linear e serialmente, quando ocorrem tais defeitos toda a rede fica comprometida e para de funcionar. A ampliação da rede, com a inclusão de novas estações e/ou servidores implica na paralisação da estrutura de comunicação.

APOSTILA DE INFORMÁTICA

60

12.2 Topologia em Estrela

A topologia em estrela é caracterizada por um elemento central que “gerencia”o fluxo de dados da rede. Toda informação enviada de um nó para outro deverá obrigatoriamente passar pelo ponto central, ou concentrador, tornando o processo muito mais eficaz, já que os dados não irão passar por todas as estações. O concentrador encarrega-se de rotear o sinal para as estações solicitadas, economizando tempo. Existem também redes estrela com conexão passiva (similar ao barramento), na qual o elemento central nada mais é do que uma peça mecânica que atrela os “braços”entre si, não interferindo no sinal que flui por todos os nós, da mesma forma que o faria em redes com topologia barramento. Vantagens – Alta performance, uma vez que o sinal sempre será conduzida para um elemento central, e a partir deste para o seu destino, as informações trafegam bem mais rápido do que numa rede barramento. Facilidade na instalação de novos segmentos ou de inclusão de nova estação na rede, bastando apenas conectá-las ao concentrador. Facilidade de isolar a fonte de uma falha de sistema ou equipamento, uma vez que cada estação está diretamente ligada ao concentrador. A ocorrência de falhas em um segmento não retira toda a estrutura do ar. Desvantagens – Custo elevado de instalação, sendo que quanto maior for a distância entre um nó e o concentrador maior será o investimento, já que cada “braço”é representado por um segmento de cabo coaxial, par trançado ou fibra óptica. Problemas de confiabilidade, já que uma falha no concentrador, no caso de redes sem redundância, provoca a perda de comunicação em toda a rede. Todo o tráfego flui através do concentrador, podendo representar um ponto de congestionamento.

12.3 Topologia em Anel A topologia anel é constituída de um circuito fechado que permite a conexão de vários computadores em círculo (anel) e por isso não possui pontas, as informações nesse tipo de rede se propagam através de todos os computadores em um determinado sentido (horário). Vantagens – Não há atenuação do sinal transmitido, já que ele é regenerado cada vez que passa por uma estação

(a atenuação é diretamente proporcional à distância entre um nó e outro). Possibilidade de ter dois anéis funcionando ao mesmo tempo, onde caso exista falha em um, somente ocorrerá uma queda de performance. Desvantagens – Todas as estações devem estar ativas e funcionando corretamente. Dificuldade de isolar a fonte de uma falha de sistema ou de equipamento. Ampliação da rede, inclusão de novas estações ou servidores implica na paralisação da rede.

13-REDES DE COMPUTADORES-CABEAMENTO

1 – CABO COAXIAL Foi o primeiro tipo de cabo empregado nas redes de computadores. É constituído de um condutor interno cilíndrico no qual o sinal é injetado, um condutor externo separado do condutor interno por um elemento isolante e uma capa externa que evita a irradiação e a capacitação de sinais. Tipo de cabo muito utilizado na rede do tipo Barramento. Características de um cabo coaxial: Thinnet – Cabo Coaxial Fino (10base2) Impedância de 50 ; Coprimento máximo 200m (teoria) 185m (Prática); 10 Mbps de taxa de transferência; Taxa de Transmissão de 1 a 50 Mbps (depende do

tamanho do cabo); Transmissão Half Duplex; Limite de 30 equipamentos / segmento; Conector T. Thicknet – Cabo Coaxial Grosso (10base5) Impedância de 75 ; Comprimento máximo 500m; 10 Mbps de taxa de transferência; Taxa de Transmissão de 100 a 150 Mbps (depende do tamanho do cabo); Transmissão Full Duplex; Conector: esse cabo é conectado à placa através de um transceiver (transceptores que detectam a portadora elétrica do cabo). Conectores para Cabo Coaxial

O conector para os cabos Thinnet e Thicknet é o conector BNC (British Naval Connector) Conector Naval Britânico, podendo ser o plug BNC ou T – BNC.

APOSTILA DE INFORMÁTICA

61

2 – CABO PAR TRANÇADO

Existem dois tipos básicos de cabos par trançado: UTP - Unshielded Twisted Pair - Par trançado sem blindagem.

o cabo UTP é o mais utilizado em rede, o cabo UTP é de fácil manuseio, instalação e permite taxas de transmissão em até 100 Mbps com a utilização do cabo CAT 5 são usados normalmente tanto nas redes domesticas como nas grandes redes industriais e para distancias maiores que 150 metros hoje em dia é utilizados os cabos de fibra ótica que vem barateando os seus custos.

O CABO UTP

Os cabos UTP foram padronizados pelas normas da EIA/TIA com a norma 568 e são divididos em 5 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores, veja abaixo um resumo simplificado dos cabos UTP.

Tipo Uso Categoria 1

Voz (Cabo Telefônico)

São utilizados por equipamentos de telecomunicação e não devem ser usados para uma rede local

Categoria 2

Dados a 4 Mbps (LocalTalk)

Categoria 3

Transmissão de até 16 MHz. Dados a 10 Mbps (Ethernet)

Categoria 4

Transmissão de até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)

Categoria 5

Transmissão de até 100 MHz. Dados a 100 Mbps (Fast Ethernet)

Categoria 6

Transmissão com taxas típicas de até 1Gbps.

STP - Shielded Twisted Pair - Par trançado com

blindagem. O cabo brindado STP é muito pouco utilizado sendo

basicamente necessários em ambientes com grande nível de interferência eletromagnética. Deve-se dar preferência a sistemas com cabos de fibra ótica quando se deseja grandes distâncias ou velocidades de transmissão, podem ser encontrados com blindagem simples ou com blindagem par a par. Os cabos STP são classificados em 1, 1A, 2A, 6, 6A, 9, 9A. Os cabos STP projetados para redes podem ser:

STP de 100 ohms: Aumenta a resistência contra interferência eletromagnética do fio de par trançado sem fazer com que o cabo seja maior e mais pesado. O cabo precisa de um sistema de aterramento adequado, caso contrário passa a funcionar como antena causando grandes transtornos para a rede.

STP de 150 ohms: Cabo que possui uma blindagem especial, sendo cada par de fios trançados separados por uma blindagem. Com

toda essa blindagem o cabo fica mais pesado e seu custo é mais elevado.

Os conectores para cabo Par Trançado

Os conectores para Par Trançado são o RJ45 (permite a conexão de 8 fios) para redes de dados e conector de RJ11 (permite a conexão de 4 fios) usando em telefonia.

14-OS CONCENTRADORES

HUBS Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma rede são chamados de dispositivos concentradores pois com o Hub, as conexões da rede ficam todas em um só ponto, ficando cada equipamento com o seu cabo próprio sem interferência um com o outro. O gerenciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado no segmento de rede. Cada hub pode receber vários micros, atualmente temos hub’s com 4,8,16 e 32 portas. Os HUBs necessitam apenas de ser alimentados para funcionar, não necessita de software para que cumpram sua finalidade em uma rede, na verdade os PCs envolvidos na comunicação entre eles não reconhecem ou enxergam o HUB, devido a isto podemos desconectar qualquer PC de um HUB sem causar nenhum problema de funcionamento do sistema operacional, o que acontecerá será apenas que o PC deixara de se comunicar com a rede, e ao religarmos o cabo tudo se normalizará. Normalmente é indicado pelos fabricantes dos HUBs que a distancia entre o PC e HUB não seja maior que 100 metros, mas pode-se exceder esta distância para até 150 metros que normalmente não causará problema nenhum, lógico que deverá ser observado alguns fatores assim como: As conexões sejam bem feitas. O cabo par trançado seja de boa qualidade. Não haja interferência eletromagnética (o cabo não pode trafegar junto ou próximo à fiação elétrica). No lançamento dos cabos ele nunca deve ser tracionado, pois perderá suas características elétricas. É possível interligar vários Hubs (cascateamento), se por exemplo têm-se dois Hubs de oito portas e há a necessidade de interligar doze máquinas faz-se o seguinte.

APOSTILA DE INFORMÁTICA

62

Colocam-se seis cabos em cada Hub e conecta-se outro cabo interligando os dois Hubs, sendo que o comprimento do cabo de interligação não deve ser menor que 0,5 metros ou maior que cinco metros (especificação da maioria dos fabricantes). Alguns Hubs já vem com uma porta especial (porta UpLink) está porta é igual as demais com a diferença de não ter os sinais de transmissão e recepção cruzados como as outras e uns tem até uma pequena chave ao lado da saída UpLink para se ativar ou desativar o cruzamento dos sinais mas se no seu HUB não houver a saída UpLink devemos confeccionar o cabo Cross-Over como o que usamos para interligar dois computadores. Na verdade é sempre bom obter informação no catálogo técnico do equipamento ou no site do fabricante para se evitar perda de tempo ou até perda do próprio equipamento ou no site do fabricante para se evitar perda de tempo ou até perda do próprio equipamento.

SWITCH

Os Switchs funcionam diferentemente dos HUBs pois não compartilham barramento onde os quadros são transmitidos simultaneamente para todas as portas (broadcast), oferecem uma linha comutada dedicada a cada uma das suas conexões, o switch permitiria que cada conexão se comunicasse à velocidade total da LAN. Com isso os switch permitem comunicações paralelas, onde duas estações podem enviar seus dados em um mesmo intervalo de tempo sem riscos de colisões.

REPETIDOR (REPEATER)

O repetidor é um dispositivo responsável por ampliar o tamanho Maximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede.

PONTE (BRIDGE)

A ponte é um repetidor inteligente. É um equipamento que segmenta a rede em duas partes, geralmente colocada entre dois Hub’s, no sentido de melhorar a segurança ou o trafego de rede. A ponte atua na camada de Link de Dados (Enlace) conforme o modelo OSI, ou seja, a ponte atua na leitura e interpretação dos quadros (frames) de dados da rede, bem diferente de hubs e repetidores que atuam na camada física manipulando sinais elétricos.

3 – O Cabo Fibra Ótica

Fibras óticas são fios finos e flexíveis de vidro ou plástico transparente que podem conduzir luz visível. Elas consistem de duas camadas concêntricas chamadas núcleo e casca. O núcleo e a casca são protegidos por uma cobertura, formando o cabo de fibra ótica. A cobertura de mais flexibilidade à fibra ótica. As Fibras Óticas são classificadas de duas formas:

Pelo material que elas são feitas;

Pelo índice de refração do núcleo e o número de modos pelos quais propaga a luz na fibra.

Três combinações diferentes de materiais são usados para construir fibras óticas. Essas combinações são:

Núcleo e casca de vidro. Núcleo de vidro e casca de plástico. Núcleo e casca de plástico.

As fibras óticas também são classificadas de acordo com seus índices de refração:

Multi-modo degrau. Multi-modo gradual. Mono-modo.

Fibra Multimodo

Não necessita uso de amplificadores. Tem capacidade de transmissão de ordem

de 100Mbps atingindo até 2Km. Mais empregados em redes locais.

Fibra Monomodo

Alcança velocidades em Gbps a uma distância de cerca de 100km.

Empregadas em redes de longas distâncias. Requer fonte de laser.

Conectores para FIBRA ÓTICA. Os Concetores para a fibra ótica podem ser do tipo:

Conector SMA. Conector FC-PC Conector D4 Conector ST Conector Bicônico Conector SC

Os tipos padrões de fibras para redes Ethernet.

10baseFL (Fiber Link) taxa de transmissão de 10 Mbps Limites de transmissão de 2 km

(Multímodo)

100baseFX Taxa de transmissão de 100Mbps Limites de transmissão de 2km (Multímodo)

ou 20 km (monomodo)

1000BaseSX (Short) Taxa de transmissão de 1 Gbps Limite de transmissão de 220m

(Multímodo)

1000BaseLX (Long) Taxa de Transmissão de 1Gbps Limite de transmissão de 550m (multímodo)

e 5 Km (monomodo).

APOSTILA DE INFORMÁTICA

63

Camadas Função APLICAÇAO

Protocolos: SMTP, TELNET, FTP, http, DNS, POP3, IMAP,

NNTP

Reúne os protocolos de alto nível que fornecem serviços de comunicação ao usuário. Esses serviços são de acesso remoto (TELNET), correio eletrônico (SMTP, IMAP, POP3), transferência de arquivos (FTP), grupo de notícias (NNTP), abrir páginas da internet (http).

TRANSPORTE Protocolos: TCP, UDP

Reúne os protocolos que realizam as funções de transporte de dados fim- a-fim, ou seja, considerando apenas a origem e destino da comunicação, sem se preocupar com os elementos intermediários.

15-PROTOCOLOS DE REDE

Protocolo – É um conjunto de normas e regras que permite a comunicação entre computadores. O principal protocolo da internet , a base de todas as redes que é o protocolo TCP/IP.

15.1 O protocolo TCP/IP

O protocolo TCP/IP foi originado da rede ARPANET, que foi criada como uma rede de pesquisa desenvolvida pelo Departamento de Defesa dos Estados Unidos, que pouco a pouco, centenas de universidades e repartições públicas foram sendo a ela conectadas através de linhas telefônicas privadas, resultando na atual rede mundial de computadores, a Internet.

O objetivo do TCP/IP era conectar várias redes locais, por isso o nome Internet, ou seja, inter redes ou

INTER-REDE Protocolos: IP, ICM,

ARP, RARP

INTERFACE DE REDE Protocolos:

PPP, Ethernet, Token-Ring, FDDI, HDLC, SLIP,

ATM. Camada de aplicação

Responsável pela transferência de dados da máquina de origem à maquina destino, fazendo o roteamento e a comutação de pacotes. É responsável pelo envio de datagramas construídos pela camada InterRede. Esta camada realiza também o mapeamento entre um endereço de identificação de nível Inter-rede para um endereço físico ou lógico do nível de Rede.

entre redes. Após vários anos de trabalho de pesquisa, surgiu o modelo de referência TCP/IP, graças ao seus dois principais protocolos: o TCP, que significa Protocolo de Controle de Transporte; e o IP, que significa Protocolo Internet.

Na verdade, o acrônimo TCP/IP refere-se a uma grande família de protocolos que funciona em conjunto para permitir uma comunicação completa. Veremos mais adiante, que o conjunto de protocolos TCP/IP além de englobar os protocolos TCP e IP, também engloba outros protocolos, tais como ICMP (Internet Control Message Protocol) e o DNS (Domain Name Service), que permite a troca de mensagens de controle e a tradução de nomes (www.uol.com.br) em endereços numéricos (200.193.79.1), respectivamente.

O conjunto de camadas é conhecido como arquitetura de redes, e no caso do TCP/IP é assim dividido.

Na Camada de Aplicação do protocolo TCP/IP temos os protocolos de alto nível: SMTP (SIMPLE MAIL TRANSFER PROTOCOL) – Protocolo de envio de mensagens no Outlook Express. É necessário indicar um caminho de smtp para que as mensagens sejam levadas até um servidor. O programa padrão que cuida do gerenciamento das mensagens de correio eletrônico do seu computador é o OUTLOOK EXPRESS. POP3 (POSTO OFFICE PROTOCOL) – Protocolo utilizado para o recebimento de mensagens, também é necessário indicar um caminho de pop3 para a busca das mensagens no computador remoto. O protocolo pop3 só permite a leitura das mensagens se elas forem retiradas do servidor, ou seja, quando uma mensagem nova chega o pop3 faz a transferência das mensagens do servidor para o computador do usuário. IMAP (INTERACTIVE MAIL ACCESS PROTOCOL) – Protocolo utilizado para a leituras das mensagens dentro do servidor sem a necessidade de transferência para o computador do usuário dessa maneira o usuário poderá acessar as mensagens de qualquer lugar. FTP ( FILE TRANSFER PROTOCOL ) – Protocolo de transferência de arquvos e esta entre os mais antigos serviços da UNIX, sendo até hoje um dos protocolos de maior utilização na internet. Sua principal finalidade é transferir arquivos entre estações, tanto enviado quanto recebendo arquivos. De certa forma, o FTP compete com o serviço HTTP(web) em disponibilizar arquivos de acesso público na internet, porém possui funcionalidades mais peculiares que um servidor http, dentre as principais: Comando de sistemas de arquivos - permite a

execução de comandos remotos para manutenção de sistemas de arquivos.

APOSTILA DE INFORMÁTICA

64

7 Apli cação 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Enlace 1 Física

Controle de permissões baseado em usuários – permite que usuário do sistema possam ser identificados.

Reinicio de transferências incompletas – isso é bastante útil para reiniciar um download de um arquivo muito longo por um cliente a partir do ponto em que foi finalizado por uma queda de conexão.

Compactação de arquivos sob demanda (on-the-fly) – suponha que tenha um diretório ou arquivo muito grande no servidor remoto não compactados, com um tamanho que torna impossível baixa-los devido à sua baixa velocidade de acesso à internet.

HTTP (HYPER TEXT TRANSFER PROTOCOL) – é o protocolo padrão de transferência de conteúdo nos servidores Web, ou seja, é o protocolo que permite a visualização de páginas da web (Hipertextos) através de um programa de navegação ou “browser”.

TELNET – é o protocolo que permite o acesso remoto a computadores.

DNS (DOMAIN NAME SERVICE) – A função do Servidor de Nomes de Domínio (DNS) transformar strings (nomes) para endereços IP. Primeiramente, os nomes e endereços eram armazenados automaticamente no seu computador local e por meio de arquivo texto. Tão logo uma rede ultrapassa alguns computadores, começam a surgir os problemas referentes a manter todos os endereços em todos os computadores. Faz sentido automatizar a manutenção da lista. Para resolver este problema foi criado o DNS que baseia-se em um computador que gerencia a lista e faz que os outros computadores o consultem para procurar endereços.

2 . Camada de Transporte

TCP (TRANSFER CONTROL PROTOCOL) – o Protocolo de Controle de Transmissão tem como objetivo controlar os dados quando estão em trafego, de forma que todos dados enviados de uma máquina deve ser divididos em pacotes pelo emissor, podendo trafegar por caminhos distintos e, finalmente, serem remontados corretamente pelo receptor. O protocolo também cuida da perda de pacotes no trajeto entre um ponto e outro, solicitando a retransmissão do pacote ao remetente. Toda vez que um pacote é enviado na rede, o protocolo TCP cuida das confirmações de recebimento. Portanto, é dito que o protocolo TCP constrói um serviço confiável. Outra característica importante do TCP é o controle de fluxo. Ao enviar dados na rede, a parte receptora indica à parte transmissora a quantidade de bytes que podem ser recebidos após os últimos dados recebidos, assim evita-se ultrapassar o limite da capacidade do buffer da máquina receptora.

UDP (USER DATAGRAM PROTOCOL) – protocolo de transporte mais simples, que não é orientado à conexão e não-confiável. É uma simples extensão do protocolo IP e foi desenvolvido para aplicações que não geram volume muito alto de tráfego na internet.

3. Camada de Rede ou Internet

IP (INTERNET PROTOCOL) – o Protocolo Internet é a chave de interligação de redes que utilizam tecnologias e hardwares diferentes. Uma das características mais importantes do protocolo IP é a divisão da informação a ser transportada de uma ponto ao outro em fragmentos denominados datagramas. Todo datagrama é divido em cabeçalho e corpo. No cabeçalho encontram-se informações como: origem e destino do pacote, e informações específicas do protocolo pertinente a este pacote, já o corpo do datagrama é utilizado para armazenar os dados, ou seja, ao mandar um e-mail a concatenação do corpo dos datagramas no destino formará a mensagem original do e-mail enviada pela origem. A principal vantagem do IP reside no fato d transformar redes fisicamente separadas, com diferentes hardwares em uma rede funcionalmente homogênea. O protocolo IP resolve o problema da falta de espaço no buffer simplesmente descartando os pacotes, por isso diz-se que IP é um protocolo não confiável. ARP (ADDRESS RESOLUTION PROTOCOL) – protocolo que converte Endereço IP(lógico) em endereço MAC(físico). RARP (REVERSE ADDRESS RESOLUTION PROTOCOL) – protocolo que converte Endereço MAC (fisico) em endereço IP (lógico). 4. Camada de Interface de Rede. PPP (PROTOCOL POINT-TO-POINT) – é um protocolo criado na conexão entre dois pontos, tipicamente dois modems. Interessante notar que, apesar de ter sido criado para transportar datagramas IP, esse protocolo também pode ser utilizado por outros protocolos, como o IPX/SPX. Outros protocolos utilizados em redes e na internet.

O protocolo OSI – O modelo de referência OSI (Open System Interconnection) é conhecido como modelo de padronização de tecnologias de redes de computadores. O modelo OSI teve como objetivo estabelecer uma regra e direcionamento no desenvolvimento de modelos de arquiteturas de redes. O modelo OSI nasceu da necessidade de criar um protocolo que conseguisse se comunicar entre redes diferentes. O protocolo OSI é dividido em sete camadas:

APOSTILA DE INFORMÁTICA

65

NetBEUI/NetBIOS

O NetBEUI, NetBIOS Enchanced User Interface, é um protocolo proprietário da Microsoft, que acompanha todos os seus sistemas operacionais e produtos de redes, como o Windows 9x/ME, Windows NT/2000. este protocolo é utilizado como base para o NetBIOS (Network Basic Input/Output System) para compartilhamento de arquivos e impressoras.

O NetBEUI é protocolo pequeno e rápido. Porém possui duas grandes desvantagens: comunicação por broadicast; o que pode inviabilizar seu uso se a quantidade de hosts for muito grande. é um protocolo não roteável. Isso significa que não pode ser usado em redes que possuem outras redes interconectadas, isto é, que utilizem roteadores para se comunicar.

SPX/IPX

O Sequenced Packet Exchange/Internet Packet

Exchange é o protocolo utilizado pela rede Novell. Implementa as camadas 3 e 4 do modelo de referência OSI, e utiliza, como protocolo de camada 2, exclusivamente o Ethernet (é um padrão que define como os dados serão transmitidos fisicamente através dos cabos da rede). Por muitos anos, Netware e Ethernet foram considerados sinônimos. Possuem diversas semelhanças com o TCP/IP. Já foram os protocolos mais populares, mas sendo o TCP/IP a base da Internet, acabaram caindo em desuso. IPX – O IPX seria o equivalente ao protocolo de redes. É uma implementação muito volumosa e cheia de recursos. Tem algumas características vantajosas como a detecção de endereços MAC e atribuição automática de endereço IPX, ao contrário de outros protocolos como o IP, que fazem com o usuário tenha de atribuir manualmente um endereço para cada interface ou configurar um serviço externo que automatize a tarefa. SPX – Da mesma forma que IPX, o SPX tem correspondência com o protocolo OSI de transporte. Uma das características mais importantes dessa implementação é que o SPX tem de receber a confirmação dos pacotes enviados antes de poder enviar outro, o que traz prejuízos para o desempenho da rede.

APPLE TALK

O Appletalk, como o próprio nome sugere, é o

protocolo proprietário utilizado nas redes de computadores Apple. É composto por protocolos de transporte e entrega, o ATP (Apple Talk Transport Protocol) é o DDP (Datagram Delivery Protocol), equivalentes às camadas 4 3 do modelo OSI.

PROTOCOLO X.25

O protocolo X.25 é um protocolo de acesso a

WANS que define regras de comunicação entre equipamentos DTE (roteadores, terminais) e uma rede (DCE) de pacotes que tanto pode ser pública quanto

privada. O protocolo define regras para o perfeito estabelecimento , transmissão, recepção de dados, controle de fluxo e desconexão entre equipamentos. O X.25 surgiu com o objetivo de evitar que redes públicas geograficamente distribuídas desenvolvessem diferentes interfaces de acesso. FRAME RELAY

O frame relay é um protocolo baseado em redes comutadas, assim como o X.25. A grande diferença é que o Frame Relay, ao contrário do X.25, não é um protocolo orientado à conexão. Portanto, em redes usando o Frame Relay, a entrega dos dados não é garantida.

A vantagem do Frame Relay em relação ao X.25 é a velocidade. Por não possuir nenhum mecanismo para verificar se o datagrama chegou ou não ao destino, este protocolo consegue ser mais rápido do que o X.25, já que no X.25 o receptor precisa enviar uma informação de confirmação (acknowledge) ao transmissor a cada pacote recebido. PROTOCOLO ATM

ATM (Asynchronous Transfer Mode) é uma tecnologia baseada na transmissão de pequenas unidades de informação de tamanho fixo denominadas “células” que são transmitidas através de circuitos virtuais. Redes ATM funcionam com o mesmo princípio do X.25: são redes comutadas orientadas à conexão. A grande diferença são as altas taxas de transferência obtidas pelo ATM, que variam entre 25 e 622 Mbps. PROTOCOLO DHCP

DHCP é um acrônimo para Protocolo de Configuração Dinâmica de Computador (Dinamic Host Configuration Protocol). É um protocolo cliente/servidor, que possibilita computadores clientes receberem configurações TCP/IP dinamicamente. Esta funcionalidade tem muita importância em grandes redes, pois o controle das configurações TCP/IP é feito de forma centralizada, tornando esta configuração praticamente transparente para o administrador.

16- A INTERNET

A WWW (World Wide Web)

A World Wide Web é a estrutura pela qual conseguimos acessar documentos espalhados por todo mundo na internet. Em seus primórdios, os documentos eram formados somente de texto, mas com o tempo foram-se agregando figuras (jpeg, gif, etc), animações gráficas (flash, gifs animados, etc), áudio (au, wav, MP3), vídeos (MPEG, divx), desta maneira, os documentos tornaram-se mais poderosos

APOSTILA DE INFORMÁTICA

66

seção de uso . Botão avançar – é ativado quando o

botão voltar é clicado. Uma vez ativado ao clica-lo será visualizada uma página já

e a interface mais amigável, repercutindo em sua enorme popularidade atual. A WWW, que também é conhecida como Web, e por isso do nome servidor Web.

A principal função do servidor web é disponibilizar dados, podendo ser imagens, vídeo, áudio ou arquivos em geral. Estes dados são passados para os clientes para que possam exibir as informações. O cliente de um servidor web é o browser ou navegador (Internet Explorer, Netscape Navigator, Opera, Lynx, Mozila Firefox) e o formato entendido por estes é o HTML – linguagem utilizada para formatar e definir páginas da internet. É assim que a internet funciona através de uma estrutura chamada de cliente/servidor. Onde cliente é aquele que solicita uma ação e servidor é o agente que reponde a solicitação de um cliente.

O servidor web utiliza-se do protocolo http, o protocolo mais conhecido da Internet, que usa de hipertextos, que são textos com referências (links) que levam a outros textos, formando uma teia (web) da páginas interligadas, daí vem o nome WWW que significa Grande Teia Mundial ou Rede Mundial de Computadores.

O acesso à internet passa por duas etapas: a conexão e a navegação.

16.1 A CONEXÃO

A conexão é o primeiro passo para o usuário que queira acessar a internet, o acesso deve ser feito através de um computador que forneça esse acesso o servidor web também conhecido como provedor de acesso.

Os tipos de acesso à internet podem ser: Provedores comerciais – IG, BOL, UOL, TERRA, etc. Provedores públicos – órgãos do governo federal ou estadual ( secretarias, ministérios, universidades, forças armadas, etc). On-line – são as empresas que provém o acesso direto à internet ( EMBRATEL, GVT, BRASILTELECOM).

16.2 A NAVEGAÇÃO O software de navegação ou browser.

O programa que faz a ligação do usuário com a internet é conhecido como software de CONEXÃO e depois de conectado o usuário vai utilizar o software de navegação (browser) para a devida visualização das páginas da internet. Existem dois softwares de navegação muito utilizados que são o Firefox e o Internet Explorer.

Figura 30 – Tela do Navegador I.E.6

Botão voltar – volta para página anterior

acessada. A seta (drop down) indica as últimas páginas visitadas em uma mesma

APOSTILA DE INFORMÁTICA

67

visitada anteriormente. Parar – para o processo de download1 ou upload2 de uma página.

Atualizar – atualiza a página que esta em navegação.

Página Inicial – ao ser clicado leva a navegação para a página configurada como página inicial. Pesquisar – permite a pesquisa de páginas da internet por determinado nome ou expressão e mais a pesquisa por Arquivos e Pastas, Computadores e Pessoas. Favoritos – permite armazenar endereços de páginas para serem acessados posteriormente. Histórico – ao clicar no histórico será habilitada a barra histórico que permite conhecer as páginas visitadas durante um período de visitação. Correio e Notícias – permite o acesso ao gerenciador de correio eletrônico configurado para enviar e-mails e ainda enviar links de páginas e a própria página por e-mail. Imprimir – ao clicar será iniciado o processo de impressão da página mostrada. Botão Editar – permite fazer uma cópia da página mostrada e abrir em um programa usado para a edição. Botão Discussão – permite a troca de informações entre usuários e páginas.

Messenger – programa de bate- papo on-line.

1 Download – é o processo em que um usuário transmite informações de um computador da rede para o seu computador. 2 Upload – é o processo em que um usuário transmite informações de seu computador para um computador da rede.

A barra de endereços do navegador traz a função de recebimento da chamada URL (Uniform Resource Locatior), é a representação alfanumérica do endereço IP, ou seja, é o nome dado para representar um determinado endereço IP. A URL é assim dividida:

http://www.terra.com.br que corresponde aos

AGR.BR Empresas agrícolas, fazendas

AM.BR Empresas de radiodifusão sonora

ART.BR Artes: música, pintura, folclore

EDU.BR Entidades de ensino superior

COM.BR Comércio em geral

COOP.BR Cooperativas

ESP.BR Esporte em geral

FAR.BR Farmácias e drogarias FM.BR Empresas de radiodifusão sonora

G12.BR Entidades de ensino de primeiro e segundo grau

GOV.BR Entidades do governo federal IMB.BR Imobiliárias IND.BR Industrias

INF.BR Meios de informação (rádios, jornais, bibliotecas, etc..)

MIL.BR Forças Armadas Brasileiras

Detentores de autorização para os serviços de Comunicação Multimídia (SCM), Rede e Circuito

seguintes itens: protocolo://rede.domínio.tipodedomínio.país

onde: http é protocolo de visualização dos

hipertextos ou páginas da internet. www é a rede de domínio público por onde os

NET.BR Especializado (SLE) da Anatel e/ou detentores de Sistema Autônomo conectado a Internet conforme o RFC1930

dados trafegam, é a grande teia mundial. Existem outras redes por onde os dados podem trafegar pois a rede www não é única.

Os principais tipos de domínios que existem

ORG.BR Entidades não governamentais sem fins lucrativos

PSI.BR Provedores de serviço Internet

são:

APOSTILA DE INFORMÁTICA

68

REC.BR Atividades de entretenimento, diversão, jogos, etc...

SRV.BR Empresas prestadoras de serviços

TMP.BR Eventos temporários, como feiras e exposições

Configurar a pasta de arquivos temporários da Internet ( Temporary Internet Files ) que recebe os arquivos classifados como cookies.

Configurar os níveis de privacidade e segurança.

A figura abaixo mostra a guia Geral que permite as configurações de página inicial, histórico e pasta temporária da internet (Cookies).

TUR.BR Entidades da área de turismo

TV.BR Empresas de radiodifusão de sons e imagens

ETC.BR Entidades que não se enquadram nas outras categorias

O menu ferramentas do Internet Explorer: A principal opção para configuração no Internet Explorer é o menu ferramentas, dentre as quais pode-se destacar a guia opções da Internet:

A figura abaixo mostra a guia segurança que permite definir os níveis de acesso a uma página. O usuário pode atribuir um nível de acesso as páginas da internet como mostrado, por exemplo, sites confiáveis ou sites restritos.

Email e notícias – permite que o usuário acesse o programa de correio eletrônico configurado como padrão e através dele envie e receba emails, abra a caixa de nova mensagem, envie links das páginas que ele esta acessando e também envie um arquivo htm ou html da página acessada tudo isso desde que devidamente configurado. Bloqueador de Pop-Up – permite bloquear códigos que executam outras páginas da internet associadas às páginas acessadas. Pop-Up são páginas da internet que são executadas a partir de outras páginas. Windows Update – permite acessar página da Microsoft para fazer uma varredura no computador do usuário em busca de atualizações no sistema operacional.

No item Opções da Internet destacam-se as ações:

Configurar o histórico. Configurar a página inicial.

APOSTILA DE INFORMÁTICA

69

A figura abaixo mostra a guia Conexões que permite o usuário definir o tipo de conexão que o internet explorer usa no acesso a internet e permite também configurar o navegador para acessar a internet através de uma rede local.

ainda definir sobre os formulários apresentados pelas páginas da internet, tendo a opção de autocompletar nomes em determinados campos dos formulários das páginas. Nesta guia o usuário também encontra funções que permite apagar os endereços que são mostrados na barra de endereços.

A figura abaixo mostra a guia programas que permite ao usuário definir os programas padrões que deverão ser usados pelo Internet Explorer.

Na guia privacidade apresentada abaixo o usuário define um nível de acesso de scripts e cookies de páginas visitadas, podendo variar de um bloqueio total até a liberação total do arquivos.

Na guia conteúdo o usuário poderá definir um controle de conteúdo que poderá ser exibido no computador e

APOSTILA DE INFORMÁTICA

70

16.3 Correio Eletrônico da Microsoft

Para a troca de mensagens de correio eletrônico entre dois agentes ou para que uma pessoa envie uma mensagem de correio eletrônico para uma ou mais pessoas é necessário que ele se utilize de um gerenciador de correio eletrônico. Na maioria dos casos os usuários utilizam os programas de correio eletrônico do próprio servidor, por exemplo, um usuário que tem e-mail no provedor Terra usa a página do Terra

usuário e senha para fazer o envio e recebimento, usando o gerenciador ele configura a ação a partir do seu computador e o gerenciador é que envia e/ou recebe do servidor BOL, esse esquema esta representado a seguir:

(serviço de webmail) para gerenciar suas mensagens de correio eletrônico. Essa ação pode ser gerenciada por programas gerenciadores de correio eletrônico a partir do computador do usuário. São exemplos de gerenciadores de correio eletrônico usados no sistema

Computador Usuário

SMTP

POP3

Servidor de e-mail

operacional Windows XP: Outlook Express, Microsoft Outlook e Mozilla Thunderbird. Na maioria dos concursos o gerenciador de correio eletrônico mais abordado nas provas é o Outlook Express que é o programa padrão de instalação do Sistema Operacional Windows. Quando uma mensagem é enviada a partir do computador do usuário utilizando o gerenciador de correio eletrônico, essa mensagem sai do computador do usuário e vai até o servidor de correio eletrônico que o usuário configurou. Se um usuário faz a leitura das suas mensagens através do servidor BOL, naturalmente ele vai até a página do BOL e entra com seu nome de

A figura abaixo mostra a Tela de abertura do Outlook Express que será o programa de correio eletrônico estudado.

APOSTILA DE INFORMÁTICA

71

Abre a caixa de nova mensagem.

Cria uma mensagem resposta para o usuário que enviou.

Cria uma mensagem resposta para todos os usuários da lista dos

campos PARA: e Cc:

Figura 31 – Abertura do Outlook Express

As pastas locais do Outlook Express. Ao receber e/ou enviar uma mensagem as mesmas passam pelas pastas mostradas na janela de abertura do Outlook que desempenham os seguintes papéis:

Esta ação pode durar milésimos de segundos se o usuário estiver devidamente conectado ou durar mais tempo se o usuário criar a mensagem, mas não estiver conectado, nesse caso a mensagem ficará armazenada até que o usuário faça a conexão e abra o Outlook. Itens enviados – guarda uma cópia de toda mensagem que foi enviada pelo usuário. Itens Excluídos – toda mensagem que foi deletada dentro das outras pastas do Outlook serão enviadas para esta pasta. Se o usuário apagar uma mensagem desta pasta ela será eliminada do sistema operacional. Rascunhos – tem a função de armazenar as mensagens que foram gravadas pelo usuário na opção salvar mensagem. Para a janela criada acima tem-se:

Caixa de entrada – tem a função de receber todas as mensagens enviadas para o usuário de todas as contas configuradas. Caixa de saída – tem a função de armazenar uma mensagem que foi criada e enviada para o usuário até a mensagem ser totalmente transferida para o servidor.

APOSTILA DE INFORMÁTICA

72

Encaminha uma mensagem para um usuário a ser escolhido.

Abre o catálogo de endereços.

Ao clicar no botão imprimir abre uma caixa para configurar a

impressão.

Abre a janela de localização de

mensagens em uma pasta.

Exclui uma mensagem selecionada e envia para pasta

itens excluídos.

Botão enviar/receber executa as ações de enviar e receber os e- mails do servidor de entrada e

saída.

As principais funções encontradas no botão endereços são:

Botão Novo – permite ao usuário inserir um novo contato, um novo grupo e uma nova pasta.

Botão Propriedades – permite visualizar as propriedades de um contato cadastrado.

Botão Excluir – permite excluir um contato, pasta ou grupo cadastrado no catálogo de endereços.

Botão Localizar – permite localizar pessoas cadastradas no catálogo de endereços.

Botão Imprimir – abre a caixa que permite imprimir dados de um contato cadastrado.

Botão Ação – permite executar a ação de enviar um e-mail para um contato.

Da janela do Outlook acima ao clicar no botão “criar e- mail” , será aberta a janela da figura 32 abaixo, onde o usuário tem a opção de escrever um texto, podendo inclusive configurá-lo com as mesmas ferramentas de edição de um documento do Word.

APOSTILA DE INFORMÁTICA

73

Essa função executa o processo de envio da mensagem digitada para

um ou vários destinatários. Essa função permite que um anexo

(documento, imagem, etc) seja incorporado a mensagem que será

enviada. Essa função associa um nível de

prioridade a mensagem, podendo ser baixa ( ) ou alta (!).

Essa função permite que uma assinatura digital seja incorporada

ao texto do e-mail que será enviado.

Essa função permite inserir a técnica de criptografia a mensagem

enviada. Existe a necessidade de configurar um servidor de

criptografia antes.

O destino da mensagem. Um clique abre a agenda de contatos

O remetente pode enviar uma cópia da mensagem para outros

remetentes. Um clique abre a agenda de contatos.

O remetente pode enviar uma cópia oculta da mensagem para outros

remetentes. Um clique abre a agenda de contatos.

Figura 32 – Janela de criação de nova mensagem no Outlook Express

As funções de cada um dos botões desta caixa serão apresentados a seguir:

Botão Selecionar – verifica os nomes nos campos Para, Cc, Cco sem abrir a agenda de contatos e sublinha os que ele encontra ou

substitui pelo nome para exibição.

* 0 4 56 7 ! & 58 '

17.1 Os sistemas de informações

Há basicamente dois tipos de sistemas de informações: os informatizados e os não- informatizados.

Informatizados: são aqueles em que a informação se encontra na forma eletrônica (bit), por exemplo, banco de dados de um computador, arquivos de um CD, dados de um Disquete, etc.

Não-informatizados: são aqueles que as informações não se encontram na forma eletrônica, por exemplo, os processos das pessoas no fórum, um livro de ponto de uma empresa, microfilmagem, lista telefônica, etc.

O processo de busca em um sistema de informações é o que torna os sistemas informatizados mais viáveis. Para controlar, gerenciar e organizar as informações em um sistema de informações informatizado existe um programa chamado Sistema Gerenciador de Banco de Dados (SGBD).

O Sistema Gerenciador de Banco de Dados são softwares que permitem a definição de estruturas para armazenamento de informações e fornecimento de mecanismos para manipulá-las, por exemplo, Access, Oracle, DB2.

17-ORGANIZAÇÃO E REGENCIAMENTO DE INFORMAÇÕES

APOSTILA DE INFORMÁTICA

74

Em um SGBD os dados são armazenados em tabelas. Tabelas é um objeto criado para armazenar os dados fisicamente. Os dados são armazenados em linhas (registros) e colunas (campos). Os dados de uma tabela normalmente descrevem um assunto tal como clientes, vendas, etc. Outro conceito importante dentro de um sistema de banco de dados é o conceito de chave primária. Chave primária é o termo que permite a classificação única de um registro dentro de uma tabela, cada registro pode ter apenas um único valor de chave primária, facilitando assim a busca por um registro específico, são exemplos de chave primária: CPF, RA, MATRÍCULA, NÚMERO DE SÉRIE, etc.

+ 56

01 5

Quando se fala em segurança de informações é necessário saber que tipo de informações um usuário ou empresa pretende guardar, a primeira pergunta é como essa informação foi guardada ou de que forma esses dados foram organizados. Com a evolução tecnológica pouco se fala em dados armazenados na forma de papel em um armário, ou mesmo uma sala contendo um monte de armários, ficheiros, etc, os ditos sistemas de informações não-informatizados. A evolução tecnológica permitiu justamente que as informações fossem organizadas em sistemas de informações informatizados. Um computador pode armazenar dezenas de milhares de informações (na ordem de grandeza dos Tera Bytes). A partir do conceito de informação, seja ela informatizada ou não, surge o conceito de segurança da informação. A informação é um patrimônio muito importante para uma empresa e é extremamente necessário saber os métodos necessários para garantir a segurança dos dados.

A segurança de dados dentro de um computador está diretamente ligada à segurança da rede de computadores que o computador se encontra. Se sua rede não possuir uma boa política de segurança, e entende-se por segurança de uma rede de computadores a minimização da vulnerabilidade que a rede possa possuir, todo conjunto de informações do seu banco de dados estará comprometido.

A segurança da informação esta definia por meio de cinco princípios básicos:

CONFIDENCIALIDADE – somente

permitir que pessoas, entidades e processos autorizados tenham acesso aos dados e informações armazenados ou transmitidos, no momento e na forma autorizada;

INTEGRIDADE - garantir que o sistema não altere os dados ou informações armazenados ou transmitidos, bem como não permitir que alterações involuntárias ou intencionais ocorram;

DISPONIBILIDADE - garantir que o sistema computacional ou de comunicações (hardware e software) se mantenha operacional de forma eficiente e possua a capacidade de se recuperar rápida e completamente em caso de falhas;

AUTENTICIDADE - atestar com exatidão o originador do dado ou informação, bem como o conteúdo da mensagem;

NÃO-REPÚDIO – impossibilidade de negar a participação em uma transação eletrônica

Outros tópicos também são relevantes no quesito segurança como, por exemplo, o conceito de ameaça – ameaça é a possível violação dos dados de um sistema. Seguido da ameaça existe o conceito de ataque – ataque é a materialização de uma ameaça. Um ataque pode ser bem ou mal sucedido. Para que um ataque não seja bem sucedido é preciso conhecer as vulnerabilidades do sistema – vulnerabilidade são os pontos fracos de um sistema. Tipos de Vulnerabilidades: a) Naturais – Descarga elétrica, enchente, incêndios, terremotos. b) Físicas – Instalações elétricas inadequadas, ausência de um sistema anti-incêndio, controle de temperatura, umidade e pressão, falta de equipamentos de proteção e segurança. c) Hardware – Uso indevido, baixa qualidade, desgaste com o tempo de uso. d) Software – Erros de instalação e configuração permitindo acessos indevidos, bugs do sistema operacional, falta de atualização de softwares, buffer overflow também conhecido como estouro de pilha. e) Mídias – Baixa qualidade de mídias usadas para armazenar dados importantes. f) Comunicações – A falta de proteção na troca de informações, ausência de sistemas específicos de proteção e segurança de redes, criptografia. g) Humana – A irresponsabilidade e desonestidade de funcionários, a falta de experiência e malícia dos administradores da rede.

O procedimento a ser adotado diante desse grande risco é uma boa política de segurança que consiga solucionar ou minimizar cada uma das vulnerabilidades apresentadas. Dos principais itens necessários para uma boa política de segurança pode-se citar os seguintes: possuir primeiramente instalações físicas adequadas que ofereçam o mínimo necessário para a integridade dos dados. controle de umidade, temperatura e pressão. sistema de aterramento projetado para suportar as descargas elétricas, extintores de incêndio adequados para equipamentos elétricos/eletrônicos. uso adequado de equipamentos de proteção e segurança tais como: UPS (“no-break”), filtro de linha, estabilizador de tensão.

18- CONCEITOS DE PROTEÇÃO E SEGURANÇA

APOSTILA DE INFORMÁTICA

75

uso de backup (cópia de segurança) em mídias confiáveis (Fita Dat), ou dispositivos de armazenamento seguros . manutenção do computador, limpeza e política da boa utilização. Utilização de sistemas operacionais que controlem o acesso de usuários e que possuem um nível de segurança bem elaborado, juntamente com o controle de senhas. utilização de sistemas de proteção de uma rede de computadores, tais como Firewall ( sistema que filtra e monitora as ações na rede). software anti-vírus atualizado constantemente; Sistema de criptografia (ferramenta que garante a segurança em todo ambiente computacional que precise de sigilo em relação as informações que manipula). No envio de mensagens uma mensagem é criptografada e se for interceptada dificilmente poderá ser lida, somente o destinatário possuir o código necessário. treinamento e conscientização de funcionários para diminuir as falhas humanas.

Segue a seguir alguns detalhamentos sobre as principais políticas de segurança citadas anteriormente.

Diante da constante preocupação com a Segurança da Informação, foram criados Regulamentações e Processos a serem seguidos, de forma que implantar segurança não seja mais intuitivo, mas sim baseada em Modelos e Melhores Práticas.

Ativo

Ativo é todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteção. Portanto todos os recursos que necessitam de alguma proteção, é considerado um ATIVO.

A seguir veremos como avaliar e priorizar estes ativos, usando como base o SRMD (Security Risk Management Discipline):

Avaliação – Colete informações suficientes para analisar o estado atual da Segurança no ambiente, e classificar quais bens estão protegidos. Com base nessa análise será possível classificar os ativos e ligá-los às suas respectivas ameaças.

Avaliar e Quantificar os Ativos

Avaliação e Quantificação dos recursos: definir o valor das informações e dos serviços do ponto de vista dos terceiros envolvidos e do esforço necessário para recriar as informações.

Prioridades do Ativo

Prioridade 1:

O servidor fornece funcionalidade básica, mas não tem impacto financeiro nos negócios.

Prioridade 3: O servidor hospeda informações importantes, mas que podem ser recuperados rapidamente e com facilidade.

Prioridade 5: O Servidor possui dados importantes e que demorariam muito tempo para serem recuperados.

Prioridade 8: O servidor possui informações para os objetivos de negócio da empresa. A perda destas informações pode interromper projetos e o serviço diário de todos os usuários, o que causaria uma queda muito grande na produtividade da empresa. Prioridade 10: O servidor causa um grande impacto no negócio da empresa. A perda deste servidor ou a divulgação destas informações poderiam causar desvantagem competitiva da sua empresa. Ameaças Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode aproveitar-se de alguma vulnerabilidade do ambiente. Identificar Ameaças de Segurança – Identificar os Tipos de Ataques é a base para chegar aos Riscos. Lembre-se que existem as prioridades; essas prioridades são os pontos que podem comprometer o “Negócio da Empresa”, ou seja, o que é crucial para a sobrevivência da Empresa é crucial no seu projeto de Segurança. Abaixo temos um conjunto de ameaças, chamado de FVRDNE: Falsificação Falsificação de Identidade é quando se usa nome de usuário e senha de outra pessoa para acessar recursos ou executar tarefas. Seguem dois exemplos: •Falsificar mensagem de e-mail •Executar pacotes de autenticação Um ataque de Falsificação pode ter início em um PostIt com sua senha, grudado no seu monitor.

Violação

APOSTILA DE INFORMÁTICA

76

A Violação ocorre quando os dados são alterados:

•Alterar dados durante a transmissão

•Alterar dados em arquivos

Repudiação

A Repudiação talvez seja uma das últimas etapas de um ataque bem sucedido, pois é o ato de negar algo que foi feito. Isso pode ser feito apagando as entradas do Log após um acesso indevido. Exemplos:

•Excluir um arquivo crítico e negar que excluiu

•Comprar um produto e mais tarde negar que comprou

Divulgação

A Divulgação das Informações pode ser tão grave e/ou custar tão caro quanto um ataque de “Negação de Serviço”, pois informações que não podiam ser acessadas por terceiros, agora estão sendo divulgadas ou usadas para obter vantagem em negócios.

Dependendo da informação ela pode ser usada como objeto de chantagem. Abaixo exemplos de Divulgação:

•Expor informações em mensagens de erro

•Expor código em sites

18.1 Negação de Serviço (DoS)

A negação de um serviço, normalmente chamado de DoS é a ação criminosa de carregar um servidor de mensagens, ou de serviços de modo a “derrubá-lo”, tirar o servidor do ar, isto é, o resultado é via de regra a indisponibilidade temporária ou permanente do serviço que esta sendo atacado. Um Denial of Service pode servir como parte integrante de um ataque maior, como é o caso de ataques usando os spoofings. O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa, ou até mesmo “inundar” o DHCP Server Local com solicitações de IP, fazendo com que nenhuma estação com IP dinâmico obtenha endereço IP.

Elevação de Privilégios

Acontece quando o usuário mal-intencionado quer executar uma ação da qual não possui privilégios administrativos suficientes:

•Explorar saturações do buffer para obter privilégios do sistema

•Obter privilégios de administrador de forma ilegítima Este usuário pode aproveitar-se que o Administrador da Rede efetuou logon numa máquina e a deixou desbloqueada, e com isso adicionar a sua própria conta aos grupos Domain Admins, e Remote Desktop Users. Com isso ele faz o que quiser com a rede da empresa, mesmo que esteja em casa.

18.2 Cópia de segurança (backup).

Tipos de backup Vários tipos de backup podem ser usados para backups online e offline. O contrato de nível de serviço, a janela de tempo de backup e os requisitos de recuperação de um ambiente determinam que método ou combinação de métodos é ideal para o ambiente. Backups totais Um backup total captura todos os dados, incluindo arquivos de todas as unidades de disco rígido. Cada arquivo é marcado como tendo sido submetido a backup; ou seja, o atributo de arquivamento é desmarcado ou redefinido. Uma fita atualizada de backup total pode ser usada para restaurar um servidor completamente em um determinado momento. Vantagens: As vantagens dos backups totais são: Cópia total dos dados Um backup total significa que você tem uma cópia completa de todos os dados se for necessária uma recuperação do sistema. Acesso rápido aos dados de backup Você não precisa pesquisar em várias fitas para localizar o arquivo que deseja restaurar, porque os backups totais incluem todos os dados contidos nos discos rígidos em um determinado momento. Desvantagens: As desvantagens dos backups totais são: Dados redundantes Backups totais mantêm dados redundantes, porque os dados alterados e não alterados são copiados para fitas sempre que um backup total é executado. Tempo Backups totais levam mais tempo para serem executados e podem ser muito demorados. Backups incrementais Um backup incremental captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Você deve usar uma fita de backup total

APOSTILA DE INFORMÁTICA

77

(não importa há quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup; ou seja, o atributo de arquivamento é desmarcado ou redefinido. Vantagens: As vantagens dos backups incrementais são:

Uso eficiente do tempo O processo de backup leva menos tempo porque apenas os dados que foram modificados ou criados desde o último backup total ou incremental são copiados para a fita.

Uso eficiente da mídia de backup O backup incremental usa menos fita porque apenas os dados que foram modificados ou criados desde o último backup total ou incremental são copiados para a fita.

Desvantagens: As desvantagens dos backups incrementais são:

Restauração completa complexa Você pode precisar restaurar os dados de um conjunto incremental de várias fitas para obter uma restauração completa do sistema. Restaurações parciais demoradas Você pode ter que pesquisar em várias fitas para localizar os dados necessários para uma restauração parcial.

Backups diferenciais Um backup diferencial captura os dados que foram alterados desde o último backup total. Você precisa de uma fita de backup total e da fita diferencial mais recente para executar uma restauração completa do sistema. Ele não marca os arquivos como tendo sido submetidos a backup (ou seja, o atributo de arquivamento não é desmarcado).

Vantagens:

Restauração rápida A vantagem dos backups diferenciais é que eles são mais rápidos do que os backups incrementais, porque há menos fitas envolvidas. Uma restauração completa exige no máximo dois conjuntos de fitas — a fita do último backup total e a do último backup diferencial.

Desvantagens: As desvantagens dos backups diferenciais são:

Backups mais demorados e maiores Backups diferenciais exigem mais espaço em fita e mais tempo do que backups incrementais porque quanto mais tempo tiver se passado desde o backup total, mais dados haverá para copiar para a fita diferencial.

Aumento do tempo de backup

A quantidade de dados dos quais é feito backup aumenta a cada dia depois de um backup total.

18.3 Vírus de Computador Definição de vírus de computador

São programas de computador altamente sofisticados que utilizam técnicas de inteligência artificial e em sua maioria são compostos de poucos bytes o kbts. São muitas as linguagens utilizadas para a confecção de vírus dentre elas duas muito utilizadas no momento é a Assembly e a C++.

As formas mais comuns de contaminação de vírus são através da execução de arquivos baixados pela internet e ainda através de disquetes e cd's.

Quando um vírus contamina o seu computador ele aumenta o seu tamanho e a data de gravação é alterada e em muitos casos deixa seu micro mais lento, travando constantemente e outras anomalias. Os vírus podem se auto copiarem para outros arquivos de forma que se computador pode ficar infestado deles.

Existem vírus que se ativam a partir de uma determinada data como o famoso sexta-feira 13. Em alguns destes nem adianta não ligar o micro neste dia pois ele reconhece isto e se ativa no dia ou semana seguinte. Quase que em sua totalidade estes vírus destroem apenas os programas, mas não é o caso do cih_1.2 que pode até acabar com alguns chips da motherboard! Tipos de vírus

É comum pensar que vírus são tudo a mesma coisa. Mas isto não é verdade são vários os tipos de vírus até hoje criados e quem sabe o que o futuro nos aguarda agora que a moda dos vírus voltou com os metavírus ou worm de internet. Podemos citar os vírus de arquivo, de boot, stealth, polimórficos, companion, retrovírus, vírus de macro como os principais tipos, mais como dito, hoje pode ser assim amanhã quem vai saber? Vamos analisar estes tipos de vírus adiante. File infector

Este tipo de vírus é muito comum, um exemplo muito conhecido de todos pela mídia é o Jerusalém. Eles infectam arquivos executáveis e se copiam para o início ou fim do arquivo. De forma que se você executar o programa tal imediatamente ou mais tarde ele poderá ativar o verdadeiro programa. Boot infector

Este tipo de vírus infecta o boot sector que é uma tabela responsável pela manutenção de seus arquivos. O mais conhecido de todos é o famoso Michelângelo. Estes vírus são extremamente perigosos principalmente pelo fato de que eles podem combinar estas duas características a de infecção da área do boot sector bem como os arquivos sendo então chamados de multi-partite. Vírus Stealth

Estes tipo de vírus recebeu este nome numa analogia ao famoso caça americano que foi usado na

APOSTILA DE INFORMÁTICA

78

Guerra do Golfo e é invisível a radares, se bem que um deles foi derrubado no ataque da OTAN aos rebeldes na Iuguslávia e os russos levaram partes dele para seu país para estudo. O fato é que este tipo de vírus modifica tudo de forma a tornar a sua detecção pelo antivírus muito difícil. Data de gravação, tamanho, tudo é alterado.

Vírus companion

São vírus que não infectam arquivos executáveis .exe mas criam uma extensão .com e seu atributo é mudado para hidden (escondido), por estas características é muito difícil a detecção de um vírus que esteja nesta categoria.

Vírus polimórficos

São vírus mutantes que se alteram a cada nova execução confundindo o antivírus que o usuário tenha em seu micro. Antigamente os programadores de vírus apenas modificavam algumas linhas de comando de um determinado vírus para que ele não fosse mais detectado pelo software antivírus. Hoje em dia a coisa evoluiu e é possível escrever vírus que se modificam automaticamente é a grande moda entre os programadores de vírus haja vista a quantidade incontável de vírus polimórficos que estes disponibilizam para download em suas home pages de internet.

Retrovírus

Também conhecidos como vírus-antivírus, pois eles vão direto no antivírus da máquina como o objetivo de desativá-los. Ele vai direto no arquivo que contém as características dos vírus analisados por aquele software.

Vários são os vírus nesta categoria e os alvos são sempre os softwares antivírus mais conhecidos como o Scan o Norton e o Panda entre outros.

Vírus de macro

São os vírus mais comuns cerca de 85% dos vírus são de macro. Eles se aproveitam das macros automáticas do Word ou do Excel para executarem funções danosas ao seu computador apagando arquivos comuns ou deletando arquivos de configuração do sistema. Uma vez tive a oportunidade de ver um micro que teve o arquivo interpretador de comando command.com deletado por conta de um vírus de macro. A solução é então desabilitar as macros automáticas do Word, vá no menu ferramentas e desabilite estas macros.

Worm de internet

São a moda na internet chamado também de metavírus e quase que a totalidade de novos vírus que ouvimos falar na mída são desta categoria. No começo foi um pânico geral, talvez por causa do alarme da mídia mas se chegou a pensar numa desestabilização da internet. Eles são compostos de poucos bytes ou kbts. E são enviados anexados no e-mail com um mensagem bem tentadora do tipo: "clique aqui",

"feiticeira nua","tiazinha pelada" e outras coisas do tipo.

O que acontece é mais ou menos o seguinte: A pessoa recebe este e-mail e após executá-lo ele vai verificar na lista de endereços do Outlook outros endereços de e-mail para enviar uma cópia dele e assim por diante.

De forma que a pessoa que recebe o arquivo contaminado considera-o que foi de uma fonte confiável e nem verifica com seu antivírus o arquivo.

Um exemplo de vírus desta categoria é o W97_Melissa que após infectar o computador envia uma cópia de si mesmo para que estiver na sua lista do Outlook da Microsoft. Vírus desta categoria quando infectam o sistema podem apagar arquivos de extensões .doc; .xls; asm e por aí vai. Além de promover alterações em arquivos importantes de seu sistema como o autoexec.bat e o win.ini.

O W32.Navidad é um vírus desta categoria descoberto no dia 03/nov/2000 esta é uma worm de e- mail massivo. Ele se replica usando MAPI para todas as mensagens da caixa de entrada que contém um simples anexo. Ele trabalha em conjunto com o Microsoft Outlook, ele utiliza o assunto já existente no corpo do e-mail e é auto anexado como NAVIDAD.EXE devido a bugs no seu código, o worm causa instabilidade no sistema. Outra característica do worm muito comum atualmente é atacar o software navegado Internet Explorer, com isso, toda vez que você acessa a internet o seu computador é reiniciado, um tipo desse vírus é o wormblaster32. 18.4 Antivírus

Um vírus de computador contém certos códigos maliciosos que podem ser detectados pelo software antivírus daí a identificação da contaminação do computador. Por isso a necessidade de termos um bom programa destes instalados em nossos computadores e além disto fazer o update quinzenalmente em seus sites oficiais.

O MacAfee VirusScan da Network Associates é considerado por muitos como o melhor antivírus do mercado. Mas estas opiniões são muito divergentes enquanto uns o preferem outros optam pelo Norton AntiVírus da Symantec e outro também muito bom é o Panda Antivírus. Outra coisa muito importante é quanto a verificação de vírus em seu micro. Nunca fique muito tempo sem fazer a verificação completa em seu sistema e tome cuidado ao fazer download de fontes poucos confiáveis pois a cada dia estão aparecendo mais e mais vírus e seu programa antivírus pode não estar preparado para detectá-lo. 18.5 Trojan Horse (Cavalo de

Tróia) É um tipo de software com extensão

executável que o usuário recebe como se fosse um aplicativo qualquer, e quando o usuário executa esse aplicativo no seu computador é gerado um programa que pode fornecer informações ou mesmo permitir o acesso total de um computador da rede no computador

APOSTILA DE INFORMÁTICA

79

do usuário infectado (comumente conhecido como “invasão”).

Scanners – são programas utilizados para varrer os computadores em uma rede à procura de vulnerabilidades. Exploits – são scripts e programas designados para exploração de vulnerabilidades em sistemas. Sniffers – é uma espécie de “escuta” de tudo que esta trafegando na rede, é necessário o uso em redes ou computadores locais do qual se quer fazer a escuta. Hijacking – se no sniffer ocorre uma escuta, ou seja, o invasor pode ver o que se passa pela rede no hijacking ocorre uma captura da sessão, um roubo de dados. Backdoors – é a técnica de entrar pela porta de trás de um sistema, onde um programa fornece acesso posterior ao invasor. Spyware – Talvez a melhor descrição para spyware seja um software de dupla personalidade. Ele reside no disco rígido de seu computador e normalmente tem um conjunto prático e atrativo de funções primárias. Essa funcionalidade principal não tem nada a ver com espionagem. Ela pode ser um utilitário, um tocador de MP3 ou algum tipo de jogo e normalmente é oferecida gratuitamente, um freeware. O problema é que, além de suas funções primárias, o spyware também tem um segundo, menos evidente, componente. Esse segundo componente recolhe informações sobre os seus hábitos computacionais e envia essa informação para o editor do software pela Internet. Como essa ação secundária geralmente ocorre sem o seu conhecimento, um software com esse tipo de funcionalidade dual passa a ser chamado de spyware. Adware – Programas que secretamente obtêm informações pessoais do computador e as envia para outro computador através da Internet, geralmente para fins de propaganda. Muitas vezes isso é realizado através d coleta de dados referentes ao uso do navegador da Web ou hábitos de navegação. WORM – é um programa que cria cópias de si mesmo - por exemplo, de uma unidade para a outra - ou copiando-se usando e-mail ou outro mecanismo de transporte. O worm pode comprometer a segurança do computador. Ele pode ser recebido na forma de um programa brincalhão.

18.6 Firewall

Os Firewalls agem como portas que permitem a algumas conexões entrar ou sair da rede, enquanto bloqueia as demais. Normalmente, as conexões originadas de dentro da rede são permitidas, enquanto as originadas de fora da rede são bloqueadas;

"Antigamente, paredes de tijolos eram

construídas entre construções em complexos de apartamentos de forma que se ocorresse um incêndio ele não poderia se espalhar de uma construção para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall".

Em redes de computadores, firewalls são barreiras interpostas entre a rede privada e a rede

externa com a finalidade de evitar intrusos (ataques); ou seja, são mecanismos (dispositivos) de segurança que protegem os recursos de hardware e software da empresa dos perigos (ameaças) aos quais o sistema está exposto. Estes mecanismos de segurança são baseados em hardware e software e seguem a política de segurança estabelecida pela empresa. O que um firewall pode e o que não pode fazer Eis algumas tarefas cabíveis a um firewall:

Um firewall é um checkpoint; ou seja, ele é um foco para as decisões referentes à segurança, é o ponto de conexão com o mundo externo, tudo o que chega à rede interna passa pelo firewall;

Um firewall pode aplicar a política de segurança;

Um firewall pode logar eficientemente as atividades na Internet;

Um firewall limita a exposição da empresa ao mundo externo.

Eis algumas tarefas que um firewall não pode realizar (pelo menos atualmente):

Um firewall não pode proteger a empresa contra usuários internos mal intencionados: se o inimigo mora dentro da própria casa, certamente não será esta uma morada segura;

Um firewall não pode proteger a empresa de conexões que não passam por ele: “do que adianta colocar uma porta da frente em aço maciço e uma dúzia de fechaduras se alguém deixou a porta da cozinha aberta?”

Um firewall não pode proteger contra ameaças completamente novas: “qual será o próximo furo a ser descoberto?”

Um firewall não pode proteger contra vírus. Zona Desmilitarizada – DMZ Uma DMZ ou ainda "Zona Neutra" corresponde ao segmento ou segmentos de rede, parcialmente protegido, que se localiza entre redes protegidas e redes desprotegidas e que contém todos os serviços e informações para clientes ou públicos. A DMZ pode

APOSTILA DE INFORMÁTICA

80

também incluir regras de acesso específico e sistemas de defesa de perímetro para que simule uma rede protegida e induzindo os possíveis invasores para armadilhas virtuais de modo a se tentar localizar a origem do ataque. Podemos ter dois tipos de DMZ’s: a interna, só acessada pelo usuário da rede interna e a DMZ externa, acessada por qualquer usuário da Internet. Este conceito aliado ao de VLAN’s também permite a implantação de DMZ’s privadas, ou seja, a possibilidade de DMZ’s específicas para cada cliente de hosting ou para a hospedagem de servidores. As DMZ’s são sub-redes onde se hospedam os servidores/serviços de um provedor, protegidos contra ataques da Internet por um firewall. Em geral é necessário especificar uma faixa de endereços IP, ou informar diretamente os endereços das máquinas que devem ser incluídas nessa zona.

18.7 Bastion Hosts Por definição, bastion host é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna e provendo os serviços permitidos segundo a política de segurança da empresa. Trata-se de uma máquina segura que está localizada no lado público da rede de perímetro (acessível publicamente), mas que não se encontra protegida por um firewall ou um roteador de filtragem, expondo-se totalmente a ataques. Este tipo de máquina também recebe a denominação de "application gateway" porque funciona como um gateway ao nível de aplicação. Os servidores disponíveis nos bastion host são denominados de proxy servers, ou seja, servidores por procuração que atuam como intermediários entre o cliente e o servidor. Um bastion host deve ter uma estrutura simples, de forma que seja fácil de garantir a segurança. São normalmente usados como servidores Web, servidores DNS, servidores FTP, servidores SMTP e servidores NNTP. Como é mais fácil proteger um único serviço em um único bastion host, o ideal é que eles sejam dedicados a executar apenas uma das funções citadas, pois quanto mais funções cada um desempenha, maior a probabilidade de uma brecha de segurança passar despercebida.

Os bastion hosts são configurados de uma maneira bem diferente dos hosts comuns. Todos os serviços,

protocolos, programas e interfaces de rede desnecessárias são desabilitados ou removidos e cada bastion host é, normalmente, configurado para desempenhar uma função específica. A proteção de bastion hosts dessa maneira limita os métodos potenciais de ataque. Por esse motivo os bastion hosts são um ponto crítico na segurança de uma rede, geralmente necessitando de cuidados extras como auditorias regulares. 18.8 Criptografia

A palavra Criptografia tem sua origem no Grego: kryptos significa oculto, envolto, escondido, secreto; graphos significa escrever, grafar. Portanto, criptografia significa escrita secreta ou escrita oculta. As formas de ocultar mensagens são as mais diversas. Quando se fala sobre criptografia, fala-se também sobre chaves, pois elas, são quem fecham e abrem a criptografia dos dados, existem dois métodos para se trabalhar com chaves criptográficas, eles são: Criptografia de chaves simétricas. Esse método, conhecido também como criptografia tradicional ou de chave secreta, funciona bem em aplicações limitadas, onde o remetente e o destinatário se preparam antecipadamente para o uso da chave. Para que esse método funcione, todas as pessoas envolvidas devem conhecer a chave, pois quando uma mensagem criptografada chega a caixa de entrada, ela só pode ser aberta por quem possui a chave. Esse método não é muito eficiente em conexões inseguras, no entanto, quando é utilizado sobre conexões seguras a criptografia simétrica se torna bem eficiente. Conclusão, como vantagens têm-se, o fato de ser facilmente implementado em hardware além da rapidez, e como desvantagem o fato de que as chaves serem iguais, é de difícil distribuição, além de não aceitar a assinatura digital. Criptografia de chaves assimétricas. A criptografia de chave pública ou criptografia assimétrica foi criada em 1970. Esse método funciona com uma chave para criptografar (chave pública), e outra para descriptografar (chave privada) a mesma mensagem. No sistema de chave pública, cada pessoa tem que ter duas chaves, uma que fica publicamente disponível, e outra, que deve ser mantida em segredo. Nesse momento, é importante enfatizar que o sigilo da chave privada é muito importante, pois, a criptografia assimétrica, se baseia no fato de que a chave privada é realmente privada, por isso, somente seu detentor deve ter acesso. 18.9 Certificado Digital É um documento contendo dados de identificação da pessoa ou instituição que deseja, por meio deste, comprovar, perante terceiros, a sua própria identidade. Assinatura digital:

APOSTILA DE INFORMÁTICA

81

Se a chave privada for usada para escrita, o sentido das chaves acaba sendo outro, pois, todos que tem a chave pública vão conseguir ler essa mensagem, entretanto, somente quem tem a chave privada vai conseguir escrever, logo, a mensagem deixa de ser secreta, e se torna uma mensagem autêntica, a isso, chamamos de mensagem com Assinatura Digital.

Spam Na maioria das vezes, em 80% dos casos, os vírus, trojans e outras pragras da internet chegam ao computador do usuário por e-mail. Esses e-mails partem de usuários desconhecios ou mesmo de pessoas conhecidas que por terem a sua máquina infectada esse programa acaba se replicando para a lista de e-mails dela. A esses e-mails não solicitados que os usuários recebem dá-se o nome de spam.

- " 9 " 7!

Para fazer e receber chamadas da rede

pública: neste caso o usuário recebe um número convencional de telefone, para receber as chamadas da rede pública, e disca o número convencional do telefone de destino para fazer a chamada para a rede pública.

19.1 VOZ SOBRE IP – VoIP

VoIP é a comunicação de Voz sobre redes IP. Essas redes podem ser de 2 tipos:

Públicas: a Internet representa a rede IP pública usada para comunicações VoIP. O usuário deve ter preferencialmente um acesso de banda (ADSL, cabo, rádio, Wimax, etc.) instalado para poder fazer uso do serviço VoIP.

Privadas: as redes corporativas das empresas representam as redes privadas usadas para comunicações VoIP. Podem ser desde pequenas redes locais (LAN) até grandes redes corporativas (WAN) de empresas com presença global.

O uso mais simples de VoIP é a comunicação Computador a Computador usando a Internet, sendo o skype o programa mais utilizado para este fim.

Telefonia IP

Telefonia IP é a aplicação de VoIP para estabelecer chamadas telefônicas com a rede de telefonia pública (fixa e celular). Os serviços de Telefonia IP existentes são de 2 tipos:

Para fazer chamadas para rede pública: neste caso o usuário disca o número convencional do telefone de destino para completar a chamada.

Em ambos os casos, o usuário pode fazer e receber chamadas de outro usuário do mesmo prestador de serviços VoIP, geralmente sem custo, porém não consegue chamar usuários de outros provedores VoIP. Telefonia Convencional x VoIP

Característica Telefonia Convencional

Telefonia VoIP

Conexão na casa do usuário

Cabo de cobre (par trançado)

Banda larga de Internet

Falta de Energia Elétrica

Continua funcional

Pára de funcionar

Mobilidade Limitada a casa do usuário

Acesso em qualquer lugar do mundo, desde que conectado a Internet

Número Telefônico

Associado ao domicílio do usuário

Associado à área local do número contratado

Chamadas locais Área local do domicílio do usuário

Área local do número contratado

Da mesma forma que na Internet, os serviços VoIP são Nômades, ou seja, não importa qual a localização

19- NOVAS TECNOLOGIAS

APOSTILA DE INFORMÁTICA

82

física do prestador do serviço VoIP ou do usuário para que o serviço seja utilizado. O número telefônico, no entanto, não é nômade e está associado à área local do número contratado.

Telefones para VoIP

Os serviços VoIP utilizam telefones apropriados para as redes IP, e que são muito diferentes, em complexidade, dos telefones analógicos convencionais, por serem digitais e possuírem recursos semelhantes àqueles encontrados nos computadores. Normalmente utilizam-se os seguintes tipos de telefones IP:

Computador: o próprio computador pode ser usado como telefone IP, desde que tenha uma placa de som, um microfone, alto falantes ou fones de ouvidos, e um programa do tipo softphone, que possui todos os recursos para funcionar como um telefone IP.

Adaptador para Telefone Analógico (ATA) :é um dispositivo que funciona como um conversor de telefone IP para um telefone analógico convencional. O ATA é conectado a um acesso de banda larga (rede IP) e a um telefone analógico convencional, que pode ser usado normalmente para fazer e receber ligações do serviço VoIP contratado.

Telefone IP: é um telefone que possui todos os recursos necessários para um serviço VoIP. Para ser usado é necessário apenas conectá-lo a um acesso de banda larga (rede IP) para fazer e receber ligações do serviço VoIP.

*Fonte: www.wikipedia.org e outros sites da internet

19.2 IPTV*

A necessidade do homem de se comunicar com

mais eficiência, precisão e diversidade de informações, no mundo atual, leva a novos modelos de negócio e a uma acelerada evolução tecnológica, na qual a regulação do mercado de telecomunicações deve ser aprimorada, de forma a acompanhar essa evolução. A cada dia surgem novas descobertas, e a legislação tende a tornar-se defasada, carecendo de atualizações e/ou complementos.

A convergência de serviços é inevitável, e o mercado mundial já busca oferecer redes “triple play” (dados, voz e vídeo) por meio da plataforma IPTV. Existem grandes desafios para a concretização desta tecnologia no mundo, dentre os quais se incluem não só os de natureza tecnológica, mas também a solução de questões ligadas à regulação daqueles serviços.

As empresas de telefonia estão se preparando para a entrada no mercado, investindo e buscando modelos de negócios que lhes dêem melhores condições de sobrevivência e participação nesse novo nicho. Por sua vez, as empresas de TV por assinatura querem uma

proteção regulatória, haja visto o impacto que a inserção das teles nesse novo contexto poderá causar, especialmente pelo porte e capacidade de investimento significativos de algumas teles. Arquitetura IPTV

O IPTV é a transmissão de TV sobre a plataforma IP. Sua arquitetura pode ser dividida nos seguintes segmentos:

- CONTENT SOURCES – São as geradoras de conteúdo de mídia.

- IPTV SERVICE NODES – Locais onde são recebidas as mídias em diversos formatos e encapsuladas em IP.

- WIDE AREA DISTRIBUTION NETWORK – Local onde é realizada a distribuição para os clientes. Inclui o backbone da rede e um ou mais centros de distribuição.

- CUSTOMER ACCESS LINKS – São os meios de acesso do cliente ao centro de distribuição, e deve suportar grandes taxas de transmissão. As tecnologias de acesso geralmente envolvem xDSL ( como ADSL, ADSL2+, VDSL),FTTH (Fiber-to-the-Home) ou Wi-Max.

- CUSTOMER PREMISES EQUIPMENT – Equipamento localizado no cliente, para realizar a interface da rede. Freqüentemente envolve o uso de um set-top box, que pode atuar também na gravação de programas (PVR) ou na aquisição de vídeos sob demanda (VoD).

Figura – Arquitetura IPTV Modelos de Transmissão do IPTV

Podem ser caracterizados nos seguintes modelos: 1. Cliente-servidor: Download-and-play

Nesta arquitetura, é realizado todo o download do arquivo multimídia para sua visualização. Ela possibilita o envio de arquivos sob demanda, por meio de http e ftp ou redes Peer-to-peer (P2P). Não requer tratamento especial em relação aos atrasos na rede e variação dos atrasos.

APOSTILA DE INFORMÁTICA

83

significa Identificação por Rádio Frequência. Trata- se de um método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos chamados de tags RFID.

Uma tag RFID é um pequeno objeto, que pode ser colocado em uma pessoa, animal ou produto. Ele contém chips de silício e antenas que lhe permitem responder aos sinais de rádio enviados por uma base transmissora.

Figura – Download-and-play

2. Cliente-servidor: Streaming

Possibilita a visualização do arquivo antes do download completo. Para que isto ocorra, é enviado um arquivo “metadata”, contendo informações acerca dos recursos necessários à reprodução. O controle de atraso é extremamente importante, pois pode causar danos à visualização da mídia.

O controlador de RFID é o dispositivo de interface que controla todo o sistema periférico de RFID (antena ou leitora e transponders) além da comunicação com o resto do sistema ou host. Existem vários controladores de RFID disponíveis para vários protocolos de comunicação. Os sistemas de RFID também podem ser definidos pela faixa de freqüência em que operam:

Sistemas de Baixa Freqüência (30 a 500

KHz): Para curta distância de leitura e baixos custos. Normalmente utilizado para controle de acesso, rastreamento e identificação de animais.

IP Multicast

Figura – Arquitetura streaming

Sistemas de Alta Freqüência (850 a 950 MHz e 2,4 a 2,5GHz): Para leitura em médias ou longas distâncias e leituras em alta velocidade. Normalmente utilizados para leitura de tags em veículos ou coleta automática de dados em

Arquitetura criada para melhorar escalabilidade, atua nas transmissões ponto-multiponto e multiponto- multiponto. O conteúdo é replicado em servidores e distribuído aos usuários, mediante solicitação.

Figura – Arquitetura Multicast

*Fonte: www.wikipedia.org 19.3 RFID*

RFID é um acrónimo do nome em língua inglesa Radio-Frequency IDentification, que, em português,

uma seqüência de objetos em movimento. Aplicações Hospitalar Pesquisadores da área de saúde sugerem que um dia um pequeno chip RFID implantado embaixo da pele, poderá transmitir seu número e automaticamente acessar um completo registro de sua saúde. Funcionários do hospital, remédios e equipamentos também podem ser etiquetados, criando um potencial de administração automática, reduzindo erros e aumentando a segurança. O que já é realidade é o implante da RFID em seres humanos. As microplaquetas de computador, que são do tamanho de um grão do arroz, são projetadas para serem injetadas no tecido do braço. Usando um leitor especial, os médicos e a equipe de funcionários do hospital podem buscar a informação das microplaquetas, tais como a identidade do paciente, seu tipo do sangue e os detalhes de sua condição, a fim de apressar o tratamento. No caso de uma emergência, o chip pode salvar vidas, já que acaba com a necessidade de testes de grupo sangüíneo, alergias ou doenças crônicas, além de fornecer o histórico de medicamentos do paciente.

APOSTILA DE INFORMÁTICA

84

Com isso obtém-se maior agilidade na busca de informações sem a necessidade de localização dos prontuários médicos.

Implantes humanos Implantes de chips RFID usados em animais agora estão sendo usados em humanos também. Um experimento feito com implantes de RFID foi conduzido pelo professor britãnico de cibernética Kevin Warwick, que implantou um chip em seu braço em 1998. A empresa Applied Digital Solutions propos seus chips "formato único para debaixo da pele" como uma solução para identificar frause, segurança em acesso a determinados lugares. acesso a computadores, banco de dados de medicamento, iniciativas anti- sequestro entre outros. Combinado com sensores para monitores as funções do corpo, o dispositivo Digital Angel poderia monitorar pacientes. O Baja Beach Club, uma casa noturna em Barcelona, na Espanha, e em Rotterdam, na Holanda usa um chips implantado em alguns de seus frequentadores para identificar os VIPs. Em 2004 um escritório de uma firma mexicana implantou 18 chips em alguns de seus funcionários para controlar o acesso a sala de banco de dados. Agora, Applied Digital Solutions anuncia o VeriPay, chip com o mesmo propósito do Speedpass, com a diferença de que ele é implantado sob a pele. Nesse caso, quando alguém for a um caixa eletrônico, bastará fornecer sua senha bancária e um scanner varrerá seu corpo para captar os sinais de RD que transmitem os dados de seu cartão de crédito. Especialistas em segurança estão alertando contra o uso de RFID para autenticação de pessoas devido ao risco de roubo de identidade. Seria possível, por exemplo, alguem roubar a identidade de uma pessoa em tempo real. Devido a alto custo, seria praticamente impossível se proteger contra esses ataques, pois seriam necessários protocolos muito complexos para saber a distância do chip.

Industrial Leitores de RFID estáticos: a indústria dos meios de transporte é uma, entre muitas, que pode se beneficiar com uma rede de leitores RFID estáticos. Por exemplo, RFIDs fixados nos pára-brisas de carros alugados podem armazenar a identificação do veículo, de tal forma que as locadoras possam obter relatórios automaticamente usando leitores de RFID nos estacionamentos, além de ajudar na localização dos carros. As empresas aéreas também podem explorar os leitores estáticos. Colocando RFID nas bagagens, pode-se diminuir consideravelmente o número de bagagens perdidas, pois os leitores identificariam o destino das bagagens e as direcionariam de forma mais eficiente.

Comercial Leitores de RFID móveis: os leitores de RFID podem ser instalados em aparelhos que fazem parte do dia-a- dia das pessoas, como os celulares. Colocando um destes celulares em frente a um produto com RFID

obtém-se seu preço, por exemplo, assim como suas especificações. O celular também pode ser usado para compras, através da leitura do RFID de um determinado produto. A companhia de cartão de crédito efetua o pagamento através da autorização do celular. Exemplo de aplicação para RFID em celulares: check-in em hotéis. Assim que o hóspede faz o check- in, o hotel envia o número do quarto e a “chave” para o celular do hóspede. Este se encaminha para o quarto e usa seu celular para destravar a porta. Uso em bibliotecas Em bibliotecas e centros de informação, a tecnologia RFID é utilizada para identificação do acervo, possibilitando leitura e rastreamento dos exemplares físicos das obras. Funciona fixando uma etiqueta de RFID (tag) plana (de 1 a 2 mm), adesiva, de dimensões reduzidas (50 x 50 mm em média), contendo no centro um micro-chip e ao redor deste uma antena metálica em espiral, que um conjunto com sensores especiais e dispositivos fixos (portais), de mesa ou portáteis (manuais) possibilitam a codificação e leitura dos dados dos livros na mesma, principalmente seu código identificador - antes registrado em códigos de barras. A etiqueta é inserida normalmente na contracapa dos livros, perto da lombada, dentro de revistas e sobre materiais multimídia (CD-ROM, DVD) para ser lida à distância. É possível converter facilmente os códigos identificadores existentes atualmente no código de barras para etiquetas RFID através de equipamentos próprios para esta conversão. Manutenção As principais preocupações em um processo de manutenção de sistemas complexos podem ser sumarizadas em: informações precisas e atuais sobre os objetos; transferencia em tempo real das informações dos incidentes críticos e acesso rápido as bases de conhecimento necessárias para a solução do problema. Um dos aspectos interessantes do RFID é a possibilidade de manter um histórico de manutenção no próprio objeto, melhorando, dessa forma, a sua manutenibilidade. Outro aspecto é a segurança, pois o RFID encontra-se embarcado no objeto. Desta forma, ações fraudulentas são coibidas de maneira mais eficaz. Como cada objeto possui um único RFID, não clonável, os prestadores de serviços não podem ludibriar os relatórios de manutenção, objetivando maiores ganhos financeiros. Como, por exemplo, relatando a troca de peças que não foram efetivamente trocadas. O RFID ainda propicia uma melhora na documentação do processo de manutenção, permitindo relatórios mais eficientes, além de uma redução dos custos administrativos em decorrência da diminuição da burocracia.

APOSTILA DE INFORMÁTICA

85

Devido à grande preocupação com uma manutenção ágil e eficiente nas instalações aeroportuárias, o RFID torna-se uma alternativa assaz proveitosa, já que provê facilidades para identificação, localização e monitoramento de objetos fisicos. O aeroporto de Frankfurt (Franport), o segundo maior da Europa, com movimento superior a 50 milhões de passageiros por ano, iniciou um projeto piloto em 2003 com o objetivo de testar os beneficios do RFID nas suas dependências. A manutenção no Fraport é deveras exasperante, pois mais de 450 companhias são envolvidas no processo. Com o advento do RFID, o aeroporto começou a se modernizar: os técnicos de manutenção agora usam dispositivos móveis para acessar os planos de manutenção e registrar as ordens de serviço. Todos os 22 mil extintores de incêndio foram equipados com RFID, identificando o histórico de manutenção, incluindo a última data de inspeção. Diariamente os técnicos percorrem o aeroporto efetuando as tarefas de manutenção necessárias. Para tal, os técnicos se autentificam nos dispositivos móveis (usando também o RFID), recebendo suas atividades do dia. Após o término da checagem de cada equipamento escalonado para sua inspeção, o técnico registra seu RFID uma segunda vez, criando, assim, um registro de manutenção. Observando o caso de sucesso de Frankfurt, fica evidente que o RFID, de fato, pode otimizar os processos de manutenção. Conseguiu-se um ganho extraordinario de eficiência administrativa ao introduzir tal tecnologia nos extintores, uma tarefa que outrora consumira 88 mil paginas de papel que eram arquivados por ano. Isso passou a ser feito de forma automática e com baixo custo.

Segurança As modernas etiquetas RFID representam a evolução da tecnologia e do baixo custo da computação embarcada. Além disso, têm o tamanho de um grão de arroz e possuem lógica embutida, elementos acoplados e memória. Entretanto, apesar de apresentar grandes progressos na vida cotidiana das pessoas, tal tecnologia pode trazer grandes problemas aos seus usuários. As etiquetas RFID possuem um grande problema: não contém nenhuma rotina ou dispositivo para proteger seus dados. Mesmo as etiquetas passivas, que tem raio de ação de poucos metros, podem sofrer interceptação e extravio de suas informações. Pensando em etiquetas ativas, o problema torna-se bem mais crítico. Se a tecnologia RFID realmente tomar as proporções esperadas, toda pessoa terá etiquetas em seus objetos e até em seu próprio corpo. Assim, dados pessoais poderão ser obtidos por qualquer pessoa que tiver em mãos uma leitora RFID. Para que isso não ocorra, soluções já vêm sendo estudadas e testadas(talvez o segredo não esteja em armazenar informações no tag de identificação e sim na leitora ou em um computador).

Ataques, vulnerabilidades e ameaças

O RFID tem como característica básica armazenar dados do material em que está aplicado. Além disso, tal material pode ser facilmente rastreado. Portanto, a implantação desta tecnologia sem um tratamento cuidadoso em segurança pode acarretar em graves problemas aos seus usuários. Resumidamente, os problemas que podem surgir com esta tecnologia são: Violação da integridade física: uma etiqueta possui dados específicos do material em que está localizada. Se esta for colocada em outro material, pode causar danos ao seu usuário. Um exemplo: se um ladrão trocar a etiqueta de um produto caro (ex: televisão) com a de um produto barato ( ex: pilha), poderá lesar o estabelecimento pois trará prejuízo a ele. Cópia de etiquetas: sendo detentora do conhecimento de criação de etiquetas, uma pessoa pode copiar dados de uma etiqueta alheia, usando uma leitora, e criar uma nova com os mesmos dados. Um exemplo: alguns carros fabricados atualmente possui um dispositivo com RFID que faz com que não seja necessário o transporte da chave. Facilmente um ladrão pode copiar a etiqueta deste dispositivo e fazer a cópia desta. O roubo seria simples e discreto. Monitoramento da etiqueta: obtenção de dados das etiquetas para uso indevido sem envolver fisicamente a etiqueta. Exemplo: um sequestrador pode rastrear os dados bancários de uma pessoa e, sabendo que esta possui grande quantia de dinheiro, obrigar que ela saque o dinheiro em caixa eletrônico. Estes são alguns dos problemas que possivelmente trarão mais complicações às pessoas caso a tecnologia RFID seja implantada em larga escala e sem ter o devido cuidado em segurança. Contra-medidas, proteção e soluções Em meio a tantas possibilidades de violação da segurança, existem estudos para que a tecnologia RFID seja implantada sem causar danos aos seus usuários. Isso faz com que seu uso em larga escala seja viável e que a vida das pessoas seja facilitada sem nenhum transtorno. Algumas possíveis soluções são: Criptografia: assim como é utilizado nas mensagens eletrônicas (e-mails), o advento da tecnologia faz com que somente emissor e receptor possam ter acesso a informação contida na etiqueta. Qualquer pessoa que tentar obter esses dados ilicitamente terá que decifrar um código já comprovadamente altamente confiável ( ex: RSA ). Códigos: neste caso, o conteúdo da etiqueta só poderia ser usado mediante o uso de um código. Por exemplo: em um supermercado, o usuário deveria usar um código para liberar a compra usando RFID. Dispositivos metálicos: envolvida com estojo feito de um material reflexivo ( estudo indicam o alumínio como principal candidato ), a etiqueta ficaria livre de interceptações quando naõ estivesse em uso. *Fonte: www.wikipedia.org

APOSTILA DE INFORMÁTICA

86

19.4 QUALIDADE DE SERVIÇO (QoS)*

POR QUE QoS? Na internet e nas intranets atuais, a largura de banda é um assunto importante. Mais e mais pessoas estão usando a Internet por motivos comerciais e particulares. O montante de dados que precisa ser transmitido através da internet vem crescendo exponencialmente. Novos aplicativos, como RealAudio, RealVideo, Internet Phone e sistemas de videoconferência precisam cada vez de mais largura de banda que os aplicativos usados nos primeiros anos da Internet. Enquanto que aplicativos Internet tradicionais, como WWW, FTP ou Telnet, não toleram perda de pacotes, mas são menos sensíveis aos retardos variáveis, a maioria dos aplicativos em tempo real apresenta exatamente o comportamento oposto, pois podem compensar uma quantidade razoável de perda de pacotes mas são, normalmente, muito críticos com relação aos retardos variáveis. Isso significa que sem algum tipo de controle de largura de banda, a qualidade desses fluxos de dados em tempo real dependem da largura de banda disponível no momento. Larguras de banda baixas, ou mesmo larguras de banda melhores mas instáveis, causam má qualidade em transmissões de tempo real, com eventuais interrupções ou paradas definitivas da transmissão. Mesmo a qualidade de uma transmissão usando o protocolo de tempo real RTP depende da utilização do serviço de entrega IP subjacente. Por isso, são necessários conceitos novos para garantir uma QoS específica para aplicativos em tempo real na Internet. Uma QoS pode ser descrita como um conjunto de parâmetros que descrevem a qualidade (por exemplo, largura de banda, utilização de buffers, prioridades, utilização da CPU etc.) de um fluxo de dados específico. A pilha do protocolo IP básica propicia somente uma QoS que é chamada de melhor tentativa. Os pacotes são transmitidos de um ponto a outro sem qualquer garantia de uma largura de banda especial ou retardo mínimo. No modelo de tráfego de melhor tentativa, as requisições na Internet são processadas conforme a estratégia do primeiro a chegar, primeiro a ser atendido. Isso significa que todas as requisições têm a mesma prioridade e são processadas uma após da outra. Não há possibilidade de fazer reserva de largura de banda para conexões específicas ou aumentar a prioridade de uma requisição especial. Assim, foram desenvolvidas novas estratégias para oferecer serviços previsíveis na Internet.

Hoje em dia, há dois princípios básicos para conseguir QoS na Internet:

Serviços integrados Serviços diferenciados

Os serviços integrados trazem melhoramentos ao modelo de rede IP para suportar transmissões em tempo real e garantir largura de banda para seqüências

de dados específicas. Neste caso, definimos um fluxo de dados (stream) como uma seqüência distinguível de datagramas relacionados transmitidos de um único emissor para um único receptor que resulta de uma única atividade de usuário e requer a mesma QoS. Por exemplo, um fluxo de dados poderia consistir de um stream de vídeo entre um par de host determinado. Para estabelecer a conexão de vídeo nas duas direções, são necessários dois fluxos de dados. Cada aplicativo que inicia um fluxo de dados pode especificar a QoS exigida para esse fluxo. Se a ferramenta de videoconferência precisar de uma largura de banda mínima de 128 Kbps e um retardo de pacote mínimo de 100 ms para garantir exibição de vídeo contínua, essa QoS pode ser reservada para essa conexão. O mecanismo de Serviços Diferenciados não usa sinalização por fluxo. Níveis diferentes de serviços podem ser reservados para grupos diferentes de usuários da Internet, o que significa que o tráfego todo será dividido em grupos com parâmetros de QoS´s diferentes. Isso reduz a carga extra de manutenção em comparação com os Serviços Integrados. *Fonte: www.wikipedia.org

19.5 RSS* RSS é um sub-conjunto de "dialetos" XML que servem para agregar conteúdo ou "Web syndication" podendo ser acessado por programas/sites agregadores. É usado principalmente em sites de notícias e blogs. A abreviatura do RSS é usada para se referir aos seguintes padrões: Rich Site Summary (RSS 0.91) RDF Site Summary (RSS 0.9 e 1.0) Really Simple Syndication (RSS 2.0) A tecnologia do RSS permite aos usuários da internet se inscrever em sites que fornecem "feeds" (fontes) RSS. Estes são tipicamente sites que mudam ou atualizam o seu conteúdo regularmente. Para isso, são utilizados Feeds RSS que recebem estas atualizações, desta maneira o usuário pode permanecer informado de diversas atualizações em diversos sites sem precisar visitá-los um a um. Os feeds RSS oferecem conteúdo Web ou resumos de conteúdo juntamente com os links para as versões completas deste conteúdo e outros metadados. Esta informação é entregue como um arquivo XML chamado "RSS feed", "webfeed", "Atom" ou ainda canal RSS. A principio e até hoje em alguns sites o ícone adotado para o formato RSS é juntamente do indicativo de XML

. Mas o ícone mais famoso que representa o RSS foi adotado numa parceria entre a Mozilla Foundation (criadora do Firefox, que já usava o ícone) com a Microsoft para a mais recente versão de seu navegador, o

APOSTILA DE INFORMÁTICA

87

Internet Explorer 7. Posteriormente o Flock, navegador baseado no Firefox ainda em desenvolvimento, também adotou o ícone. Ajudando a promover o RSS para os usuários o site Feed Icons distribui gratuitamente o ícone em diversos formatos pra inserção de websites. Usos O RSS é amplamente utilizado pela comunidade dos blogs para compartilhar as suas últimas novidades ou textos completos e até mesmo arquivos multimídia. No ano 2000, o uso do RSS difundiu-se para as maiores empresas de notícias como a Reuters, CNN, e a BBC. Estas empresas permitiam que outros websites incorporassem suas notícias e resumos através de vários acordos de uso. O RSS é usado agora para muitos propósitos, incluindo marketing, bug- reports, e qualquer outra atividade que envolva atualização ou publicação constante de conteúdos. Hoje em dia é comum encontrar feeds RSS nos maiores web sites e também em alguns pequenos. Um tipo de programa conhecido como "feed reader" ou agregador pode verificar páginas habilitadas para RSS para os seus usuários e informar atualizações. Estas aplicações são tipicamente construídas como programas independentes ou como extensões de navegadores ou programas de correio eletrônico. Estes programas estão disponíveis para vários sistemas operacionais, inclusive existindo versões para web destes programas. Os leitores RSS para web não requerem nenhum software e trazem os feeds dos usuários para qualquer computador com acesso web disponível. Alguns agregadores combinam feeds RSS entre outros feeds. Por exemplo: agregando diversos itens relativos a futebol de diversos feeds de esportes e criando então um novo feed de futebol. Nas páginas web os feeds RSS são tipicamente indicados por um retângulo laranja, com as letras XML ou RSS. Escrita MIME: application/rss+xml Como funciona No arquivo RSS são incluídas informações como título, página (endereço exato de onde há algo novo), descrição da alteração, data, autor, etc, de todas as últimas atualizações do site ao qual ele está agregado. De poucos em poucos minutos o arquivo RSS é atualizado mostrando as alterações recentes. O RSS é um formato padronizado mundialmente, que funciona sob a linguagem XML (Extensible Markup Language), e é usado para compartilhar conteúdo Web. Ele permite, por exemplo, que o administrador de um site de notícias crie um arquivo XML com as últimas manchetes publicadas, a fim de compartilhá-las mais rapidamente com seus leitores. Este arquivo poderá ser lido através de qualquer ferramenta que seja capaz de entender o formato XML do RSS.

Dica:

Firewall não atua como antivírus. O Internet Explorer, Outlook Express,

Word, Excel e PowerPoint não possuem sistema antivírus e firewall próprio.

Através da janela do Internet Explorer e do Outlook Express não é possível saber qual o tipo de conexão usada

) 1 56 '

A internet tem suas mais diversas aplicações em todas as áreas, na medicina, por exemplo, a internet contribui com a publicação de artigos científicos, fórum de discussão sobre determinadas doenças e diagnósticos, já existem casos de cirurgias acompanhas via internet por médicos em lugares remotos, o acesso remoto permitindo que médicos de diversos países do mundo acompanhem e até mesmo dêem parecer sobre o caso via net.

Na educação a internet é muito atuante, para a troca de informações e cursos é muito utilizada a rede EAD –Ensino a Distancia que estabelece um canal particular de comunicação entre o usuário e o servidor. A rede EAD é muito utilizada em cursos de pós-graduação (USP, UNB), o sistema Damásio de ensino, cursos oferecidos pelo SEBRAE na troca de informações em geral para cursos oferecidos a distância. *Fonte: www.wikipedia.org

7 : ! Applet - Um pequeno programa na linguagem Java que pode ser incluído em uma página em HTML. Banda - Também chamado de "largura de banda", se refere a velocidade de transmissão de um determinado trecho de uma rede. Browser - Um software usado para acessar um servidor e enviar, receber ou visualizar informação. O Netscape é um exemplo CGI (Common Gateway Interface) - Um conjunto de regras que especifica como se deve dar a intercomunicação entre um servidor da WWW e um outro software da mesma máquina. Chat - Diálogo ou bate-papo via Internet ou BBS, que se processa em tempo real. Existem chats de texto, de voz e de vídeo. Cliente - Um software usado para comunicar-se e trocar dados com um servidor, normalmente em um outro computador. Um browser como o Netscape é um exemplo de cliente específico para a WWW. Defacements – é a desfiguração de web sites. Ethernet – A arquitetura ethernet é a mais usada em redes locais. O ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos da rede. FTP (File Transfer Protocol) - Um conjunto de regras que permite a transferência de arquivos binários ou de texto entre dois computadores ligados à Internet. Um servidor que permite esse acesso se chama servidor FTP. Existe um método para copiar arquivos sem necessidade de ter senha de acesso: chama-se FTP anônimo, e dá acesso à áreas públicas de um servidor. GIF (Graphics Interchange Format) - Um dos formatos de imagem digital comprimida mais populares na Internet, e que foi desenvolvida pela Compuserve. É automaticamente reconhecida e visualizada pela maioria dos browsers. Home Page - Refere-se à página principal de informações em um site na WWW. Pode ser uma

20-A INTERNET NA MEDICINA E EDUCAÇÃO

21-GLOSSÁRIO DA INTERNET

APOSTILA DE INFORMÁTICA

88

página pessoal ou de uma instituição, ou de um recurso de informação determinado. Host - Hospedeiro, em inglês, refere-se a qualquer computador em uma rede que oferece serviços de acesso para outros computadores (servidor). Também se refere ao computador que oferece acesso à Internet via acesso discado ou linha privada. HTML (HyperText Markup Language) - Uma linguagem de marcação de textos e imagens usada para formatar home pages e outros documentos para serem visualizados na WWW, e que implementa as funções do hipertexto. Ao receber uma página codificada em HTMLde um servidor da WWW, o software cliente (ou browser), converte-a em uma exibição em hipermídia. HTTP (HyperText Transport Protocol) - O protocolo usado pela Internet para transmitir arquivos codificados em HTML entre um servidor e um cliente, na WWW. Hipertexto - Um documento que contém vínculos, ou links, a outros pontos do mesmo documento, ou a outros documentos, arquivos de texto ou imagens disponíveis em algum servidor ligado à Internet. Clicando-se o mouse em um link, causa o HTTP a buscar e transmitir o arquivo indicado para o cliente. Hipermídia - Denomina-se a tecnologia ou o seu produto, no qual se combinam as características da multimídia e do hipertexto (ou seja, permite a navegação não linear usando elementos de gráficos, textos, sons, etc.). IP (Internet Protocol Number) - É um código numérico, constituido de quatro segmentos numéricos entre 0 e 255, usado pela Internet (protocolo TCP/IP) para identificar de forma única um host ou máquina ligada à Internet. Exemplo: 165.113.245.2. Java - Uma linguagem de programação desenvolvida pela empresa Sun Microsystems especificamente para permitir a execução de programas dentro de um browser, após transmissão pela Internet. Usando pequenos programas em Java, chamados applets, diversas funções não disponíveis em HTML podem ser adicionadas à uma home page. JPEG - Um padrão para imagens fotográficas e gráficos digitalizados comprimidos. Ë automaticamente reconhecido e visualizado pela maioria dos browsers. Listserv - Um programa que permite a implementação de listas de distribuição ou listas de discussão na BITNET e na Internet. Existem outros programas similares em operação, tais como Listproc e Majordomo. Login - Processo de entrada em um host ou computador remoto, que consiste no fornecimento de um identificador (o login propriamente dito) e uma senha (ou password), e que se validado corretamente, dá acesso ao mesmo, para uso da Internet. MIDI - Uma interface e um protocolo específico para especificar seqüências sonoras polifônicas digitalizadas, e para conectar instrumentos musicais eletrônicos a computadores digitais. Modem (MOdulator, DEModulator) - Um dispositivo eletrônico, ou equipamento conectado a um

computador, que permite a transmissão digital de dados através do sistema telefônico normal. MPEG - Um padrão para vídeo digital comprimido. Arquivos neste formato têm a extensão .MPG ou .MPEG. É necessário um plug-in para poder visualizar o filme neste formato em seu browser. Multimídia - Tecnologia que permite combinar, em um único programa ou método de acesso (rede, CD- ROM, etc.), informações em diferentes meios, tais como texto, imagens estáticas e dinâmicas, clipes de áudio e de vídeo. Inclui funções de interatividade, ou seja, a possibilidade do usuário interagir com o programa na forma de um diálogo bidirecional. Também chamado de multimeios. Plug-in - Um software que adiciona recursos computacionais a um cliente ou browser da WWW, como por exemplo a visualização de videoclipes em MPEG, a audição de audioclipes em Real Áudio, etc. Assim, o usuário necessita instalar apenas os plug-ins que necessita usar. A maioria dos plug-ins está disponível gratuitamente na própria Internet (uma lista de todos os plug-ins para o Netscape pode ser encontrada em www.netscape.com) Real Áudio - Um produto, desenvolvido por uma empresa norte-americana que utiliza uma tecnologia proprietária de streaming áudio, ou seja, que permite a transmissão de arquivos de sons e outras informações acopladas, podendo ouví-las a medida que o arquivo está chegando do servidor. Os arquivos em Real Áudio têm a extensão .RA ou .RAM. A mesma empresa desenvolveu padrão semelhante para streaming vídeo, chamado Real Vídeo. Servidor - Uma combinação de computador e software que fornece um ou mais serviços de provimento de informações e de funções computacionais a outros computadores ligados a uma rede; denominados de clientes. URL (Uniform Resource Locator) - Uma forma padronizada de se especificar o endereço de qualquer recurso, site ou arquivo existente em um servidor da WWW. TCP/IP (Transmission Control Protocol/Internet Protocol). Um conjunto de protocolos ou regras de comunicação que é a base de funcionamento da Internet e das intranets. Para que um computador de uma determinada marca e/ou sistema operacional possa se comunicar com a Internet, é necessário que ele tenha o protocolo TCP/IP, como é o caso do Windows 98. WWW (World Wide Web) - O conjunto de servidores e o serviço de acesso à informação usando multimídia (texto, sons e imagens) baseado principalmente no protocolo HTTP.

, ; <

EXERCÍCIOS DE HADWARE

Prova Banco do Brasil III

22-EXERCÍCIOS DE PROVAS DO CESPE

APOSTILA DE INFORMÁTICA

89

A falta de cuidado no descarte de discos fora de uso é o que tem deixado dados corporativos e pessoais superexpostos. Um exame feito nos EUA em dez discos rígidos recuperados em lixões de PCs revelou que eles apresentaram uma enorme quantidade de dados confidenciais. Em todos eles, foram encontrados dados de natureza confidencial corporativos, médicos e legais, números de cartões de crédito e de contas bancárias, e-mails e até mesmo fotos. Internet:<http://www.pcworld.com.br>(com adaptações).

Considerando o texto acima, julgue os itens a seguir, acerca de tecnologias de computadores.

01– Uma maneira eficiente de eliminar por completo os dados contidos no disco rígido de computador é executar a operação de reformatação do disco. 02 – Discos rígidos que possuem memória RAM instalada não permitem que os dados nele contidos sejam acessados por pessoa não-autorizada, o que aumenta a segurança no seu descarte. Quanto maior a quantidade de memória RAM instalada, maior a segurança que se pode obter. Atualmente, existem memórias RAM de até 512 MB. 03 – A tecnologia MP3 tem como função principal reunir as características de uma unidade DVD e de um gravador de CD-RW em um único equipamento. Essa é uma opção de realização de backup para quem deseja armazenar informações e não dispõe de espaço livre no disco rígido do computador

Prova Banco do Brasil II Julgue os itens a seguir, acerca de conceitos de hardware e de software associados a um computador PC compatível. 04 – O sistema operacional Windows, a partir de sua versão 98, incorporou a ferramenta denominada BIOS, um software que, dependendo da sua configuração, garante que o computador não seja ligado por usuários não-autorizados. 05 – O slot PCMCIA pode ser utilizado para abrigar hardware cujo principal objetivo é aumentar a velocidade de processamento do computador. 06 – O disco de vídeo digital (DVD) é um dispositivo de armazenamento de dados semelhante a um compact disc no que tange à leitura óptica, mas pode armazenar uma quantidade maior de dados que este último.

Prova Perito Polícia Federal Julgue os itens seguintes, relacionados a tecnologias de informática. 07 – Em um microcomputador do tipo PC, a memória RAM, que é um tipo de memória não-volátil, ou seja, não perde seu conteúdo quando o computador é desligado, é a memória responsável pelo armazenamento de informações de boot do computador, sem as quais o sistema operacional não seria capaz de funcionar adequadamente. 08 – Na especificação de um computador que deverá armazenar grandes bancos de dados, é possível,

atualmente, encontrar wnchester com capacidade superior a 100 GB. PRF 09 - Se o acesso à Internet tiver sido realizado a partir de um computador de velocidade de clock de 1,9 GHz com 128 MB de SDRAM em uma rede dial-up, seguramente esse acesso terá sido mais rápido que se, por acaso, o computador do usuário tivesse velocidade de clock de 1 GHz com RAM de 128 MB em uma rede ADSL, independentemente da capacidade de disco rígido, supondo-se equivalentes os outros aspectos da configuração dos dois computadores. CnPQIII Com relação a procedimentos para a realização de cópia de segurança, julgue os itens a seguir. 10 – Para realizar uma cópia de segurança de 40 GB de informações armazenadas em um disco rígido, utilizando-se como mídia o compact disc (CD), serão necessários mais de 50 CDs do tamanho mais comum que existe. 11 – A desfragmentação de um disco rígido é uma das ferramentas disponibilizadas pelo Windows 98 para a cópia de segurança de informações armazenadas nesse disco. 12 – Considere a seguinte situação hipotética. Um determinado setor do CNPq possui 20 computadores, cada computador contendo dois discos rígidos de 20 GB cada. Com o intuito de realizar uma cópia de segurança de todas as informações armazenadas nesses computadores, o responsável do setor solicitou a compra de 25 fitas DAT com capacidade cada uma de 20 GB e 40 GB sem e com compressão, respectivamente. Nessa situação hipotética, errou o responsável pelo setor acima mencionado ao solicitar fitas DAT para a realização de cópia de segurança das informações armazenadas nos 20 computadores de seu setor, pois não existem fitas DAT com as especificações acima fornecidas. 13 – Existe mídia para ZIP drives capaz de armazenar informações de dados que ocupam até 100 MB de memória. 14 – Existem dispositivos PeerLess que, conectados à porta USB do computador, são capazes de realizar cópia de segurança de informações armazenadas em um disco rígido com capacidade acima de 15 GB. IBAMA II O conceito de software livre tem sido extremamente discutido nos últimos anos e está relacionado principalmente à possibilidade de rodar, copiar, distribuir, estudar, modificar e melhorar o software. Com relação aos conceitos de software livre, julgue os itens subseqüentes. 15 – Para estudar o funcionamento e modificar um software de acordo com as suas necessidades, o usuário deve ter domínio e acesso ao código-fonte. 16 – A liberdade de distribuir um software livre requer o controle de patente para que o programa não seja modificado fora dos padrões propostos inicialmente.

APOSTILA DE INFORMÁTICA

90

17 – A liberdade de usar um programa é entendida como a liberdade de um indivíduo ou organização utilizar um software livre, de qualquer tipo, em qualquer sistema e para qualquer tipo de serviço, sem requerer comunicação com o desenvolvedor. 18 – A premissa básica do conceito de software livre é ter acesso ao código-fonte.

CREA-DF Considere a situação em que um usuário deseja fazer o backup de um arquivo de 3 Mbytes, que está armazenado em um disco rígido de um computador. Julgue os itens seguintes, relativos aos procedimentos capazes de se fazer esse backup. 19 – É correto o uso da versão mais atual do programa Winzip para armazenar o arquivo em disquetes, pois o Winzip permite compactar o arquivo e, caso o arquivo compactado não caiba em um único disquete, gravar em vários disquetes. 20 – Caso o usuário possua o dispositivo de gravação apropriado, é correto efetuar o backup em um CD regravável, pois esse dispositivo tem capacidade de armazenamento bem superior a 3 Mbytes. 21 – É correto realizar o backup na própria memória RAM do computador, pois esse tipo de memória é não- volátil, o que permite a manutenção dos dados quando o computador é desligado. Além disso, a quantidade de memória RAM tipicamente instalada em computadores é grande o suficiente para armazenar 3 Mbytes. 22 – Caso o computador esteja conectado a outros computadores por meio de uma rede, o usuário poderá realizar o backup transferindo uma cópia do arquivo desejado do seu computador para o disco rígido de outro computador conectado à essa rede.

DATAPREV Quanto a conceitos relacionados a arquiteturas de computador, julgue os seguintes itens. 23 O surgimento das arquiteturas RISC fez a implementação de microprocessadores por meio de microprogramação crescer exponencialmente, pois esse tipo de procedimento é bem mais rápido e eficiente em arquiteturas mais simples que em implementações do tipo hardwired. O surgimento das arquiteturas RISC também fez o conjunto de instruções para acesso a memória crescer em número e complexidade em relação ao conjunto de instruções CISC, pois, nos processadores RISC, esse tipo de instrução é executado mais rapidamente que instruções que utilizam apenas registradores de uso geral Assim, o uso extensivo de instruções lógicas e aritméticas que utilizam acesso a memória é uma prática recomendável nas arquiteturas RISC. 24 Nos microprocessadores CISC, o conjunto de instruções apresenta um número mínimo de instruções em linguagem de máquina, fazendo que a quantidade de memória demandada por programas seja bem menor que a quantidade demandada por máquinas RISC, que utilizam conjuntos de instruções com um número muito maior de instruções. 25 Em processadores com caminho de dados com pipeline, é possível, em muitas situações, que

diferentes estágios de duas ou mais instruções possam ser executados simultaneamente. 26 Muitos sistemas de memória modernos podem ter diversos níveis de cache. Em muitos casos, o cache de nível 1 é implementado dentro do chip da CPU. 27 Em um processador do tipo INTEL P4, a seção de cache de instruções é a mesma seção de cache de dados e apenas o nível 1 (L1) de cachê esta implementado dentro do processador enquanto os outros três níveis estão implementados na placa-mãe. Desejando adquirir um novo computador para acesso mais eficiente à Internet, uma pessoa pesquisou em sítios especializados e encontrou a seguinte especificação.

A partir dessas informações, julgue os itens que se seguem. 28 – Como o computador especificado utiliza um processador Intel® Pentium® 4, é possível que ele tenha velocidade de clock superior a 2 GHz. 29 – As especificações apresentadas permitem concluir que o computador possui recursos de hardware adequados para ser conectado à Internet por meio tanto de uma rede ADSL, quanto de uma rede LAN (local area network). 30 – As oito portas USB possibilitam acesso em banda larga à Internet por meio de até oito provedores simultaneamente. Esse recurso é o que vem sendo utilizado atualmente para permitir taxas de download da ordem de 2 Mbps na Internet. PRF 2004

• Pentium 4, de 1,8 GHz • fax/modem de 56 kbps

• placa-mãe PC CHIPS • gabinete ATX • 256 MB de RAM • Kit multimídia com caixas

de som de 120 W PMPO • HD de 40 GB • teclado ABNT, mouse de

320 dpi, monitor de 21" • gravador de CD 52× • Windows XP-professional Com relação às especificações acima e a conceitos de hardware e software de computadores do tipo PC, julgue os itens seguintes. 31 – O microprocessador Pentium 4 especificado possui tecnologia exclusivamente RISC, que, comparada à tecnologia CISC, utilizada principalmente em workstations, permite um número de instruções

APOSTILA DE INFORMÁTICA

91

muito superior, o que o torna muito mais rápido e poderoso que os microprocessadores CISC. 32 – Para o funcionamento adequado do computador, a quantidade de memória RAM a ser instalada deve ser dimensionada em função do tipo de operações/processamento que ele deverá executar. O conteúdo armazenado na memória RAM é perdido quando o computador é desligado. 33 – O teclado ABNT, também conhecido como DVORAK, é o mais popular em uso atualmente no Brasil e tem algumas vantagens com relação ao teclado ABNT2, pois, ao contrário deste, contém teclas com caracteres específicos da língua portuguesa, como a tecla ç.

STM – NÍVEL SUPERIOR Considerando que um usuário pretenda adquirir um computador do tipo PC de forma que possa, em casa, realizar trabalhos escolares e acessar a Internet, e que, para se fazer tal aquisição, seja recomendável saber se as características do computador adquirido são adequadas para a realização dessas tarefas, julgue os itens seguintes, relativos a hardware de computadores do tipo PC.

34 – Para que o usuário possa acessar a Internet por meio de uma rede dial-up, é necessário que seja instalado no computador um modem adequado. 35 – Para que o usuário possa digitalizar documentos, mantendo-os armazenados na memória do computador, será necessário que ele adquira uma placa de vídeo, que é um periférico que digitaliza documentos e envia ao computador os dados das imagens correspondentes a esses documentos. 36 – Caso o computador a ser adquirido possua uma unidade de disco de 3½", essa unidade permitirá o armazenamento, em cada disco de 3½", de uma quantidade de bits superior a 8 bilhões. 37 – Caso o usuário deseje instalar uma impressora no computador, é necessário que esse computador possua uma forma de se comunicar com a impressora. Se a impressora utilizar comunicação por meio do padrão USB, é necessário que o computador disponha de porta USB.

STM – NÍVEL MÉDIO Um empregado de um escritório utiliza um microcomputador do tipo PC para realizar parte de seu trabalho. Com o passar do tempo, ele percebeu que, para realizar de forma mais eficiente suas tarefas, seriam necessárias algumas alterações no computador, bem como a aquisição e a instalação de alguns periféricos.

Com relação a essa situação e a hardware de computadores do tipo PC, julgue os itens seguintes. 38 – Caso o usuário perceba que o computador está demandando tempo excessivo para executar alguns programas, e ele deseje aumentar a velocidade de execução desses programas, ele irá fazê-lo com sucesso por meio da instalação de uma memória ROM no computador, que diminuirá a quantidade de acessos ao

disco rígido, aumentando a velocidade de execução de programas. 39 – Se o usuário desejar imprimir documentos em diferentes cores, ele poderá fazê-lo por meio da instalação de uma impressora do tipo jato de tinta que permita impressão em cores. 40 – Caso o usuário deseje, por meio de mídia removível, transferir um arquivo de 300 MB de seu computador para um outro computador de seu escritório, ele poderá fazê-lo utilizando um dispositivo do tipo pendrive que tenha capacidade adequada. 41 – Caso o usuário perceba que, para realizar melhor seu trabalho, é essencial conectar o seu computador a uma rede de computadores do tipo ethernet, disponível em seu escritório, será necessário o uso de um modem ADSL. AGENTE POL. FEDERAL A respeito de hardware e de software utilizados em microcomputadores do tipo PC, julgue os itens seguintes. 42 – Em programas denominados driver, estão contidas todas as informações necessárias para que o sistema operacional reconheça os componentes periféricos instalados no computador. No driver principal, está definida a seqüência de boot desejada para o sistema. 43 – Mesmo constituindo um procedimento potencialmente inseguro quanto a infecção por vírus de computador, é possível se instalar software em um computador PC cujo sistema operacional seja o Windows XP, por meio de conexão à Internet, dispensando-se o uso de ferramenta disponibilizada a partir do Painel de Controle. Considere que um usuário tenha editado um arquivo em Word 2002 e deseje salvá-lo. Com relação a essa situação, julgue os itens seguintes. 44 – Se o tamanho do arquivo for 10 MB, o usuário não conseguirá salvá-lo em um disquete de 3½" por meio do botão Salvar do Word. 45 – Se o tamanho do arquivo for inferior a 1 MB, o usuário poderá salvá-lo na memória ROM do computador. DELEGADO PF A figura acima ilustra o que se vem denominando de memória USB, também chamada de pendrive. Com relação a esse tipo de hardware, julgue o item a seguir. 46 – Trata-se de dispositivo, normalmente do tipo plug-in-play, a ser instalado em computador que dispõe de porta USB. Possui capacidade de armazenamento que pode superar 500 MB de dados, cujo conteúdo pode ter o acesso protegido por senha. Quando instalado em computador com sistema operacional Windows XP, a referida memória pode ser acessível a

APOSTILA DE INFORMÁTICA

92

partir do Windows Explorer e do Internet Explorer e é possível que arquivos armazenados em disquete ou no winchester do computador possam ser para ela copiados.

ANATEL Em determinado computador, as únicas unidades de armazenamento de massa existentes são o disco rígido e a unidade de disquete de 3½". Além disso, esse computador não possui recursos pa ra que seja conectado em rede. Considere que no disco rígido desse computador existe arquivo de 10 MB que deve ser transferido para um outro computador. Com relação a essa situação hipotética, julgue os itens seguintes. 47 – A instalação de uma unidade de disco do tipo CD- RW no computador não permitiria a transferência do arquivo mencionado, pois a mídia CD-RW permite apenas leitura e não escrita. Assim, apesar de o CD- RW ter capacidade muito maior que a do disquete, o usuário não seria capaz de gravar o arquivo nesse CD e transferi-lo para outro computador. 48 – O uso de versões mais atuais do programa WinZip poderá permitir a transferência do arquivo mencionado em disquetes de 3½", pois esse programa é capaz de compactar um arquivo e armazená-lo em um ou mais disquetes de 3½".

GABARITO DE HARDWARE

01. Errado – a reformatação de disco serve para preparar o

dispositivo para receber novos dados, mas não apaga por completo as informações podendo inclusive fazer uma recuperação de dados.

02. Errado – o erro esta no primeiro período da questão, pois não existe disco rígido com memória RAM instalada. A memória RAM é um dispositivo volátil e não serve para armazenar dados quando ela não estiver sendo alimentada por energia.

03. Errado – a tecnologia MP3 é uma extensão de arquivo de música, ou seja, sua função principal é permitir que arquivos dessa natureza seja reproduzido em tocadores de música. Portanto, não tem essa função como principal característica.

04. Errado – BIOS (Basic Input Output Sistem) é um programa que esta presente no chip de memória ROM do computador e foi incorporada ao sistema computacional bem antes do sistema operecional windows 98 nascer.

05. Errado – o slot PCMCIA presente em computadores portáteis como notebooks, por exemplo, tem como principal objetivo abrigar hardware. Aumentar a velocidade de processamento do processador não é função desse slot.

06. Correto. 07. Errado – a memória RAM é um tipo de memória volátil. 08. Correto. 09. Errado – o acesso à internet em uma rede ADSL

(128Kbps até 2Mbps) é maior do que o acesso em rede Dial-up (56Kbps) mesmo com a configuração do computador apresentada.

10. Correto. 11. Errado – a desfragmentação de um disco rígido é uma

ferramenta que permite a reorganização dos dados que estão agrupados nesse disco, não sendo aplicada para a cópia de segurança.

12. Errado – o responsável não errou e sim acertou, pois, existem fitas dat com os tamanhos chegam até 100GB.

13. Correto. 14. Correto. 15. Correto. 16. Errado – o software livre não requer controle de patente,

podendo o usuário modifica-lo da maneira que for mais conveniente.

17. Correto. 18. Correto. 19. Correto. 20. Correto. 21. Errado – a memória RAM é um dispositivo volátil, ou

seja, perde o seu conteúdo quando o computador é desligado e, portanto não serve para o backup.

22. Correto. 23. Errado – O conjunto de instruções da arquitetura RISC

(Conjunto Reduzido de Instruções) é menor do que da arquitetura CISC (Conjunto Complexo de Instruções).

24. Errado – Idem 23. 25. Correto. 26. Correto. 27. Errado – em processadores Intel P4 tem-se cachê de

nível 1 e 2. Nos sistemas mais modernos tem-se até o nível 3.

28. Correto. 29. Correto. 30. Errado – para o acesso à internet é necessário apenas um

provedor. 31. Errado – indem 23. 32. Correto. 33. Errado – o teclado mais usado no Brasil é o ABNT2 e

não o ABNT. 34. Correto. 35. Errado – a digitalização é um processo feito pelo

scanner e não pela placa de vídeo. 36. Errado – um disquete de 3½” tem uma capacidade de

1.440KB (KiloBytes). Se 1 Byte equivale a 8 bits (1B = 8b) então o disquete tem uma capacidade de armazenamento superior a 11 milhões de bits e não de 8 bilhões como proposto.

37. Correto. 38. Errado – a memória a ser colocada seria RAM e não

ROM. 39. Correto. 40. Correto. 41. Errado – para a conexão de um computador em uma

rede é necessário que o computador tenha uma placa de rede e não um modem.

42. Errado – a seqüência de boot do sistema é definido no SETUP programa residente na memória ROM.

43. Correto. 44. Correto. 45. Errado – a memória ROM é apenas de leitura não

aceitando escrita, ou seja, que o usuário grave informações.

46. Correto. 47. Errado – com a instalação de uma unidade de disco do

tipo CD-RW (gravador de CD) o usuário conseguirá transferir o arquivo, visto que, um CD consegue armazenar uma quantidade de dados superior a 10MB.

48. Correto.

DELEGADO E PERITO POLÍCIA FEDERAL 2004.

APOSTILA DE INFORMÁTICA

93

A figura acima ilustra a janela Gerenciador de dispositivos no momento em que estava sendo executada em um computador cujo sistema operacional é o Windows XP. A partir dessa figura, julgue os itens subseqüentes.

01 – A janela Gerenciador de dispositivos, onde estão listados todos os dispositivos de hardware instalados no computador, é acessada por meio de opção encontrada na janela Painel de controle do Windows XP. 02 – O ícone NVIDIA GFORCE2 MX/MX 400 refere- se a um driver de adaptação de vídeo, que deve estar

sendo utilizado pelo computador para a comunicação com o monitor de vídeo. 03 – Um driver, programa residente na bios (basic input/output system) do computador, é carregado para a memória sempre que o computador é ligado. 04 – Considere que o setup default do computador tenha sido alterado manualmente pela introdução de uma senha de identificação. É possível retornar à situação default anterior a essa alteração por meio de opção encontrada ao se clicar o ícone DISPOSITIVOS DE SISTEMA . ABIN 2004 Considere que o Windows XP esteja sendo executado em determinado computador. Ao se clicar o botão Iniciar desse software, será exibido um menu com uma lista de opções. Com relação a esse menu e às opções por ele disponibilizadas, julgue os itens seguintes. 05 – Ao se clicar a opção Pesquisar, será exibida uma janela com funcionalidades que permitem a localização de um arquivo com determinado nome. 06 – Ao se clicar a opção Meus documentos, será exibida uma lista contendo os nomes dos últimos arquivos abertos no Windows XP, desde que esses arquivos estejam armazenados no computador, independentemente do local. 07 – Ao se clicar a opção Minhas músicas, será aberto o Windows Media Player, que permitirá executar músicas armazenadas no disco rígido do computador.

ESCRIVÃO PF Nacional 2004

APOSTILA DE INFORMÁTICA

94

Com relação à janela ilustrada acima e ao Windows XP, julgue os itens seguintes, considerando que a janela esteja sendo executada em um computador do tipo PC.

08 – Essa janela é acessível por meio da opção Painel de controle encontrada ao se clicar o botão direito do mouse sobre a área de trabalho do Windows XP. 09 – Com base nas informações contidas na janela ilustrada, é correto concluir que o computador tem seis contas de usuários definidas, sendo que apenas uma, definida com o nome “Rosangela”, exige a inserção de senha para ser acessada e é do tipo “Administrador”. 10 – Aos usuários que acessam o computador a partir da conta de nome “Rosangela” é atribuído o direito de instalar e remover software e hardware e também de modificar, criar e excluir contas de usuários do computador, além do direito de alterar as senhas dessas contas, caso existam. 11 – É possível configurar o Windows XP para permitir o logon simultâneo em diferentes contas de usuários que estejam definidas. Caso o Windows XP esteja assim configurado, é possível alternar entre “Vitor” e “Diego”, e vice-versa, sem necessidade de se realizar o logoff de uma delas, antes de acessar o conteúdo da outra. Dessa forma, não é necessário que sejam finalizadas todas as aplicações que estiverem sendo executadas em uma conta, antes de se realizar o logon ou a comutação entre “Vitor” e “Diego”.

TRE ALAGOAS 2004.

Considere que, em um determinado computador, cujo sistema operacional é o Windows XP, ao se clicar, com o botão direito do mouse, uma região vazia da área de trabalho, foi exibido o menu ilustrado acima. Com relação a esse menu, julgue os itens a seguir. 12 – A opção Novo permite criar novas pastas, acessíveis a partir da área de trabalho. 13 – Por meio da opção Propriedades é possível alterar configurações relativas à proteção de tela. Com relação ao sistema operacional Windows 2000, julgue os itens a seguir. 14 – O Windows 2000 é um sistema operacional multitarefa de 32 bits, em que diversas aplicações podem, em um determinado momento, compartilhar os recursos do sistema. 15 – O sistema operacional Windows 2000 possui recursos internos de firewall que, quando ativados, dificultam que informações armazenadas em arquivos sejam enviadas de forma não-autorizada como

APOSTILA DE INFORMÁTICA

95

mensagens de correio eletrônico ou pela ação de vírus de computador. 16 – No Windows 2000, a funcionalidade de desfragmentação de disco rígido é obtida por intermédio do recurso denominado active directory. 17 – O Windows 2000 permite que diversos usuários em uma empresa compartilhem uma única conexão de acesso à Internet.

GABARITO SISTEMA OPERACIONAL 1. Correto. 2. Correto. 3. Errado – Drivers não estão residentes na BIOS. 4. Errado – o setup defalt só pode ser alterado no processo

de inicialização do computador por meio do programa SETUP.

5. Correto. 6. Errado – a opção Meus Documentos abre a pasta meus

documentos. A pasta que abre uma lista dos últimos documentos abertos independentes de onde eles estejam gravados é, no Windows XP, a pasta Documentos Recentes.

7. Errado – ao se clicar a opção minhas músicas será aberta uma pasta chamada minhas músicas.

8. Errado – ao se clicar com o botão direito do mouse é possível acessar a opção propriedades de vídeo e não painel de controle.

9. Errado – as contas brunoguilhen e suhaila também estão definidas como administrador do computador e exigem a inserção de senhas como pode ser mostrado logo abaixo do nome de cada conta na figura.

10. Correto. 11. Correto. 12. Correto. 13. Correto. 14. Correto. 15. Errado – Firewall não protege contra vírus. 16. Errado – a desfragmentação de disco é obtida por meio

do menu iniciar. 17. Correto.

Banco do Brasil III - 2003

A figura I mostra uma janela do aplicativo Word 2000, com informações anunciadas pela Assessoria de Imprensa do BB em 4/8/2003. Em relação ao texto incluído nessa figura e ao Word 2000, julgue os itens que se seguem. 01 – Por meio da opção AutoCorreção, disponibilizada no menu Ferramentas, é possível automatizar a digitação de termos longos ou usados com muita freqüência. Assim, essa ferramenta pode ser utilizada para, por exemplo, incluir no documento o termo Banco do Brasil, digitando-se apenas BB. 02 – A opção Teclado, encontrada no menu Exibir, permite atribuir uma tecla de atalho a um comando, a uma macro, a um tipo de letra, a uma entrada de texto automático, a um estilo ou a um símbolo freqüentemente usado. 03 – Para se imprimir parte do texto inserido no documento em edição, é suficiente realizar o seguinte procedimento: selecionar o trecho que se deseja imprimir; no menu Arquivo, escolher a opção Imprimir; na caixa de diálogo resultante dessa ação, marcar Seleção; clicar OK. Banco do Brasil I - 2003 A figura abaixo mostra uma janela do aplicativo Word 2002, na qual se encontra uma adaptação de parte de um relatório da BB Corretora de Seguros e Administração de Bens S.A., publicado no Correio Braziliense, em 13/2/2003.

APOSTILA DE INFORMÁTICA

96

Com referência à figura mostrada no texto III e ao Word 2002, julgue os itens subseqüentes. 04 – Os dois parágrafos mostrados na figura serão alinhados às margens direita e esquerda caso seja realizado o seguinte procedimento: clicar sobre qualquer palavra do primeiro parágrafo; pressionar e manter pressionada a tecla shift; clicar sobre qualquer palavra do segundo parágrafo; liberar a tecla Shift;

clicar o botão . 05 – Para se procurar as ocorrências da palavra “Banco” em todo o documento, é suficiente aplicar um clique duplo sobre essa palavra na primeira linha do texto e, a seguir, utilizar as funcionalidades da opção Localizar, encontrada no menu Editar . 06 – Por meio do menu Ajuda, é possível verificar se o documento em edição possui erros de grafia e de gramática. 07 – A inserção, no documento que está sendo editado, de numeração das páginas ou de quebra de coluna pode ser realizada por meio do menu Inserir . 08 – Caso seja selecionado todo o segundo parágrafo mostrado e, a seguir, sejam pressionadas

seqüencialmente as teclas CTRL, ALT e , o referido parágrafo terá o estilo de fonte alterado para negrito.

Banco do Brasil II

A figura acima mostra uma janela do Word 2002, com um fragmento adaptado do texto Transações virtuais do BB já somam R$ 54,5 bilhões, extraído da Gazeta Mercantil de 3/6/2003. Considerando esse fragmento de texto e o tema nele tratado, o Word 2002 e a janela ilustrada, julgue os itens subseqüentes. 09 – Para se realizar, por meio do Word 2002, a verificação automática de erros de grafia no documento

mostrado, é suficiente clicar o botão . 10 – Caso se deseje alterar a fonte utilizada no texto mostrado para a fonte Arial, é suficiente selecionar

esse texto e, na caixa , selecionar a opção Arial. 11 – Caso se deseje imprimir apenas o primeiro parágrafo do texto mostrado, é suficiente aplicar um clique duplo em qualquer lugar desse parágrafo e, em

seguida, clicar o botão . Banco do Brasil

APOSTILA DE INFORMÁTICA

97

Considerando a situação mostrada na figura do texto II, para o usuário salvar o documento que está sendo digitado em um arquivo com o nome Gazeta_novo.doc, seria suficiente:

12 – Clicar o botão , na janela Salvar como, que é aberta em decorrência dessa ação, digitar, no campo específico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o botão Confirmar, da janela Salvar como. 13 – Escolher a opção Salvar como, do menu Arquivo, na janela Salvar como, que é aberta em decorrência dessa ação, digitar, no campo específico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o botão Salvar, da janela Salvar como. 14 – Pressionar e manter pressionada a teclaCTRL; teclar B e liberar a tecla CTRL; na janela Salvar como, que é aberta em decorrência dessa ação, digitar, no campo específico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o botão OK, da janela Salvar como. 15 – Pressionar e manter pressionada a tecla SHIFT ; teclar S e liberar a tecla SHIFT ; na janela Salvar como, na janela Salvar como, que é aberta em decorrência dessa ação, digitar, no campo específico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o botão Salvar, da janela Salvar como. 16 – Escolher a opção Selecionar tudo, no menu Editar; no menu Inserir, selecionar a opção Em novo arquivo; na janela que é aberta em decorrência dessa ação, digitar, no campo específico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o botão Salvar dessa janela.

CnPQ II

A figura acima mostra uma janela do Word, que contém um texto que está sendo editado por um usuário. Com relação a essa figura e ao Word, julgue os seguintes itens. 17 – Para se justificar o parágrafo iniciado em “O Ministério”, ou seja, alinhá-lo simultaneamente à

direita e à esquerda, é suficiente clicar e, em

seguida, clicar . 18 – Para se localizar a palavra “acordo” no texto, é suficiente realizar a seguinte seqüência de ações: clicar o menu Editar ; na lista de opções que surge em decorrência dessa ação, clicar Localizar; na caixa Localizar e substituir, que é executada em seguida, na guia Localizar, escrever, no campo Localizar, a palavra “acordo” e, em seguida, clicar em Localizar próxima. 19 – Para se digitar a palavra “público”, a seqüência correta de teclas a serem digitadas é

.

20 – Caso se clique , será criado um documento novo, em branco, sem que o documento atual seja fechado. 21 – O menu Formatar contém a opção Fonte, que permite, entre outras coisas, alterar a fonte utilizada em um texto selecionado. CnPQ III

APOSTILA DE INFORMÁTICA

98

A figura acima mostra uma janela do aplicativo Word 2002, com parte de um texto em edição extraído do sítio http://www.cnpq.br. Considerando essa janela, julgue os itens a seguir, relativos ao Word 2002. 22 – Para se selecionar o trecho “Dos recursos (....) 25 de outubro.” é suficiente aplicar um clique triplo sobre qualquer ponto desse trecho. 23 – Para se mover o ponto de inserção para o final do documento em edição, é suficiente pressionar e manter

pressionada a tecla CTRL; teclar ; liberar a tecla CTRL. 24 – O Word 2002 permite que diversos documentos sejam abertos simultaneamente. A lista de documentos abertos, na qual se pode selecionar um dos documentos abertos, é visualizada por meio do menu Exibir . 25 – O Word 2002 permite que estilos de parágrafos sejam definidos pelo usuário e salvos para serem utilizados em outros documentos. Uma nova combinação de formatos para parágrafo pode ser definida por meio da opção Estilos e Formatação, disponibilizada no menu Formatar . 26 – Considerando que o primeiro parágrafo do documento está em estilo negrito, ao se clicar a opção Índices no menu Inserir , será criado um índice remissivo, associando o referido parágrafo à respectiva página do documento. 27 – O Word 2002 disponibiliza a ferramenta denominada Assistente de página da Web, que auxilia o usuário na criação de páginas para a Internet. Esse assistente pode ser acessado por meio do menu Arquivo .

28 – Ao clicar o botão , o usuário tem acesso a uma janela contendo diversos modelos de figuras que podem ser inseridas no documento em edição.

29 – O Word 2002 disponibiliza a ferramenta Dicionário de sinônimos, que permite a substituição de uma palavra do documento por um sinônimo ou palavra relacionada. 30 – A partir da figura mostrada, é correto concluir que a página do documento em edição está configurada para Paisagem. Caso se deseje configurá-la para

Retrato, é suficiente clicar o botão . 31 – Para se adicionar comentário de rodapé no documento em edição, é suficiente aplicar um clique duplo sobre a barra inferior da janela mostrada e, na caixa de diálogo que aparece em função dessa ação, digitar o comentário desejado, clicando, a seguir, OK.

32 – Ao se clicar o botão , será visualizada uma barra de ferramentas contendo ferramentas para a criação e edição de uma tabela, e para a classificação de células da tabela criada. 33 – No menu Arquivo , encontra-se, entre outras, a opção Salvar como, que permite salvar um arquivo com uma senha para que outros usuários não possam alterar o seu conteúdo. 34 – Ao se aplicar um clique duplo sobre uma palavra do texto mostrado e, a seguir, teclar DEL essa palavra será excluída do documento. Se, logo após essas ações,

o botão for clicado, a palavra retornará ao documento. 35 – No campo , caso se digite o número 10 no lugar do 11 e, a seguir, se tecle ENTER, então todo o documento mostrado terá o tamanho da fonte alterado para 10. 36 – No menu Ferramentas, encontra-se, entre outras, uma opção que permite gerar uma versão compactada do Word 2002 para ser utilizada de forma compartilhada em uma rede local de computadores. CREA – DF A figura acima mostra uma janela do aplicativo Word 2000 com parte de um texto extraído do site

APOSTILA DE INFORMÁTICA

99

http://www.creadf.org.br. Considerando essa figura, julgue os itens subseqüentes, acerca do Word 2000. 37 – Para selecionar todo o documento em edição, é suficiente realizar as seguintes ações: no menu Ferramentas , clicar a opção Marcadores; na caixa de diálogo resultante, marcar Selecionar tudo; clicar, em seguida, OK. 38 – Para alterar a fonte — de maiúscula para minúscula — das palavras mostradas no início do documento, é suficiente selecionar todo o trecho contendo essas palavras e, a seguir, clicar a opção Todas em minúsculas, encontrada no menu Formatar. 39 – No menu Arquivo, encontra-se a opção Salvar como que pode ser utilizada para salvar o documento em edição com um nome ou localização de arquivo diferente do atual. 40 – Por meio do menu Exibir , pode-se visualizar uma página da Internet, caso o computador esteja devidamente conectado a uma rede de acesso e seja fornecido, na caixa de diálogo correspondente, um endereço válido. 41 – No documento em edição, para selecionar a palavra “CONSELHO”, é suficiente aplicar um clique duplo sobre a referida palavra.

Delegado Policia Federal A figura abaixo mostra uma janela do Word, com um trecho de um artigo do ex-governador do Distrito Federal, Cristovam Buarque, publicado no Correio Braziliense de 23/12/2001.

clique duplo entre as letras “r” e “n” da referida palavra. 45 – Para inserir o nome do autor do artigo no rodapé de todas as páginas do documento, é suficiente que o usuário realize o seguinte procedimento: clicar no menu Janela; escolher a opção Cabeçalho e Rodapé; na janela que será aberta em decorrência dessa ação, na área reservada ao rodapé, digitar o nome desejado; clicar finalmente em Fechar. 46 – Caso o usuário queira salvar, no arquivo denominado Crise de Idéias, as últimas modificações realizadas na edição do texto mostrado na figura, será

suficiente que ele clique no botão .

47 – Ao clicar no botão , todo o texto que está sendo processado pelo Word 2000 será formatado como centralizado.

48 – Clicando-se no botão , será aberta automaticamente uma caixa de diálogo que, além de permitir a impressão do documento, disponibiliza recursos de envio do arquivo em um e-mail, na forma de anexo a uma mensagem de correio eletrônico. 49 – Caso o usuário substitua o número em por 200%, o número em mudará para 24. ESCRIVÃO POL. FEDERAL A figura abaixo mostra, na área de trabalho do Word 2000, a parte inicial de um artigo extraído da edição n.o

171, de dezembro de 2001, da revista Superinteressante, que trata do terrorismo eletrônico por meio da rede mundial de computadores.

Com respeito à figura do texto II, ao artigo de Cristovam Buarque e à utilização do Word, julgue os itens seguintes. 42 – Para sublinhar a palavra “viável”, é suficiente que

o usuário selecione essa palavra e clique em Caso deseje remover o sublinhado, basta posicionar o cursor

sobre essa palavra e clicar novamente em

43 – Caso o usuário clique em o Word iniciará uma busca automática de erros gramaticais no documento atual. 44 – Caso o usuário deseje selecionar a palavra “alternativa”, ele conseguirá fazê-lo aplicando um

Com base no texto II e considerando o Word 2000, julgue os itens seguintes. 50 – Posicionar o cursor sobre qualquer palavra do parágrafo iniciado por “A facilidade” e, em seguida,

clicar em , fará que todo esse parágrafo fique com a

APOSTILA DE INFORMÁTICA

100

formatação das margens idêntica à do parágrafo precedente. 51 – Caso o usuário deseje excluir o trecho “A maior parte dos danos vêm”, no segundo parágrafo do artigo, é suficiente que ele clique imediatamente à esquerda desse trecho; pressione a tecla Shift e, mantendo-a pressionada, clique imediatamente à direita desse

trecho; libere a tecla Shif; e clique em . 52 – O termo “online” que aparece no título do artigo está com a fonte formatada em itálico. Para obter esse efeito, o usuário pode ter realizado o seguinte procedimento: digitou o termo no mesmo estilo do restante do título; deu um clique duplo sobre ele; clicou em Formatar, para acessar uma lista de opções; nessa lista, clicou em Fonte; na janela decorrente dessa ação, escolheu, na caixa Estilo da fonte, a opção Itálico; finalmente, clicou em OK. 53 – Caso deseje enviar, via correio eletrônico, o documento em edição, é suficiente que o usuário adote

o seguinte procedimento: clicar em ; digitar, no campo correspondente, o endereço eletrônico do

destinatário; clicar em Enviar uma cópia; clicar em para retornar ao ambiente do Word 2000. 54 – Por meio do menu Ferramentas, é possível a correção automática de erros comumente cometidos durante a digitação. Por exemplo, o Word 2000 permite que o erro cometido ao se digitar duas iniciais maiúsculas seja automaticamente corrigido. 55 – O Word 2000 permite que o usuário inicie a digitação em qualquer ponto da página em branco. Para isso, é necessário que o documento esteja no modo de exibição Layout de impressão ou Layout da W eb. 56 – Caso o usuário deseje encontrar sinônimos para uma palavra, é suficiente posicionar o cursor sobre ela e pressionar, simultaneamente, as teclas Shift e F7. Esse procedimento abre o dicionário de sinônimos do Word 2000. 57 – Em documentos com muitas páginas e com vários tipos de informações, como títulos, tabelas e gráficos, uma maneira de deslocar o cursor rapidamente no

documento é utilizar o botão de procura, localizado na barra horizontal de rolagem. 58 – Para imprimir o documento com cada página numerada em seu canto superior direito, é suficiente que o usuário siga o seguinte procedimento: no menu Ferramentas , escolha Opções; na janela disponibilizada depois dessa ação, clique na aba Imprimir e marque, em Posição, Canto superior direito; clique em OK; no menu Inserir , clique em Número de páginas.

PRF

A figura acima ilustra uma janela do aplicativo Word 2002 contendo um documento que está sendo editado e que apresenta parte de um texto extraído e adaptado da Folha de S. Paulo, de 20/10/2003. Considerando a janela do Word mostrada, julgue os itens subseqüentes, referentes ao Word e ao tema abordado no documento nela em edição. 59 – Sabendo que na instalação do Word a configuração-padrão de fonte é Times New Roman, tamanho 10, para definir um novo padrão de fonte, que passará a ser utilizado automaticamente na criação de novos documentos, é suficiente acessar a barra de ferramentas padrão no menu Exibir e, nos campos adequados dessa barra, definir o novo padrão de fonte desejado, confirmando a modificação. 60 – Sabendo que o documento mostrado na janela do Word 2000 foi criado como documento em branco, para alterar o documento em edição para o modelo de relatório, é suficiente realizar a seguinte seqüência de ações: clicar a opção AutoModelo, encontrada no menu Ferramentas; na janela decorrente dessa ação, selecionar a opção Relatório e, a seguir, clicar OK. 61 – Para excluir o último período mostrado do documento, é suficiente realizar o seguinte procedimento: pressionar e manter pressionada a tecla CTRL; clicar sobre “ausente”; liberar a tecla CTRL; teclar Del. 62 – Ao se clicar a opção Objeto, encontrada no menu Inserir, são disponibilizados recursos que permitem a elaboração automática de uma lista de referências bibliográficas no documento em edição. Assim, caso se selecione no documento o termo “Gilberto Velho” (R.4) e se utilize os recursos mencionados, esse termo será inserido em uma lista numerada, que poderá ser utilizada para se criar a lista de referências bibliográficas mencionada.

APOSTILA DE INFORMÁTICA

101

63 – Considerando que no documento que está sendo editado o espaçamento entre as linhas está definido como simples, para alterar esse espaçamento, é suficiente selecionar todo o texto e utilizar o recurso apropriado, disponibilizado na janela que é aberta ao se clicar a opção Parágrafo, encontrada no menu Formatar . 64 – O Word 2000 dispõe, por meio da opção Salvar como do menu Arquivo, de recursos para se criar um arquivo contendo o documento em edição com senhas de proteção e de gravação. Sem a senha de proteção, um usuário não poderá abrir esse arquivo; com essa senha, mas sem a senha de gravação, o usuário apenas poderá abrir o arquivo no modo somente leitura. As senhas de proteção e de gravação não protegem porém o arquivo contra exclusão acidental ou não autorizada.

PAPILOSCOPISTA DA PF Julgue os itens subseqüentes, acerca dos aplicativos incluídos no Microsoft Office 2000 que permitem a produção de documentos, planilhas eletrônicas e apresentações visuais. 65 – Manter arquivos de backup é uma das formas de se proteger documentos contra falhas eventuais do Word. O Word 2000 disponibiliza recurso para que cópias de backup de documentos que contêm gráficos, formatação complexa e códigos de macros sejam realizadas em arquivos salvos no formato de texto (extensão .txt), um tipo de arquivo que, embora necessite de maior espaço em disco, permite a recuperação integral do documento original quando ocorrerem falhas. 66 – Ao contrário do Word, em que um documento pode conter hyperlinks para outros documentos ou páginas web de uma intranet ou da Internet, uma apresentação elaborada no PowerPoint não permite esse tipo de facilidade, o que eventualmente limita a utilização do material produzido. 67 – O Excel permite que dados contidos em uma planilha sejam salvos em um arquivo com extensão .dbf. Dessa forma, é possível criar um banco de dados que pode ser acessado por meio do assistente de consulta do próprio Excel ou de um aplicativo de banco de dados compatível. 68 – Em sua configuração padrão, o Word tem disponível um dicionário que permite verificar erros de grafia e gramática em um documento em edição. Caso deseje, um usuário poderá criar o seu próprio dicionário e adicioná-lo ao Word, que reconhecerá as palavras existentes nesse dicionário personalizado, desde que ele esteja corretamente configurado.

DELEGADO PF

A figura acima ilustra uma janela do Word contendo parte de um texto extraído e adaptado do sítio http://www.obrasileirinho.org.br. Considerando essa figura, julgue os itens a seguir, a respeito do Word. 69 – Para se eliminar os marcadores de parágrafo mostrados, é suficiente realizar o seguinte procedimento: clicar imediatamente após “prolongado.”; pressionar e manter pressionada a tecla SHIFT ; teclar PAGE UP; liberar a tecla SHIFT ;

clicar o botão . 70 – A correção gramatical e as idéias do texto serão mantidas caso, com o mouse, sejam realizadas as seguintes ações: clicar imediatamente antes de “Efeitos crônicos”; pressionar e manter pressionado o botão esquerdo; arrastar o ponteiro até imediatamente após

“prolongado. ”; liberar o botão esquerdo; clicar o

botão ; clicar imediatamente antes de “Efeitos

agudos”; clicar o botão . 71 – Por meio de opções encontradas no menu EXIBIR , é possível alternar entre diferentes modos de exibição do documento ativo. Essa alternância entre modos de exibição do documento também pode ser realizada por meio do conjunto de

botões . BRB – 2005.

APOSTILA DE INFORMÁTICA

102

5. Correto. 6. Errado – a opção de ajuda esta no menu ferramentas. 7. Correto. 8. Errado – a tecla de atalho da opção negrito é ctrl+N. 9. Errado – a correção ortográfica é feita por meio do botão

Considerando a figura acima, que ilustra uma janela do Word 2002 contendo um documento em processo de edição, julgue os próximos itens. 72 – Para aplicar-se à última frase — “Clique e saiba mais” —, a formatação que está em uso no título — “Desconto de cheques BRB” —, é suficiente realizar o seguinte procedimento: clicar uma palavra do

primeiro parágrafo; clicar ; clicar uma palavra do

último parágrafo; clicar .

73 – Caso se deseje associar o trecho “Clique e saiba mais” a um hyperlink de uma página da web, é possível fazê-lo por meio de opção encontrada no menu Inserir . 74 – Sabendo que o ponto de inserção está posicionado ao final do trecho “Clique e saiba mais”, considere a realização do seguinte procedimento: pressionar e

manter pressionada a tecla CTRL; teclar C; liberar a tecla CTRL. Nessa situação, após realizar-se tal procedimento, o trecho “Clique e saiba mais” será

enviado para a área de transferência e o botão

ficará ativo, na forma .

75 – Os botões , na parte inferior da janela mostrada, pode ser utilizado para diversos tipos

de formatação. Por exemplo, usando-se o botão , justifica-se um parágrafo previamente selecionado do documento. 76 – Caso se deseje que todo o texto mostrado do documento seja copiado para a área de transferência como uma figura do tipo bitmap, é possível fazê-lo por meio de opção encontrada no menu Editar .

GABARITO DE WORD 1. Correto. 2. Errado – não existe a opção teclado no menu exibir do

word. 3. Correto. 4. Correto.

. 10. Correto. 11. Errado – clique duplo apenas seleciona uma palavra e

não um parágrafo e ao clicar no botão da impressora todo o documento será impresso.

12. Errado – como documento está gravado com o nome Gazeta ao clicar o botão salvar nenhuma janela salvar como será aberta.

13. Correto. 14. Errado – CTRL+B é a tecla de atalho do salvar e como o

documento esta gravado com o nome Gazeta a caixa do salvar como não será aberta.

15. Errado – SHIFT+S não corresponde a nehuma tecla de atalho, apenas serve para, dentro do texto, colocar a letra S em maiúsculo.

16. Errado – no menu inserir não existe a opção “Em novo arquivo.

17. Errado – o botão que aplica a opção justificado é . 18. Correto. 19. Errado – é necessário digitar o “acento” antes de digitar

a letra U. 20. Correto. 21. Correto. 22. Correto. 23. Correto. 24. Errado – a lista de documentos abertos e em edição esta

no menu janela. 25. Correto. 26. Errado – para a criação de índice automático é

necessário que o estilo de formatação de parágrafo seja título.

27. Correto. 28. Errado – o botão mostrado apenas ativa ou desativa a

barra de ferramentas desenho. 29. Correto. 30. Errado – o botão mostrado apenas insere colunas no

documento. 31. Errado – para adicionar cabeçalho e rodapé no

documento é necessário acessar essa função por meio do menu exibir>cabeçalho e rodapé.

32. Correto. 33. Correto. 34. Correto. 35. Errado – para aplicar essa formatação para todo o texto é

necessário primeiro selecionar o texto. 36. Errado – não existe essa opção no word 2002. 37. Errado – para selecionar todo o documento basta acessar

a opção selecionar tudo do menu editar. 38. Errado – o menu formatar não possui a opção “Todas

em maiúsculas” e sim “Maiúsculas e minúsculas”. 39. Correto. 40. Errado – o menu exibir não possui essa função. 41. Correto. 42. Correto. 43. Errado – idem questão 9. 44. Correto. 45. Errado – a opção cabeçalho e rodapé é do menu exibir. 46. Correto.

APOSTILA DE INFORMÁTICA

103

47. Errado – para centralizar todo o texto é necessário selecionar todo o texto.

48. Errado – ao clicar no botão imprir com o documento já gravado a impressão será iniciada automaticamente, não abrindo caixa de diálogo.

49. Errado – ao mudar o zoom o word apenas aproxima ou afasta a visualização do documento sem mudar o tamanho do papel ou fonte.

50. Errado – o botão clicado é o botão inserir colunas e para efetuar a ação necessária é suficiente clicar no botão

. 51. Errado – o botão pincel não exclui informações, para

executar a ação seria suficiente selecionar e apertar DEL.

52. Correto. 53. Errado – a questão não menciona que o computador

possui uma conta de correio eletrônico devidamente configurado. Não é necessário clicar no botão e-mail para retornar ao ambiente do word.

54. Correto. 55. Correto. 56. Correto. 57. Errado – essa opção é encontrada na barra vertical de

rolagem por meio do botão selecionar objeto da procura. 58. Errado – para imprimir o documento com cada página

numerada em seu canto superior direito é suficiente clicar no menu inserir na opção números de páginas e selecionar a formatação desejada.

59. Errado – na instalação padrão a fonte Times New Romn tem tamanho 12.

60. Errado – não existe a opção AutoModelo no menu ferramentas.

61. Correto. 62. Errado – essa opção é encontra no menu

inserir>referência>referencia cruzada. 63. Correto. 64. Correto. 65. Errado – a extensão .txt é a mais simples não permitindo

o backup de arquivos com formatação complexa e códigos de macro e sendo a extensão de formato mais simples é a que ocupa menor espaço em disco.

66. Errado – o botão hiperlink esta no word, excel e powerpoint.

67. Correto. 68. Correto. 69. Errado – essa ação insere marcadores no primeiro

parágrafo do texto ao invés de tirar os marcadores dos parágrafos seguintes.

70. Correto. 71. Correto. 72. Errado – na última ação é necessário selecionar o

parágrafo todo para aplicar a formatação a todo o último parágrafo.

73. Correto. 74. Errado – para habilitar o botão copiar é necessário

selecionar trecho. 75. Errado – o botão em questão é o botão modo de exibição

normal e não o botão justificar. 76. Errado – no menu editar existe a opção copiar, mas não

leva o texto como bitmap e sim como texto.

Banco do Brasil III

Um usuário da Internet e cliente do BB acessou por meio do Internet Explorer 6 o sítio cujo URL é http://www.bb.com.br para obter informações acerca dos mecanismos de segurança implementados nesse sítio. Após algumas operações nas páginas do sítio, o usuário obteve a página ilustrada na figura acima, contendo informações acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transações bancárias. A partir da figura mostrada, julgue os itens seguintes, relativos à Internet, à segurança no acesso à Internet, às informações contidas na página ilustrada e ao Internet Explorer 6. 01 – Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso às informações bancárias de sua conta por meio do mouse e não por digitação no teclado, conclui-se que essa ferramenta dificulta a ação de um trojan, que é um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereço eletrônico. 02 – Considere a seguinte situação hipotética. Na navegação descrita acima, enquanto o usuário manipulava as páginas do sítio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisição. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usuário chegou, enfim, à conclusão de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicação estabelecida sem sua autorização. Nessa situação, é provável que o computador do usuário estivesse sendo vítima de um vírus de macro. 03 – Considere a seguinte situação hipotética. Antes de acessar o sítio do BB, o usuário acessou páginas da Internet não muito confiáveis e o computador por meio

APOSTILA DE INFORMÁTICA

104

do qual o acesso à Internet foi realizado contraiu um vírus de script. Nessa situação, é possível que um trojan seja instalado no computador do usuário sem que este saiba o que está acontecendo. 04 – O Internet Explorer 6 permite que, por meio do botão (Pesquisar), seja realizada uma busca de vírus instalados em seu computador, utilizando recursos antivírus disponibilizados nesse software pela Microsoft. 05 – A partir do menu Ferramentas , o usuário poderá acessar funcionalidades do Internet Explorer 6 que permitem definir determinados níveis de segurança no acesso a páginas Web, tais como impedir que um script de uma página Web que está sendo acessada seja executado sem a sua autorização. 06 – Uma das maiores vantagens no accesso à Internet em banda larga por meio da tecnologia ADSL, em comparação com as outras tecnologias disponíveis atualmente, é o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vírus distribuídos pela Internet em mensagens de correio eletrônico, sem a necessidade de outros recursos tais como firewall e software antivírus.

Banco do Brasil I

velocidade de conexão” é formar com esses computadores uma rede local ethernet que disponha de um servidor com acesso à Internet em banda larga. 09 – Caso o usuário queira retornar ao site de busca para visualizar a lista de links obtidos na pesquisa previamente realizada, é suficiente que ele clique

seqüencialmente os botões e 10 – Com base na figura, é possível concluir que a página mostrada possui um grupo de discussão, para

cujo acesso é suficiente clicar o botão .

11 – Ao clicar o botão , será dado início ao

processo de impressão do conteúdo da página mostrada na figura . 12 – Constitui exemplo de “software livre” toda a linha Windows da Microsoft. 13 – O Internet Explorer 6.0 é um software desenvolvido para funcionar exclusivamente em computadores que tenham acesso em banda larga à Internet. Banco do Brasil II

A partir das informações do texto VIII e considerando o texto contido na página Web mostrada, julgue os itens seguintes. 07 – Ao mencionar o “acesso à Internet veloz, ou banda larga”, o texto contido na página mostrada faz referência a uma das mais novas tecnologias disponíveis para acesso à rede mundial de computadores, a GSM. Nessa rede, por meio de sistemas de comunicações móveis denominados 3G, é possível obter taxas de download de informação na Internet da ordem de 10 Mbps. 08 – Uma maneira de se fazer “funcionar 20 computadores conectados à Internet com alta

Um usuário da Internet acessou o sítio do BB, cujo URL é http://www.bb.com.br, para, por meio das funcionalidades implementadas nesse sítio, realizar consulta acerca dos planos de seguro para automóveis disponibilizados pelo BB. Após algumas operações de navegação nesse sítio, ele obteve a página Web mostrada na janela do Internet Explorer 6 ilustrada acima. Para obter as informações desejadas, o usuário deve, inicialmente, preencher os campos mostrados na página com dados relativos ao plano de seguro, além de dados pessoais e do veículo a ser segurado. Em

seguida, ele deve clicar o botão , que, dando início a um processo de upload, levará informações do usuário ao sítio do BB. Considerando essa situação hipotética, julgue os itens subseqüentes. 14 – Para que o envio das informações ao sítio do BB pelo processo de upload mencionado acima seja

APOSTILA DE INFORMÁTICA

105

realizado com segurança, impedindo-se que parte dessas informações seja obtida de forma não- autorizada, é necessário que, antes de se clicar o

botão , seja clicado o botão e, na lista de opções que aparece em decorrência dessa ação, seja clicado Link seguro. 15 – Na expressão “https://www2”, o “s” indica uma conexão segura, imune a ataques de hackers, e o “2” indica acesso à banda larga com taxas de transmissão da ordem de 2 Mbps.

CnPQ II

Com base no texto I, julgue os itens subseqüentes, relativos ao Internet Explorer 6.

16 – Ao se clicar o botão , será aberta uma janela que permitirá a configuração de parâmetros para a impressão do conteúdo da página mostrada. Nessa janela, após os ajustes necessários, é possível acionar o modo de impressão do conteúdo desejado.

17 – Ao se clicar o botão , será visualizada uma página previamente visitada na sessão de uso acima mencionada. 18 – As informações contidas na janela permitem concluir que, caso constitua um hyperlink, ao se clicá- lo, uma nova janela do Internet Explorer será automaticamente aberta e exibirá o conteúdo da página associada a esse hyperlink.

IR

CnPQ III

Com base na figura acima, que ilustra uma janela do Internet Explorer 6 em sessão de uso, julgue os itens seguintes, relativos ao Internet Explorer 6. 21 – As informações contidas na janela permitem concluir que páginas dos sítios cujos endereços eletrônicos são http://www.cnpq.br e http://www.mct.gov.br foram acessadas na mesma sessão de uso do Internet Explorer 6 que permitiu obter a página Web mostrada na janela acima.

22 – Ao se clicar o ícone (mct)www.mct.gov.br, será iniciado um processo de acesso ao sítio cujo endereço eletrônico é http://www.mct.gov.br. 23 – Se a página inicial do Internet Explorer 6 tiver como endereço eletrônico http://www.cespe.unb.br, então, ao se clicar o botão , será iniciado um processo de acesso à página cujo endereço eletrônico é http://www.cespe.unb.br.

24 – Sabendo que o botão está desativado, é correto concluir que o Internet Explorer 6 está em modo de operação off-line. 25 – Caso se digite no campo Endereço a instrução http://www.cespe.unb.br e, em seguida, se clique o

IR botão , será iniciado um processo de acesso à página cujo endereço eletrônico é http://www.cespe.unb.br. 26 – Para que se defina a página mostrada na janela como a página inicial do Internet Explorer 6, é suficiente clicar o botão . 27 – Caso se clique o botão , a barra Histórico

19 – Caso o botão , ou o botão , seja será desativada. acionado, será iniciado um processo para que a página referente ao endereço eletrônico http://www.cnpq.br seja visualizada na janela do Internet Explorer mostrada.

20 – Ao se clicar o botão , a página mostrada na janela será definida como a página inicial do Internet Explorer.

28 – Por meio do botão , é possível localizar palavras ou expressões que se encontram na página mostrada. 29 – Para abrir uma nova janela do Internet Explorer 6,

é suficiente clicar o botão . A página que será

APOSTILA DE INFORMÁTICA

106

visualizada corresponderá ao endereço eletrônico http://www.cnpq.br/sobrecnpq/index.htm. 30 – Por meio do menu Ferramentas, é possível ativar e desativar o software antivírus disponibilizado pelo Internet Explorer 6.

CREA – DF

Considerando que a janela ilustrada ao lado, referente ao Internet Explorer 5, está sendo executada em um computador cujo sistema operacional é o Windows 98 e que dispõe, para o acesso à Internet, de uma conexão ADSL, julgue os itens subseqüentes. 31 – Devido à conexão ADSL, o computador tem capacidade de acessar a Internet a taxas entre 10 Mbps e 100 Mbps, caso esteja corretamente configurado e possua instalado modem com desempenho adequado. 32 – Sabendo que a imagem contida na janela mostrada ao lado pode ser obtida por download no formato JPEG, é possível editar tal imagem no computador usando o aplicativo do Windows 98 denominado Paint, e ainda poderá ser inserida em um documento do tipo Word 2000 e, até mesmo, do tipo Excel 2000. 33 – O código fonte correspondente à página mostrada na janela poderá ser editado com o uso do aplicativo Microsoft FrontPage, que pode ser acessado por meio do botão EDITAR, caso o Internet Explorer 5 esteja adequadamente configurado para isto. 34 – Com base na janela ilustrada na figura, é correto concluir que, caso se deseje acessar a página http://www.geocities.com, é suficiente clicar o

botão . 35 – É possível, por meio da janela mostrada, acessar recursos de e-mail como, por exemplo, o envio de uma mensagem de correio eletrônico utilizando-se o Microsoft Outlook Express.

MEC III

Com o objetivo de realizar uma pesquisa acerca das universidades federais brasileiras, um usuário da Internet acessou o sítio do MEC — http://www.mec.gov.br — e, depois de algumas operações com os recursos desse sítio, ele obteve a página Web ilustrada acima, na janela do Internet Explorer 6, software que o usuário utilizou em sua navegação. Na página mostrada, observa-se uma tabela criada a partir de aplicativos específicos que contém, nos campos indicados por “Instituições”, hyperlinks para respectivos sítios das universidades e fundações listadas. A partir dessas informações e da figura mostrada, julgue os itens a seguir, relativos à Internet e ao Internet Explorer 6. 36 – O Internet Explorer 6 disponibiliza ao usuário recursos para que, por meio do botão direito do mouse, o conteúdo da tabela mostrada na janela do Internet Explorer 6 seja copiado para uma planilha Excel 2000. 37 – Ao se clicar “Fundação Universidade de Brasília”, a janela mostrada será fechada, para que o conteúdo da página associada a esse hyperlink seja visualizada em uma nova janela do Internet Explorer 6. 38 – Ao se clicar o botão (Atualizar), será dado início a um processo de atualização de versão do Internet Explorer 6. Por meio desse processo, atualizações relativas a segurança e proteções contra novos vírus de computador são realizadas na versão disponível no computador do usuário.

39 – Ao se clicar o botão (Avançar), será acessada uma página Web previamente visualizada na sessão de uso do Internet Explorer 6 descrita acima, que pode ser ou não uma página do sítio do MEC. 40 – Caso o acesso à Internet acima descrito tenha se realizado utilizando-se um computador conectado a uma LAN (local Area Network), então é correto concluir que as taxas de transmissão de download foram necessariamente inferiores àquelas que se obteria caso o acesso tivesse sido feito por meio de uma rede ADSL.

41 – Caso o botão (Parar) seja clicado, a conexão à Internet será desfeita e, dependendo do tipo de

APOSTILA DE INFORMÁTICA

107

conexão que se está realizando, a janela do Internet Explorer 6 será fechada.

42 – Por meio do botão (Correio), é possível enviar o arquivo do tipo htm ou html referente à página Web mostrada, na forma de um arquivo anexado a uma mensagem de correio eletrônico.

TCU – TECNICO. Um dos alicerces da sociedade é a comunicação, e o homem,desde a Antiguidade, busca desenvolver tecnologias para permitir a comunicação em quantidade e com qualidade. Com o aparecimento das comunicações modernas, as trocas de informações chegaram a um patamar jamais alcançado, em um processo ainda em curso. Nesse sentido, a Internet assume um papel fundamental, permitindo que, em uma rede mundial de computadores, informações dos mais diferentes tipos possam ser compartilhadas por indivíduos localizados em quaisquer pontos do planeta. O conhecimento de como essa rede mundial funciona e de quais os seus elementos principais é necessário para aqueles que pretendem tirar o maior proveito do que essa tecnologia tem a oferecer. Nesse contexto, julgue os itens seguintes, relativos à Internet. 43 – Todo computador conectado à Internet possui um número IP — Internet Protocol, também denominado endereço IP — que o identifica na rede e permite que informações possam atingi-lo. Esse número IP é configurado no computador quando o sistema operacional é instalado e permanece fixo, até que seja necessário instalar novo sistema operacional. 44 – Para que as informações possam trafegar corretamente na Internet, diversos protocolos foram desenvolvidos e estão em operação. Entre eles, encontram-se os protocolos TCP/IP (transmission control protocol/IP) e HTTP (hypertext transfer protocol). Os protocolos TCP/IP possuem mecanismos para permitir que as informações possam sair da origem e chegar ao destino na forma de pacotes, cada um deles com uma parcela de informação e outros dados utilizados na rede para tornar a comunicação possível. O HTTP, por sua vez, é um protocolo que facilita a navegação na Internet entre páginas Web. Esses protocolos atuam concomitantemente na Internet. 45 – Mensagens de correio eletrônico trafegam pela Internet por meio do uso dos protocolos UDP/FTP, que, ao contrário dos protocolos TCP/IP, garantem a entrega da informação ao destinatário correto e sem perda de pacotes. Um endereço de correio eletrônico difere de um endereço de uma página Web devido aos mecanismos de atuação desses diferentes protocolos.

STJ – TECNICO.

Considerando a janela do Outlook Express 6 ilustrada acima, julgue os itens a seguir. 46 – O Outlook Express consiste em um aplicativo dedicado à operação com mensagens de correio eletrônico, quando em modo online, e à navegação intranet, quando em modo navigator. 47 – Atualmente, mensagens de correio eletrônico podem ser utilizadas para se enviar aplicativos maliciosos que, ao serem executados, acarretam aumento na vulnerabilidade de um computador e das possibilidades de ataque a um sistema. Entre esses aplicativos, encontram-se aqueles denominados vírus de computador, que podem ser definidos como sendo programas ou macros executáveis que, ao serem acionados, realizam atos não-solicitados e copiam a si mesmos em outros aplicativos ou documentos. 48 – Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de correio eletrônico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso de firewall, que, ao ser instalado entre uma rede, ou computador, a ser protegida e o mundo externo, é capaz de decidir ativamente qual tráfego de informação poderá ser enviado pela rede, diminuindo as conseqüências de um ataque do tipo negação de serviço (denial of service). PAPILOSCOPISTA PF

APOSTILA DE INFORMÁTICA

108

Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, julgue os itens seguintes. 49 – Com base nas informações contidas na janela mostrada, é correto concluir que o computador no qual o OE6 está sendo executado possui sistema firewall instalado e que esse sistema está ativado no controle de mensagens de correio eletrônico enviadas e recebidas.

50 – Ao se clicar o botão , será disponibilizada a agenda de contatos da entidade ativa no OE6, a partir da qual poder-se-á escolher outros destinatários para a mensagem que está sendo editada ou inserir, a partir dos endereços de correio eletrônico

indicados nos campos , e

, novos contatos a essa agenda, caso eles

ainda não estejam ali inseridos.

Julgue os itens que se seguem, relativos à Internet e às funcionalidades do Internet Explorer 6 (IE6). 51 – O endereço IP de um computador é um dos parâmetros utilizados na Internet para permitir que informações referentes a uma página web possam ser transmitidas corretamente para o computador a partir do qual essas informações foram solicitadas. 52 – Um vírus de computador pode ser contraído no acesso a páginas web. Para se evitar a contaminação por vírus, é necessário que o navegador utilizado tenha um software antivírus instalado e ativado. Para se ativar o antivírus disponibilizado pelo IE6, é suficiente clicar o menu Ferramentas e, em seguida, clicar a opção Ativar antivírus.

STM Nível Superior e Médio Acerca de conceitos relacionados à Internet e ao correio eletrônico, julgue os itens seguintes.

53 – Para que um computador possa conectar-se à Internet, é necessário que ele disponha de um endereço IP, que permite que informações solicitadas na rede a partir desse computador possam ser encaminhadas a ele. Em determinados tipos de conexão à Internet, é possível que a cada nova sessão de acesso um novo número IP seja atribuído ao computador. 54 – No acesso a páginas da Web, quando a tecnologia http é utilizada, o download de informação é realizado por meio do protocolo Gopher, enquanto o upload de informações é realizado por meio do conjunto de protocolos Telnet. 55 – Um hyperlink em uma página web pode estar associado ao URL (uniform resource locator) de determinado recurso disponível na Web, tais como uma outra página web ou um arquivo de dados. Para que um recurso disponível na Web seja acessado por meio de seu URL, é necessário o uso do sistema DNS (domain name system). 56 – Na Internet, o protocolo SMTP (simple mail transfer protocol) é responsável pelo envio de mensagens de correio eletrônico que contenham de forma anexada arquivos de imagem. Caso uma

mensagem de e-mail contenha apenas informação na forma textual, o protocolo utilizado para o seu envio do remetente ao destinatário da mensagem denomina-se POP (post office protocol). Acerca de conceitos relacionados à Internet e a correio eletrônico, julgue os itens subseqüentes. 57 – Uma mensagem de correio eletrônico pode passar por diversos computadores pertencentes à Internet no trajeto entre a máquina remetente e a destinatária da informação. Em cada um desses computadores, potencialmente, a mensagem pode ser ilegalmente interceptada, lida e(ou) pirateada. 58 – Para participar de um grupo de discussão na Internet, é necessário que os endereços eletrônicos de todos os participantes pertençam ao mesmo provedor de e-mail. Essa política permite a aplicação de normas de segurança que, no Brasil, são estabelecidas pelo Ministério da Justiça e executadas pela Polícia Federal. 59 – O uso de firewall permite que, por meio de um conjunto de regras estabelecidas, se defina que tipos de dados podem ser trocados entre dois computadores e quais computadores podem trocar informações com determinado computador. 60 – O ICQ é um aplicativo que utiliza a Internet para permitir a distribuição de arquivos MP3 e MPEG2 de som e vídeo comprimidos. Para que determinados recursos do ICQ possam ser adequadamente utilizados, é necessário que o computador no qual o ICQ é executado tenha nele instalado um kit multimídia. AGENTE PF 2004 Com o intuito de obter informações acerca do Estatuto do Desarmamento, um agente de polícia federal acessou, por meio do Internet Explorer 6 (IE6) e a partir de um computador cujo sistema operacional é Windows XP, o sítio do Ministério da Justiça (http://www.mj.gov.br). Após algumas operações nesse sítio, o agente obteve a página web mostrada abaixo. Tendo por referência a janela do IE6 ilustrada, julgue os itens que se seguem, relativos ao IE6 e à Internet.

APOSTILA DE INFORMÁTICA

109

realizar pesquisa para verificar pasta , existe

61 – As informações contidas na figura são suficientes para se concluir que o acesso à página web referida acima foi realizado a partir de uma rede wireless do tipo IEEE 802.11b ou bluetooth. 62 – Existe opção no menu FERRAMENTAS que permite acesso à página web da Microsoft, que dispõe de recursos para, a partir de servidor dessa empresa, executar escaneamento do computador em busca de atualizações do Windows XP ainda não instaladas nesse computador. 63 – Um dos recursos disponibilizados pelo IE6 é a ferramenta que permite a transmissão de voz sobre a tecnologia IP utilizada na Internet – VoIP. Com essa tecnologia, é possível que se estabeleça conexão com QoS — qualidade de serviço — comparável à de sistemas de telefonia móvel de segunda geração, a taxas de 9,6 kbps. Para ativar os referido recursos de VoIP, é necessário proceder as devidas configurações

do IE6, a partir do botão . 64 – Caso a página mostrada estivesse em uma intranet do DPF, para que o usuário pudesse acessá-la, com o uso do IE6, seu computador deveria estar equipado com um modem ADSL.

Em cada um dos itens a seguir, é apresentada uma situação hipotética relativa a tecnologias associadas à Internet e ao Internet Explorer 6 (IE6), seguida de uma assertiva a ser julgada. 65 – Um agente do DPF, em uma operação de busca e apreensão, apreendeu um computador a partir do qual eram realizados acessos à Internet. O proprietário desse computador está sendo acusado de ações de invasão a sistemas informáticos, mas alega nunca ter acessado uma página sequer dos sítios desses sistemas. Nessa situação, uma forma de identificar se o referido proprietário acessou alguma página dos referidos sistemas é por meio do arquivo cookie do IE6, desde que o seu conteúdo não tenha sido deletado. Esse arquivo armazena dados referentes a todas as operações de acesso a sítios da Internet. 66 – Um usuário dispõe de um celular que opera com as tecnologias GSM e GPRS. Nessa situação, ele será capaz de se conectar à Internet por meio do IE6, utilizando os protocolos TCP/IP e HTTP, à taxa de transmissão igual à verificada em redes ADSL. 67 – Se um usuário utilizou uma rede WLAN para acessar a Internet, então conclui-se que o seu computador estava equipado com tecnologia bluetooth. 68 – Um computador permitiu acesso à Internet por meio de uma rede wi-fi, padrão IEEE 802.11b, em que uma portadora de 2,4 GHz de freqüência foi utilizada para a transmissão de dados a taxas de até 11 Mbps. Nessa situação, apesar de se poder transmitir a taxas de até 11 Mbps, essa taxa é compartilhada com os diversos usuários que estão na mesma rede wi-fi e, na medida em que um usuário se distancia do access point dessa rede, a sua taxa de transmissão tende a diminuir.

DELEGADO PF2004

Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, julgue os itens a seguir.

69 – Por meio do botão , é possível

se, na

mensagem enviada por determinado remetente, identificado por seu endereço eletrônico. 70 – A partir de funcionalidades disponibilizadas ao se

clicar o botão , é possível que informações relativas a determinado contato sejam inseridas no caderno de endereços do OE6 referente à conta ativa. Por meio dessas funcionalidades, é possível abrir janela do OE6 que permite a edição e o envio de mensagens de correio eletrônico. AGENTE REG PF 2004 Uma característica fundamental dos computadores atuais é a capacidade de trocar informações com outros computadores por meio da Internet ou por meio de uma intranet. Acerca desse tema, julgue os itens seguintes. 71 – Computadores podem ser conectados a provedores de acesso à Internet por meio de linha telefônica, utilizando-se um dispositivo denominado modem, que converte os sinais provenientes do computador em sinais que são transmitidos através da linha telefônica, os quais, por sua vez, são convertidos em sinais que podem ser lidos por computadores. 72 – A conexão de computadores a redes ethernet, que permitem taxas de transferência de 100 Mbps, é feita por meio de porta USB desses computadores. GABARITO DE INTERNET

1. Correto. 2. Errado – nessa situação o computador do usuário

esta sendo vítima de um Trojan e não de um Vírus. 3. Correto. 4. Errado – o internet explorer não permite uma busca

de vírus por meio do botão pesquisar. 5. Correto. 6. Errado – no acesso ADSL os computadores não

estão protegidos contra ataques de hackers e vírus necessitando de firewall e antivírus.

APOSTILA DE INFORMÁTICA

110

7. Errado – o termo internet veloz contido no texto faz referencia ao acesso a internet usando a linha telefônica fixa onde a taxa de download é de no máximo 1Mbps.

8. Correto. 9. Errado – para retornar ao site de busca visitado

anteriormente é suficiente clicar no botão voltar. 10. Errado – ao clicar o botão mostrado será mostrado

uma caixa de dialogo para configuração do botão discussão, não sendo, portanto, suficiente clicar para acessar o grupo.

11. Correto. 12. Errado – toda linha windows da microsoft constitui

exemplo de software proprietário. 13. Errado – o Internet Explorer foi desenvolvido para

ser um navegador independente do tipo de acesso. 14. Errado – o botão links mostra apenas links da

microsoft padrão não tendo ligação com padrões de segurança.

15. Errado – na expressão o “s” indica o protocolo de criptografia usado não sendo “imune” a ataque de hackers.

16. Errado – ao se clicar no botão imprimir a impressão será iniciada automaticamente não abrindo janela para configuração de parâmetros de impressão.

17. Correto. 18. Errado – ao se clicar um hiperlink nem sempre uma

nova janela do IE será aberta, podendo acontecer de a página ser aberta na mesma janela.

19. Correto. 20. Errado – ao se clicar no botão mostrado será

habilitado a função favoritos. 21. Errado – as informações estao sendo visualizadas

pelo histórico e através do histórico não é possível saber quais páginas foram acessadas na mesma sessão de uso do IE6.

22. Errado – ao se clicar no ícone mostrado será aberto uma lista de links acessados nesta pasta.

23. Correto. 24. Errado – se o botão avançar esta desativado

significa apenas que o botão voltar ainda não foi usado.

25. Correto. 26. Errado – o botão clicado apenas atualiza a página

que esta em navegação. 27. Correto. 28. Errado – o botão localizar permite a busca por

páginas e não palavras ou expressões na página. 29. Errado – o botão clicado é o discussão e não abre

uma nova janela do IE6. 30. Errado – o menu IE6 não possui recursos antivírus

próprio para ser ativado pelo menu ferramentas. 31. Errado – a taxa de transmissão de dados da rede

ADSL é de 128 Kbps até 2Mbps. 32. Correto. 33. Correto. 34. Errado – a página mostrada não tem como página

inicial a página www.geocities.com. 35. Correto. 36. Correto. 37. Errado – a janela não será fechada. 38. Errado – será iniciado uma atualização da página e

não de versão do software. 39. Correto. 40. Errado – se o acesso foi feito por meio de uma as

taxas de transmissão foram IGUAIS ou menores que as usadas na ADSL.

41. Errado – o botão parar apenas para o processo de download e não desfaz a conexão e fecha a janela.

42. Correto. 43. Errado – o número de IP não esta vinculado ao

sistema operacional e não permanece fixo. 44. Correto. 45. Errado – o protocolo UDP não é usado para o

tráfego de mensagens de correio eletrônico e também não garante a entrega dos pacotes.

46. Errado – o Outlook Express consiste apenas em um aplicativo dedicado à operação com mensagens de correio eletrônico.

47. Correto. 48. Correto. 49. Errado – o Outlook Express não possui sistema

firewall próprio. 50. Errado – o botão selecionar não abre nenhuma

caixa de diálogo. 51. Correto. 52. Errado – o Internet Explorer não possui sistema

antivírus próprio. 53. Correto. 54. Errado – o download e upload é feito pelo próprio

protocolo http. 55. Correto. 56. Errado – o protocolo POP não se destina ao envio e

sim ao recebimento. 57. Correto. 58. Errado – para participar de um grupo de discussão

na net não é necessário que os e-mails dos usuários pertençam ao mesmo grupo.

59. Correto. 60. Errado – ICQ é um programa de bate-papo on-line

que foi substituído pelo MSN e não um aplicativo responsável pela distribuição de arquivos MP3 e MPEG2.

61. Errado – não é possível saber qual o tipo de conexão com a internet por meio apenas da janela do internet explorer.

62. Correto. 63. Errado – o IE6 não possui recursos de VoIP (

tecnologia de transmitir Voz usando o protocolo IP) e o botão atualizar não pode ser usado para esse fim.

64. Errado – o computador do usuário poderia estar equipado com um modem fax também e se o acesso ocorrer dentro da intranet bastava uma placa de rede.

65. Errado – os cookies (arquivos temporários da internet) não possuem informações referentes a todas as operações de acesso a sítios da Internet.

66. Errado – Com o uso do celular ele utiliza para o acesso a internet o protocolo Wap.

67. Errado – se um usuário utilizou uma rede WLAN pode-se concluir que ele tenha usado a tecnologia BLUETOOTH ou WI-FI.

68. Correto. 69. Correto. 70. Correto. 71. Correto. 72. Errado – as portas USB possuem taxas de

transferência inferiores a 100Mbps.

Banco do Brasil III

APOSTILA DE INFORMÁTICA

111

de ações: clicar a célula A2; pressionar a tecla shift e, mantendo-a pressionada, clicar a célula C2; liberar a tecla shift; pressionar a tecla ctrl e, mantendo-a pressionada, teclar N; liberar a tecla ctrl . 05 – Caso o valor mostrado na célula C3 não tivesse ainda sido calculado, isso poderia ser feito por meio da seguinte seqüência de ações: clicar a célula C3; clicar o

botão ; na janela que aparece em decorrência dessa ação, digitar 12 * B2; teclar Enter.

Um cliente do BB editou, com os dados do extrato de sua conta corrente obtido pela Internet, uma planilha no Excel 2002, mostrada na figura II. Com relação a essa figura e ao Excel 2002, julgue os itens seguintes. 01 – Considerando que, na coluna D, a letra “C” indique crédito e a letra “D” indique débito, para calcular o saldo total da conta do cliente e pôr o resultado na célula C6, é suficiente clicar a célula C6 e teclar sucessivamente

. 02 – Considerando que o tamanho da fonte utilizada nas células de B2 a B6 seja 10, para alterá-lo para 12, é suficiente realizar a seguinte seqüência de ações: clicar a célula B2; pressionar e manter pressionada a tecla shift; clicar a célula B6; liberar a tecla shift; clicar

06 – Por meio do botão , é possível alterar a cor da fonte utilizada nos conteúdos das células de A3 a A7. 07 – Sabendo que o conteúdo da célula B3 é o número 4,20; caso se clique essa célula e, em seguida, se clique

o botão , será exibido como conteúdo o número 4,2.

08 – O botão auxilia a criação de gráficos que permitem representar os dados mostrados na planilha em formato de barras horizontais. Banco do Brasil A janela do Excel 2002 mostrada na figura a seguir apresenta as taxas de juros do cheque especial cobradas pelo BB de diferentes tipos de clientes, obtidas no site <http://www.bb.com.br>.

em , na caixa ; na lista que surge em decorrência dessa ação, clicar o número 12. 03 – Para copiar a tabela mostrada na planilha para um arquivo novo do Word, é suficiente realizar a seguinte

seqüência de ações: selecionar a tabela; clicar ; abrir uma janela do Word; clicar o menu Editar da janela do Word; na lista de opções que aparece em decorrência dessa ação, clicar Colar.

Banco do Brasil I

Com relação à planilha mostrada no texto X e ao Excel 2000, julgue os itens seguintes. 04 – Para se aplicar negrito aos conteúdos das células A2, B2 e C2, é suficiente realizar a seguinte seqüência

Considerando a figura do texto V e o Excel 2002, julgue os itens seguintes. 09 – A média aritmética dos números 2,05, 7,50, 7,90 e 8,30 é inferior a 6,00. 10 – Para excluir os conteúdos das células C3 e D3, é

suficiente selecionar essas células e clicar . 11 – Para centralizar todas as células mostradas na planilha, é suficiente clicar qualquer célula dessa

planilha e clicar . 12 – Para se selecionar o grupo de células formado pelas células B4, B5, B6 e B7, é suficiente realizar a seguinte seqüência de ações: clicar a célula B4; pressionar a tecla shift e, mantendo-a pressionada, acionar três vezes a tecla .

APOSTILA DE INFORMÁTICA

112

13 – Para alterar a cor da fonte utilizada nos conteúdos das células B4, B5, B6 e B7, é suficiente selecioná-las

e clicar .

Ainda considerando a figura do texto V e o Excel, julgue os itens seguintes. 14 – Para se maximizar a janela mostrada, é suficiente

clicar o ícone , na barra de título, e, na lista de opções que aparece em decorrência dessa ação, clicar Maximizar.

15 – Caso se clique a célula C6 e o botão , o número 7,90, que está contido na célula, será exibido como 7,9. 16 – Para que o Excel realize a verificação automática de ortografia do texto contido na célula B4, é suficiente

clicar essa célula e, em seguida, clicar . Banco do Brasil II

CnPQ II

A figura acima mostra uma janela do Excel 2002, com uma planilha que está sendo editada por um usuário, e que contém valores de bolsas de pesquisa concedidas pelo CNPq. Com relação à figura e ao Excel 2002, julgue os itens seguintes. 20 – Para se aplicar negrito às células de B2 a F2, é suficiente realizar a seguinte seqüência de ações com o mouse: posicionar o ponteiro no centro da célula B2; pressionar e manter pressionado o botão esquerdo; posicionar o ponteiro no centro da célula F2; liberar o botão esquerdo; clicar . 21 – Para se remover as bordas da tabela mostrada na planilha, sem apagar o conteúdo das células contidas na referida tabela, é suficiente selecionar a tabela e pressionar Delete 22 – Para se aumentar a largura da coluna F, é

suficiente clicar e, em seguida, clicar

A figura acima mostra uma janela do Excel 2002, com uma planilha que contém dados de 1991 e 2000 sobre o IDHM em vários estados brasileiros, além do ranking desses estados com base nesse índice, considerando todos os estados brasileiros. A respeito dessa figura e do Excel 2002, julgue os itens seguintes. 17 – Para que os números contidos nas células de B3 a B7 apresentem 4 casas decimais, é suficiente realizar a seguinte seqüência de ações com o mouse: posicionar o ponteiro no centro da célula B3; pressionar e manter pressionado o botão esquerdo; posicionar o ponteiro no centro da célula B7; liberar o botão esquerdo; clicar

. 18 – O Excel 2002 possui fórmulas predefinidas que permitem o cálculo do desvio-padrão, da média e da moda do conjunto dos IDHM apresentados, no ano 1991. 19 – Para se aumentar a largura da coluna B, é suficiente clicar qualquer célula contida nessa coluna e,

em seguida, pressionar sucessivamente a tecla.

. 23 – Para se centralizar os conteúdos da coluna D, é

suficiente clicar e, em seguida, pressionar

simultaneamente as teclas ctrl e . 24 – Caso os conteúdos das células de B2 a F2 estejam formatados com tamanho de fonte 10, é suficiente, para alterar esse tamanho para 9, selecionar as referidas células e, em seguida, alterar o valor 10, na caixa

, para 9. CnPQ III

APOSTILA DE INFORMÁTICA

113

A figura acima mostra uma janela do Excel 2000, com uma planilha que está sendo editada por um usuário, contendo dados sobre um projeto de pesquisa. Com relação a essa figura e ao Excel 2000, julgue os itens seguintes. 25 – Para alterar a formatação das células entre B3 e D6, é suficiente selecionar essas células; clicar em

e, na janela disponibilizada, clicar a formatação

desejada. 26 – Para se calcular os totais previstos para os anos 1, 2 e 3, pondo os resultados nas células B7, C7 e D7, respectivamente, é suficiente realizar a seguinte

seqüência de ações: clicar a célula B7; clicar ; teclar Enter; clicar novamente a célula B7; arrastar, com o mouse, o canto inferior direito da célula B7 até a célula D7; liberar o mouse. 27 – Caso o usuário realize alterações na planilha e queira salvar o arquivo com seu nome, local e formato

de arquivo atuais, é suficiente clicar . 28 – Para se checar automaticamente a grafia dos textos contidos nas células de A2 a A7, é suficiente

selecionar essas células e, em seguida, clicar . 29 – Para se copiar o conteúdo das células de D3 a D6 para as células de E3 a E6, é suficiente realizar a seguinte seqüência de ações: selecionar as células de D3 a D6; clicar o menu Ferramentas e, na lista de opções que aparece em decorrência dessa ação, clicar Copiar; clicar a célula E3; clicar o menu Ferramentas e, na lista de opções decorrente dessa ação, clicar Colar.

CREA – DF

A figura acima mostra uma janela do Excel 2002 sendo executada em um computador com o sistema operacional Windows XP. A janela apresenta uma planilha, contendo o número de laudos técnicos efetuados por um profissional do CREA/DF em três meses de um determinado ano, em três cidades satélites do Distrito Federal. Com relação a essa figura e ao Excel 2002, julgue os itens seguintes. 30 – Para calcular o número total de laudos técnicos realizados em Taguatinga nos três meses mostrados na planilha e colocar o resultado na célula F3, é suficiente clicar a célula F3; clicar ; teclar Enter. 31 – Para alterar a cor da fonte utilizada nos conteúdos das células C2, D2 e E2, é suficiente realizar o seguinte procedimento: selecionar as células C2, D2 e E2; clicar na caixa de diálogo que aparece em decorrência dessa ação, selecionar a cor desejada. 32 – Para selecionar as células B3, B4 e B5, é suficiente aplicar um clique duplo na célula B3 e, em seguida, aplicar um clique duplo na célula B5. 33 – Para alterar a fonte utilizada no conteúdo da célula C2, é suficiente realizar o seguinte procedimento:

clicar a célula C2; clicar ; na caixa de diálogo que aparece como resultado dessa ação, clicar a fonte desejada. 34 – Para apagar o conteúdo das células C3, C4 e C5, é

suficiente selecionar essas células e clicar. PERITO DA POLÍCIA FEDERAL

APOSTILA DE INFORMÁTICA

114

Com o objetivo de controlar o seu orçamento, um usuário elaborou uma planilha eletrônica com o auxílio do aplicativo Excel 2000. A figura acima mostra parte dessa planilha. Com base na figura e considerando o Excel 2000, julgue os itens a seguir. 35 – As palavras “outubro”, “ novembro” e “dezembro” podem ter sido inseridas nas células B3, C3 e D3, respectivamente, a partir da seguinte seqüência de ações: digitar, na célula B3 a palavra outubro, com a formatação adequada; em seguida, arrastar o canto inferior direito da célula até a célula D3. 36 – O valor observado na célula E11 pode ter sido obtido clicando-se sobre essa célula; em seguida, digitando-se =soma(b11:e11) e, finalmente, teclando- se Enter. 37 – Para determinar o aumento percentual da despesa com telefone, do mês de novembro para o mês de dezembro, colocando o resultado na célula E10, será suficiente digitar, na célula E10, =percentil(D12/C12) e, após essa ação, teclar Enter. 38 – Para imprimir apenas as células correspondentes às receitas — de A3 a E8 —, será suficiente adotar o seguinte procedimento: clicar na célula A3; pressionar a tecla shift e, mantendo-a pressionada, clicar na célula E8; liberar a tecla shift; selecionar a opção, Imprimir existente no menu Arquivo. 39 – O valor verificado na célula E8 seria visualizado no rodapé da janela do Excel 2000, caso o usuário clicasse na célula B5 e arrastasse o canto inferior direito da seleção até a célula D6.

MEC III

Considerando a planilha do Excel 2000 mostrada na figura acima, e sabendo que as células estão formatadas para número, com exceção da linha 1, julgue os itens a seguir. 40 – Caso se selecione todas as células das colunas A, B e C que pertençam às linhas de 2 a 6 e, a seguir, se clique o botão , então o conteúdo da célula B2 será transferido para a célula B5. 41 – Na célula A8, ao se digitar =MÁXIMO(A2:A6) e, a seguir, se teclar Enter, aparecerá, nessa célula, o número 254.654. 42 – Os conteúdos das células de C2 a C6 podem ter sido obtidos após a realização da seguinte seqüência de ações: clicar a célula A2; pressionar e manter pressionada a tecla ctrl ; clicar a célula B6; liberar a tecla ctrl e clicar o botão . DELEGADO E PERITO DA PF 43 – Caso os números relativos à violência mencionados no último período do texto estivessem em uma planilha Excel 2000 em execução, de forma que o conteúdo da célula D4 fosse “3” e o da célula D5 fosse “7,1”, para se determinar, por meio das ferramentas disponibilizadas pelo Excel, o percentual de 136% de aumento de homicídios de pessoas de até 17 anos de idade, mencionado no texto, seria suficiente realizar a seguinte seqüência de operações na janela do Excel

2000: clicar a célula D6; clicar o botão (Estilo deporcentagem); clicar a célula D4; teclar ENTER; clicar novamente a célula D6; finalmente, clicar o

botão (Diminuir casas decimais). Julgue o item abaixo, acerca do Excel 2000, considerando que esse aplicativo esteja em uma sessão de uso. 44 – Considere a realização do seguinte procedimento: clicar a célula A1; digitar =Mínimo(12;33;99;25;66) e, em seguida, teclar Enter. Após esse procedimento, a referida célula conterá o número 12.

APOSTILA DE INFORMÁTICA

115

48 – Ao se clicar o botão , todos os títulos dos slides contidos na apresentação de nome “PPT1” serão centralizados em suas respectivas caixas de texto.

49 – Ao se clicar o botão , o PowerPoint passará a ser executado no modo de Apresentação de slides. A forma como as informações contidas nesses slides serão apresentadas dependerá, entre outros fatores, do esquema de animação selecionado. Cada um dos slides de uma apresentação PowerPoint pode ter um esquema de animação diferente.

A figura acima mostra uma janela do Excel 2002 em que se iniciou a edição de uma planilha. Quanto a essa figura e ao Excel 2002, julgue o item seguinte. 45 – Ao se clicar a célula B2 e, em seguida, se clicar

, o número 1,4536 será apresentado como 1,454.

Caso, em seguida, se clique , o número será apresentado novamente como 1,4536.

TRE ALAGOAS

Considerando a figura acima, que mostra uma planilha do Excel 2000 com endereços de zonas eleitorais de dois municípios de Alagoas, julgue os itens que se seguem.

50 – Considere que sejam selecionadas as células de

Considerando a janela do PowerPoint 2002 ilustrada acima, julgue os itens a seguir, relativos a esse aplicativo.

46 – A estrutura pode

ter sido inserida no slide ilustrado na figura acima por

meio do botão . 47 – A apresentação ilustrada na janela contém 4 slides.

B2 a B5 e, a seguir, seja clicado o botão . Após essas ações, entre outras conseqüências, o conteúdo da célula B5, “ANADIA”, será substituído por MACEIO. 51 – A partir da figura mostrada, é correto afirmar que as células de C2 a C5 estão formatadas de maneira que ocorra um retorno automático de texto.

APOSTILA DE INFORMÁTICA

116

Considerando a figura acima, que mostra uma janela do Excel 2000 com dados relativos aos eleitores de determinado município, julgue os itens subseqüentes.

52 – Caso se deseje inserir pontos separadores de milhar nos números inteiros da coluna B, é possível fazê-lo por meio de opção encontrada no menu Dados.

53 – Considere que na planilha mostrada seja digitada a fórmula B5=(B3-B2) e, a seguir, seja teclado Enter. Nesse caso, será inserido, na célula B5, o conteúdo 46191.

GABARITO DE EXCEL

1. Errado – para escrever uma fórmula no Excel é necessário iniciar com o sinal de igual.

2. Correto. 3. Correto. 4. Correto. 5. Errado – na célula B2 não existe um caractere

válido para a multiplicação. 6. Errado – é necessário que na planilha tenha uma

célula de cor diferente das demais e depois disso é necessário clicar na célula, no botão pincel e depois na outra célula que se deseja inserir a cor.

7. Errado – o botão clicado é o que aumenta casas decimais, então o número apresentado será 4,200.

8. Errado – o botão mostrado é o que ativa a barra de ferramentas padrão.

9. Errado – a média é 6,43. 10. Errado – para excluir os números é suficiente

selecionar as células e teclar DEL. 11. Errado – para centralizar todas as células é

necessário selecionar TODAS as células e depois

clicar em 12. Correto. 13. Errado – Idem item 6. 14. Correto. 15. Correto. 16. Errado – o botão clicado é o ajuda e não verificar

ortografia . 17. Correto. 18. Correto.

19. Errado – para se aumentar a largura da coluna é suficiente clicar entre um cabeçalho de uma coluna e outra e arrastar com o mouse e não com a seta do teclado.

20. Correto. 21. Errado – para se remover as bordas da tabela sem

apagar o conteúdo é necessário usar o botão bordas na opção “sem borda”.

22. Errado – idem 19. 23. Errado – CTRL + C é a tecla de atalho de copiar. 24. Correto. 25. Errado – o botão clicado é o botão hiperlink e não

serve para formatar células. 26. Correto. 27. Errado – a planilha ainda não foi gravada e por isso

ao clicar no botão salvar será aberto uma janela salvar como.

28. Errado – o botão clicado é o visualizar impressão e

não o verificar ortografia . 29. Errado – as opções recortar, copiar e colar esta no

menu editar. 30. Correto. 31. Errado – idem item 6. 32. Errado – clique duplo abre a edição da célula e não

seleciona. 33. Errado – o botão clicado é o verificar ortografia e

gramática e não tamanho da fonte. 34. Errado – o botão clicado é o inserir nova pasta de

trabalho em branco. 35. Correto. 36. Errado – a fórmula não pode ser colocada na célula

E11, pois a célula E11 faz parte da fórmula, causando assim um erro chamado “referencia circular”.

37. Errado – a funçao percentil não calcula o percentual de aumento.

38. Errado – falta confirmar a impressão. 39. Errado – a maneira correta é arrastar o centro da

célula e não o canto inferior direito. 40. Correto. 41. Correto. 42. Errado – a tecla CTRL no excel seleciona células

alternadas. 43. Errado – as operações realizadas não calculam o

percentual de aumento, falta escrever a fórmula que calcula.

44. Correto. 45. Correto. 46. Correto. 47. Correto. 48. Errado – será centralizado apenas o título da caixa

de texto selecionado. 49. Correto. 50. Correto. 51. Correto. 52. Errado – o ponto separador de milhar é inserido por

meio do menu formatar>célula. 53. Errado – o igual é o comando que abre a fórmula e

por isso nada poderá antecedê-lo.

APOSTILA DE INFORMÁTICA

117

22.1 Exercícios Fundação Carlos Chagas

CEF 2004

21. O equipamento periférico de um sistema de computador, considerando um dispositivo somente de entrada, é: (A) o monitor de vídeo. (B) a impressora. (C) o disquete. (D) o scanner. (E) o disco rígido.

22. A configuração dos principais recursos de hardware e software de um microcomputador é realizada no Windows por meio da ferramenta (A) gerenciador de configurações. (B) painel de controle. (C) desfragmentador. (D) barra de ferramentas. (E) propriedades do sistema.

23. Quando as informações de um aplicativo não cabem dentro de uma janela Windows, serão criadas as: (A) barra de rolagem. (B) janelas em segundo plano. (C) Janelas lado-a-lado. (D) Compactações de conteúdo. (E) Imagens de clipboard.

24. Em uma planilha Excel, uma seqüência de células selecionadas denomina-se: (A) fila. (B) array. (C) range. (D) linha. (E) coluna.

25. Um caractere que acabou de ser digitado em um documento Word deve ser removido, se necessário, utilizando-se somente uma tecla: (A) Delete. (B) F3 ou Delete (C) Esc ou F3. (D) Esc. (E) Backspace.

26. O endereçamento de equipamentos na Internet, do tipo 132.28.87.4, é um identificador que independe da tecnologia de rede envolvida e denomina-se: (A) endereço IP. (B) home-page. (C) nome de pagina. (D) nome de domínio. (E) endereço de e-mail.

27. Uma rede de computadores corporativa, com servidor Web e protocolo TCP/IP, para aplicações de automação de escritórios, caracteriza uma: (A) WAN. (B) Internet. (C) Extranet. (D) Intranet. (E) LAN. 28. Assinale a opção que somente apresenta extensões normalmente associados a arquivos de imagens. (A) doc, gif, mp3 (B) gif, jpg, tif (C) bmp, jpg, txt (D) bmp, mp3, zip (E) dot, bmp, zip 29. A criptografia, durante a transmissão e recepção dos dados, é um recurso para melhorar a segurança associado ao mecanismo de proteção denominado: (A) clusterização. (B) antivírus. (C) firewall. (D) conformidade. (E) certificação digital. 30. No Microsoft Excel, ao se selecionar a célula B3 e escolher a opção [Janela – Congelar Painéis], serão congeladas: (A) as colunas A e B e as linhas 1 e 3 (B) as colunas A e B e as linhas 1,2 e 3 (C) a coluna A e as linhas 1 e 2 (D) a coluna B e a linhas 1, 2 e 3 (E) todas as células que estiveram no intervalo A1:B3 GABARITO:

21 D 26 A 22 B 27 D 23 A 28 B 24 C 29 E 25 E 30 C

Banco do Brasil 2006 31. Os ícones desenvolvidos pelos internautas, na forma de "carinhas" feitas de caracteres comuns, para demonstrar "estados de espírito" como tristeza, loucura ou felicidade, são denominados: (A) emoticons, apenas. (B) smileys, apenas. (C)) emoticons ou smileys, apenas. (D) emoticons ou flames, apenas. (E) emoticons, smileys ou flames. 32. Dadas as seguintes declarações: I. Uma conta de webmail pode ser acessada de qualquer computador que esteja ligado à Internet. II. Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal. III. O uso do computador pessoal, mesmo que compartilhado, possibilitará maior privacidade.

APOSTILA DE INFORMÁTICA

118

IV. O acesso às mensagens pelo programa de e-mail exige configurações específicas, nem sempre disponíveis, quando acessado em outro computador diferente do pessoal. É correto o que consta APENAS em (A) I e II. (B) II e III. (C) III e IV. (D) I, II e III. (E)) I, II e IV.

33. Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves: (A)) pública de Y (que X conhece) e privada de Y. (B) pública de Y (que X conhece) e privada de X. (C) privada de X (que Y conhece) e privada de Y. (D) privada de X (que Y conhece) e pública de X. (E) privada de Y (que X conhece) e pública de X.

34. Uma interface padrão utilizada para acessar SGBD, Sistemas de Gerenciamento de Banco de Dados, desenvolvida pela Microsoft, é denominada: (A) RAID. (B) NTFS. (C) FAT32. (D) ODBC. (E) CLUSTER.

35. As tabelas inseridas num documento por editores de texto normalmente possuem bordas, linhas de grade e marcas de fim que são, respectivamente: (A) imprimíveis, imprimíveis e imprimíveis. (B)) imprimíveis, não imprimíveis e não imprimíveis. (C) imprimíveis, imprimíveis e não imprimíveis. (D) não imprimíveis, não imprimíveis e não imprimíveis. (E) não imprimíveis, imprimíveis e não imprimíveis.

31 32 33 34 35 nula E A D B

CEF SUL E SUDESTE

21. O principal serviço na Internet para procura de informações por hipermídia denomina-se (A) Telnet (B) Gopher (C) FTP (D) E-mail (E) WWW

22. Um disquete de 1,44 Mb tem uma capacidade de armazenamento nominal, em Kbytes, correspondente a: (A) 1512 (B) 1474 (C) 1440 (D) 1024 (E) 1000

23. Uma característica da RAM de um microcomputador é ser uma memória:

(A) Virtual (B) Volátil (C) de massa (D) secundária (E) firmware 24. A barra de menus das aplicações Windows normalmente é localizada (A) imediatamente acima da barra de tarefas. (B) no menu exibir. (C) ao lado da barra de título. (D) ao lado da barra de tarefas. (E) imediatamente abaixo da barra de título. 25. Para posicionar a célula ativa do MS-Excel na célula A1 da planilha o usuário deve pressionar (A) as teclas Ctrl + Home. (B) as teclas Shift + Home. (C) a tecla Home. (D) as teclas Ctrl + Page Up. (E) as teclas Shift + Page Up. 26. Os cabeçalhos e rodapés em um documento MS- Word são construídos a partir do menu (A) exibir. (B) editar. (C) ferramentas. (D) formatar. (E) inserir. 27. As formas de realização de backup de arquivos são: (A) individual e fria. (B) incremental e completa. (C) fria e quente. (D) incremental e quente. (E) individual e completa. 28. Os usuários individuais podem acessar a Internet por meio de acesso (A) discado ou dedicado aos provedores de acesso. (B) discado ou dedicado aos provedores de acesso ou de backbone. (C) dedicado aos provedores de backbone, somente. (D) discado aos provedores de acesso, somente. (E) discado ou dedicado aos provedores de backbone. 29. No serviço de correio eletrônico utir1zandoo MS- Outlook Express, a entrega das mensagens é realizada normalmente pelo protocolo (A) SNMP. (B) SMTP. (C) POP3. (D) IMAP4. (E) X.500. 30. A criação de uma DMZ - Delimitarized Zones é um recurso para melhorar a segurança associado ao mecanismo de proteção denominado (A) Certificação digital. (B) Clusterização. (C) Antivirus. (D) Firewall.

APOSTILA DE INFORMÁTICA

119

(E) Conformidade.

GABARITO CEF 021 E 022 C 023 B 024 E 025 A 026 A 027 C 028 A 029 B 030 D

TRE – MG 2003

16. Para fornecer seu endereço eletrônico email e o seu site comercial brasileiro são necessários os seguintes endereços do tipo: (A) para o email nome@subdomínio.domínio e para o site www.nome.com.br (B) para o email rua@numero-bairro-cidade e o site www.nome.com.br (C) para o email www.nome.com.br e para o site nome@subdomínio.domínio (D) para o email e o site http://www.nome.com.br (E) para o email @nome.www.Br e para o site nome.www.com.br

17. O Microsoft Excel apresenta uma série de funções predefinidas, onde genericamente uma função consiste em uma série de operações matemáticas que agem sobre valores fornecidos pelo usuário. Para utilizar uma função, num determinado conjunto de células, devemos realizar os seguintes comandos da Barra de Menu: (A) Inserir> Fórmula> Escolher a função desejada> Especificar os arquivos que farão parte do cálculo. (B) Inserir> Célula> Escolher a função desejada> Especificar as células que farão parte do cálculo. (C) Inserir> Função – Escolher o arquivo> Especificar as células que farão parte do cálculo. (D) Inserir >Função – Escolher as células desejadas> Especificar os arquivos que farão parte do cálculo. (E) Inserir> Função – Escolher a função desejada> Especificar as células que farão parte do cálculo.

18. Estando no Microsoft Internet Explorer, se uma página da Web, estiver demorando ou com dificuldade

para abrir, deve-se clicar no botão cujo significado é: (A) Avançar. (B) Atualizar. (C) Voltar. (D) Histórico. (E) Pesquisar.

19. No Microsoft Word temos a opção Marcadores e Numeração, onde após esta seleção no texto: (A) Todos os parágrafos receberão a formatação atual do marcador de bordas ou o número da página especificada. (B) Todos os parágrafos receberão a formatação atual das tabulações ou o número da página especificado. (C) Todos os parágrafos receberão a formatação atual do marcador ou numerador especificado. (D) Todas as páginas receberão a formatação das bordas e numeração nas páginas.

(E) Todas as páginas receberão a formatação das bordas e marcadores nas páginas. 20. No Windows Explorer para criar uma pasta e realizar uma cópia de um Arquivo para esta pasta devemos: (A) Clicar em Arquivo> Novo> Pasta> colocar o nome da pasta. Em seguida selecionar o arquivo a ser copiado e clicar em Editar – Recortar e posicionar na pasta desejada e clicar Editar – Colar. (B) Clicar em Arquivo> Novo> Atalho> colocar o nome da pasta. Em seguida selecionar o arquivo a ser copiado e clicar em Editar – Colar e posicionar na pasta desejada e clicar Editar – Copiar. (C) Clicar em Arquivo> Novo> Atalho> colocar o nome da pasta. Em seguida selecionar o arquivo a ser copiado e clicar em Editar – Copiar e posicionar na pasta desejada e clicar Editar – Colar. (D) Clicar em Arquivo> Novo> Pasta> colocar o nome da pasta. Em seguida selecionar o arquivo a ser copiado e clicar em Editar – Copiar e posicionar na pasta desejada e clicar Editar – Colar. (E) Clicar em Arquivo> Novo> Pasta> colocar o nome da pasta. Em seguida selecionar o arquivo a ser copiado e clicar em Editar – Copiar e posicionar na pasta desejada e clicar Editar – Pesquisar. GABARITO A – E – B – C – D TRE – SP 2006 39. Para que computadores pessoais (PC) possam funcionar, é necessário que eles estejam dotados de recursos tanto de hardware como de software. A esse respeito é correto afirmar que (A)) a Unidade Central de Processamento é o hardware no qual o software de sistema operacional é processado. (B) o Hard Disk (HD) é um software que serve para armazenar os arquivos usados pelo computador. (C) o software é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. (D) o Painel de Controle do Windows é um hardware utilizado para gerenciar todos os dispositivos do computador. (E) o modem é o software encarregado de fazer a comunicação entre o computador e a internet. 40. No Windows XP: (A) um arquivo só pode ser lido se estiver fora da pasta raiz. (B) os disquetes, por padrão, são lidos ou gravados na unidade denominada unidade C: (C) a barra de tarefas é capaz de mostrar até oito programas que estão sendo executados. (D) um arquivo pode ser renomeado através de um clique do mouse no botão Iniciar e depois na opção Renomear. (E) os arquivos dos programas que nele são instalados, via de regra, são armazenados na pasta Arquivos de programas.

APOSTILA DE INFORMÁTICA

120

41. Considere as afirmativas sobre o Microsoft Word: I. Ao salvar um documento, ele recebe a extensão .doc, mas também pode ser salvo com outras extensões, tais como .txt , .rtf , .htm e outras. II. O Word permite que se copie textos de outros documentos que também estejam abertos, através das opções Recortar e Colar. III. Com o documento aberto, a qualquer momento é possível visualizar como o documento será impresso. Basta um clique no menu Arquivo e depois no item Visualizar impressão.

É correto o que consta APENAS em (A) I. (B) II. (C) III. (D) I e III. (E) II e III.

42. No Word, as informações tais como no de página, nome do documento, data, hora etc, podem ser inseridas no cabeçalho ou no rodapé, que podem ser acessados através do menu (A) formatar. (B))exibir. (C) editar. (D) ferramentas. (E) arquivo.

43. Considere as afirmativas: I. O acesso à Internet é feito através da conexão de um computador a um provedor de acesso, ou seja, uma empresa que provê acesso à Internet aos seus clientes através da manutenção de uma infraestrutura tecnológica, tanto de hardware quanto de software (linhas telefônicas, computadores, roteadores, páginas, e-mail e outros). II. World Wide Web ou "WWW" é uma rede mundial de computadores que fornece informações para quem se conecta à Internet, através de um navegador (browser), que descarrega essas informações (chamadas "documentos" ou "páginas") de servidores de internet (ou "sites") para a tela do computador do usuário. III. Intranet é uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicação de dados da Internet, mas restrita a um mesmo espaço físico de uma empresa.

Em relação à Internet e à Intranet, é correto o consta APENAS em (A) I. (B) III. (C) I e II. (D) I e III. (E) II e III.

44. O Internet Explorer é um software de navegação nas páginas Internet. A esse respeito, é correto afirmar:

(A) Todas as páginas visitadas numa seção do Internet Explorer são apagadas quando ele é fechado, para evitar sobrecarga de endereços. (B) Ao digitar o nome do site na barra de Endereço é necessário que este esteja previamente cadastrado na lista de sites visitados. (C) Apesar do Internet Explorer não contar com a ferramenta Visualizar impressão, as páginas exibidas podem ser impressas em papel. (D) A página em exibição pode ser enviada para endereços de e-mail, através de um clique do mouse no menu Editar e depois na opção Enviar . (E) Cada página visitada pode ser salva no computador do usuário, através do menu Arquivo, opções Salvar ou Salvar como. 45. Sobre correio eletrônico, é correto afirmar: (A) Webmail é uma interface da World Wide Web que permite ao usuário ler e escrever e-mail usando o próprio navegador. (B) Para enviar e receber e-mail é necessário que um software de correio eletrônico específico esteja instalado no computador do usuário. (C) Para enviar um e-mail é necessário que o endereço do destinatário esteja cadastrado no Catálogo de endereços. (D) No intuito de preservar a transparência do correio eletrônico, não é permitido o envio de e-mail com cópias ocultas. (E) Por padrão, um e-mail enviado que não encontra seu destinatário, retorna ao usuário que o enviou e é armazenado na pasta Caixa de Saída. 46. Em relação a backup ou cópia de segurança, é correto afirmar: (A) A cópia de segurança é imprescindível para os documentos gravados no computador, mas não para os programas residentes no disco rígido, pois, em caso de ocorrência de problemas, a reinstalação recuperará a última configuração de cada programa. (B) O disco que contém o sistema operacional é o local mais indicado para guardar as cópias de segurança. (C) Backup é a cópia de segurança de um arquivo ou programa em outro dispositivo de armazenagem (fita, disquete etc), para prevenir eventual acidente com o original. (D) Para arquivos que exijam criptografia, devido à sua confidencialidade, é recomendável que a respectiva cópia de segurança seja gravada em disquetes e estes sejam guardados em local seguro. (E) Dependendo do tipo e tamanho do arquivo, o backup não é necessário. 47. Considere as afirmativas: I. Uma pasta constitui um meio de organização de programas e documentos em disco e pode conter arquivos e pastas adicionais. II. Os arquivos podem ser organizados de várias maneiras, como, por exemplo, por nome, por data, por tipo e outros. III. Via de regra, a pasta ou diretório Arquivos de Programas contém sub-pastas, que por sua vez,

APOSTILA DE INFORMÁTICA

121

contêm outras sub-pastas, organizadas em ordem alfabética de seus respectivos nomes. Quanto à organização de arquivos e pastas (diretórios) no ambiente Windows, é correto o que consta em (A) III, apenas. (B) I e II, apenas. (C) I e III, apenas. (D) II e III, apenas. (E) I, II e III.

48. Considere as afirmativas: I. Levando em conta que um byte pode representar um único caractere, o tamanho dos arquivos residentes nas unidades de armazenamento do computador será medido em bytes ou seus múltiplos, tais como, Kilobytes, Megabytes, Gigabytes etc. II. Cada arquivo armazenado no disco rígido do computador pode ocupar o espaço de até 1024 kilobytes (Kb). III. Cada pasta ou diretório pode conter até 1024 arquivos e, então, a sua medição de capacidade máxima passa a ser em megabyte (Mb). IV. O armazenamento de dados em disquete de três polegadas e meia, pode alcançar, no máximo, 1,44Mb.

Em relação ao armazenamento de dados no ambiente Windows, é correto o que consta APENAS em (A) II e III. (B) I e IV. (C) I, II e III. (D) I, II e IV. (E) II, III e IV.

GABARITO TRE – SP

MPU 2007

OBJETIVO: O Ministério Público do Governo Federal de um país deseja modernizar seu ambiente tecnológico de informática. Para tanto, adquirirá equipamentos de computação eletrônica avançados e redefinirá seus sistemas de computação a fim de agilizar seus processos internos e também melhorar seu relacionamento com a sociedade.

REQUISITOS PARA ATENDER AO OBJETIVO:

§1o − O ambiente de rede de computadores, para troca de informações exclusivamente internas do Ministério, deverá usar a mesma tecnologia da rede mundial de computadores. §2o − O acesso a determinadas informações somente poderá ser feito por pessoas autorizadas. §3o − Os funcionários poderão se comunicar através de um serviço de conversação eletrônica em modo instantâneo (tempo real). §4o − A comunicação eletrônica também poderá ser feita via internet no modo não instantâneo. §5o − Para garantir a recuperação em caso de sinistro, as informações deverão ser copiadas em mídias digitais e guardadas em locais seguros. §6o − Os textos elaborados em editores eletrônicos deverão estar corretos tanto sintática quanto ortograficamente e os parágrafos deverão estar devidamente justificados, com exceção dos títulos, que deverão ser centralizados. §7o − As planilhas de cálculo deverão totalizar todas as colunas de valores. §8o − Os arquivos anexados às mensagens recebidas por meio de correio eletrônico, em cópia oculta, deverão ser salvos em uma pasta do computador local com identificação de Nome, Tamanho, Tipo e Data de modificação, bem como copiados em mídia removível, que será entregue ao supervisor do departamento. 21. Para atender ao requisito do §7o, a célula B6 do exemplo somente estará correta se contiver a fórmula (A) =(B2+B5). (B) =SOMA(B2:B5). (C) =(SOMA:B2:B5). (D) =SOMA(A2;A5). (E) =SOMA(B2+B5). 22. Os §2o e §5o especificam correta e respectivamente requisitos de uso de (A) antivírus e backup. (B) firewall e digitalização. (C) antivírus e firewall. (D) senha e backup. (E) senha e antivírus. 23. Considerando o ambiente Microsoft, as operações usadas para atender respectivamente aos requisitos de correção e justificação especificados no §6o são feitas em Ortografia e gramática do menu (A) Ferramentas e Configurar página do menu Arquivo.

APOSTILA DE INFORMÁTICA

122

(B) Editar e Parágrafo do menu Formatar. (C) Ferramentas e Parágrafo do menu Formatar. (D) Editar e Parágrafo do menu Arquivo. (E) Exibir e Configurar página do menu Formatar.

24. Os §1o, §3o e §4o correspondem correta e respectivamente a (A) intranet, chat e e-mail. (B) intranet, e-mail e chat. (C) navegador, busca e chat. (D) navegador, e-mail e intranet. (E) internet, e-mail e chat.

25. São termos e elementos que podem ser observados mediante entendimento dos requisitos especificados no §8o: (A) Cc e pen-drive. (B) e-mail e chat. (C) impressora e scanner. (D) navegador e disco rígido. (E) Cco e disquete.

GABARITO MPU2007

II. O Microsoft Word 2000 é indicado para trabalhar texto, enquanto o Microsoft Excel 2000 é indicado para a manipulação de planilhas e gráficos. III. O Microsoft Excel 2000 é indicado para trabalhar texto e o Microsoft Word 2000, indicado para a manipulação de planilhas e gráficos. Indique a alternativa CORRETA: a) Somente a afirmação I é verdadeira. b) Somente a afirmação II é verdadeira. c) Somente a afirmação III é verdadeira. d) Somente as afirmações I e III são verdadeiras. Questão 03

22.2 EXERCÍCIOS UEG

IQUEGO Questão 01 Considere as afirmações abaixo: I. Memória RAM (Memória de Acesso Aleatório) e HD (Disco Rígido) são dispositivos de armazenamento de informações em computador. O HD mantém os dados somente enquanto o computador está ligado, ao passo que a memória RAM, normalmente com grande capacidade de armazenamento, guarda os dados de forma permanente, mesmo com o computador desligado. II. Memória RAM (Memória de Acesso Aleatório) e HD (Disco Rígido) são dispositivos de armazenamento de informações em computador. A memória RAM mantém os dados somente enquanto o computador está ligado, ao passo que o HD, normalmente com grande capacidade de armazenamento, guarda os dados de forma permanente, mesmo com o computador desligado. III. O estabilizador é responsável por oferecer ao computador a tensão correta e estável, tornando o funcionamento da máquina mais confiável. Sem o estabilizador é impossível ligar um computador. Indique a alternativa CORRETA: a) Somente as afirmações I e II são verdadeiras. b) Somente as afirmações II e III são verdadeiras. c) Somente a afirmação I é verdadeira. d) Somente a afirmação II é verdadeira.

Questão 02 Considere as afirmações abaixo: I. O Microsoft Word 2000, assim como o Microsoft Excel 2000, permite a manipulação de planilhas e gráficos com igual facilidade.

A planilha fictícia abaixo apresenta os resultados da produção de medicamentos, em unidades, para os últimos cinco anos. Indique a alternativa que apresenta a forma CORRETA de referenciar uma célula, utilizando o Microsoft Excel 2000. a) Para referenciar uma célula, utiliza-se a indicação da linha e da coluna da célula separadas por um traço, por exemplo: 5-B indica a célula onde está contido o nome Medicamento. b) Para referenciar uma célula, utiliza-se a indicação da linha e da coluna da célula, por exemplo: B5 indica a célula onde está contido o nome Medicamento. c) Para referenciar uma célula, utiliza-se a indicação da coluna e da linha da célula, por exemplo: 5B indica a célula onde está contido o nome Medicamento. d) Para referenciar uma célula, utiliza-se a indicação da coluna e da linha da célula separadas por doispontos, por exemplo: 5:B indica a célula onde está contido o nome Medicamento. Questão 04 Analise as proposições abaixo: I. Máquinas de busca são páginas na Internet que servem para pesquisar informações sobre um determinado assunto na Web. Além de facilitar o trabalho, elas permitem que sejam localizados conteúdos diversificados, independente de se ter o endereço URL da página que contenha a informação desejada. II. Máquinas de busca são páginas na Internet que servem para pesquisar informações sobre um determinado assunto na Web. Todavia, para facilitar o trabalho, é indispensável que se conheça o endereço URL da página que contenha a informação desejada. III. Máquinas de busca são páginas na Internet que servem para pesquisar informações sobre um determinado assunto na Web. Toda informação trazida a partir de um site de busca é totalmente confiável, visto que as máquinas de busca garantem o conteúdo por elas disponibilizado. Indique a alternativa CORRETA: a) Somente as afirmações I e II são verdadeiras. b) Somente as afirmações II e III são verdadeiras. c) Somente a afirmação I é verdadeira.

APOSTILA DE INFORMÁTICA

123

d) Somente a afirmação II é verdadeira. GABARITO: 01d; 02b; 03b; 04c

d) Desenho

CELG NÍVEL MÉDIO

Questão 11 Ao utilizar o Microsoft Word 2000 ou o Excel 2000, o usuário tem à sua disposição, no menu Arquivo, as opções Salvar e Salvar Como. Com relação a esses recursos, marque a alternativa CORRETA: a) As operações têm funções idênticas e podem ser usadas alternadamente, sem distinção. b) A opção Salvar Como é indicada para gravação do arquivo que está sendo editado, sobrescrevendo as alterações feitas nele. c) A opção Salvar Como é indicada para gravação do arquivo que está sendo editado, em um novo documento, mantendo inalteradas as informações do arquivo em edição. d) A opção Salvar Como é indicada para gravação, apenas em disquete, do arquivo que está sendo editado. e) A opção Salvar é indicada para gravação do arquivo que está sendo editado, em um novo documento, mantendo inalteradas as informações do arquivo em edição.

Questão 12 Considere as proposições a seguir: I. O Windows XP e o Windows 9x dispõem de recursos que possibilitam aplicar configurações personalizadas ao mouse, tais como ponteiros com formatos diversificados, rastro do mouse (ideal para pessoas com dificuldade visual), velocidade de movimentação e velocidade do duplo clique, entre outras. II. Para facilitar o uso do Windows XP, a Microsoft implementou nessa versão a possibilidade de manter a aparência com configurações clássicas, similares à utilizada pelo Windows 9x. Com isso, usuários habituados com as versões 9x têm menor dificuldade de familiarização com o Windows XP. III. A versão do Windows XP implementou a desfragmentação automática do disco rígido. Com isso, a ferramenta desfragmentador de disco deixou de ser disponibilizada como opção de ferramentas de sistema.

Marque a alternativa CORRETA: a) Apenas a proposição I é verdadeira. b) Apenas a proposição III é verdadeira. c) Apenas as proposições I e II são verdadeiras. d) Apenas as proposições I e III são verdadeiras. e) Apenas as proposições II e III são verdadeiras.

Questão 13 Ao utilizar o Microsoft Word ou uma planilha no Excel, deseja-se algumas vezes replicar, em outras partes do documento, a formatação de um ponto específico. Para agilizar essa tarefa, não usando os meios clássicos através do menu Formatar ou o botão direito do mouse (escolher fonte, tamanho de fonte, cor e até mesmo borda), pode-se fazer uso de um recurso muito prático disponibilizado na barra de ferramentas. Assinale a alternativa com a ferramenta e o ícone utilizados para esse fim:

a) Pincel

b) Inserir hyperlink

c) Estrutura do documento

e) Realçar Questão 14 O gerente de uma empresa solicitou à secretária que fizesse o levantamento dos nomes dos funcionários e de seus respectivos salários, para que ele pudesse fazer uma análise. Usando o Excel 2000, a secretária apresentou a planilha abaixo. Marque a alternativa que apresenta, respectivamente, as fórmulas aplicadas nas células B6, B7 e B8: a) =MÁXIMO(B2:B5), =SOMA(B2:B5) e =DESVPAD(B2:B5). b) =SOMA(B2:B5), =DESVPAD(B2:B5) e =CONT(B2:B5). c) =CONT(B2:B5), =MÉDIA(B2:B5) e =DESVPAD(B2:B5). d) =SOMA(B2:B5), =MÉDIA(B2:B5) e =DESVPAD(B2:B5). e) =MÁXIMO(B2:B5), =MÉDIA(B2:B5) e =DESVPAD(B2:B5). Questão 15 Cópia de segurança, também conhecida como backup, tem como função resguardar o usuário de surpresas indesejáveis, como a perda de arquivos, ocasionada por contaminação com vírus ou problemas no computador, entre outros. Portanto, é fundamental manter cópias de segurança (backup) dos dados mais importantes. Para fazer backup, é recomendado a) que seja criada, no disco rígido, uma pasta chamada backup, em que os dados mais importantes devem ser armazenados. b) que seja criada uma política de backup na qual se estabeleçam os procedimentos e os meios de armazenamento de arquivos importantes. c) que seja criada, na memória RAM, uma pasta chamada backup, em que os dados mais importantes devem ser armazenados. d) que seja criada, na memória cache, uma pasta chamada backup, em que os dados mais importantes devem ser armazenados. e) que seja feita uma cópia de todo o sistema, uma única vez, assim que o computador for adquirido. Questão 16 Sem dúvida, o computador tornou-se uma ferramenta essencial para todos os seguimentos da sociedade. Hoje, o

APOSTILA DE INFORMÁTICA

124

conhecimento de informática é requisito básico para se pleitear uma vaga no mercado de trabalho. Com relação a esse novo personagem do ambiente de trabalho, é CORRETO afirmar: a) O computador é capaz de capturar, transformar, armazenar e apresentar informações. Contudo, sua capacidade de armazenamento é limitada. Atualmente, um HD (hard disk) é capaz de armazenar algumas dezenas de milhares de caracteres, pouco para as necessidades atuais. b) No intuito de facilitar o trabalho do suporte técnico, cabe ao usuário de informática, quando da ocorrência de um problema em seu equipamento, captar o máximo de informações possíveis sobre o problema (mensagens de erros, descrever o que estava fazendo no computador no momento da ocorrência do erro, relatar o comportamento do equipamento como barulhos estranhos, cheiro de queimado e outros). c) Um computador possui dois elementos básicos para o seu funcionamento: o software, representado pela parte física do equipamento, e o hardware, representado pelos programas instalados no software. d) Um sistema aplicativo instalado em um computador deve realizar todas as atividades desenvolvidas pela organização. Portanto, ao adquirir um computador, deve-se verificar se ele já contém todos os softwares necessários à empresa, independentemente do seu perfil. A aquisição de uma máquina sem os aplicativos necessários impossibilita instalações futuras de softwares de aplicação comerciais. e) O usuário de informática deve manter o seu equipamento sempre ligado, conectado à internet e com seus arquivos compartilhados. Isso poderá agilizar o seu processo de trabalho, evitando ter de esperar aquelas intermináveis inicializações do sistema, mantendo suas informações acessíveis e seguras.

Questão 17 Quando se está acessando um site com o objetivo de efetuar compras ou mesmo de realizar transações bancárias via internet, é preciso preocupar-se com a segurança, pois informações importantes, como número de cartão de crédito, contas bancárias e senhas, entre outras, podem ser capturadas. Com relação à segurança de transações feitas pela internet, é CORRETO afirmar: a) Não há qualquer garantia de segurança, portanto não se deve fazer uso da internet para esse tipo de transações, uma vez que os recursos de segurança existentes não oferecem tranqüilidade ao usuário. Essa situação de insegurança na internet caracteriza inclusive uma demonstração de irresponsabilidade generalizada na comunidade de informática. b) Deve-se isolar o computador da rede, inclusive da internet, pois, dessa forma, ninguém será capaz de invadir a máquina. c) Todos os acessos feitos à internet são seguros, dispensando qualquer tipo de preocupação por parte dos usuários. d) Existem sites seguros e sites não-seguros na internet. Quando se acessa um site seguro, o navegador apresenta um

ícone de um cadeado ( ), indicando essa modalidade de acesso. e) A internet atualmente não oferece segurança em nenhum site com opção de compras ou mesmo de acesso a transações bancárias, deixando para o futuro esse tipo de discussão.

Questão 18 O acesso e a recuperação de informações na internet são muito facilitados quando se utilizam recursos de pesquisas na internet. Atualmente, vários sites denominados máquinas de busca efetuam esse tipo de trabalho para os usuários. Entre

eles, podem ser citados o Cadê (www.cade.com.br), o Altavista (www.altavista.com.br) e o Google (www.google.com.br), entre tantos outros. Muitas vezes, os resultados retornados por essas máquinas de busca são listas tão extensas que levam o usuário a desanimar de sua pesquisa. Para resolver esse problema, é CORRETO afirmar: a) No intuito de reduzir o volume de sites com referências às informações procuradas, o usuário deve aprimorar os argumentos de pesquisa, isto é, aumentar o número de palavras-chave informadas ou colocar palavras que particularizem ao máximo o assunto pesquisado. b) O melhor processo de pesquisa, com o objetivo de evitar excesso de informação, é não utilizar os recursos da internet, pois pelos métodos clássicos (biblioteca, enciclopédia e outros) também se pode resolver tais problemas. c) As máquinas de busca na internet trazem realmente muitas informações e não há o que fazer; o ideal é ter paciência e ler as centenas, às vezes milhares, de informações a respeito do assunto. d) A melhor ação a ser tomada é utilizar a opção do navegador que restringe o espaço de busca, das máquinas de busca, aos elementos mais importantes. e) Utilizar as máquinas de busca para assuntos específicos e que não estejam presentes na internet. Questão 19 O processo de navegação na internet parte de um princípio básico que define que cada equipamento ligado diretamente à internet tem um único endereço, chamado de uniform resource locator (URL). Normalmente, os URLs são iniciados por “www.”, indicando ser um endereço da Wide World Web. O final de um URL também auxilia o navegador a identificar o país onde o site está registrado, bem como o tipo de organização proprietária do site. Por exemplo, “.br” para o Brasil e “.com” para empresas comerciais. Com relação aos URL, considere as proposições abaixo: I. Se dois sites distintos possuem o mesmo URL, quando o internauta tentar acessar esse URL, o navegador irá acessar o site que estiver geograficamente mais próximo, otimizando o tráfego dentro da WEB. II. Se o nome do URL de um site foi digitado incorretamente, o navegador não conseguirá encontrá-lo, retornando a mensagem de insucesso da busca. Dessa forma, o internauta deve informar o endereço correto do site. III. No Internet Explorer, uma boa forma de se armazenar os URL’s mais acessados, dispensando o internauta de digitá-los sempre, é utilizar o menu Favoritos e adicionar o URL à sua lista, para acesso via menu. Marque a alternativa CORRETA: a) Apenas a proposição I é verdadeira. b) Apenas a proposição III é verdadeira. c) Apenas as proposições I e II são verdadeiras. d) Apenas as proposições I e III são verdadeiras. e) Apenas as proposições II e III são verdadeiras. Questão 20 Na definição da configuração ideal para um equipamento, podem-se encontrar três elementos principais: a velocidade de processamento, a capacidade da memória RAM (random access memory) e a capacidade de armazenamento do HD (hard disk). Marque a alternativa que indica uma configuração compatível com as existentes atualmente e que represente coerência entre os dispositivos de um computador pessoal moderno: a) Processador de 4.6 Mhz, Memória RAM de 16 kb, HD com capacidade de 40 Gb.

APOSTILA DE INFORMÁTICA

125

b) Processador de 1.0 Hz, Memória RAM de 256 Gb, HD com capacidade de 800 Tb. c) Processador de 1.6 Ghz, Memória RAM de 256 Tb, HD com capacidade de 4 Gb. d) Processador de 2.0 Mhz, Memória RAM de 512 Mb, HD com capacidade de 40 Kb. e) Processador de 2.0 Ghz, Memória RAM de 512 Mb, HD com capacidade de 80 Gb.

GABARITO

11C; 12C; 13A; 14D; 15B; 16B; 17D; 18A; 19E; 20E

AGENTE PC 2004 Questão 16 O microprocessador ou unidade central de processamento (central processing unit–CPU) encontra-se dentro do gabinete, acoplado à placa-mãe. A CPU pode ser considerada o cérebro do computador, pois é nela que processos e cálculos são efetuados. Existem diversos fabricantes de microprocessadores que, apesar de fabricarem para a mesma arquitetura de computadores, apresentam sutis diferenças de desempenho e uso. Assinale a alternativa que indica os principais fabricantes de microprocessadores atualmente no mercado: a) Toshiba, HP e Compaq. b) ADSL, Intel e Ethernet. c) Philips, Sansung e SMS. d) AMD e Intel.

Questão 17 Os modelos de impressoras caracterizam-se pelo tipo de tecnologia de impressão utilizado. Pode-se dizer que cada modelo tem especificação própria, exigindo produtos diferentes para produzir a impressão (cartuchos, fitas, toner etc.). Considere as proposições abaixo: I. Impressoras matriciais têm uma cabeça de impressão em que são dispostas agulhas de impacto. Tais agulhas movimentam-se e pressionam a fita contra o papel, produzindo a impressão. II. Impressoras a jato de tinta utilizam-se de precisos jatos de tinta para produzir a impressão. A tinta fica armazenada em um cartucho, podendo imprimir em preto-e-branco ou em cores. III. Impressoras a laser, similares às a jato de tinta, utilizam- se de precisos jatos de tinta para produzir a impressão. A tinta fica armazenada em um cartucho, podendo imprimir em preto-e-branco ou em cores.

Marque a alternativa CORRETA: a) Apenas as proposições I e II são verdadeiras. b) Apenas a proposição II é verdadeira. c) Apenas a proposição III é verdadeira. d) Todas as proposições são verdadeiras.

Questão 18 Considere as proposições a seguir. I. O Windows 9x/XP/2000 armazena suas informações de configuração em um banco de dados chamado Registro, que contém perfis para cada usuário do computador e informações sobre o hardware do sistema, programas instalados e configurações de propriedades. O Windows consulta essas informações continuamente durante seu funcionamento. II. Os editores de registro disponíveis permitem que se consulte e modifique o arquivo de registro do Windows 9x/XP/2000. Entretanto, convém não precisar fazê-lo. É melhor permitir que os programas do Windows modifiquem o registro do sistema, conforme a necessidade.

III. É altamente recomendável que não se editem as configurações do registro. Porém, se isso for necessário, o Windows 9x/XP/2000 poderá fazê-lo utilizando o regedit.exe (editor do registro). Marque a alternativa CORRETA: a) Apenas a proposição II é verdadeira. b) Apenas a proposição III é verdadeira. c) Apenas as proposições I e II são verdadeiras. d) Todas as proposições são verdadeiras. Questão 19 Considere as proposições que seguem: I. O Microsoft Word, na versão 2000/XP, mostra em sua barra de menu a opção de cabeçalho e rodapé. Quando essa função é escolhida, automaticamente é exibida uma barra de ferramentas específica, com recursos da opção cabeçalho e rodapé. Entre outras coisas, é possível incluir data, hora e número da página no cabeçalho e/ou no rodapé. II. O Microsoft Word, na versão 2000/XP, não oferece o recurso inserção automática de índices de figuras e tabelas. A falta de tal recurso, disponível em versões anteriores, dificulta o trabalho de indexação, que deve ser feito manualmente. III. A inserção de figuras no Word é feita de diversas maneiras, sendo possível o tratamento dessas figuras de forma mais simples. Um exemplo é a utilização do recurso de marca-d’água (marcas-d'água são usadas em documentos impressos para colocar texto ou elementos gráficos atrás do corpo do texto). Marque a alternativa CORRETA: a) Apenas as proposições I e II são verdadeiras. b) Apenas as proposições I e III são verdadeiras. c) Apenas as proposições II e III são verdadeiras. d) Todas as proposições são verdadeiras. Questão 20 Considere as proposições a seguir: I. O Microsoft Word, na versão 2000, apresenta a função de tabelas em sua barra de menus, disponibiliza funções que permitem inserir linhas em uma tabela, redimensionar colunas e linhas, mesclar células, entre outras. II. O Microsoft Word, na versão 2000, fornece recursos como a inserção de gráficos criados no Microsoft Excel 2000. É possível fazer atualizações de tabelas e gráficos no Excel e estas serão automaticamente atualizadas nos documentos Word em que estiverem inseridas. III. O Microsoft Word, em sua versão 2000, fornece recursos específicos como a inserção de gráficos em um documento, mas não permite a alteração dos modelos de gráficos. Marque a alternativa CORRETA: a) Apenas a proposição I é verdadeira. b) Apenas as proposições I e II são verdadeiras. c) Apenas as proposições I e III são verdadeiras. d) Todas as proposições são verdadeiras. Questão 21 Julgue as proposições abaixo: I. O conector RJ-45 é utilizado em redes que têm cabeamento do tipo par-trançado. Trata-se de um dos modelos mais utilizados na atualidade, facilmente encontrado em redes ethernet. II. Switch é um dispositivo que têm função de concentrador. Incluem-se, entre suas tarefas, filtrar e retransmitir pacotes entre diferentes segmentos da rede.

APOSTILA DE INFORMÁTICA

126

III. O conector RJ-45 é utilizado em redes de cabeamento coaxial. Trata-se de um dos modelos mais utilizados na atualidade, facilmente encontrado em redes ethernet.

Marque a alternativa CORRETA: a) Apenas a proposição I é falsa. b) Apenas a proposição III é falsa. c) Todas as proposições são falsas. d) Todas as proposições são verdadeiras.

Questão 22 Considere as proposições que seguem: I. Criptografia é o processo de codificar mensagens ou dados de modo a ocultar seu conteúdo. Dessa forma, as mensagens só farão sentido para quem tenha o conhecimento da criptografia aplicada e a respectiva chave para decifrar a mensagem. II. Criptografia de chave pública, também denominada criptografia assimétrica, é um método de criptografia no qual duas chaves diferentes são usadas, sendo uma chave pública para criptografar dados e uma chave particular para descriptografá-los. Dessa forma, qualquer pessoa que possua a chave pública poderá criptografar mensagens; porém, somente quem tem a chave privada consegue decodificá-las. III. Criptografia de chave privada ou simétrica é aquela que utiliza uma única chave para criptografar e descriptografar mensagens. Portanto, quem tem a chave é capaz de fazer os dois processos, podendo codificar ou decodificar mensagens.

Marque a alternativa CORRETA: a) Apenas a proposição I é verdadeira. b) Apenas a proposição II é verdadeira. c) Apenas a proposição III é verdadeira. d) Todas as proposições são verdadeiras.

Questão 23 Hibernação é o estado no qual o computador é desligado depois de salvar tudo na memória do disco rígido. Quando se tira o computador do estado de hibernação, todos os programas e documentos que estavam abertos são restaurados em sua área de trabalho. Sobre hibernação, julgue as proposições abaixo: I. Apesar de vantajoso, o processo de hibernação torna a inicialização do computador demasiadamente lenta. II. Todos os computadores com o Windows XP instalado oferecem suporte para recursos de hibernação. III. Entre as vantagens do processo de hibernação, pode-se considerar a rapidez com que o sistema é reinicializado, quando comparado ao desligamento normal do equipamento.

Marque a alternativa CORRETA: a) Apenas a proposição I é verdadeira. b) Apenas a proposição II é verdadeira. c) Apenas a proposição III é verdadeira. d) Todas as proposições são verdadeiras.

Questão 24 O Microsoft Excel, considerado um software de suporte à tomada de decisão, pode ser considerado um dos melhores softwares de planilha eletrônica. Mundialmente utilizado, ele tem concorrentes de distribuição livre, como o Open office, mas estes não chegam a diminuir a hegemonia do clássico da Microsoft. As planilhas Excel oferecem recursos para criação de tabelas, gráficos, fórmulas etc. Marque a alternativa INCORRETA: a) As funções SOMA() e SOMASE() têm funções idênticas no Microsoft Excel.

b) A função SE() oferece suporte para a construção de condicionais simples ou agrupadas e pode ser aplicada sobre valores numéricos ou textuais. c) A função MÁXIMO() é utilizada para retornar o maior valor de uma lista de argumentos. d) As funções MÁXIMO() e MÍNIMO() são semelhantes; todavia, a última busca o menor valor de uma lista de argumentos. Questão 25 Algumas vezes, há interesse em criar-se uma planilha e manter um cabeçalho ou coluna fixos. Assim, poder-se-á digitar dados e rolar células mantendo fixas as células indicadas. A opção CORRETA para realizar o processo acima, utilizando o Microsoft Excel 2000, é selecionar a linha ou coluna que se deseja fixar, em seguida selecionar a) Bloquear Células, disponível no menu Ferramentas. b) Proteção, disponível no menu Formatar Células. c) Referência Cruzada, disponível no menu Inserir. d) Congelar Painéis, disponível no menu Janela.

GABARITO 16D; 17A; 18D; 19B; 20B; 21B; 22D; 23C; 24A; 25D

ESCRIVÃO PCGO 2004 Questão 21 Considere as proposições a seguir: I. O Microsoft Word 2000 disponibiliza o recurso Classificar, que possibilita fazer a classificação em ordem crescente ou decrescente de uma lista de nomes ou números. Tal recurso é muito útil quando se tem dados digitados desordenadamente, mas que necessitam ser classificados. A classificação pode ser aplicada tanto a textos como a tabelas inseridas no documento. II. O Microsoft Word 2000 disponibiliza o recurso Classificar, que possibilita fazer a classificação em ordem crescente ou decrescente de uma lista de nomes ou números. Tal recurso é muito útil quando se tem dados digitados desordenadamente, mas que necessitam ser classificados. Todavia, a classificação somente pode ser aplicada a tabelas inseridas no documento, o que torna indispensável saber como trabalhar com tabelas. III. O Microsoft Word 2000 disponibiliza o recurso Classificar, que possibilita fazer a classificação em ordem crescente ou decrescente de uma lista de nomes ou números. Tal recurso é muito útil quando se tem dados digitados desordenadamente, mas que necessitam ser classificados. Todavia, a classificação pode ser aplicada somente a textos do documento e a tabelas com uma única coluna. Marque a alternativa CORRETA: a) Apenas a proposição I é verdadeira. b) Apenas a proposição II é verdadeira. c) Apenas a proposição III é verdadeira. d) Todas as proposições são verdadeiras. Questão 22 Considere as proposições a seguir: I. A opção Imprimir, disponível no menu Arquivo do Word 2000, permite imprimir páginas separadas do documento. Para imprimir apenas as páginas 1 e 3, por exemplo, deve-se usar, no item páginas, do tópico intervalo de páginas, a seguinte notação: 1;3. II. A opção Imprimir, disponível no menu Arquivo do Word 2000, permite imprimir páginas separadas, bem como intervalo de páginas de um documento. Para imprimir o intervalo de páginas 3 a 12, por exemplo, deve-se usar, no

APOSTILA DE INFORMÁTICA

127

item páginas, do tópico intervalo de páginas, a seguinte notação: 3-12. III. A formatação de páginas no Word 2000 pode ser feita através do menu Arquivo, opção Configurar página, em que é possível determinar o tamanho do papel, as margens direita, esquerda, inferior e superior, bem como a disposição do texto em relação ao papel (retrato ou paisagem).

Marque a alternativa CORRETA: a) Apenas a proposição I é verdadeira. b) Apenas a proposição II é verdadeira. c) Apenas a proposição III é verdadeira. d) Todas as proposições são verdadeiras.

Questão 24 Considere as seguintes proposições: I. Placa-mãe é a principal placa de um computador, responsável pela ligação entre todos os dispositivos, como placas de vídeo, de som, processador, dispositivos de memórias etc. Utiliza-se a denominação on-board para indicar placas que têm dispositivos integrados na própria placa, tais como som, rede e modem. II. Encontram-se em um microcomputador (PC) dois tipos de memórias: a ROM e a RAM. Na primeira, apenas para leitura, ficam informações específicas do hardware. Na segunda, de acesso aleatório, ficam os programas que estão sendo executados pelo processador naquele instante. Existem também vários tipos de memórias auxiliares ou secundárias, sendo os mais comuns os disquetes e os discos rígidos. III. Hard Disk (HD), ou disco rígido, é um dispositivo de armazenamento de dados de forma permanente e de grande capacidade. É possível que um mesmo disco seja dividido em partes lógicas diferentes, processo denominado “particionamento de disco”. Assim, mesmo possuindo apenas um disco físico, o usuário poderá possuir dois ou mais discos lógicos.

Marque a alternativa CORRETA: a) Apenas a proposição I é verdadeira. b) Apenas a proposição II é verdadeira. c) Apenas as proposições I e III são verdadeiras. d) Todas as proposições são verdadeiras.

Questão 25 O Microsoft excel 2000/XP, versão em português, permite a utilização de diversas fórmulas, algumas utilizadas para cálculos matemáticos e outras para retornar valores ao usuário. Considerando que o usuário deseja imprimir uma planilha com data e hora atual, indique a fórmula que permite apresentar esse resultado. a) =today() b) =agora() c) =hoje() d) =hora()

Questão 26 Uma extensão de arquivo consiste dos últimos três caracteres de seu nome, que sucedem ao ponto (exemplo: carta.doc ou tabela.xls). Ela não só permite identificar o tipo de documento, como também auxilia na descoberta de qual programa deve ser utilizado para manuseá-lo. Sobre extensão de arquivos, considere as proposições que seguem: I. Arquivos de imagem têm extensões como BAT, BMP, GIF, JPG, CDR, EXE e COM, entre outras. II. Arquivos de documentos de textos têm, mais comumente, as extensões TXT e DOC.

III. Arquivos com extensões XLS podem ser identificados como planilhas eletrônicas do Microsoft Excel. Marque a alternativa CORRETA: a) Apenas a proposição I é verdadeira. b) Apenas as proposições I e II são verdadeiras. c) Apenas as proposições II e III são verdadeiras. d) Todas as proposições são verdadeiras. Questão 27 Scanner é um periférico de entrada que permite digitalizar ou capturar dados de qualquer material impresso. Ele se torna muito útil quando há a necessidade de armazenar documentos no computador, disponíveis em formato impresso. Sobre esse periférico, julgue as proposições abaixo: I. Apesar das vantagens oferecidas pelo scanner, ele permite a digitalização apenas de material em formato de imagem. Portanto, textos digitalizados serão representados como uma figura, o que inviabiliza a sua edição. II. Recursos de OCR (optical character recognization) permitem a digitalização de textos em formato de caracteres. Programas com suporte OCR facilitam a digitalização de documentos, permitindo que estes sejam salvos em formatos diversificados, podendo ser facilmente editados por programas como Microsoft Word, por exemplo. III. O mercado disponibiliza atualmente as denominadas impressoras multifuncionais, com recursos de copiadora, impressora e scanner. Tais equipamentos assumem características de dispositivos de entrada e saída de dados – entrada porque funcionam como scanner e saída porque atuam como impressoras. Marque a alternativa CORRETA: a) Apenas a proposição I é falsa. b) Apenas a proposição II é falsa. c) Apenas a proposição III é falsa. d) Todas as proposições são falsas. Questão 28 Considere as proposições a seguir: I. O Microsoft Excel, em praticamente todas as suas versões, permite que sejam agregadas a um único documento várias planilhas, com tabelas e gráficos diversificados. Além disso, também permite que sejam feitos cálculos entre essas planilhas, ou seja, a complementação do cálculo de uma planilha pode depender de células contidas em uma planilha diferente. II. O Microsoft Excel, em praticamente todas as suas versões, permite que sejam agregadas a um único documento várias planilhas, com tabelas e gráficos diversificados. Contudo, não é possível a comunicação entre elas, ou seja, não é possível efetuar cálculos com dados de planilhas diferentes. III. O Microsoft Excel, diferentemente de outros programas de planilhas eletrônicas, como o Open Office por exemplo, não oferece suporte que permita, em um único documento, a agregação de várias planilhas. Marque a alternativa CORRETA: a) Todas as proposições são verdadeiras. b) Apenas a proposição III é verdadeira. c) Apenas a proposição II é verdadeira. d) Apenas a proposição I é verdadeira. Questão 29 Disquete e floppy disk são as denominações dadas a alguns dispositivos de armazenamento secundário. A história da computação registra diversos modelos, entre eles o de 5¼ polegadas, hoje em desuso. No entanto, o modelo de 3½ polegadas tem sobrevivido e desafiado os avanços

APOSTILA DE INFORMÁTICA

128

tecnológicos. Apesar de ser muito utilizado atualmente, acredita-se que ele esteja com seus dias contados. Sobre o disquete de 3½ polegadas, é CORRETO afirmar que sua capacidade de armazenamento é de a) 1,44 GB. b) 1,44 MB. c) 1,44 KB. d) 2,44 MB.

Questão 30 Resolução de tela é a configuração que determina a quantidade de informações que aparece na tela, medida em pixels. Uma resolução baixa, como 640 x 480, faz com que os itens na tela pareçam maiores, embora a área da tela seja pequena. Uma resolução alta, como 1.024 x 768, torna a área de exibição maior, embora os itens individuais pareçam pequenos. Alguns monitores ou adaptadores não suportam resoluções muito altas; assim, alterações incorretas podem tornar a imagem do monitor incompreensível. Quando isso ocorre, às vezes é necessário inicializar o computador em modo de segurança e corrigir as configurações de vídeo. Sobre a resolução de vídeo, considere as proposições abaixo: I. A resolução 800 x 600, com 24 bits, é comumente utilizada. Ela permite visualizar imagens com até 16 milhões de cores. II. Utilizando o Windows 9x/XP/2000 é possível alterar as configurações de vídeo clicando o botão direito do mouse sobre um espaço livre da área de trabalho e escolhendo o guia propriedades (desde que o mouse esteja com a configuração padrão). III. A resolução do vídeo está diretamente ligada à qualidade de impressão do documento. Portanto, quanto melhor a resolução de vídeo, maior a qualidade de impressão. Marque a alternativa CORRETA: a) Apenas a proposição I é verdadeira. b) Apenas as proposições I e II são verdadeiras. c) Apenas as proposições I e III são verdadeiras. d) Apenas a proposição III é verdadeira.

GABARITO

21A; 22D; 23C; 24D; 25B; 26C; 27A; 28D; 29B; 30B.

AGANP – NÍVEL MÉDIO QUESTÃO 11 Editores de textos são softwares utilizados para a elaboração e edição de cartas, documentos, relatórios etc. Um dos editores de textos mais utilizados atualmente é o Word da Microsoft. Considerando a versão 2003 desse programa em sua configuração normal, julgue a validade das afirmações a seguir: I. O alinhamento de textos é fundamental para estruturar as idéias e pode ser feito a partir da barra de ferramentas,

através dos ícones ou pela seleção do menu “Formatar”, e em seguida escolhendo a opção “Tabulação...”. II. O teclado tem uma quantidade limitada de caracteres que dificultam a edição de documentos que utilizam uma simbologia mais extensa. Para resolver tal problema, o Word disponibiliza uma tabela de caracteres especiais e símbolos onde se encontram uma variedade bem superior às encontradas no teclado. Para se ter acesso a esse recurso pode-se utilizar o menu “Inserir” e escolher a opção “Símbolo...”. III. O recurso “Estilo”, representado pelo ícone

, facilita a edição de

documentos, pois permite a aplicação de estilos de

formatação a blocos de textos, a títulos com formatos variáveis etc. A correta aplicação de tal recurso pode facilitar também na criação de índices de documentos, seja ele remissivo ou analítico. Assinale a alternativa CORRETA: a) Somente a afirmação I é verdadeira. b) Somente as afirmações I e II são verdadeiras. c) Somente as afirmações II e III são verdadeiras. d) Todas as afirmações são verdadeiras. QUESTÃO 12 O uso dos recursos de informática se configurou como um fenômeno mundial que transformou o processo de trabalho nas organizações, tornando o conhecimento da informática básica um requisito importante para qualquer profissional. Sobre esse assunto, analise as afirmações abaixo: a) Atualmente as organizações utilizam os recursos de computação apenas para os profissionais com cargos mais importantes como superintendentes e diretores. Portanto, o conhecimento de informática básica é necessário para que o profissional galgue posições mais significativas na organização. b) Um objetivo ainda não alcançado nas organizações em geral foi o de difundir internamente o uso dos recursos de informática. Contudo, sabe-se que as empresas se tornarão mais produtivas na próxima década, quando se prevê que esse processo de informatização ocorra. c) Atualmente as organizações em geral utilizam recursos de informática apenas para acesso a editores de texto, planilhas eletrônicas, internet e e-mail. Esse uso limitado não justifica o processo de automação. d) Sabe-se que hoje as organizações em geral já utilizam recursos de informática. Contudo, apesar da disponibilidade de editores de textos, planilhas eletrônicas, internet, e-mail e outras facilidades, o estágio mais adequado de automação inclui também a utilização de sistemas aplicativos específicos da organização. QUESTÃO 13 Com relação à utilização de recursos do Microsoft Excel 2003, analise a planilha e as proposições abaixo: I. Para que a planilha tenha o valor dos salários totalizados, uma das seqüências possíveis de passos para se fazer isso é: clicar com o mouse na célula D8, digitar a fórmula “=SOMA(D4:D7)” e teclar “ENTER”. II. Para que a planilha seja classificada por ordem crescente de salário, uma das seqüências possíveis de passos para fazer isso é: marcar com o mouse a região da planilha delimitada pelas células B3 e D7, no menu de opções clicar em “Dados” e, em seguida, “Classificar”. Na janela de classificação,

APOSTILA DE INFORMÁTICA

129

escolher o campo Salário no Combobox e clicar na opção “Crescente” no Checkbox. Finalmente, clicar em OK. III. Para que a planilha seja filtrada somente para funcionários que tenham sido admitidos a partir de 2002, isto é, tornar visível apenas as linhas da tabela que possuam funcionários com data de admissão superior a 2001, deve-se proceder da seguinte forma: marcar com o mouse a região da planilha delimitada pelas células B7 e D7, no menu de opções clicar em “Editar” e em seguida “Excluir”.... Na janela de exclusão escolher “Deslocar células para cima”. Finalmente, clicar em “OK”. Lembre-se de salvar a planilha com outro nome para permitir o retorno à situação anterior.

Assinale a alternativa CORRETA: a) Somente a afirmação III é verdadeira. b) Somente as afirmações I e II são verdadeiras. c) Somente as afirmações II e III são verdadeiras. d) Todas as afirmações são verdadeiros.

QUESTÃO 14 Sobre pirataria, julgue a validade das afirmações abaixo: I. Há mais de uma década, o Sistema Operacional Microsoft Windows pode ser considerado líder de mercado no segmento. Sabe-se que grande percentual da base desse sistema instalado em todo o mundo é ilegal ou pirata. A pirataria consiste em uma cópia ilegal de determinado software, seja para uso comercial, residencial ou em órgãos públicos. II. Softwares considerados freeware são programas disponíveis para instalação e utilização em estabelecimentos comerciais, residenciais e órgãos públicos sem quaisquer restrições. Programas com tais características possuem o seu código livre e aberto inclusive para alterações e podem ser instalados sem configurar como pirataria. III. A pirataria consiste na cópia ilegal de softwares para utilização comercial. Órgãos governamentais são amparados por leis internacionais que lhes dão o direito de uso de qualquer software sem o pagamento de licenças. Todavia, para não ser enquadrado como pirataria, é necessário comunicar ao fabricante dos sistemas da sua utilização.

Assinale a alternativa CORRETA: a) Somente a afirmação I é verdadeira. b) Somente as afirmações I e II são verdadeiras. c) Somente as afirmações II e III são verdadeiras. d) Todas as afirmações são verdadeiras.

QUESTÃO 15 Browsers ou navegadores web são softwares criados para acesso à internet e, a cada dia, implementam mais recursos, sejam eles de segurança ou de navegação e multimídia, sempre no intuito de criar facilidades para o internauta. Sobre esse assunto, julgue a validade das afirmações a seguir: I. O Microsoft Internet Explorer é um dos navegadores mais utilizados no mundo e, em suas versões mais atuais, oferece recursos para exibição de conteúdo html, figuras e até animações. Em sua versão 6.0 foi implementado o recurso de abas que facilita a navegação. Com isso, não mais é necessário abrir várias cópias do navegador para acessar páginas simultaneamente. II. O FireFox é um navegador recente, que teve uma boa aceitação pelo público internauta. Em suas versões mais atuais, além de recursos básicos para exibição de conteúdo html e figuras e animações, disponibiliza o recurso de abas que facilita a navegação. Com isso, não mais é necessário abrir várias cópias do navegador para acessar páginas simultaneamente. III. Uma das deficiências da versão 6.0 do Microsoft Internet Explorer é a falta de recurso de abas, o que obriga o

internauta a abrir várias cópias do software quando precisar acessar páginas simultaneamente. Assinale a alternativa CORRETA: a) Somente a afirmação I é verdadeira. b) Somente as afirmações I e II são verdadeiras. c) Somente as afirmações II e III são verdadeiras. d) Somente a afirmação II é verdadeira.

GABARITO: 11-C; 12-D; 13-B; 14-A; 15-C

ASSEMBLÉIA LEGISLATIVA GO NM 2006

QUESTÃO 21 Um conjunto de unidades processadoras interconectadas que permite, inclusive, o compartilhamento de recursos tais como impressoras, discos, entre outros, denomina-se: a) Time Sharing b) Redes de computadores c) Compartilhamento do Windows d) Interligação de redes de computadores QUESTÃO 22 Ao instalar-se o Microsoft Windows XP Professional, pode ocorrer o fato de que algumas teclas do teclado não correspondam corretamente, havendo, dessa forma, confusão entre o que aparece no teclado e o que se transcreve após a digitação. Nesse caso, torna-se necessário o ajuste de sua configuração, o que pode facilmente ser feito, em sua configuração padrão, no Painel de Controle, a partir de: a) Dispositivos, Teclado. b) Sistema, Teclado e Idiomas. c) Opções Regionais e de Idioma. d) Dispositivos de Sistema, Teclado e Idioma. QUESTÃO 23 Marcadores e numerações auxiliam na criação de documentos mais bem-acabados, em que existe a necessidade de uma endentação ou ordenação em níveis. Sobre marcadores e numerações no Microsoft Word 2000, em sua configuração padrão, indique a alternativa INCORRETA: a) Quando houver vários itens intercalados com textos, é possível reiniciar a numeração ou continuar da numeração anterior. b) Só é possível criar sistemas de numeração utilizando números, sejam eles arábicos ou romanos. c) O termo numeração é uma generalização, já que é possível, inclusive, utilizar letras, números e até personalizar os níveis de endentação. d) O recurso de marcadores possibilita criar marcadores diferenciados, inclusive personalizando-os com setas, pontos, imagens etc. QUESTÃO 24 Quando se tem uma planilha no Microsoft Excel 2000, em sua configuração padrão, e se deseja imprimir no formato horizontal do papel, devem-se seguir os seguintes passos: a) Escolher, no menu Arquivo, Configurar Página e, na guia Página, o item Paisagem. b) Escolher, no menu Formatar, modo de impressão, horizontal. c) Escolher, no menu Arquivo, Configurar Página e, na guia Página, o item Retrato. d) Escolher, no menu Arquivo, o modo de impressão horizontal. QUESTÃO 25

APOSTILA DE INFORMÁTICA

130

21 B 26 A 22 C 27 D 23 B 28 A 24 A 29 D 25 D 30 C

O serviço de e-mail ou correio eletrônico tem sido responsável por uma mudança na forma de comunicação atual. As facilidades de leitura e envio de mensagens, aliada aos recursos de envio de anexos (fotos e documentos, entre outros) tornaram o seu uso popular e, muitas vezes, indispensáveis para a organização. Por outro lado, o e-mail também tornou-se uma preocupação em relação à segurança de informações, pois, através desse serviço, ficou muito fácil a proliferação de programas maliciosos que atentam contra o bom funcionamento e a integridade de sistemas computacionais. Sobre e-mail e arquivos anexos, julgue os itens a seguir e indique a alternativa INCORRETA: a) Alguns programas maliciosos têm a capacidade de enviar e-mails contaminados, independente do desejo do proprietário de e-mail. Portanto, mesmo ao receber e-mails de endereços conhecidos, deve-se ficar alerta aos anexos. b) Vírus ou cavalos de tróia também podem ser transmitidos via e-mail. c) Muitos criminosos têm utilizado os serviços de e-mail para espalhar programas espiões que roubam informações, como números de conta bancária, senhas etc. d) A detecção e eliminação de arquivos maliciosos anexados pode ser feita de forma simples. O usuário deve desconsiderar e-mails de origem desconhecida onde constem programas ou scripts já conhecidos de toda a comunidade internet.

QUESTÃO 26 O modelo internet baseia-se na pilha de protocolos TCP/IP. Apesar dessa generalização, vários protocolos compõem o modelo internet, atuando em seus níveis de rede, transporte ou aplicação. Os protocolos SMTP, IMAP e POP3 referem- se a serviços de: a) e-mail e atuam no nível de aplicação. b) transferência de arquivos, servidores de domínio e e-mail, respectivamente, e atuam no nível de aplicação. c) e-mail e atuam no nível de transporte. d) transferência de arquivos, servidores de domínio e e-mail, respectivamente, e atuam no nível de transporte.

QUESTÃO 27 Cookies são pequenos arquivos de textos que ficam gravados na máquina do internauta e são utilizados por alguns sites para armazenar informações do usuário. Sobre o controle de cookies pelo Internet Explorer 6 (IE6), é INCORRETO afirmar: a) O IE6 permite que o usuário defina se o navegador deve ou não armazenar cookies. b) A ausência de cookies pode interferir na navegação de alguns sites, não permitindo a exibição de seu conteúdo. c) O IE6 permite que o usuário defina que o navegador deve perguntar antes de armazenar cookies. d) Por questões de segurança, o IE6 gerencia automaticamente os cookies, sem permitir interferência do usuário.

QUESTÃO 28 Analise as afirmações abaixo sobre a utilização do recurso de Web-mail: I. Pode-se citar como uma das grandes vantagens do uso de web-mail o fato de poder acessar a sua caixa de e-mail de qualquer lugar do mundo, desde que você possua um acesso à internet. II. O web-mail pode ser utilizado, além de suas funções normais de enviar e receber e-mail, como um dispositivo de armazenamento de informações. Essa informação armazenada no web-mail não precisa ser transportada, mas mesmo assim é possível consultá-la de qualquer lugar, mesmo sem o acesso à internet.

III. O uso de web-mail deve ser definitivamente evitado, pois todas as informações de seus e-mails ficam disponíveis na internet. O uso de programas de correios em sua máquina é mais conveniente, pois desta forma você pode capturar os e- mails para seu equipamento e os armazenar em um lugar seguro. Assinale a afirmação CORRETA: a) Somente a afirmação I é verdadeira. b) Somente a afirmação II é verdadeira. c) Somente as afirmações II e III são verdadeiras. d) Somente a afirmação III é verdadeira. QUESTÃO 29 Sobre o Internet Explorer 6 (IE6), em sua configuração- padrão, é INCORRETO afirmar: a) O supervisor de conteúdo ajuda a controlar o tipo de conteúdo que seu computador pode acessar na Internet. b) As páginas recentemente visitadas ficam armazenadas temporariamente no computador, mesmo quando este é desligado. c) A Microsoft implementou recursos de acessibilidade para IE6, o que facilita o acesso para pessoas com deficiência. d) As páginas visitadas no IE6 somente podem ser salvas em formato HTML. Isso dificulta a troca de informações com outros softwares. QUESTÃO 30 Sobre a configuração de serviços de nomes de domínios (DNS, pelo Inglês Domain Name Service) no sistema operacional Windows XP, julgue a validade das afirmações a seguir. I. A partir das propriedades de conexão de rede é possível indicar um servidor DNS que deve, obrigatoriamente, ser fornecido pelo provedor de autenticação. II. Dependendo da configuração da rede, é possível obter automaticamente o número do DNS sem a necessidade de interferência do usuário. III. Caso o usuário esteja enfrentando problemas com a resolução de nomes (endereços de internet), ele tem a opção de modificar o servidor DNS, utilizando um número disponível publicamente. Assinale a alternativa CORRETA: a) Somente a afirmação I é verdadeira. b) Somente as afirmações I e II são verdadeiras. c) Somente as afirmações II e III são verdadeiras. d) Somente a afirmação II é verdadeira. GABARITO Assembléia Legislativa GO 2006 NF QUESTÃO 35 Sobre a organização interna dos computadores, é CORRETO afirmar: a) A menor unidade de informação do computador é o byte. Um byte é capaz de armazenar os valores 0 (zero) ou 1 (um). b) A menor unidade de informação do computador é o bit. Um bit é capaz de armazenar os valores 0 (zero) ou 1 (um).

APOSTILA DE INFORMÁTICA

131

c) O conjunto de oito bytes, a menor unidade de informação do computador, forma um bit. Um bit consegue armazenar valores de 0 a 255. d) O conjunto de oito bits, a menor unidade de informação do computador, forma um byte. Um byte consegue armazenar valores de 0 a 8 caracteres.

QUESTÃO 36 Analise a seguir as afirmações sobre conceitos gerais de editores de texto, planilhas eletrônicas e sistemas operacionais: I. Os editores de textos são programas que permitem a edição de textos em geral. Diversas facilidades como estilo e tamanho de letras, enfatização de porções de texto, correção ortográfica e outras podem estar disponíveis nessas ferramentas. II. As planilhas eletrônicas são programas que podem permitir a construção de tabelas, gráficos, relatórios e outros documentos. As planilhas eletrônicas permitem que fórmulas sejam digitadas, aliviando o usuário de ter que realizar diversos cálculos para produzir informações mais elaboradas. III. Os sistemas operacionais são programas que permitem a edição de textos e planilhas eletrônicas. Devido a essa maior abrangência de funções, muitos usuários estão abandonando o uso de programas específicos para edição de textos e planilhas e utilizando apenas os sistemas operacionais. Assinale a alternativa CORRETA: a) Somente as afirmações I e II são verdadeiras. b) Somente a afirmação II é verdadeira. c) Somente as afirmações II e III são verdadeiras. d) Somente a afirmação III é verdadeira.

QUESTÃO 37 Sobre os tipos de memória existentes em um computador, é CORRETO afirmar: a) A memória RAM (Random Access Memory) é capaz de manter as informações intactas mesmo com o computador desligado. b) A memória secundária é capaz de manter as informações intactas com o computador desligado, ainda que com bem menos informações que a memória RAM (Random Access Memory). c) Podem-se citar, além do HD (Hard Disk), diversos outros dispositivos que servem de armazenamento secundário, tais como impressora, drive de disquete e no-break. d) As memórias podem ser classificadas como memória principal, como a RAM (Random Access Memory), e memória secundária, como o HD (Hard Disk).

QUESTÃO 38 Sobre vírus de computadores, é CORRETO afirmar: a) Vírus de computadores são defeitos físicos que ocorrem nos circuitos dos computadores provocados pela ação de microorganismos que estão no ar. Devem- se manter os equipamentos de informática em um ambiente limpo, refrigerado e sem umidade para evitar problemas.

b) Vírus de computadores são programas que entram no computador através de diversos meios, como disquetes, CDs, e-mails e outros. O uso de antivírus elimina parcialmente os problemas causados por vírus, pois todos os dias novos vírus são construídos e disseminados. c) Vírus de computadores são programas maliciosos inseridos no computador por algum agente indesejado. A vigilância dos equipamentos, principalmente na ausência do usuário, é uma ação eficaz contra a inserção de vírus no computador por esses agentes. d) Vírus de computadores são programas que entram no computador através de diversos meios, como disquetes, CDs, e-mails e outros. O uso de antivírus elimina completamente tais problemas. Os antivírus são programas que conhecem os vírus e os eliminam. QUESTÃO 39 Sobre sistemas aplicativos (sistemas que automatizam as rotinas de trabalho da organização), é INCORRETO afirmar: a) Os sistemas aplicativos tentam aumentar a produtividade do trabalho nas organizações. Contudo, devido à grande dificuldade de se operar um computador, atualmente percebe-se que tais sistemas são mais danosos que benéficos para as organizações. b) Sistemas aplicativos são os sistemas utilizados pelas organizações com o objetivo de automatizar os seus processos de trabalho. O ideal é que cada rotina executada na organização possa ser auxiliada por um sistema aplicativo. c) Os sistemas aplicativos podem ser desenvolvidos na própria organização ou comprados. Os sistemas aplicativos comprados, conhecidos por pacotes de software, nem sempre atendem completamente às necessidades da organização. d) Os sistemas aplicativos permitem não só a organização do processo de trabalho, como também a produção de informações gerenciais e até de apoio às decisões, facilitando o processo de gestão da organização. QUESTÃO 40 Considere o trecho abaixo: “Prova de Noções de Informática – Agente Legislativo.” Utilizando o Microsoft Word 2003, em sua configuração padrão, deseja-se destacar a palavra “Informática”, constante no texto acima, com negrito e sublinhado. Assinale abaixo qual a seqüência de comandos que devem ser executados para se obter esse efeito: a) Utilizando o mouse, marque a palavra informática e,

em seguida, clique nos seguintes ícones: e . b) Utilizando o mouse, marque a palavra informática e,

em seguida, clique nos seguintes ícones: e . c) Utilizando o mouse, marque a palavra informática e,

em seguida, clique nos seguintes ícones: e .

APOSTILA DE INFORMÁTICA

132

35 36 37 38 39 40 B A D B A D

d) Utilizando o mouse, marque a palavra informática e,

em seguida, clique nos seguintes ícones: e . GABARITO:

PERITO PC-GO

Questão 29 Considere as proposições a seguir: I. O registro de Logs é de extrema importância para a administração segura de sistemas computacionais. Nos arquivos de Logs, são registradas informações sobre o funcionamento e a utilização de sistemas. Tais informações servem para os administradores descobrirem as causas de problemas, bem como identificarem tentativas de acesso não-autorizado. II. A maioria dos monitores de computadores possui um dispositivo no qual são armazenados arquivos denominados Temporary Internet Files. Tais arquivos mantêm um histórico de navegação na Internet, possibilitando a um especialista verificar que páginas foram visitadas pelos usuários daquele computador em determinado período. Esse recurso tem sido muito útil na identificação de crimes cometidos através da Internet, tais como pedofilia e exploração sexual de menores, entre outros. III. Muitos ataques contra sistemas computacionais são bem-sucedidos graças à aplicação da Engenharia Social, que consiste na técnica de explorar a ingenuidade ou boa-fé de alguns usuários, subtraindo destes informações (senhas, serviços e tecnologias disponíveis) que facilitem o acesso não autorizado a recursos computacionais.

Marque a alternativa CORRETA: a) As proposições I e II são verdadeiras. b) As proposições I e III são verdadeiras. c) As proposições II e III são verdadeiras. d) Apenas a proposição III é verdadeira.

Questão 30 Computadores pessoais possuem uma arquitetura básica de componentes, em que cada dispositivo ou periférico tem funções específicas (armazenamento temporário, processamento, armazenamento permanente, adaptadores de redes, entre outros). Além disso, opcionalmente, utilizam-se recursos externos para armazenamento secundário. É CORRETO afirmar que um especialista, caso necessite investigar conteúdos de dados armazenados, deve considerar, entre outros, os seguintes dispositivos: a) Discos rígidos (HD/Winchester), disquetes, CDs e fitas de backup. b) Memórias ROM, RAM e Cache. c) Hubs, Switch, Modems, e memória RAM. d) Memórias ROM, RAM e Cache, Hubs, Switch e Modems.

Questão 31

Com a privatização dos serviços de telecomunicação, a concorrência nesse campo promoveu o barateamento e a conseqüente acessibilidade a linhas de comunicação denominadas Internet rápida. Isso possibilitou que pequenas e médias empresas passassem a usufruir de inúmeras vantagens oferecidas pela Web. Em contrapartida, surgiram novas preocupações, principalmente com relação à segurança dos dados e ao acesso não-autorizado a informações confidenciais. Nos dias atuais, estão disponíveis sistemas que ampliam a segurança da empresa, com a finalidade de filtrar e monitorar as ações na rede, como: a) firewall. b) desfragmentadores de discos e serviços de backup. c) redes wireless (sem fio) e serviços de criptografia. d) serviços de terminal remoto (Telnet). Questão 32 Durante o exame de material apreendido por um departamento policial, verificou-se a ausência de determinados itens que estavam sob a custódia da delegacia. Diante do ocorrido, o delegado responsável solicitou a um funcionário que fizesse um levantamento dos policiais que atuaram nos últimos doze meses e totalizasse os que ainda estavam em atividade. Utilizando o Microsoft Excel 2000, o funcionário apresentou a seguinte planilha:

A B C 1 Pedro Poli cial Aposentado 2 Paula Poli cial Ativa 3 João Poli cial Ativa 4 Marta Poli cial Aposentado 5 Número de Policiais na ativa 2

Marque a alternativa que apresenta a fórmula usada pelo funcionário, na célula C5, para totalizar o número de policiais na ativa: a) =SOMA(A1:C1) b) =CONT(C1:C4) c) =SOMA(C1:C4) d) =CONT.SE(C1:C4;“Ativa”) Questão 33 Considere as proposições a seguir: I. Serviços de e-mail permitem às organizações minimizar despesas, agilizar a comunicação entre funcionários e clientes, entre outras vantagens. Uma mensagem eletrônica transmitida por e-mail permite ainda que sejam enviados arquivos anexados, os chamados attachments (imagens, textos, planilhas etc.). II. Todos os serviços de e-mail são protegidos por antivírus, garantindo a integridade das mensagens e de seus anexos. Com isso, o risco de contaminação por vírus e/ou receptação de programas denominados “cavalos de tróia” são inexistentes. III. Serviços de e-mail permitem a troca segura de informações, mesmo confidenciais. Tal segurança é garantida por um sistema de criptografia existente em todos os serviços de e-mail, o que garante que apenas o remetente e o destinatário possam ler as mensagens

APOSTILA DE INFORMÁTICA

133

enviadas, tornando-as inacessíveis até mesmo ao administrador de sistemas/redes.

Marque a alternativa CORRETA: a) As proposições I e II são verdadeiras. b) As proposições I e III são verdadeiras. c) As proposições II e III são falsas. d) Apenas a proposição III é verdadeira.

Questão 34 Considere as proposições a seguir: I. A transmissão de dados pela Internet entre o cliente (browser ou navegador) e o servidor, na grande maioria das vezes, acontece sem nenhum cuidado com a segurança, o que possibilita o acesso de terceiros a esses dados e até mesmo a apropriação deles. Todavia, quando se pretende trabalhar com informações que exigem um nível maior de segurança (conta bancária, cartões de crédito, entre outras), é possível recorrer aos serviços designados confiáveis. Para isso, o provedor do serviço deve oferecer a possibilidade de uma transação segura através de criptografia. II. A Internet tem sua estrutura básica baseada nos protocolos FTP/DNS/IPX-SPX (no nível de transporte) e IP (no nível de rede). III. A Web reúne uma quantidade incalculável de informações. Para localizar determinados assuntos na Web, quando não se tem à disposição os endereços das páginas desejadas, podem-se fazer buscas através de sites específicos para este fim. Tais sites permitem a busca simplificada ou mesmo com maior nível de detalhamento.

Marque a alternativa CORRETA: a) Apenas as proposições I e II são verdadeiras. b) Apenas as proposições I e III são verdadeiras. c) Apenas as proposições II e III são verdadeiras. d) Todas as proposições são verdadeiras.

Questão 35 Há uma linguagem específica da área de informática, usada pelos profissionais. Porém, alguns termos já se popularizaram e são comuns no dia-a-dia da maioria das pessoas que, de algum modo, utilizam o computador. São usuais, por exemplo, os termos backup e compactadores, que significam, respectivamente, a) cópia de segurança de dados e programas de edição de textos. b) gerenciamento de memória e programas de edição de planilhas. c) cópia de segurança de dados e programas de compactação de arquivos. d) programas de compactação e gerenciamento de memória.

GABARITO: 29 30 31 32 33 34 35 B A A D C B C