tjpb informatica

79
MICROSOFT WINDOWS XP O sistema MS Windows (fabricado pela Microsoft) é o mais conhecido mundialmente. Sua aparência atraente e a fácil utilização dos seus componentes o tornam o sistema operacional mais usado no mundo todo. Você pode usar as ferramentas para aproveitar ao máximo sua experiência com computadores, e outras tecnologias de segundo plano que tornam o computador mais eficiente e confiável. O Windows facilita a configuração e o gerenciamento das contas de todas as pessoas que usam o mesmo computador. Vários usuários podem alternar entre as contas sem precisar desligar o computador. Além disso, você pode obter ajuda para lembrar de uma senha, armazenar vários nomes de usuários e senhas em muito mais. Área de trabalho ou Desktop É a área principal da tela do Windows, onde ficam localizados os ícones. Pode ser modificado para personalizar como o usuário desejar. Ícones São os símbolos que representam os aplicativos (programas). Utilizando-se do mouse, clica-se duas vezes com o botão direito para executá-lo. Pode-se mover os ícones, mudar sua aparência ou apaga-lo da área de trabalho. Ícones Barra de Tarefas Botão Iniciar Ícone Selecionado Ícone normal Barra de Tarefas A barra de tarefas mostra quais as janelas estão abertas neste momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com rapidez e facilidade.

Upload: ewerton-correia

Post on 02-Aug-2015

74 views

Category:

Documents


1 download

DESCRIPTION

Apostila de Informática do concurso do TJPB

TRANSCRIPT

Page 1: TJPB Informatica

MICROSOFT WINDOWS XP O sistema MS Windows (fabricado pela Microsoft) é o mais conhecido mundialmente. Sua

aparência atraente e a fácil utilização dos seus componentes o tornam o sistema operacional mais usado no mundo todo. Você pode usar as ferramentas para aproveitar ao máximo sua experiência com computadores, e outras tecnologias de segundo plano que tornam o computador mais eficiente e confiável.

O Windows facilita a configuração e o gerenciamento das contas de todas as pessoas que usam o mesmo computador. Vários usuários podem alternar entre as contas sem precisar desligar o computador. Além disso, você pode obter ajuda para lembrar de uma senha, armazenar vários nomes de usuários e senhas em muito mais.

Área de trabalho ou Desktop

É a área principal da tela do Windows,

onde ficam localizados os ícones. Pode ser modificado para personalizar como o usuário desejar.

Ícones São os símbolos que representam os

aplicativos (programas). Utilizando-se do mouse, clica-se duas vezes com o botão direito para executá-lo. Pode-se mover os ícones, mudar sua aparência ou apaga-lo da área de trabalho.

Ícones

Barra de Tarefas Botão Iniciar

Ícone Selecionado Ícone normal

Barra de Tarefas

A barra de tarefas mostra quais as janelas estão abertas neste momento, mesmo que algumas estejam minimizadas ou ocultas sob outra janela, permitindo assim, alternar entre estas janelas ou entre programas com rapidez e facilidade.

Page 2: TJPB Informatica

Janelas

O sistema operacional Windows (janelas em inglês), utiliza o conceito de janelas para representar cada programa em utilização.

Tem formato contendo padrão: Área retangular selecionável, móvel e de dimensões que podem ser alterados, um menu de opções, botões que ficam na parte superior direito da janela, que servem para minimizar, para maximizar e para encerrar e fechar janela e barras de rolagem do conteúdo da janela, com movimento vertical e outro horizontal. Veja a figura abaixo:

Menu Iniciar

É onde estão localizados todos os programas que estão

instalados no computador. Utilizando o mouse, clique no botão Iniciar ou aperte a tecla com o símbolo do Windows () do teclado.

Percorra a lista que for exibida com o ponteiro do mouse. Para cada item listado, ao apontar o mouse e clicar uma vez com o botão esquerdo do mouse, o item será executado. Note que existe menu e cada item pode conter um submenu quando tiver uma seta preta indicando para a direita.

Desligar o computador

Ao clicar na opção desligar o computador, abrirá a tela ao lado, que apresenta quatro opções:

Em espera: Coloca o computador em modo de espera, para economia de energia, caso seja preciso se ausentar e não se quer desligar o computador.

Desativar: Desliga o computador. Caso o computador seja mais antigo, aparecerá uma janela dizendo que o computador pode ser desligado com segurança. No caso de Computadores mais novos, ele será desligado

automaticamente. Reiniciar: Reinicia o computador. Às vezes é necessário reiniciar, para que eventuais mudanças sejam aplicadas. Cancelar: Fecha esta caixa de diálogo.

Barra do Título Barra de Menu

Barra de Ferramentas

Barra de Status

↔↔↔↔ Para alterar o tamanho da janela

Page 3: TJPB Informatica

Atalhos Atalhos são ícones que são colocados na área de trabalho para

agilizar o acesso a alguns programas, para se criar uma atalho basta clicar com o botão direito na área de trabalho, novo e depois atalho. Após isso vai aparecer outra janela, nessa janela você vai digitar o nome do programa por qual vai ser criado o atalho, digitado o nome clica em avançar e depois concluir.

Executar

Para abrir um arquivo, pasta de arquivos, programa ou

uma página na Internet, você pode utilizar o executar. Basta digitar o nome do item desejado que o Windows o abrirá para você. Veja o exemplo abaixo:

Digite a palavra CALC dentro da caixa abrir. Em seguida clique em OK ou simplesmente pressione

Enter, no teclado o Windows abrirá a calculadora.

Pesquisar A opção Pesquisar contêm quatro sub-menus: Arquivos ou pastas: Para localizar os arquivos e

pastas dentro do seu computador. Na Internet: Localiza sites na Internet. Usando o Microsoft Outlook: Localiza contatos

em um programa chamado Microsoft Outlook (tipo de agenda eletrônica do Windows).

Pessoas: Procura por pessoas no catálogo de Endereço do Windows.

Configurações

Painel de controle: Abre a janela do painel de controle, onde é possível configurar a aparência do computador, as opções do teclado, mouse, impressora, usuários, adicionar e remover programas, entre outros.

Conexões de rede: Abre a janela e exibi as conexões da rede local.

Impressoras e aparelhos de fax: Mostra as impressoras e aparelhos de faz instalados e também instala novas impressoras e aparelhos de fax.

Barra de tarefas e menu Iniciar: Exibi a janela de configurações da Barra de tarefas e do botão Iniciar.

Page 4: TJPB Informatica

Propriedades de Vídeo (Plano de fundo, Proteção de Tela e Aparência)

O desenho localizado na área de trabalho é chamado de Plano de fundo ou

papel de parede. O Windows contém uma lista de vários desenhos para enfeitar a tela.

Clique com o botão direito do mouse em qualquer área livre do desktop (Área de trabalho) que vai aparecer o menu de características, selecione a opção Propriedades.

Na janela que surgir, verifique as várias opções, dentre eles, Temas, Área de Trabalho, Proteção de Tela e Aparência.

Na guia Área de Trabalho, podemos selecionar os Planos de Fundo ou papel de parede a imagem que vai ficar na tela.

No guia Proteção de Tela,

selecionamos algum dos vários temas de proteção, que podem ser configurados quanto ao tempo de espera e também incluir senha para bloquear o uso do computador na ausência do usuário por tempo muito longo.

Na guia Aparência, podemos selecionar a aparência do computar,

tipo as cores que serão exibidas no computador, o tamanho das letras no Windows entre várias outras opções.

Lixeira do Windows

A Lixeira é uma pasta especial do Windows e ela se encontra na Área de trabalho é para onde vai os arquivos que foram apagados do computador. Apesar desses arquivos terem sidos apagados eles ainda permanecem no computador com isso a qualquer momento podem ser restaurados

Para apagar um arquivo do computador é necessário excluí-lo e isso pode ser feito de três maneiras, clicando em cima do arquivo e depois pressionando a tecla “DELETE”, clicando no arquivo com o botão direito do mouse e depois em excluir e por fim arrastando o arquivo para cima da lixeira.

Page 5: TJPB Informatica

Obs.: sempre que um arquivo é excluído o Windows pede

que você confirme essa exclusão. É só clicar em “SIM” e o arquivo será excluído, se clicar em não a exclusão será cancelada.

Esvaziando a Lixeira

Ao Esvaziar a Lixeira, você está excluindo definitivamente os arquivos do seu computador. Estes não poderão mais ser mais recuperados pelo Windows. Então, esvazie a Lixeira somente quando tiver certeza de que não precisa mais dos arquivos ali encontrados. Para esvaziar; abra a Lixeira no menu ARQUIVO, clique em Esvaziar Lixeira.

Você pode também esvaziar a Lixeira sem precisar abri-la, para tanto, basta clicar com o botão DIREITO do mouse sobre o ícone da Lixeira e selecionar no menu de contexto Esvaziar Lixeira.

Propriedades de Data e Hora

É usada para ajustar a hora e a data do computador, a

maneira mais rápida de acessar as propriedades de data e hora é através do relógio que fica no canto inferior direito na tela do computador. É necessário apenas dar dois cliques rápidos com o botão esquerdo ou um clique com o direito e depois em “AJUSTAR DATA/HORA”.

Na janela que aparece você vai escolher qual a hora e a data que vai ficar aparecendo no relógio.

Pastas

As pastas são compartimentos que são usadas para guardar informações, toda e qualquer arquivo que esteja armazenado no computar está guardado dentro de uma pasta. As pastas são sempre representadas por uma figura amarela , mas pode ser personalizada e colocada outra figura para representar a pasta.

Para se criar uma pasta é bastante simples: Clica-se com o botão direito no local onde vai ser

criada a pasta, vai até a opção novo e depois pasta. Após clicar em pasta vai aparecer onde tem escrito “nova pasta” você deve escrever o nome que vai ser dado para a pasta, digitado o nome é só pressionar “ENTER” e a pasta está pronta.

Page 6: TJPB Informatica

Recortando, copiando, colando, excluindo e renomeando pastas

Esses comando serão utilizados para fazer alterações nas pastas,

como, mudar a pasta de lugar, alterar o nome da pasta ou até mesmo apagar as pastas que não estão mais sendo usadas.

Recortar e Copiar: fazem quase a mesma função, esse dois comando serão usados sempre que o usuário for mudar a pasta de lugar ou transferir um arquivo que está dentro de uma pasta para dentro de outra. Para usar esses dois comandos é só clicar com o botão direito sobre a pasta que vai ser recortada ou copiada e depois clicar na opção que vai ser usada. Colar: esse comando é usado sempre em conjunto com os comandos “recortar ou copiar”, pois só é possível colar alguma coisa depois que você recortar-la ou copiar-la. Para usar esse comando também é bem simples, basta clicar com o botão direito do mouse no local onde vai ser colado o arquivo e depois clicar em colar. Ex.: Digamos que você tenha na área de trabalho do seu computador dois arquivos, uma pasta com o nome de “JOTA” e um texto com o nome de “Tucano”, e você quer colocar esse texto dentro da pasta “JOTA”. Para isso você vai recortar o texto “Tucano” e colar dentro da pasta “JOTA”. Renomear e Excluir: esses comandos como os nomes sugerem, vão servir para renomear (mudar o nome) e excluir (apagar) as pastas respectivamente. Para usar esses comandos basta clicar com o botão direito sobre a pasta e escolher o comando a ser usado.

Aplicativos do Windows

Calculadora

A calculadora do Windows pode ser extremamente útil porque

funciona como uma calculadora normal. O Windows trás dois tipos de calculadora: Padrão e Científica. Clique no menu Exibir e escolha entre Padrão e Científica. Para abrir a calculadora clique no botão Iniciar/Programas/Acessórios/Calculadora. Os operadores da calculadora são: Adição + Subtração - Multiplicação * Divisão / Igual =

Você também pode utilizar o teclado numérico para calcular. Para saber qual o equivalente no teclado do botão da calculadora.

Clique com o botão direito do mouse sobre o botão e depois em O que é isto?

Page 7: TJPB Informatica
Page 8: TJPB Informatica

!"!#"$%&'()*+*,-.(/01*2 34567489):1'9;<,89=*8>?3@567AB9<*,*9C)9D9=9=>?3C8567EF9GH):189,09<I,9J*K.941*>?3487*2&9&E91'L:>?3K,*(J,.+08&' **8( MNN!N OPQ!!R !S!TUNVN!WTPV"X!YN N!"!#ZP[\!YN N!"!]"XP\! YN N!"!" NV"XN%!_ Wabc\! YN N!"!" NV"XN%!ca] # dbc\! !

Page 9: TJPB Informatica

!"#$%&'($)*'+,$-./0 &("1%234(1#567(#(*8(49(':-;(<(# &("1(1#6!(4($4=>*+?(:- @AB CDEFEGHIJ/@/-KL<#4($/0*-KM#4((1*N146 0OP/Q/:1R'R'9(#(4$84(-KST/&(44(!('$4-KJ0TU/&(44(!('$ 9V$%1(31#(1('$91('9*>(-WHIJ/EU0/-KEU0TUT/T $$-X91(3('$(#N9(#N('9(*-KJ0YEU0TUT/T $R'44-X91(3('$(939(93-KJ0YEU0TUT/T 9Z19Z*>(-X91(3('$(9["\(9(9["\(4-K@XXXX1(3('$(9(#](4#N'-KX1(3('$(9(\14#N'\-KJ0Y@XXXX1(3('$(9(#](4(>("-KJ0YXXXX1(3('$(9(\14(>(N-KCCX!(3('$(91-KC_XXXX!(3('$(9*>( DJEFEGHIJ/@/-K 0OP/Q/5aK!##N(*(?(4(1('$9$$(#4(#(#](4(N(R'4$8$(#%$b((4$84(X91R'R'R'#444>(caK2d'14'9(R'$(*'193X$(#93c*-K7(*1"1$R'449["# aKeR'X9$(#'1#NaKfR'$X9$(#'19["\(aKgR'$X9$(#(4((>(WHIJ/EU0/

Page 10: TJPB Informatica

!!! " #$% ! " &' ()!*+,-* !./ 012$0345673431137711387239031:5751833;:5<=>?@0ABCD E F G H I J KCLCCCD CE CF CGCHCICJCKDL DCDD DE DF=M2N-O PQRO)!) ((STM3U-O P'R'#)!) " VMN-O PWRX( .Y))!) ZM7[\R*(!) !]!)!)_)!*)aM0 bc RdS(ef_!]#g !Q hiM\j\R*() e)(e k!!!) (lMm cn\j BRo )fp!)(e!q) &M5%rst\u%-vIRwq _fq_) xM1%-O PyRz k!!(A s|=M$j-O PO~O k!!(A s|==M$-O Pw~g k!!A s|! (=TM0ROq) !)# " # !=VM sn-O PRqS .Yq)S!))!) =ZM1sn-O PzRzqS .Yq)!q =aM jRO)_./-h ) " # e)!) f_!g =iMU 4A R# ./!) #S!!q)) - !)#f!!) =lM URg) #!k)!=&M 0A8 s%7Rg)!*" !./M' k)!=xM$c R' k)!))!) TM R*"#Q W!v) T=M7 %c%cAAc\%R' ( (* !) e S!(_!) )!) MTTM8 %5c%R' (! ("#./!)!q) ./!) M*") ! #./e)!f_q " TVM\R') z!S(S./!!) - CLGLL TZ3cAA8 s%A-vC~f' !Qqqq!( !!!!f) qT>?\%B =M7 % \%BR*"#! q* v) ./e!(p!q) .Y)q!!e ! " )))q) ./T?7 %-O P+gv,PR') " !VM%-O P+gv,PvR' v ! " !ZM\A%9O P+gv,PO PR' )!q ! " !

Page 11: TJPB Informatica

!"#$ %&'()*+#,-./ 0123(45#,-.46478*/.49::2;< =(4>,.#?.4 @ ABC(45#,-.464/.4 D2; BB(4E*7F$.4 G2H & IJ1BK(4L7M.N.O,4,4#,-.7 HPJ 2BQ(4*O.NR@J H & IBST.$./7% J H & IBUO,*4V$*WJ J B 5*O,.4V$*J J B'X/.7% 1 B3V.#N.Y I J<I< PJ B=>4/.4Z,9 JJ [V!>![5!)4>\T5U\)4UL4TL])4U\4\VU444B_4T,*458*a4ba4 JJ1J Jc>dVef\_gJ1JY hib5+ a41 JJi4bZ$-. 9ja92Ji4b).#. ka4D PlJJJi4b).#.4>O9:ma4D JJg JnHJo&gH12JgHH << & i4b).#.4>O4[",.4/.4+4cpO#_a40J <JI JqrYsH&t1gH <H 1JJ k u u1i4b[78*7.a4sA <gH&t1%vwi4bx7*.#?.4M",.4/.4+a4y J<zA <JJH&t1i4b>,F*.4[",.a4y JI PY gYAgrJ2yHgv Pg2J| g1P2I H&i4bx7*.#?.4!OM77Ra4Y J &H zJ <g<I JH i4b!OMO ya41 &%JH J g<H12I PlJH JHJ nHgy&< JH gJH < &AJJJH I i4b).49ja40t 4K_4T,*4L/.4bU7F.? ~a4WIA PlJibVF.? aIA Pl<I JIi v1 gJ1hJ HJ I A4bV$. a H .4/4d.,7F,$.i4b>M. a4HnHH .4/4d.,7F,$.4b>#. |a% r I z i4be$.#?.4 sa4sAH Ji4

Page 12: TJPB Informatica

!""#$ %&'()*+,-+.*/+0*1+*(+2 ++3 *4(51+36,-+78+29 +:;<:#=>=?@A" 2 1*1*BCD"E F) 1*1*GHI=AJK L@C">3*:7;MF.B"N@O= CD=P@QB"N@O"!RSA"H31*1T*16(6*5B"N@O"U=QB"N@@AV>A=H31*1T*16(6*5**W)XY""O=Z="C=A"3[71 ['* \]#*X _S"3[71 <) "=a">b@=@O"D_0*11,-1, /[<()*c=>" A="31* 1/d@@CF [;\W \,-1*efHI=A A=g="0*6'()*+ *+,-1LhC=@O=!RSA"0**,-*()*1*i""=b@"*E[j k@c=K@(11* ),- <l5* (mC@>@' *,-9 6*-*1**1 @C=AR@F M' *,-1*( 1*ZS"0*5)F6Weee+ lF+F#+XF+1**n+4(51+7)*):WE*/kop@0*6W*1*Wqr=@0*8)+1 +' * /M1531 AO?"O@* 1*esHI=AZ@C""Z@A=751,t#*+3 +2*/++3,*11+135F*,t 1*!"RS"u@751,tF */*+;1+3,** */* .*/v5-&wWI"?"O@==LC="aP@F1*M1:w()5 1*Y@O"=@C="C=A@F1*]*+()5+()*+1< + 5) @>A"F *w1 *1*+,-1*

Page 13: TJPB Informatica

!"#$%&'() *+,)-!.$&/0%/1%*234555!6$7898/6$:7898;++5!<:0/=:0>?/@:0<:A* 2BCD4!E%=&F%G; !H8%$8/=&F%>H8%$AI5 I',3J K ,5 !LA6/:=/&&F/:%8M&%@&N$/O&FP%$92'Q4I53 )( )!R0$F8.$9$:P&$0/?$:S:$F82T U'Q4VVVVW3X,X3!&0Y$&VVVVZ[K(5K, 5(!E%"&&/G*\;-[)!H:]/#/8/H%$/%8_3--!6.$&/%;*-a,-J,3,()!69&b3 K !</&8:$Y&c[d'*D!M#e/8; )f gLA6/:/./8/:h&/c[ 2--(4R:8/&$&i/,j-,), !R:8/&$&i":8k$:h8"l8, ,- 3!6/89&"l8* j !.$]$0$&3 3(\!E%=&F%0/; m!"88$N$9&_ gLA6/:n:/o]n:/;3a!.$]$0$&3aa!

Page 14: TJPB Informatica

!"#$%&'&'$()*+,-./0 123442564278926296:;64<=%>)+?-@4A./0 3767 B569622;56C!

Page 15: TJPB Informatica

! "#!"$!%%%"&""'()*"+,! #!* %)"%"!%!%$!"-%! "!"+.!"/0%!! %%$!%"01!%""%%"$*2"*!/3"+" "%"%"!-"!! +4*)"$"%**25+!%5*/(!!%"""%%"$(!%!"!"%%%"()*"%*%+6789:;<9=9:>> ?@@AB

Page 16: TJPB Informatica

!"#$%&%"' "#$()%*"'+,-#(.$/)0.123'"#"%1)4%25"6$).%"2,7 '"#8 '+,-, '"# 3'+,- '.$)19:)$;6<=>0 ?$)<=8" @87"'@7 'ABCDEFGHIJGEKLJMM'N2"*"'+87 @,7 25 'N @#6)./%$6.%#222" 'NO5 @ 7,55 2,'P(% %10:1)$ QR&)$;S9PQP ;TUVTHTE?P ;S9PQP ;TUVTHTE?PW 87 X Y,Z +587 [ \] 87 _ \ \87 [a \,b c7 _a \, [_ c dOed\d7d87d f58 f58 dg h d,

Page 17: TJPB Informatica

!"#$%"&'($)$* "$$#+$""$*,)--.!$%"$$*/$" $&"+0)$& "$"-"$"$&"""*1!$$$&"$&"'2"$"$1-*345.6789:;<9;=6>9?;@A6B@A9?;=C?D686EFC;76;GB67HBI6;J;79K9::L?HC;:9B9KHC76?;6;L?96;6;:9?;=C?D686<6MNOPQRO5 SS""%%$$""11--""""** &&TT""##$$$$%%""##""++$$$$!!""$$""##**345.@A67<C;=C?;:6BU6?;6:;6B89?6EV9:;@A9;897I6;=9H8C;7AD6;GB67HBI6;UCKW;<9U9;A:6?;6;=9??6D9786;:6BU6?;;;;;;;;CA;9:KCBI6;C;KCD67<C;6?@AHUC;9;:6BU6?MX5RYZR S""$$"&!$""$&$+*S&![&"1-%"-$\&#$%]_%$$"$]55abcdcecf_c#2$$$+*g$$$#2"h""i& $"!"&'2$* "$&&!$$$"*/%# ##""&$$ $)&'%".g#jk$&"$*/%"$%hli"&!m "n*S "$%"&!jopjqpjrpjspjt& "* &T"1uv1w"1-"+"$"$#"$$$"#&$$ $)*S&!"#&.lhjopjqpjrpjspjti345.8C<6;=x?DAB6;7C;yzK9B;89D;@A9;KCD9E6?;:9DG?9;KCD;C;:H76B;<9;HA6B<6<9;|~M1-$#$$#$#%&#"$$%$$$$#&!$#++$&+*,&T+$&!$#%$ $&* #gk$%"&!lhgo.gti"* """$ $&*u"#$$%""$$'$$ $&&$%"$"$'"T'2$$"h.i&T1-"$#"-""$'$"$$$"$%"$+$'*RR&+"+$$&T+1-&"S"c+0#2$-$&&"$ #&"S"#1-%$*S# $%"S# $

Page 18: TJPB Informatica

!"#$%&'($)*+,-.&(/ 0 12345163734!689%:;<=>?@A?BCD$E$?F$!#14&GH$IFJ-G+K($LML,N.K($OL$)*+,-.&($PQ R!Q0 516376S4 E0T 5T16376S4 ER 563U163VWXY4 Z[ 563\163V]XY4 Z# 5163VWY4 _/ ! 5163UE3UR34 / 0! 5163VE34 0R! 5163E34 Ra-bcdL($$$ e! !/0ZT!f &(('(GLbGL$OL$)-bcgK!#Z! !=(('(GLbGL$OL$a-bcgK hEi&GLjK+'&#EbK,L!#17/4EkElm,n Rlm,opk;L()&qLbOK$L$rL)&qLbOK$-,$iK,&bOK$K-$&cgK$$ " ! [ $$$$$$$ # =s+'+$=+t-'uK($

Page 19: TJPB Informatica

!"#$#%& '(#)'*+#,-+.#)' /0 1 0 23 245 627 7 81 9 2 2 2/ 8 :;<=)>?@A?BCDEFGHFIJKLGMFNE?OFJEDGFGM?E@PGQFRSB@FTEQHBUBKVEFNBAFMGQFBJ@A?BDBFBFJ@BCA@PB''W!-#,( 'X"#'Y !"#$#%& ' Z 82 28 22 1 2 1[ \X-#'] "_! [ a 0 >bcHGQE> 0d e 1 fEGDB> 0d 53gh4 8 /0>Z 1 0 g iGjUE> 8 kl>8d 7 3mn4/0 7 d 03n4 3mn4 8 2 01 \X-#'o+-,.#"_,$ 0 7 9 p@ACPBHGCUEFDGFiGjUE>8 0 1 7 9 1 0qECUQE@GFDEFiGjUE>8 0 1/0> 78 re s1t a 7 7IQAGCUBKVE> 0 1 0

Page 20: TJPB Informatica

! " # ! $%&' " &'#&'$ ()*+, ! # !$- # ' - ! # ! ! ' !+, !$.+ ! !/ # 0 / "+ / + ' # 1 $2345467879:4;,, !#, "+ " $<=35>+, !+ / #, $?78@>+, ! ! $A=3+, !+, # $BCDE;4FG3464373FH>IJKIFG=54FL=M=L>3F>;FJ=35>;F>H3>NK;F5>F6433>I48H>FJ=35>;$ O*)PD ,, ! ! !$. !/ $Q=IJ34>I48H=F5>FAKMRM>+, !+, ! / $2>53S=+, ! ! / 1 $BCDEG>3>FL=M=L>3F>G48>;FRI>FL=3F8=FG3448L@7I48H=F5>FGM>87M@>FN=LTFG=54FR;>3FH>IJKIF>F6433>I48H>FL=3F54FG3448L@7I48H=UO)VW '&'! &'&' !$XD)*YZ[\]*Y_*YOD\*O]]D a + - 1" b ! ,1E. ! ," , $c" ! +#' # ! ! # ,+, !/ +d ++ " $e + , ! + + &'+, 1$

Page 21: TJPB Informatica

! "#$%! %%&&'()*+,(-.&/,(01)&*&2.34(1)&& 567% 5678 9:;)<=>?@ABC>DEFG>@ADEF@HC>CI@JC>HC>?@ABC>DE?EI@KACHC>E>C>IK?LAC>DEFG>@ADEF@HC>AK>?CHK>EDMLEFHC>C>IK?LAC>DE?EI@KACHCNOP34,(-.&/,(01)&*&2.34(1)& %! Q % Q%RS"#5T:;)<DE>UFEVEF@F>UKHE>I?@ICF>DKWFE>K>AXJEFK>MLE>FEUFEDEAYC>C>?@ABC>KL>DKWFE>C>?EYFC>MLE>FEUFEDEAYC>C>IK?LAC>IKJ>K>WKYZK>H@FE@YK>E>HEUK@D>EJ>E[I?L@F>MLE>DEL>IKAYEXHK>\C@>DEF>CUC]CHK>YCJWJ_>3a*+1(-.&a1b1(0.&-1&P.34(1&.4&-1&3,(01& 6# 6 # 6c d1(P.&-*&e1-.)& f8 %g %g 6g231)),h,P1(-.&-1-.)&-1&i31(,3016%8

Page 22: TJPB Informatica

!"#$%&'#($ ) * *+ ,--.* + /+ * 0 1 **+ / 223344556677 8866 99&&''##((::;;66<< 234=$ >67?(&4=$ @ ABC D,ABABE 0F *C, C * G(H9&?$7 / C * I0J0 KL MN!O!P , IFQ R MN!O!P , S T R MN!O!P , J,-1UVWXYZ[\]W_ 0 aXb_c0 dXefYcZghZijYgh , dhihegY kl]W_cZghZmYg_c [YnhYZghZmYg_c 02o7U]_gYcZhccYcZ_pqrhcZcs_Z_ptX_eYuZv_twZxWgYZchZyWXchjuZchZes_ZxWgYjZeYgYZ_ZijzXt_Z|ZhX]_Zg_Zxhcx_ZhX]_~ZplcZtWxpjXgYZhccYZh]YpYZtXyWhZhxZYvYeqYjZe_vYxhe]h R MN!O!PE?$<$

Page 23: TJPB Informatica

!"#$%&% ' ' () !* +%,-./0,12" 34 5 67 89 6 5 6 : 65 6 ;6 < < 5 = >? < >9 ( >9 '= 9 465 65 < < 9 >?@ABCDEFECGHCIEGJBGKCHLMNB@4 < >9 OMPBGJIGKCHLMNB@5 QEJBRGJIGBCMKID@55 6 9 SPTUIRGJIGKCHLMNB@5' VBNEW@5' VMDPEC@5:78 X#-YIRRERGBPTUIRGZ[BGD\JECGJIGENBCJBGNBDGBGWBNEWGJBGKCHLMNBG]\IGZBNGNWMNEC_GGGGGG,, ; a:4 5 5 bcFICZEWBGJIGMDPCIRR[B@5 6 5 65 dePMER@5 6 )5 65= fCBPCMIJEJIR@4 5 6 9 X#-YRIGLBCGMDPCMDMCGF\JBG]\IGIRFMZICGJMKMFEJBgGhERFEGNWMNECGcEGLICCEDIcFEGMDPCMDMC i-./,%--j a4 5 6 k a:9 <759 85 5 65=9 5 49 ' ;5=9 <5=9 ! 5 5=9 X#-lJIPBMRG]\IGZBNGNWMNEGcEGLICCEDIcFEGZMR\EWMmECGMDPCIRR[BgGEPECINIGcEGPWEcMWnEGJ\ERGWMcnEGPBcFMWnEJEG]\IGLMNEDGDBRFCEcJBGERG]\IhCERGJIGPEKMcERGoJMZMR[BGIcFCIG\DEGPHKMcEGIGB\FCEp_q rIGBRGJEJBRG\WFCEPERRECIDGEGWMcnEgGIRRIRGJEJBRGMC[BGLMNECGcEGPCesMDEGLBWnE

Page 24: TJPB Informatica

!" # $%&'()*+,-.)/"0+1+,0)/213&)4& # 55 6" 7/ 5562 7!"8 #$ * 9 & : ; ; ; '<4!= 9 #$>?@AB>ACDEFGHEIDCG?FGHEIDJKLM$NOOPQORSTPUVWQXWRQXNRSPQPYNZPOQ[W\Q]WROQP_T\NZSWOQ\POQYW]NQONQTOP]WQaTPZSWOQaTRONb"8 #$* cd : c : 6 7 #!+8$>@AB>ACeEFGHEIeC@AB>fCeG?gF?GEeC@AhfCeG?FGHEIeJJJ) i /#!& ; '2<4 'j%</4 5 c 5c '6 c 7/7c 74!KLM$WQklmnopoOVWQWqR_PSrRWOQYPPQaTNQWQst[NuQYWOOPQ]PQWQNOTuSP]WbQ*# i; ; $ ; ; 'AB>AJ c ; 'AB>fJ 'AhfJ c !KLM$WOQP_T\NZSWOQvYPuPwPOQaTNQOVWQTOP]POQZPQXr\TuPQNtxQPYWwP]WQN[TYNPUVWQNQNYWwP]WyQ]NwN\QXR[PQON\YNQNZSNQPOYPOQNQONYPP]WOQYWQYWZSWQNQwz_TuPQvybQ|W]WOQWOQYPZSNONOQaTNQXWN\QPqNSWOQZWQ]N[W NQ]PQXr\TuPQ]NwNVWQONQXN[~P]WOQZWQXRZPubQQ

Page 25: TJPB Informatica

!" # $% & ' $( )'*& $ + *( ( ,-.//.012345678 * + # $-.//.0191//.:1;4.<=.0/>78 $-.//.01?7/:.4.@>78 A $-.//.0101<1;B78 C $D.E;16014./19.<8 # $FEG/7<794D7H1/D7E;4

Page 26: TJPB Informatica

!!" "#$ %&'()*+&,(-./+&0/(1)*+23&4&5&657+&89+&2+:+;+&5&75*+(5&*1&<5(=1&*5&>5?+2&>5)6@ABCDEFGH I J!"! !"KL"JM!J"KN !O"PQN!RKS!O"NT!NK!"! "S!"KK!K!"! !"KL#U"P!!JM!J"K !VSW !XY"ZKK[" !OK! "KKPK\K !"KL#]! !"KLSK"JM!J"K"Y ! !N! "! !"KL"S!"K#J!QKX"S!K!_RKVSO!!W" !" ! !"KL#J!!K!NPK!T!Q SK"KNS" !"K !!#U"N"S ! ! V!Ka"O "KW!! !OK!"S!L !"KL#J!OK!"K! PK!"K! OK!TVSO!!KW#$ /+&b5:-&89)/+2&9@)()c12&1d+61/&97&*5/&*5)/&:17d5/&75/@21*5/&65&'()*+e&;1/@1&:():12&/5;2+&1&()6=1&d56@)(=1*5&*5&:17d5&89+&6f5&b1)&9@)()c12&+&d2+//)5612&1&@+:(1&*+(+@+e&89+&+(+&/+2g&1d1h1*5A&B HDEijk l!"KK !"KLJM!J"K K !Q!N"K!"mKK !"K" !"KL#J!"!!" !"K"! !"KLXP N !""""!!"""S!!"K"S"P!!S!KL#n"! L !!"!KKT"K "\"JM!J"KVSO!!W#]"!!#J!T SPK!P# !"!" ! !NJM!J"K !ZKKKmK[#J!S!!ZKKKmKo" !!P!"KN TQS#VSO!!KW$ 0//5&b1)&1:56@+:+2&/+7d2+&89+&b5:-&)6/+2)2&97&65b5&'()*+A

Page 27: TJPB Informatica

!"#$"!!%$!&$'$!&'$()*%+, +&&()%!!&-!!"+.!"()!"/+#!&'$!$!$'!$(01 2345678968:73;8:<3896773789:378=>?@67A8>;B<6B;=8=856C5=856<8D:68675E876F6GB=439=()&'%!"/2HIJKL2+.!&!"!+#&'!"&'!%!M"!N&&'$$+,"&M"&!"! O"M"!P&M"M",!!!+&'&'$&,"&O"!!P&+#&',&!'"$"!'(Q&'+#+/!&*!!O"M"!P(R.S&'&TU(Q&'!'+#+/!&$!%!"(R&,N&O"!P!+#M"/!'!( VLWVW2X=;67 M"+#&'M"&+&&'!$!"$!""!!$!+#&'+,-/!N,!!&(Y=Z;B3<6456868[3;B3?@67 M"+#&'M"&M"&'!(VLW\]L2RM"+#+&'"%"&!"!O&'P!$%"."%"*!#!$!$&"(VLWJ2

Page 28: TJPB Informatica

!" # $%& '() * # + # ,&-) ./0 ./ &$#%# '1$%11 *+& ' *+234"56789:6;<9=<>9?7<@@69?9<@@?@96:AB<@97CD7?E;6976F969G6=H69;D><D=69E69ICD;<9<9;<:6D@9<F9:C?E69;<9JKE;6LMNO!4 PQRSTQ!UV' W- ' &X#1W #1#1$#%1 #1 W- # #X #'WW ' XXYX# 1' #1XZ# 1#1 $#%[!\4RPT]\_\!4!PabR XZ 'XYX# ' c' d#V 'dW''XZ' 'cZ 'eZ'$#%)&'Z 'c"f&) '$#%1& ' &234"7?@6976C6gK<9KF9<J<D=69<9EH69h6@=<9;69><@KC=?;69;<C<i97CDgK<9E69999999999999999999G6=H69><F65<>9:?>?9><=D>?>969<J<D=6L9j?@69EH69><=D><969<J<D=69gK<9kl9J6D976C67?;6i969D=<F9@<C<7D6E?;695?D9JD7?>976F95l>D6@9<J<D=6@L9

Page 29: TJPB Informatica

!"# $%"&'() $*&+) ,!,& $-).()/01& 2.!" $34"&5&.!'()/,&/6+,&7 $89:;2!,)/<) =/ )+) !/2>/&?&.)/!4!"& &/)/>&)/,)/4!&+/,&/4&"5)!+@!"/!4"&5&.!'()/2>!/!+A2>!5/5&.!5/"&?&"&.&/!)5/&?&.)5/&5 )+B,)5C/D+ !,)/&55!5/5&.!5/.&>/<E"!5/)2.")5/)4'F&5/4!"!/4&"5)!+@!"/)5/&?&.)5G/!.H/ )+) !"/2>/&?&.)/,&/5)>/4!"!/!4!"& &"/I2.)/ )>/)/.&>/;2&/&5.E/5&+& )!,)CJKLM:NOPQRSTRUVNSTR W XY YXZ[X $\ $] X X $Z#[6&>/."!5'()7 X $*&+) ,!,& $6)>_ _ 7$3<!'!"/6+,&X 7 ab bc X $X ab d $] 7X7 $\ #7 ab$eQMfNghKLMSQRLRijKT:TMkLOPQR l dd

Page 30: TJPB Informatica

!" # $ %& % # '% %" # & #( )* + ", ) *#---./0102-3-452676893:;<- = ", %, ", % %%% ><?<@38A<-B0CD237-6->?05E329-83-352676893:;<- = % " %F )# % #& & G876208A<-HI70@37-6-JKA6<- L) %,) M %& LNM =% )O& ( + M%( +N ( "=+N=P17QRSTUVWXRSYUZS[\]SX\\XR_RSRSRa]ZVZbRcd\SVeSfRWSb\XR]S\SX\TaUbR_\]SYUZSRSRa]ZVZbRcd\S[\WS[ZWbRgSaR]RSYUZSZRSb\YUZSZTSYURYUZ]SX\TaUbR_\]SeSZXZVVh]W\SYUZSRSTiVWXRSZVbZjRS\S[\]TRb\Sklmn3?o38A<-7D3-452676893:;<-

Page 31: TJPB Informatica

!"# $%&'()*+,-*(./0.*12.*2,34+45.67,*+)48.*912.*.:-)()98.67,*;1)*<=*+,4*(./0.*.98)(>*1()*,*5,2.93,*(./0.-*.,*490?(*3)*(./0.-*5,2,@***A%BCBDEFGDAHBI&IJKGLMND #OO P#O $%&'()*0,5Q*+4R)-*./S12.*./8)-.67,*9.*.:-)()98.67,*8)2*;1)*(./0.-*)((.*./8)-.67,*)*:.-.*(./0.-T/.*1()*,*5,2.93,*(./0.-*9,*2)91*.-;140,@*

Page 32: TJPB Informatica

INTERNET Conceito Uma boa definição seria: é uma rede mundial de computadores. Dissequemos o conceito: a) Rede de computadores é quando se tem 02 (dois) ou mais computadores interligados, como por exemplo numa sala de treinamento de informática, com a fim de compartilhar informações; b) Rede mundial porque as diversas redes de computadores interconectadas estão “espalhadas” pelo mundo todo. Um requisito para fazer acessar a Internet é utilizar o TCP/IP e, além disso, ter um endereço IP válido para a mesma. Notas:

a) Recursos são, por exemplo: impressoras, discos rígidos – são os famosos HDs, ou hard-disks – etc.

b) Exemplos de informações seriam: arquivos do word, do excel, de vídeo, de músicas etc. c) Ter um endereço válido para a Internet implica dizer que foi obtido através de um órgão

gerenciador de tais endereçamentos (Internic, Fapesp etc.) e que, além de poder se comunicar com outras máquinas na Internet (claro, se houver roteamento para aquela rede, se não tiver políticas de segurança e acesso implementadas via Firewall ou outro mecanismo).

Finalidade Fornecer serviços de informação e comunicação aos seus usuários, com alcance mundial. Cabe explicar e exemplificar o que é a palavra serviços. Entenda serviços, dentro do conteúdo de Internet / Intranet, como produtos, ou recursos, fornecidos aos usuários de redes de computadores através destas (mais adiante serão dados os conceitos e finalidades de Intranet e Extranet). Exemplos são: envio e recebimento de e-mails, acesso e disponibilização de páginas Web (ou www), chat, listas de discussão (mailing lists), servidores para downloads de músicas (E-mule, Kaazaa etc.), download e upload de arquivos via FTP (File Transfer Protocol, ou Protocolo para Transferência de Arquivos) e por aí vai. Tipos de conexão para acesso à internet Existem 02 maneiras básicas de um usuário conectar-se à Internet:

a) Conexão discada, que se utiliza de modem e linha telefônica (linha discada) para realizar a conexão (o famoso Dial-Up);

b) Conexão dedicada, que se utiliza de algum tipo de linha, ou conexão, direta com o provedor, sem a necessidade de uso de linha telefônica e discagem para o número de telefone do provedor. Ressalta-se que o computador do usuário pode ser conectada diretamente ao provedor (por conexão discada ou dedicada), ou fazer parte de uma rede de computadores que possui conexão com algum provedor de internet. Este caso é muito utilizado em empresas onde há vários computadores (um para cada funcionário, em regra) interligados, formando uma rede de computadores, e uma máquina Gateway (geralmente é um equipamento chamado de roteador, ou router), que faz a conexão com o Provedor. Tal equipamento – o roteador – terá conexão ao Provedor, via conexão discada ou dedicada.

Conceitos relacionados a intranet e à Internet

Page 33: TJPB Informatica

Notas:

a) Exemplos de Provedores de Acesso à Internet: AOL, UOL, Br.Inter.Net, Terra etc.; b) A conexão dos usuários da Internet geralmente é via seu Provedor de Internet (ou Internet

Solution Provider, ou ISP); c) Exemplos de conexão dedicada: DVI (utiliza-se da tecnologia ISDN), cable modem, ADSL

etc. Pontos comuns no funcionamento dos serviços de internet Primeiramente, cabe saber que, devido a determinadas características da Internet, tal como transparência dos serviços e protocolos envolvidos (que são os da família TCP/IP), a variedade é enorme e não há, em princípio, limites para implementação de novos serviços. O modelo de implementação dos serviços na Internet (que tem a característica de transparência, que é de conhecimento liberado, que é irrestrito, que todos conhecem ou podem tomar conhecimento) baseia-se no modelo cliente-servidor. Esse modelo, como o próprio nome informa, utiliza-se de máquinas servidoras máquinas clientes. Os servidores são nada mais do que máquinas (em regra, computadores com recursos de hardware e software melhorados em relação aos que os usuários possuem em casa) que possuem um Sistema Operacional (ou Operating System, ou S.O.), tipo o Windows ou Linux, e programas (softwares) servidores, para a execução dos serviços do tipo e-mail, www etc. Exemplos de servidores são: SMTP Server (vide serviço de e-mail) e Web Server (vide serviço www). Esses servidores, como o próprio nome diz, servem (disponibilizam, ofertam etc.) a “alguém”, que, nesse caso, são os programas-clientes. É através dos programas-clientes que os usuários têm acesso aos serviços disponibilizados na Internet, isto é, acessam os programas-servidores. Exemplificando: web client (são os browsers, também chamados de navegadores, que utilizamos para acesso a páginas www), SMTP client e POP client (são os programas-clientes que utilizamos para enviar e receber e-mails). Notas:

a) Os programas-clientes e servidores são softwares aplicativos, ou aplicações, e a comunicação cliente-servidor ocorre via protocolos. Mas o que é protocolo? No que diz respeito a redes de computadores, nada mais é do que um conjunto de regras e convenções para guiar como os computadores realizarão a troca de informações através da rede. Na realidade existem protocolos para diversas finalidades no “mundo” da informática e telecomunicações, tais como os utilizados em sistemas operacionais (Windows, Linux etc).

b) Entendam bem estes conceitos de servidor (ou server) e cliente (ou client), pois a cada serviço que for explicado existirão assuntos relacionados aos mesmos;

c) Uma mesma máquina poderá ter 01 ou mais programas-clientes e 01 ou mais programas-servidores, mas a regra é que as máquinas-servidoras tenham apenas 01 programa-servidor;

d) Logo, os serviços são independentes, em regra. Para acessar uma página da Web, não há necessidade de utilizar um gerenciador de e-mail, ou de navegadores para a leitura dos mesmos. O que acontece é que novas necessidades vão surgindo e, com isso, novos softwares aplicativos também, geralmente com a implementação de novos recursos. Um exemplo é o famoso Webmail, onde se acessa o programa-cliente de e-mail (para enviar, receber e ler os e-mails) via Web.

e) Quando se fala em servidor web, servidor SMTP etc., o mesmo pode ser visto pelo lado hardware (que é um computador destinado e ser utilizado como servidor, após a instalação e configuração de aplicações Web Server), como também pelo lado software (que é uma aplicação que transforma um computador em um servidor).

Page 34: TJPB Informatica

INTRANET E EXTRANET Nada mais são do que redes de computadores onde se utiliza a tecnologia da Internet para fornecimento de serviços. Um exemplo seria uma empresa interligando seus computadores para que seus funcionários tenham compartilhamento de recursos e informações da própria empresa. Imagine, como exemplo, uma empresa com os setores de vendas, de contabilidade e de administração. A empresa pode decidir que todos os setores acessem a impressora instalada fisicamente na sala do setor de Administração, além de permitir que determinados funcionários tenham acesso a todos os computadores de todos os setores. A mesma empresa poderia ter também um site (ou portal, ou a home-page da empresa X) para disponibilizar informações aos seus funcionários e também fornecer o serviço de e-mail. Normalmente, o acesso à Intranet e Extranet é restrito a determinadas pessoas, mediante o uso de senhas e outras medidas de acesso e segurança. Junto com estas vem também o assunto VPN além de outros. Bom, por hoje é só e até a próxima!!! Sucesso na vida e nos estudos, caros amigos, colegas e concursandos. Aproveito para agradecer ao prof. Ricardo Ferreira e ao brilhante grupo de redes que conheci no fórum da Networdesigners (atualmente alguns integrantes participam da Redes Wan – www.rau-tu.unicamp.br/redeswan), onde participei por muito tempo, em especial aos amigos Brás (que foi um dos idealizadores do livro Guia Internet de Conectividade, da empresa Cyclades), Edgar Shine e Júlio Arruda, todos excelentes profissionais e conhecedores do assunto. Se você tem, ou teve, dúvidas, críticas e/ou sugestões, envie um e-mail para [email protected]. Isso ajudará o autor a criar melhores textos e a comentar as maiores dúvidas etc. Pode ser de qualquer assunto na área de telecomunicações, redes de computadores e informática.

Page 35: TJPB Informatica

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

Page 36: TJPB Informatica

!"##$#!#"%##&#'(#)*+%,-."-'!'/'!#"#*&#'(#)'# 0"0'###'#''##1#!2/','*3#&#'(#)#!!!#/'!#4''#0'#-#$!'#.#5# -'5'"'#!!'#50#6"'#*789 :;<=>? @#'!#.'A$##!4'BC D::;?:;E!##0 #"'%#"$F'!#!0!'#"G#5 !%###!0'#H'#"IJK-('#0"!'##!'5#'.#!"0#*C D::L; MNDOPQRE!##0 1'#GK'"'(#!#5"$#"'%#'-'!'##0"!'##!'5#!5#'.*C D::S T;U ?V;W S ?VE!#"'(###0 #X,.'G'#K*YZ[:?M?\?]: ;]> 3#"'&#!!#4-#"'&'$'!##!#!#0'1X#!!#4"!#"'(##''')G#K1X#0#0')#!4*3#!# !#"'&#4 #"#!##'!!###0 #"'&#)"$F'!#!*_#!#'"'!#)"F'!#-1$!'#$#''"##)#"*"."-0")#'#B"a#*!*5"##''$'!#)##!#1#!##*!*5)!##*b*5$'#")''!#1!# #5#'"'#*c:S:::S; ::=?M;:> H#!#,!#"'(## ''$!'"!%!.##6!#!!##"#6$'"##1#'"'(#*d"#!###'-X,'"%2,'!!#*eZ: ::; f50'#$'!# #!.-##,'"###!!&0')'0'###!#'$#)2!#''0!!#4*g'#&'BC W ?h i?E!'"F'! 0')#'"##''#'0'#*@#'!#-!'"F'! #!##&1,'#####,'*C 9jUEk'"_#$d!"*l!"'"'(#####$A!'##1'0#,1'#"'&##4*l'"'(#-#!'#-####"'(##md#&%##,1'##*C Q?::Ef!##!'!'!#)#'#'!'#!$'!##0 !'"F'!*"'#0"0#!$'!# ##'&#"'(#*"'#0"0## '"%##*"'##5#$!%##1#4#'!'#)05*C n:EJ ##$#!'!#)&#"%##"'#''5')#&- #'#*C oSp Eqf0')5!#'#,0-###'$'!#)'/'*r'###&#''#)#-,##)#.')$#"#,'##'#s%*d#'!##"#f#!%3&'G3&%#'#d!#I'5!#K*

Page 37: TJPB Informatica

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a "",6 " ,"-"9" ,"! "2 6%bBBc ddFefgc?I>?hBF>IJAUi?IFjIXBX[X@kF4" 6'"0!+,!-"!""" 6'" !</" %lll)m/6"5 ""!</" ","5! (88 "-""/ ,+ 6"" ,8 ,n " ,!"!""!"7= 88" o"8" !% ,"!"/<6""$%[Xp)$"5 "/"-"7*"," XIq_"5 "/"-"7*a,?VrF_"5 "/"-"7*""a,qXsF_"5 "/"-"7*/8""a," %tI)$"5 "/"-"7*"-""9" ," "u"7"v%6v&Lv% v wxxyxyz|~xy~xy~yxyz

Page 38: TJPB Informatica

!"#$!$#%&'$%$(#)$*+% #$$%$#%!# ,$%$($, - ,$,.$!-! #%$!&/#!$% %$#$ *0",-$ $$$$#1$,# $ ,)#$ $% ,$ *2 $$!###% %,",!%!%!! $$#)$-$ ,$#%%$ 1!$ !# $# *3$'# 4 2-#%5$! 5($%%6$-,#, % ,$ $%$( *789:;:;<=>?$ -#%$ $%$($ *2%$!#%5$! *3 $%$(&'$#%,!#$ $$-*@A@ABABCDCEFCGHIJKFCLKCMNOKPNQRHA#$!$#$ /&''S '!$#$$%$ % #)$T!U!$"!U #)$V25$#+WXT, '%Y#$$%$ % ##)$V25 T$$ &ZV[\] &* '& &'$ $ '% !$ !$* /W&' _1 %5 2&%Y$( % % $!%W&'

Page 39: TJPB Informatica

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abcbdefg[abh]bi_[\_[. j,,",!'$! >'"',$-"'kl 6" "#!$$$$,l @$'+$)'#$'=$'$"' " )! ,$l @$'#!$'-"'/$'5$m$)'$""3'","6$!#Yn$)$'"o$ pq

Page 40: TJPB Informatica

!"###"$"%#"&$&"%#'()*+,-+./0/()*1234567-+./86/96*: ;# <#&="#&&"$>'&?@A&&=#B"AC"@D## = EB !"#F":G'#:@" $"B%#">HIIAC::'JE&!"#&B#&&"K:LMLMN/O/P)Q2RR6/S25+1),GD=&&TAUB""?#"&AVB&A#&U'U'W#E##F#"X#"#F#""":YZW"["'$&BF#:\B#<#]"W#$AD:GD=&&TA######E#"#"#H_ B !'#a_ b&E""ca_ &= !"A#<#E"B#&""#"F#a_ ZTBdefgZZ:GTB"eU&=""###"""#####'"#B""#:;""##hF"#'&=##V#gZZa_ i"""W&""a_ &= !"c&#####B#&#"#####"#$HT&#>$jB$g&c&C$;"';'$]"W#D"c&C:_ &= !""!]kl#jBZ$lZZ$;hA#GD=&&TAU'#"#"#F#$###&= !U"&"!J"&K:@#&"#&"#"##: ;&"!"D=&&TA"#B##HB#""@#"&"DF%dB#!"\ mn

Page 41: TJPB Informatica

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email protected]&S,T22&.&2?0(2%F:U<H,((,&/.&6,A2()02%F:V<H,((,&/.&,Q,%I&D2%0(,&,%&,Q,%&:'-@)*,%<&,0?,1D.*0.&,Q.(0,%F:W<X(.,&/.&%0,0?%&/2&+,((.@,D.*02&/,&'-@)*,FYZYZ[Z\]]_ aa]bc]d e$&Q,((,&/.&,Q,%&%2D.*0.&.%0,(-&A)%>A.1&+,%2&T,f,&D,)%&/.&?D,&'-@)*,&,Q.(0,Fg,(,&,Q()(&?D,&*2A,&,Q,I&.D&Q(,*+2I&/.A.h%.&+1)+,(&*2&D.*?&ijklmnopqpronspstsp2?&/)@)0,(&,&0.+1,&/.&,0,1T2&uvwxyvI&.&/.'2)%&/)@)0,(&*2&+,D'2&.*/.(.K2&,&*2A,&'-@)*,&,&%.(&,Q.(0,FBD,&D,*.)(,&D,)%&(-')/,&/.&%.&,Q()(&?D&1)*z&.D&?D,&*2A,&,Q,&&+1)+,(&*2&1)*z&/.%.f,/2&+2D&,&0.+1,&uvwx&'(.%%)2*,/,F&C%%.&'(2+./)D.*02&6,(-&+2D&,&*2A,&'-@)*,&%.f,&,Q.(0,&.D&?D,&*2A,&,Q,&.D&%.@?*/2&'1,*2I&2?&%.f,I&+2*0)*?,h%.&*,A.@,*/2&*,&'-@)*,&,0?,1&.*J?,*02&,&2?0(,&&+,((.@,/,F&E2&02'2&/,&*2A,&,Q,&,',(.+.&,&)D,@.D&,*)D,/,& I&)*62(D,*/2&J?.&,&'-@)*,&.%0-&%.*/2&+,((.@,/,F&|?,*/2&,&)D,@.D&,*)D,/,&62(&0(2+,/,&'.1,&)D,@.D&.%0-0)+,& I&%)@*)6)+,&J?.&,&'-@)*,&0.(D)*2?&/.&%.(&+,((.@,/,F$%&D.%D,%&)D,@.*%&0,DQD&,',(.+.D&',(,&'-@)*,&.D&'()D.)(2&'1,*2I&J?,*/2&%.&+1)+,&.D&?D&1)*zI&%.D&2&O=~&'(.%%)2*,/2I&.*0(.0,*02&2&*2A2&1)*z&:'-@)*,<&%2Q(.'L.&,&'-@)*,&,0?,1Fg,(,&D2A)D.*0,(h%.&.*0(.&,%&,Q,%&Q,%0,&%.1.+)2*,(&,&,Q,&/.%.f,/,&+1)+,*/2&*2&0>0?12&/,&D.%D,F B*)A.(%)/,/.&C%0,/?,1&/.&3,()*@-&h&)A)%82&/.&=(.)*,D.*02

Page 42: TJPB Informatica

!"#$%&''()()* $+',-.-././010234430560738693:;<=%#>?)%")'@)'AB'?)(C)'!()%#>?)'!"#'%'', D$E)!!"#) F$G+!"# H$=(C!"# I$J)!)#)!"# K$J!!"#(,L''%#>?)!)')A')@)'))@)'A%M')NOPQPRSTSUVRRVSWXSYXRRVZX[\V]STSXR]_[VPaVRbbb-.-./.c010d<7ef9g43:h6ijk)C((l)+')#>m'A))A%)'')''!)',=')#>m''?)'''%M')nXRRVZX[\V]STSopqrX]bstuv=w()')#>m'"#J( B!)'!B(B!"#%"()!"#+')!G!))!)$x)+?))',x()&'))?)y_[YPzRVRS|_[XO_bbbA!)&')#>?))!)+~A''"')#>m'',%'L'(k#"&%'?))

Page 43: TJPB Informatica

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a_bcdefd_"" ($"!O?PQ:E) #M !"M%1+!"1+%!3-#%0"!%&&".'&+(&"/!%#12\[%0%* &"g!"%#"#' hh

Page 44: TJPB Informatica

!"#$$"%&'" ()$*$'#$+'%",-$./+'&.0%".1$233'.'4445.%'6"$')$$6&'"&7"'&'"$686)9:;<=>?9@9ABC>?4DEFEG9H9ABI<>?@J>CK>?9<L>MNOP9;>9<O=N?ON=QRSTUVWRXUXTYUZ[YXSU\UX]YXWR ]Y[V_RXWRX TVWRabc"$"'%"$)8"8"d8"6$6%"$")8')86-6e,-$./+'&.0%".1$233'.'4445.8"& "!&".#"""#$$"%*d6""6$6&'"&f"$"8"d8g3d)$"g6h4i% !'&'"$6"8"d8'8jR_kRXWT\[T_RXWRXYR]b[X'&h$ABI<>?4 !"#$$"%&'" ()$*$'#$"8"d8'%"".%'6"$')$$6&'"&7"'&'"$686)9:;<=>?9@9ABC>?4lUmnUVWRXUXTYUZ[YXVRXRYS]_UWR\XmR Umo"()$""& "$"8"d8%"$"'8%)"$&'"& !'&'"$6"8"d8'8jR_kRXWT\[T_RXWRXYR]b['&h$J>CK>?9<L>MNL9pBLBEEE.'63$83d)$""d)$4q6 $"/")"&r"$6d*!i st$6"86 uv

Page 45: TJPB Informatica

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a*+.]()#)$()$+!"()2"*$)$*$''$3$+$#$E+#"+)$#)#($($#*"#$"-"$()b)#$%F*(-")$$$+(!$(.c()($)$2+$$2$1T$#()$$"'$-"($+)$$+!"()#*"#$.d(#$])$"$+e$#(!S Ff#($'() gh

Page 46: TJPB Informatica

!"#$%&&'())***+! !"#+, -+./0 12-#"% /234&#25#2.63,728727&67"4575#92:7;2'/ ,6/72' /2'/7&4,7-#8&#2<67"<6#/2&4' 25#273368& 92'/ ,6/72&7-.=-24-7!#832#2>?5# 3+@7% $%&&'())***+A7% +, -+./)0 B4&#2> "&75 272.63,73254>#/37392'/ ,6/72&7-.=-24-7!#832#2>?5# 3+C75D$%&&'())***+,75#+, -+./)0 B4&#2> "&75 272.63,73254>#/37392-732-64& 2. -2'7/72'#3<643732#3, "7/#3+E"&7>43&7$%&&'())***+7"&7>43&7+, -0 B4&#2: /725 2F/734"92> "&75 272.63,73254>#/373+G8: 3##H$%&&'())***+48: 3##H+, -0 B4&#2: /725 2F/734"92> "&75 272.63,73254>#/373+F63,7'#$%&&'())***+.63,7'#+, -+./)0 B4&#2> "&75 272.63,725#2'/ 56& 3287248&#/8#&92 85#2' 5#I3#2/#7"4;7/2, -'/73+J#/,75 2K4>/#$%&&'())***+-#/,75 "4>/#+, -+./02 B4&#2> "&75 272.63,725#2'/ 56& 3287248&#/8#&92 85#2' 5#I3#2/#7"4;7/2, -'/73+B6.-7/48 $%&&'())***+36.-7/48 +, -+./02 B4&#2> "&75 272.63,725#2'/ 56& 3287248&#/8#&92 85#2' 5#I3#2/#7"4;7/2, -'/73+B6'#/5 *8" 753$%&&'())36'#/5 *8" 753+, -+./0 B4&#2> "&75 272.63,725#23 :&*7/#3287248&#/8#&92 85#2' 5#I3#2:7;#/2 325 *8" 75325 32-#3- 3+2L 5#I3#2#8, 8&/7/25#35#23 :&*7/#32!/7&64& 327&=2 32-7432/#8 -75 323 :&*7/#32'7! 3+F74M72E<64$%&&'()).74M7H4+, -+./0 B4&#2> "&75 272.63,725#23 :&*7/#3287248&#/8#&92 85#2' 5#I3#2:7;#/2 325 *8" 75325 32-#3- 3+2L 5#I3#2#8, 8&/7/25#35#23 :&*7/#32!/7&64& 327&=2 32-7432/#8 -75 323 :&*7/#32'7! 3+NOPOQRSRTUVURWXUYZX[X\C757234&#25#2.63,7287248&#/8#&2&#-26-2,7-' 2$,74M7027'/ '/47572'7/727254!4&7] 25 2<6#23#25#3#_72'/ ,6/7/2#27"!683234&#32&7-.=-23#2' 5#2#3, "%#/2 2&4' 25#2.63,72723#/2/#7"4;7572$34&#3924-7!#8392>?5# 32#&,+0+L7/7272'/ ,6/72872G8&#/8#&926&4"4;#2'7"7>/732<6#2#M'/4-7-23#8&45 2!#/7"25 273368& 2723#/2'/ ,6/75 +` L7/72'/ ,6/7/2872G8&#/8#&2=2'/#,43 237.#/27"!6-732/#!/732<6#23 2.a34,732'7/72<6#2%7_7236,#33 2#-236732.63,732#2<6#23#_7-2 ._#&4>73+` C73 2<6#4/72'/ ,6/7/2' /26-72'7"7>/7I,%7>#234-'"#32, - 2b6&#. "2928 2%a287572-743272:7;#/27"=-25#254!4&7/272'7"7>/72#2-7857/2'/ ,6/7/+` C73 2<6#4/72'/ ,6/7/2' /2'7"7>/73I,%7>#32, -' 3&73272'/ ,6/723#2& /87254:#/#8&#2' 432:7;I3#28#,#33a/4 2 263 25#273'7328 32#M&/#- 32572'7"7>/72&7"2, - 2-7&#-a&4,72:4878,#4/7+2E2'7"7>/72-7&#-a&4,72:4878,#4/72' /23#/26-72'7"7>/7I,%7>#2, -' 3&725#>#/a2#3&7/2#8&/#2c2d+2L 4325#3372: /-72 234&#25#2.63,724/a2'/ ,6/7/2'#"72'7"7>/72-7&#-a&4,72:4878,#4/72#28 2-7432<6#2433 +eM#-'" (2c-7&#-a&4,72:4878,#4/7d92cG-' 3& 25#2/#857d92c67/57I,%6>7d2#&,+` C73 2> ,D2&#8%72'/ ,6/75 2' /2-7&#-a&4,72:4878,#4/723#-2726&4"4;7] 25732c2d92 234&#25#2.63,724/a2'/ ,6/7/2' /2-7&#-a&4,72#2:4878,#4/72& /8785 27334-26-72'/ ,6/72' /273368& 3254:#/#8&#3925#>45 272:7"&72573273'73+fghijklklmnolpkpkkkhq84>#/34575#2e3&7567"25#2J7/48!a2I2r4>43 25#2s/#487-#8& tu

Page 47: TJPB Informatica

!" #$%&'(#)#&'(**+**#$,$-''%','.*-/'* 0&#,%#-''%(12.0-/''* 0#,%'* 0#-''%'33'+4,**#$,5-''%',.*-/'* 0#,%.'3*''6-/'* 0#-''%+789:;<=>?@*'A BC@*DE'A BC2*** 0*,-" ''''2'3,* 0*'',** 0+F *'3'6-G2'** C20! ,.'*B* 0* .'0 0C'A-'A3'1+789:;<=H?@*#I*'%@*#I*'%20!* 0*+J !B212** -" 2 CC '3--G** C* 0 ' #IK@L%2#KL %+MNOPQPR=SS9T=P9<9USVWTX=Y Z'& ' ) (I''B'+[).** A3\] 6,._ 'C'*C'+Y) *'0'C',*,I''+0'CB'*'a32*0/G- C*',*'-/'.0+@'C'2,'3*'b+@'0'C','3*') 2''*''C',**'+[a''''c.-'C'') &ddd+e6++2ddd+ ++2ddd+C ++'(2'*.,*'6* +E*B*' !* ,'''0'C' Z'260fg &0A* . 26,''-'') * '0'C'(+[a-'C') D0B*0*C2*02* *' 6+Y'c*C-'*'"0*0 ! Z''&-d*) (BC'&Yhi[a*2j6'2j6k2'(2 / C",'+j*C* '.,*'6*','A*''C**' 2''C&1(+[B'0 *'C+0B Z'B*'0.0'ab'C22*a* 2 0 *A+Y#*%'CBa.,**a" a* -'* -d Z'. !+@''C* CB2B','6'AI''*+j'A3*/*CD&(Y''0 #''%l&(Y'*.*l&(Y#"'%.0*. C*bI''& ).I''B(+LC mn,o6+"'2'6B* CbI''+Y"''I''3C'DJ'0[ g'C,)E03j'' pq

Page 48: TJPB Informatica

!! "#"# ""$%&'!#"'"()*+',-.,!/!0'&12345467879:;<<=>?@7@7:@AA;B@7;C;DAE>B:@7=DA=FG<7?@7H;IJ=BC7KLBJIA=M4NO*.!&P""Q'RS*'T2/!'0!'$ #U"V"#'W#X!'-"02NO*V.!P*'*.!!('*VQ'''09:;<<=>?@7@7LBJIA=/*#"0"!RY)ZZPPP2!2*T'[!!\] _ abcd'[!!*!\S*'/#WX-d!'"*Y)ZZ2!2*2e'"!#0Y!!0Y&'"!)fgghijkel!!0Y!''O*.&'"!)W#X!'-"0Qe#Vm no

Page 49: TJPB Informatica

!"#$%&%&'%(&%&)*+,-%&"&!%"&&.("/&&"&0+%"&&*1"#%&+/2"%345+#6*&*1%78*&1/%&9(:-"&!%(%;<.("/=*"&&-#%*>?"&&!%(1-%(**%*@1#6*&&A% ?+-"#$%>B+"C"-&%&2(:-"D&%+&*B"D& "2-&/%?% EF"*"*&*1%78*;&GHIJHKLMKMNOPHLH&&(*"?*D&(*"?*&MNQIHLHRD&(*"?*&(&PHRGSNTUD&(*"?*&!%*-""*&RVHWD&XIJMIPH&&("*&1"*"*&!-""*&1/%&**("&%+&1/%&+*+,-%3YZHPGHLUPMR&[+"*\-]+/%*;&*$%&+/2""*&1"-"&-%+/"-&-(""*&(*"?*3_"--"&& --"("*&*1%78*3A":#"/a%*&"*&(*"?*&!%"&(&-(""&1"*"&%&!"*%&"&/"&"!("D&"&!"b"&&-""&8%*&(&!%/+"*;C"/2"#$%c"-!"%-*&[+"\-]+/%0+(&8%+&"&(*"?(>b%&"-[+8%&"b"%>**+%&"&(*"?(A%8-*"#$%&>?-+1"(%&1/"&!%8-*"#$%\]1!%&"&(*"?(d""&"&(*"?(@:*3&@&&"!("&-!:%&!"&[+&"*&(*"?*&"&1"*"&"+"/&*$%&%-""*&1/"&""&(*"?(D&%+&*B"D&"&("*&%8"&%1%&1"-"&"&("*&"?"3&F"-"&"/-"-&&!%/+"&&%-"#$%D&:"*"&!/!"-&!%(&%&:%$%&*[+-%&%&(%+*&%&7+/%&"&!%/+"3ef*+"/2"-;&1%**:/"&(+"-&"& %-("&&8*+"/2"#$%&"*&(*"?*3g=%!"/2"-;& "2&:+*!"&"*&(*"?*&"-[+8""*3)8-*"&<*"+"/&&c"-?,&.&d8*$%&&h-"(% ijkl mno pq rs

Page 50: TJPB Informatica

! """#$%&&%'()'*)&&%+),-%./01 2"!""34"5"673"8329"!" "4""13:;"<=>"4<3 4 "? #@A02B <C04" "?"D2#EF</!G23" "? """#HF4"2 """!D<F4 "? """!D#IF4"2 """<F4 "? """#JK ! "2 """<K ! "? """#LC"!<C"! "? "!73 43#M> N<> N "? "24":8!3 34":"B #O! <F "? """ O! #=PK732 "?"D"22"!"223!""024?:82"#AQO#R"3 "? 0"2 " 028"73 3"#R"4" "?"6!23 "? S"6!B"329 0:82"ON12B"2! 3!0D6322T73 028"73 3"#U)V)W),(X'Y),.%Z),.R0 "?"0"2028[W-)&')\+%]01 2"#/"4" "?"!8D2#_12!"2D2 37373326 73!2"!a2"" 732 "?"8"#b),(X'Y),.%Z),.R" "? "0"4B"3 3!73 3"0:N "? 73"S#c2"2! "? 1 1?3"?3<d4">"23F?Be4"8f 2g h i j k l m n o gp qr

Page 51: TJPB Informatica

!"#$% "& ! &'( $%#)#"*#+, #&#&$%"-& ! .#& $"&#$%&#( #/#0% -$%1 #$&##.2*#3# !45#6#6%!-#$&#7+8 %9##&#&$%"-&# (%$ . :"6# !-%;<%' %&&, "&-$&=%!:(>%'% *#&?%"#@ A BC

Page 52: TJPB Informatica

!"#$#%&'()""#*"+(*,%-'./01230456783605136890:3;98+#+#$#"+(< ",#(*"*!#("#*=#($> ?@ABCDCEC%&'>F#*"("*!#("#""((="#$#.GHI.J",+###$#*#"#"((=K" "#"+<*"*+L$.%-'F%F#M**'>F#*"("*!#("#""((=<#M*"#$#.GHI.NO(*"""(P(#Q##*RHFFS%F#M*(*'.N(#**"(+""(<RG* TS.U*=(##$%((RVS(RFS'<#"+"#$#*RHFFSK(((K("+((*RVS(*RFS.%W'X(>F#*"("*!#("("#$#.%Y'XO>XO+*#+"Z(##$#.GHI.*#*XO"+(< .F!Z"""O+=+"+"$"#((<RX"OS.%['\"("+()""+#$#+".]*"#*"+"#(*!""#$#"$("K"+(< K*+#$#.+""N(""_$=]+<"V#(`a bc d ef

Page 53: TJPB Informatica

!""#""$%#&' $ "$$()*+, "(, "- )+$ $." )+/)0+1%"(1%"/)2+3""%4(3"$"%4"$" "$"&5)6+ % "7(7""8 "" $%/)9+:" # %""$".# %(:" # %""$"# $7$% $ "/);+<&'(= &'"/<>3/? %%# %"$, /@ABCDEFGHGHIJKLMD%4-#%4$N! O !"$"P!$5 )#Q"##+/RLSAMTDUVASH@JEDJS= %"$"W $ "8 $$$XYZ[Y\]8$$_ ]a57%W$$ %$/%4-8 " $$ $." 5$ Q%b?c %b>11c/<$ P8 $" "- % "3 " $$ $." %b?c/1%b?cP!" $d" "$%% "%4-%"&- 8$. /e "%"8 )+7)+-$$""#$7 $ " $.7 "$4$$"8 7/e$ "#""8 7 "$".%." " " !%")+$ $." )+"%!")+/f " ,$g" .-= 5?" $h i j k l m no

Page 54: TJPB Informatica

Um computador é um dispositivo eletrônico controlado por um programa (chamado sistema operacional) , usado para processar dados.

Ele é constituído por componentes eletrônicos, especialmente circuitos integrados, miniaturizados e encaixados em pequeno pedaço de silício, usualmente chamado chip.

Esses circuitos integrados, os chips, são a essência dos computadores modernos, porque são eles que executam todas as operações. Tais operações, que os circuitos integrados executam, são controladas por um programa.

Sem um programa, um computador reduz-se a um conjunto de partes eletrônicas, que nada pode fazer.

Esse programa (o sistema operacional) é um conjunto ordenado de instruções que determina o que o computador deve fazer.

Processamento de dados

Em informática, e mais especialmente em computadores, a organização básica de um sistema será na forma de:

Entrada -> Processamento -> Saída

Dispositivos de entrada são os equipamentos através dos quais podemos introduzir dados no computador. Alguns permitem a intervenção direta do homem, como por exemplo, o teclado.

Processamento pode ser definido como sendo a maneira pela qual os dados de entrada serão organizados, modificados, transformados ou agrupados de alguma forma, gerando-se assim uma informação de saída.

Dispositivos de saída são os equipamentos através dos quais são geradas as informações resultantes do processamento. Por exemplo, o monitor de vídeo e a impressora.

Conceitos fundamentais da informática

É chamado de sistema de computação, o conjunto de hardware e software através do qual executamos um processamento.

O HARDWARE é o equipamento físico, representado no computador por suas partes mecânicas, eletrônicas e magnéticas. A máquina em si, tudo o que se pode tocar. Pode ser basicamente formado por: unidade central de processamento, memória e unidades de entrada ou saída de dados.

Noções de hardware e de software para o ambiente de microinformática

Page 55: TJPB Informatica

O SOFTWARE é o conjunto de programas (instruções) que faz com que o computador realize o processamento e produza o resultado desejado.

Para facilitar o entendimento, podemos dizer que um toca discos está para o hardware, assim como a música está para o software, ou seja, o seu equipamento (hardware) só tem utilidade com o auxílio de programas (software).

HARDWARE – Componentes funcionais do computador

1 Unidade central de processamento (UCP ou CPU)

A unidade central de processamento ou processador central tem por função executar os programas armazenados na memória principal, buscando cada instrução, interpretando-a e depois a executando. Ela compreende duas grandes subunidades, conhecidas como unidade de controle (UC) e unidade lógica e aritmética (ULA), cujas funções serão mais bem descritas a seguir:

1. Unidade de Controle: Essa unidade supervisiona todas as operações do computador, sob a direção de um programa armazenado. Primeiro ela determina que instrução será executada pelo computador, e depois procura essa instrução na memória interna e a interpreta. A instrução é então executada por outras unidades do computador, sob a sua direção.

2. Unidade Lógica e Aritmética: Essa é unidade que executa as operações aritméticas e lógicas dirigidas pela Unidade de Controle.

Operações lógicas são de forma simples, a habilidade de comparar coisas para tomada de decisão.

Esta habilidade para testar (ou comparar) dois números e ramificar para um dos muitos caminhos alternativos possíveis, dependendo do resultado da comparação, dá ao computador muitas força e habilidade e é uma das razões principais para o uso dos computadores digitais em diferentes aplicações, tanto administrativas como técnicas.

2 Memória

A memória é um componente que tem por função armazenar internamente toda informação que é manipulada pela máquina: os programas (conjunto de instruções) e os dados. A capacidade de armazenar um programa é uma característica que permite o processamento automático de dados.

A memória é em geral, classificada em dois grandes tipos:

Page 56: TJPB Informatica

• Memória Principal (MP) • Memória Secundária (MS) ou auxiliar ou de massa

1. Memória Principal

A memória principal é a memória de armazenamento temporário, que armazena os programas e os dados que estão sendo processados, somente durante o processamento. É uma memória volátil (RAM), pois os dados só permanecem nela armazenados enquanto houver energia elétrica. Na falta de energia, quando o computador for desligada, todos os dados são perdidos.

Há alguns conceitos que devem ser conhecidos para que se possa melhor compreender a memória principal nos computadores atuais:

1.1 RAM – Random Access Memory (Memória de Acesso Aleatório ou Randômico)

É usada para o armazenamento temporário de dados ou instruções.

Quando escrevemos um texto num computador, as informações são armazenadas na memória RAM, assim como os dados de entrada.

A RAM também é conhecida como memória de escrita e leitura, pois lemos ou escrevemos informações neste tipo de memória.

1.2 ROM – Read Only Memory (Memória só de Leitura)

É usada para armazenar instruções e/ou dados permanentes ou raramente alterados. A informação geralmente é colocada no chip de armazenamento quando ele é fabricado e o conteúdo da ROM não pode ser alterado por um programa de usuário. Por esse motivo é uma memória só de leitura.

A ROM se constitui em um chip que possui um software determinado e não apagável pelo usuário. Desta forma a ROM incorpora as idéias de hardware e software (a isto se dá o nome de firmware).

Portanto, firmware, é um hardware que contém um software já determinado, associando assim as duas capacidades. Ex: fita de videogame

Em resumo, a informação armazenada em ROM não é volátil, ou seja, não é perdida quando o fornecimento de energia externa do computador

Page 57: TJPB Informatica

é interrompido. Já a RAM é volátil, pois as informações armazenadas são perdidas quando a energia é cortada.

2. Memória Secundária

A memória secundária é a memória de armazenamento permanente, que armazena os dados permanentemente no sistema, sem a necessidade de energia elétrica e, por esse motivo, conhecida como memória não volátil. Ela funciona como complemento da memória principal para guardar dados.

O computador só consegue processar o que está na memória principal, assim como ocorre conosco. Na verdade, só conseguimos processar o que está na nossa memória. Por exemplo, só podemos discar um número telefônico do qual nos lembramos, o qual esteja na nossa memória. Se não lembrarmos, temos que recorrer a uma memória auxiliar, representada neste caso por uma agenda telefônica e só então estaremos em condições de discar.

Como exemplos de memória secundária podemos citar o disquete, o disco rígido e o CD-ROM.

3. Unidades de Entrada e Saída

Os dispositivos de E/S (Entrada e Saída) servem basicamente para a comunicação do computador com o meio externo. Eles provêem o modo pelo qual as informações são transferidas de fora para dentro da máquina, e vice-versa, além de compatibilizar esta transferência através do equilíbrio de velocidade entre os meios diferentes. Entre estes componentes podemos mencionar o teclado, o vídeo e a impressora.

1. Teclado (Periférico de Entrada): É sem dúvida o mais importante meio de entrada de dados, no qual estabelece uma relação direta entre o usuário e o equipamento.

2. Drive (Periférico de Entrada e Saída): Conhecido também como "Unidade de Disco" ou "acionador", o drive, tem como função fazer o disco girar (dentro do envelope) numa velocidade constante e transferir programas ou dados do disco para o computador. Essa operação é feita através de uma cabeça de leitura e gravação que se move para trás e para frente na

Page 58: TJPB Informatica

superfície do disco. Os dados gravados em disco podem ser lidos e utilizados como fonte de consulta em uma operação futura.

3. Winchester, Disco Rígido ou HD (Periférico de Entrada e Saída): Semelhantemente aos drives em utilização e funcionamento, tem como principal diferença, a inviolabilidade, a maior capacidade de armazenamento e a maior velocidade de operação.

É composto por uma série de discos de material rígido, agrupados em um único eixo, possuindo cada disco um cabeçote. Os cabeçotes flutuam sobre a superfície do disco apoiados num colchão de ar, isso significa que eles devem ser conservados em caixas hermeticamente fechadas para evitar problemas causados pela poeira e outros elementos estranhos.

As unidades winchester devem receber um cuidado maior por guardarem maiores quantidades de informações, pois qualquer trepidação pode fazer com que o cabeçote encoste-se ao disco, danificando os dados.

4. Vídeo ou Monitor (Periférico de Saída): Utilizado basicamente para a saída de informações, o vídeo é o canal por onde o computador apresenta informações ao operador. Em geral é conectado à placa de sistema por meio de um adaptador monocromático de alta-resolução ou por um adaptador colorido-gráfico.

5. Caneta Óptica (Periférico de Entrada): A caneta óptica é um instrumento cilíndrico bastante parecido com uma caneta comum (daí seu nome), que tem um fio semelhante ao de um telefone em uma das extremidades. Quando se encosta a caneta óptica na tela, o computador é capaz de detectar exatamente a posição apontada (em alguns sistemas pressiona-se a caneta na tela, para ativar o interruptor existente em seu interior).

A caneta óptica nada mais é do que um sensor óptico, que ao ser apontada na tela do monitor, a coincidência da varredura no ponto onde está a caneta provoca um mapeamento da tela e, portanto, permite até desenhar diretamente na tela.

A caneta óptica é usada mais comumente para escolher um dos itens mostrados na tela. Reconhecendo o ponto indicado pela caneta, o computador reduz o caracter ou símbolo a que o ponto de refere.

Page 59: TJPB Informatica

6. Mouse (Periférico de Entrada): Há algum tempo atrás, o único modo de fazer um computador funcionar era registrar uma função através do teclado. Por ser esta uma tarefa cansativa que poderia estar fazendo as pessoas deixarem de utilizar os computadores, os fabricantes encontraram a solução brilhante e simples do "mouse".

O mouse é colocado sobre qualquer superfície plana e, quando se move, movimenta também o cursor na tela com extrema agilidade. Assim, uma pessoa pode fazer um movimento para qualquer parte da tela, pressionar o botão e dar andamento à operação desejada. O mouse é utilizado em programas gráficos para traçar linhas ou "pintar" cores na tela e em programas com grande número de menus de opções.

7. Joystick (Periférico de Entrada): Esse tipo de controle manual foi desenvolvido baseado no manche com que o piloto manobra o avião. Geralmente é utilizado para jogos semelhantes aos fliperamas. A espaçonave, ou qualquer outro objeto controlado na tela pelo joystick, move-se na mesma direção que ele. Quando o joystick é movido para frente, a espaçonave avança na tela. O aparelho tem quatro chaves elétricas dispostas de tal forma que, quando o joystick é movimentado apenas um dos contatos se fecha. Cada chave envia sua própria mensagem para o computador: para cima, para baixo, para e esquerda ou para a direita.

Alguns deles são dotados ainda de um botão lateral de disparo (de mísseis, balas, ou eventos, dependendo do programa usado) para ser operado com a mão que estiver desocupada. Em alguns modelos, no entanto, basta que se aperte um botão disparador com o polegar.

8. Impressoras (Periférico de Saída): Existem três tipos principais de impressoras para microcomputador: Matricial (ou de Matriz de Pontos), Jato de Tinta e Laser. São utilizados para a saída de dados.

8.1 Matricial

A tecnologia mais comum de impressão é o da matriz de pontos, que funciona por meio de uma cabeça de impressão contendo um

Page 60: TJPB Informatica

grupo de agulhas. Os caracteres são impressos no papel mediante a combinação dessas agulhas. A vantagem da matriz de pontos está na rapidez e no preço. Entretanto, como as letras e números são feitos com série de pontos, a qualidade da impressão deixa a desejar, além disso, essa impressora faz muito barulho.

Algumas impressoras de matriz de pontos resolvem o problema da má qualidade de impressão gravando os pontos duas ou três vezes. Nesse caso, preenchem os espaços deixados na primeira impressão.

8.2 Jato de Tinta

As impressoras de jato de tinta são de preço um pouco mais elevado que as matriciais. Injetam gotas de tinta (ou bolhas de tintas aquecidas) que formam o caracter a ser impresso. As gotas passam por um eletrodo e recebem carga elétrica. Esse tipo de impressora trabalha com enorme rapidez, tendo capacidade para imprimir muitos caracteres por segundo. Sua qualidade de impressão é muito boa. São muito adequadas à cores.

8.3 Laser

Sistema semelhante ao utilizado nas máquinas de xerox, por sensibilização do papel e uso de toner para impressão. Possui alta velocidade e alta resolução, tanto na escrita quanto em modo gráfico. Se forem coloridas usam toner de 3 ou 4 cores.

9. Modem (Periférico de Entrada e Saída): O modem é um dispositivo de conversão de sinais, que transmite dados através de linhas telefônicas. A palavra MODEM é derivada das palavras MOdulação e DEModulação.

Modular significa converter pulsos digitais (dígitos) em sinais analógicos (ondas senoidais), para que eles possam percorrer numa linha telefônica.

O modem permite que o computador "converse" com qualquer outro computador do mundo; mais isso só pode acorrer se o outro também tiver um modem. Ele tanto pode ser adaptado a um microcomputador, como ao poderoso equipamento central de uma universidade ou instituição bancária.

Page 61: TJPB Informatica

A ligação de seu micro a um grande equipamento pode lhe dar acesso a grandes bancos de dados, a serviço de informação e as últimas cotações da bolsa de valores. Se ligar o seu micro ao de seu amigo, vocês podem trocar software, enviar cartas eletrônicas (e-mails) , além de praticar jogos bidirecionais.

10. Scanner – Digitalizador de imagem – (Periférico de Entrada): Um digitalizador de imagens é um equipamento de entrada de dados, que permite a leitura de imagens a partir de material impresso (revistas, jornais, cartazes), armazenando na memória toda a tela recebida na leitura.

As telas podem, assim, serem modificadas e reproduzidas novamente por equipamentos adequados de impressão. Dessa forma podemos confeccionar cartazes ou qualquer outro tipo de trabalho utilizando fotografias.

11. Multimídia - Multimídia é uma união de informações, com áudio e vídeo, formando a partir daí um dos mais poderosos recursos digitais utilizados pelo computador.

Também chama-se multimídia aos softwares desenvolvidos especialmente para a utilização destes recursos e podem ser formados a partir de tipos de arquivos diferentes, como: vídeo-clips, músicas digitais, apresentações audiovisuais, animações gráficas, etc.

Para que um microcomputador possa utilizar todas as vantagens que a multimídia oferece, ele precisa de acessórios especiais. Por exemplo, o áudio só será reproduzido pelo computador se o mesmo possuir uma Placa de Som.

Placa de Som é um dispositivo ligado internamente ao computador responsável pela reprodução de sons digitais gerados pelos softwares.

Hoje em dia no mercado, encontramos uma grande variedade de Kits Multimídia, que são pacotes com equipamentos responsáveis pela execução da multimídia no computador. Na maioria deles encontraremos os seguintes itens: uma placa de som, um drive de leitura para CD-ROM, dois cabos para a conexão do drive de CD-ROM à placa de som, duas caixas amplificadas, disquetes para a instalação dos componentes e manuais de instalação e uso. Como equipamentos opcionais encontraremos: um microfone, títulos em CD-ROM multimídia e talvez até uma câmera digital.

Page 62: TJPB Informatica

Equipamentos de processamento

1. Placa Mãe

O elemento central de um microcomputador é uma placa onde se encontra o microprocessador e vários componentes que fazem a comunicação entre o microprocessador com meios periféricos externos e internos.

No nível físico mais básico, a placa mãe corresponde às fundações do computador. Nela ficam as placas de expansão; nela são feitas as conexões com circuitos externos; e ela é a base de apoio para os componentes eletrônicos fundamentais do computador. No nível elétrico, os circuitos gravados na placa mãe incluem o cérebro do computador e os elementos mais importantes para que esse cérebro possa comandar os seus "membros". Esses circuitos determinam todas as características da personalidade do computador: como ele funciona, como ele reage ao acionamento de cada tela, e o que ele faz.

Dois importantes componentes da Placa Mãe são:

o Microprocessador - Responsável pelo pensamento do computador. O microprocessador escolhido, entre as dezenas de microprocessadores disponíveis no mercado, determina a capacidade de processamento do computador e também os sistemas operacionais que ele compreende (e, portanto, os programas que ele é capaz de executar).

o Co-processador - Complemento do microprocessador, o co-processador permite que o computador execute determinadas operações com muito mais rapidez. O co-processador pode fazer com que, em certos casos, o computador fique entre cinco e dez vezes mais rápido.

2. Monitores e Vídeos

Embora os dois termos sejam usados como sinônimos (e às vezes até em conjunto: monitores de vídeo), na realidade há diferenças importantes entre eles. O vídeo é o dispositivo que produz a imagem, a tela que você vê. O monitor é o aparelho completo, a caixa onde o vídeo está alojado, juntamente com vários circuitos de apoio. Esses circuitos convertem os sinais enviados pelo computador (ou por outro equipamento, como um gravador de videocassete) num formato que o vídeo possa utilizar. Embora a maioria dos monitores funcione segundo princípios semelhantes aos dos aparelhos de televisão (Tubos de Raios Catódios ou

Page 63: TJPB Informatica

CRT), os vídeos podem ser construídos com base em várias tecnologias, incluindo o cristal líquido (LCD) e o que usa o brilho de alguns gases nobres (painéis eletroluminesentes).

Os vídeos e monitores recorrem a diversas tecnologias para produzir imagens visíveis. A maioria dos computadores de mesa emprega sistemas de vídeo apoiados na mesma tecnologia de tubos de raios catódicos da maioria dos aparelhos de televisão. Os computadores portáteis utilizam principalmente vídeos de cristal líquido.

Page 64: TJPB Informatica

1 Vırus

Vırus e um programa ou parte de um programa de computador, normalmente malicioso, que sepropaga infectando, isto e, inserindo copias de si mesmo e se tornando parte de outros programas earquivos de um computador. O vırus depende da execucao do programa ou arquivo hospedeiro paraque possa se tornar ativo e dar continuidade ao processo de infeccao.

Nesta secao, entende-se por computador qualquer dispositivo computacional passıvel de infeccaopor vırus. Computadores domesticos, notebooks, telefones celulares e PDAs sao exemplos de dispo-sitivos computacionais passıveis de infeccao.

1.1 Como um vırus pode afetar um computador?

Normalmente o vırus tem controle total sobre o computador, podendo fazer de tudo, desde mostraruma mensagem de “feliz aniversario”, ate alterar ou destruir programas e arquivos do disco.

1.2 Como o computador e infectado por um vırus?

Para que um computador seja infectado por um vırus, e preciso que um programa previamenteinfectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

• abrir arquivos anexados aos e-mails;

• abrir arquivos do Word, Excel, etc;

• abrir arquivos armazenados em outros computadores, atraves do compartilhamento de recursos;

• instalar programas de procedencia duvidosa ou desconhecida, obtidos pela Internet, de disque-tes, pen drives, CDs, DVDs, etc;

• ter alguma mıdia removıvel (infectada) conectada ou inserida no computador, quando ele eligado.

Novas formas de infeccao por vırus podem surgir. Portanto, e importante manter-se informadoatraves de jornais, revistas e dos sites dos fabricantes de antivırus.

1.3 Um computador pode ser infectado por um vırus sem que se perceba?

Sim. Existem vırus que procuram permanecer ocultos, infectando arquivos do disco e executandouma serie de atividades sem o conhecimento do usuario. Ainda existem outros tipos que permaneceminativos durante certos perıodos, entrando em atividade em datas especıficas.

1.4 O que e um vırus propagado por e-mail?

Um vırus propagado por e-mail (e-mail borne virus) normalmente e recebido como um arquivoanexado a uma mensagem de correio eletronico. O conteudo dessa mensagem procura induzir o

Códigos Maliciosos

Page 65: TJPB Informatica

usuario a clicar sobre o arquivo anexado, fazendo com que o vırus seja executado. Quando este tipode vırus entra em acao, ele infecta arquivos e programas e envia copias de si mesmo para os contatosencontrados nas listas de enderecos de e-mail armazenadas no computador do usuario.

E importante ressaltar que este tipo especıfico de vırus nao e capaz de se propagar automatica-mente. O usuario precisa executar o arquivo anexado que contem o vırus, ou o programa leitor dee-mails precisa estar configurado para auto-executar arquivos anexados.

1.5 O que e um vırus de macro?

Uma macro e um conjunto de comandos que sao armazenados em alguns aplicativos e utilizadospara automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir umamacro que contenha a sequencia de passos necessarios para imprimir um documento com a orientacaode retrato e utilizando a escala de cores em tons de cinza.

Um vırus de macro e escrito de forma a explorar esta facilidade de automatizacao e e parte de umarquivo que normalmente e manipulado por algum aplicativo que utiliza macros. Para que o vıruspossa ser executado, o arquivo que o contem precisa ser aberto e, a partir daı, o vırus pode executaruma serie de comandos automaticamente e infectar outros arquivos no computador.

Existem alguns aplicativos que possuem arquivos base (modelos) que sao abertos sempre que oaplicativo e executado. Caso este arquivo base seja infectado pelo vırus de macro, toda vez que oaplicativo for executado, o vırus tambem sera.

Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint eAccess, sao os mais suscetıveis a este tipo de vırus. Arquivos nos formatos RTF, PDF e PostScriptsao menos suscetıveis, mas isso nao significa que nao possam conter vırus.

1.6 Como posso saber se um computador esta infectado?

A melhor maneira de descobrir se um computador esta infectado e atraves dos programas an-tivırus1.

E importante ressaltar que o antivırus e suas assinaturas devem estar sempre atualizados, casocontrario podera nao detectar os vırus mais recentes.

1.7 Existe alguma maneira de proteger um computador de vırus?

Sim. Algumas das medidas de prevencao contra a infeccao por vırus sao:

• instalar e manter atualizados um bom programa antivırus e suas assinaturas;

• desabilitar no seu programa leitor de e-mails a auto-execucao de arquivos anexados as mensa-gens;

Page 66: TJPB Informatica

• nao executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venhamde pessoas conhecidas. Caso seja necessario abrir o arquivo, certifique-se que ele foi verificadopelo programa antivırus;

• procurar utilizar na elaboracao de documentos formatos menos suscetıveis a propagacao devırus, tais como RTF, PDF ou PostScript;

• procurar nao utilizar, no caso de arquivos comprimidos, o formato executavel. Utilize o proprioformato compactado, como por exemplo Zip ou Gzip.

1.8 O que e um vırus de telefone celular?

Um vırus de celular se propaga de telefone para telefone atraves da tecnologia bluetooth2 ou datecnologia MMS3 (Multimedia Message Service). A infeccao se da da seguinte forma:

1. O usuario recebe uma mensagem que diz que seu telefone esta prestes a receber um arquivo.

2. O usuario permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho.

3. O vırus, entao, continua o processo de propagacao para outros telefones, atraves de uma dastecnologias mencionadas anteriormente.

Os vırus de celular diferem-se dos vırus tradicionais, pois normalmente nao inserem copias de simesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente proje-tados para sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vırus pode realizar diversas atividades, tais como: des-truir/sobrescrever arquivos, remover contatos da agenda, efetuar ligacoes telefonicas, drenar a cargada bateria, alem de tentar se propagar para outros telefones.

1.9 Como posso proteger um telefone celular de vırus?

Algumas das medidas de prevencao contra a infeccao por vırus em telefones celulares sao:

• mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessario.Caso isto nao seja possıvel, consulte o manual do seu aparelho e configure-o para que nao sejaidentificado (ou “descoberto”) por outros aparelhos (em muitos aparelhos esta opcao aparececomo “Oculto” ou “Invisıvel”);

• nao permita o recebimento de arquivos enviados por terceiros, mesmo que venham de pessoasconhecidas, salvo quando voce estiver esperando o recebimento de um arquivo especıfico;

• fique atento as notıcias veiculadas no site do fabricante do seu aparelho, principalmente aquelassobre seguranca;

2Mais detalhes sobre a tecnologia bluetooth podem ser encontrados na Parte III: Privacidade.3A definicao deste termo pode ser encontrada no Glossario.

Page 67: TJPB Informatica

• aplique todas as correcoes de seguranca (patches) que forem disponibilizadas pelo fabricantedo seu aparelho, para evitar que possua vulnerabilidades;

• caso voce tenha comprado uma aparelho usado, restaure as opcoes de fabrica (em muitos apare-lhos esta opcao aparece como “Restaurar Configuracao de Fabrica” ou “Restaurar ConfiguracaoOriginal”) e configure-o como descrito no primeiro item, antes de inserir quaisquer dados.

Os fabricantes de antivırus tem disponibilizado versoes para diversos modelos de telefones celu-lares. Caso voce opte por instalar um antivırus em seu telefone, consulte o fabricante e verifique aviabilidade e disponibilidade de instalacao para o modelo do seu aparelho. Lembre-se de manter oantivırus sempre atualizado.

2 Cavalos de Troia

Conta a mitologia grega que o “Cavalo de Troia” foi uma grande estatua, utilizada como instru-mento de guerra pelos gregos para obter acesso a cidade de Troia. A estatua do cavalo foi recheadacom soldados que, durante a noite, abriram os portoes da cidade possibilitando a entrada dos gregose a dominacao de Troia. Daı surgiram os termos “Presente de Grego” e “Cavalo de Troia”.

Na informatica, um cavalo de troia (trojan horse) e um programa, normalmente recebido como um“presente” (por exemplo, cartao virtual, album de fotos, protetor de tela, jogo, etc), que alem de exe-cutar funcoes para as quais foi aparentemente projetado, tambem executa outras funcoes normalmentemaliciosas e sem o conhecimento do usuario.

Algumas das funcoes maliciosas que podem ser executadas por um cavalo de troia sao:

• instalacao de keyloggers ou screenloggers (vide secao 5);

• furto de senhas e outras informacoes sensıveis, como numeros de cartoes de credito;

• inclusao de backdoors, para permitir que um atacante tenha total controle sobre o computador;

• alteracao ou destruicao de arquivos.

2.1 Como um cavalo de troia pode ser diferenciado de um vırus ou worm?

Por definicao, o cavalo de troia distingue-se de um vırus ou de um worm por nao infectar outrosarquivos, nem propagar copias de si mesmo automaticamente.

Normalmente um cavalo de troia consiste em um unico arquivo que necessita ser explicitamenteexecutado.

Podem existir casos onde um cavalo de troia contenha um vırus ou worm. Mas mesmo nestescasos e possıvel distinguir as acoes realizadas como consequencia da execucao do cavalo de troiapropriamente dito, daquelas relacionadas ao comportamento de um vırus ou worm.

Page 68: TJPB Informatica

2.2 Como um cavalo de troia se instala em um computador?

E necessario que o cavalo de troia seja executado para que ele se instale em um computador.Geralmente um cavalo de troia vem anexado a um e-mail ou esta disponıvel em algum site na Internet.

E importante ressaltar que existem programas leitores de e-mails que podem estar configuradospara executar automaticamente arquivos anexados as mensagens. Neste caso, o simples fato de leruma mensagem e suficiente para que um arquivo anexado seja executado.

2.3 Que exemplos podem ser citados sobre programas contendo cavalos detroia?

Exemplos comuns de cavalos de troia sao programas que voce recebe ou obtem de algum sitee que parecem ser apenas cartoes virtuais animados, albuns de fotos de alguma celebridade, jogos,protetores de tela, entre outros.

Enquanto estao sendo executados, estes programas podem ao mesmo tempo enviar dados confi-denciais para outro computador, instalar backdoors, alterar informacoes, apagar arquivos ou formataro disco rıgido.

Existem tambem cavalos de troia, utilizados normalmente em esquemas fraudulentos, que, aoserem instalados com sucesso, apenas exibem uma mensagem de erro.

2.4 O que um cavalo de troia pode fazer em um computador?

O cavalo de troia, na maioria das vezes, instalara programas para possibilitar que um invasor tenhacontrole total sobre um computador. Estes programas podem permitir que o invasor:

• tenha acesso e copie todos os arquivos armazenados no computador;

• descubra todas as senhas digitadas pelo usuario;

• formate o disco rıgido do computador, etc.

2.5 Um cavalo de troia pode instalar programas sem o conhecimento do usua-rio?

Sim. Normalmente o cavalo de troia procura instalar, sem que o usuario perceba, programas querealizam uma serie de atividades maliciosas.

2.6 E possıvel saber se um cavalo de troia instalou algo em um computador?

A utilizacao de um bom programa antivırus (desde que seja atualizado frequentemente) normal-mente possibilita a deteccao de programas instalados pelos cavalos de troia.

Page 69: TJPB Informatica

E importante lembrar que nem sempre o antivırus sera capaz de detectar ou remover os progra-mas deixados por um cavalo de troia, principalmente se estes programas forem mais recentes que asassinaturas do seu antivırus.

2.7 Existe alguma maneira de proteger um computador dos cavalos de troia?

Sim. As principais medidas preventivas contra a instalacao de cavalos de troia sao semelhantes asmedidas contra a infeccao por vırus e estao listadas na secao 1.7.

Uma outra medida preventiva e utilizar um firewall pessoal. Alguns firewalls podem bloquear orecebimento de cavalos de troia, como descrito na Parte II: Riscos Envolvidos no Uso da Internet eMetodos de Prevencao.

3 Adware e Spyware

Adware (Advertising software) e um tipo de software especificamente projetado para apresentarpropagandas, seja atraves de um browser, seja atraves de algum outro programa instalado em umcomputador.

Em muitos casos, os adwares tem sido incorporados a softwares e servicos, constituindo umaforma legıtima de patrocınio ou retorno financeiro para aqueles que desenvolvem software livre ouprestam servicos gratuitos. Um exemplo do uso legıtimo de adwares pode ser observado no programade troca instantanea de mensagens MSN Messenger.

Spyware, por sua vez, e o termo utilizado para se referir a uma grande categoria de software quetem o objetivo de monitorar atividades de um sistema e enviar as informacoes coletadas para terceiros.

Existem adwares que tambem sao considerados um tipo de spyware, pois sao projetados paramonitorar os habitos do usuario durante a navegacao na Internet, direcionando as propagandas queserao apresentadas.

Os spywares, assim como os adwares, podem ser utilizados de forma legıtima, mas, na maioriadas vezes, sao utilizados de forma dissimulada, nao autorizada e maliciosa.

Seguem algumas funcionalidades implementadas em spywares, que podem ter relacao com o usolegıtimo ou malicioso:

• monitoramento de URLs acessadas enquanto o usuario navega na Internet;

• alteracao da pagina inicial apresentada no browser do usuario;

• varredura dos arquivos armazenados no disco rıgido do computador;

• monitoramento e captura de informacoes inseridas em outros programas, como IRC ou proces-sadores de texto;

• instalacao de outros programas spyware;

• monitoramento de teclas digitadas pelo usuario ou regioes da tela proximas ao clique do mouse(vide secao 5);

Page 70: TJPB Informatica

• captura de senhas bancarias e numeros de cartoes de credito;

• captura de outras senhas usadas em sites de comercio eletronico.

E importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidadedo usuario e, pior, a seguranca do computador do usuario, dependendo das acoes realizadas pelospyware no computador e de quais informacoes sao monitoradas e enviadas para terceiros.

A secao 3.1 apresenta alguns exemplos de spywares usados de modo legıtimo e de spywaresmaliciosos.

3.1 Que exemplos podem ser citados sobre programas spyware?

Alguns exemplos de utilizacao de programas spyware de modo legıtimo sao:

• uma empresa pode utilizar programas spyware para monitorar os habitos de seus funcionarios,desde que tal monitoramento esteja previsto em contrato ou nos termos de uso dos recursoscomputacionais da empresa;

• um usuario pode instalar um programa spyware para verificar se outras pessoas estao utilizandoo seu computador de modo abusivo ou nao autorizado.

Na maioria das vezes, programas spyware sao utilizados de forma dissimulada e/ou maliciosa.Seguem alguns exemplos:

• existem programas cavalo de troia que instalam um spyware, alem de um keylogger ou screen-logger. O spyware instalado monitora todos os acessos a sites enquanto o usuario navega naInternet. Sempre que o usuario acessa determinados sites de bancos ou de comercio eletronico,o keylogger ou screenlogger e ativado para a captura de senhas bancarias ou numeros de cartoesde credito;

• alguns adwares incluem componentes spyware para monitorar o acesso a paginas Web durante anavegacao na Internet e, entao, direcionar as propagandas que serao apresentadas para o usuario.Muitas vezes, a licenca de instalacao do adware nao diz claramente ou omite que tal monito-ramento sera feito e quais informacoes serao enviadas para o autor do adware, caracterizandoassim o uso dissimulado ou nao autorizado de um componente spyware.

A secao 3.2 apresenta algumas formas de se prevenir a instalacao de programas spyware em umcomputador.

3.2 E possıvel proteger um computador de programas spyware?

Existem ferramentas especıficas, conhecidas como “anti-spyware”, capazes de detectar e removeruma grande quantidade de programas spyware. Algumas destas ferramentas sao gratuitas para usopessoal e podem ser obtidas pela Internet (antes de obter um programa anti-spyware pela Internet,verifique sua procedencia e certifique-se que o fabricante e confiavel).

Page 71: TJPB Informatica

Alem da utilizacao de uma ferramenta anti-spyware, as medidas preventivas contra a infeccao porvırus (vide secao 1.7) sao fortemente recomendadas.

Uma outra medida preventiva e utilizar um firewall pessoal4, pois alguns firewalls podem bloquearo recebimento de programas spyware. Alem disso, se bem configurado, o firewall pode bloquear oenvio de informacoes coletadas por estes programas para terceiros, de forma a amenizar o impacto dapossıvel instalacao de um programa spyware em um computador.

4 Backdoors

Normalmente um atacante procura garantir uma forma de retornar a um computador comprome-tido, sem precisar recorrer aos metodos utilizados na realizacao da invasao. Na maioria dos casos,tambem e intencao do atacante poder retornar ao computador comprometido sem ser notado.

A esses programas que permitem o retorno de um invasor a um computador comprometido, utili-zando servicos criados ou modificados para este fim, da-se o nome de backdoor.

4.1 Como e feita a inclusao de um backdoor em um computador?

A forma usual de inclusao de um backdoor consiste na disponibilizacao de um novo servico ousubstituicao de um determinado servico por uma versao alterada, normalmente possuindo recursosque permitam acesso remoto (atraves da Internet). Pode ser incluıdo por um invasor ou atraves de umcavalo de troia.

Uma outra forma e a instalacao de pacotes de software, tais como o BackOrifice e NetBus, daplataforma Windows, utilizados para administracao remota. Se mal configurados ou utilizados sem oconsentimento do usuario, podem ser classificados como backdoors.

4.2 A existencia de um backdoor depende necessariamente de uma invasao?

Nao. Alguns dos casos onde a existencia de um backdoor nao esta associada a uma invasao sao:

• instalacao atraves de um cavalo de troia (vide secao 2).

• inclusao como consequencia da instalacao e ma configuracao de um programa de administracaoremota;

Alguns fabricantes incluem/incluıam backdoors em seus produtos (softwares, sistemas operacio-nais), alegando necessidades administrativas. E importante ressaltar que estes casos constituem umaseria ameaca a seguranca de um computador que contenha um destes produtos instalados, mesmo quebackdoors sejam incluıdos por fabricantes conhecidos.

4Mais informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao.

Page 72: TJPB Informatica

4.3 Backdoors sao restritos a um sistema operacional especıfico?

Nao. Backdoors podem ser incluıdos em computadores executando diversos sistemas operacio-nais, tais como Windows (por exemplo, 95/98, NT, 2000, XP), Unix (por exemplo, Linux, Solaris,FreeBSD, OpenBSD, AIX), Mac OS, entre outros.

4.4 Existe alguma maneira de proteger um computador de backdoors?

Embora os programas antivırus nao sejam capazes de descobrir backdoors em um computador, asmedidas preventivas contra a infeccao por vırus (secao 1.7) sao validas para se evitar algumas formasde instalacao de backdoors.

A ideia e que voce nao execute programas de procedencia duvidosa ou desconhecida, sejam elesrecebidos por e-mail, sejam obtidos na Internet. A execucao de tais programas pode resultar nainstalacao de um backdoor.

Caso voce utilize algum programa de administracao remota, certifique-se de que ele esteja bemconfigurado, de modo a evitar que seja utilizado como um backdoor.

Uma outra medida preventiva consiste na utilizacao de um firewall pessoal5. Apesar de nao eli-minarem os backdoors, se bem configurados, podem ser uteis para amenizar o problema, pois podembarrar as conexoes entre os invasores e os backdoors instalados em um computador.

Tambem e importante visitar constantemente os sites dos fabricantes de softwares e verificar aexistencia de novas versoes ou patches para o sistema operacional ou softwares instalados em seucomputador.

Existem casos onde a disponibilizacao de uma nova versao ou de um patch esta associada a des-coberta de uma vulnerabilidade em um software, que permite a um atacante ter acesso remoto a umcomputador, de maneira similar ao acesso aos backdoors.

5 Keyloggers

Keylogger e um programa capaz de capturar e armazenar as teclas digitadas pelo usuario no te-clado de um computador.

5.1 Que informacoes um keylogger pode obter se for instalado em um compu-tador?

Um keylogger pode capturar e armazenar as teclas digitadas pelo usuario. Dentre as informacoescapturadas podem estar o texto de um e-mail, dados digitados na declaracao de Imposto de Renda eoutras informacoes sensıveis, como senhas bancarias e numeros de cartoes de credito.

Em muitos casos, a ativacao do keylogger e condicionada a uma acao previa do usuario, comopor exemplo, apos o acesso a um site especıfico de comercio eletronico ou Internet Banking. Normal-

5Mais informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao.

Page 73: TJPB Informatica

mente, o keylogger contem mecanismos que permitem o envio automatico das informacoes capturadaspara terceiros (por exemplo, atraves de e-mails).

5.2 Diversos sites de instituicoes financeiras utilizam teclados virtuais. Nestecaso eu estou protegido dos keyloggers?

As instituicoes financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudes-sem capturar informacoes sensıveis de usuarios. Entao, foram desenvolvidas formas mais avancadasde keyloggers, tambem conhecidas como screenloggers, capazes de:

• armazenar a posicao do cursor e a tela apresentada no monitor, nos momentos em que o mousee clicado, ou

• armazenar a regiao que circunda a posicao onde o mouse e clicado.

De posse destas informacoes um atacante pode, por exemplo, descobrir a senha de acesso aobanco utilizada por um usuario.

5.3 Como e feita a inclusao de um keylogger em um computador?

Normalmente, o keylogger vem como parte de um programa spyware (veja a secao 3) ou cavalode troia (veja a secao 2). Desta forma, e necessario que este programa seja executado para que okeylogger se instale em um computador. Geralmente, tais programas vem anexados a e-mails ouestao disponıveis em sites na Internet.

Lembre-se que existem programas leitores de e-mails que podem estar configurados para executarautomaticamente arquivos anexados as mensagens. Neste caso, o simples fato de ler uma mensageme suficiente para que qualquer arquivo anexado seja executado.

5.4 Como posso proteger um computador dos keyloggers?

Para se evitar a instalacao de um keylogger, as medidas sao similares aquelas discutidas nas secoesde vırus (1.7), cavalo de troia (2.7), worm (6.3), bots (7.5) e na Parte IV: Fraudes na Internet.

6 Worms

Worm e um programa capaz de se propagar automaticamente atraves de redes, enviando copias desi mesmo de computador para computador.

Diferente do vırus, o worm nao embute copias de si mesmo em outros programas ou arquivose nao necessita ser explicitamente executado para se propagar. Sua propagacao se da atraves daexploracao de vulnerabilidades existentes ou falhas na configuracao de softwares instalados em com-putadores.

Page 74: TJPB Informatica

6.1 Como um worm pode afetar um computador?

Geralmente o worm nao tem como consequencia os mesmos danos gerados por um vırus, comopor exemplo a infeccao de programas e arquivos ou a destruicao de informacoes. Isto nao quer dizerque nao represente uma ameaca a seguranca de um computador, ou que nao cause qualquer tipo dedano.

Worms sao notadamente responsaveis por consumir muitos recursos. Degradam sensivelmenteo desempenho de redes e podem lotar o disco rıgido de computadores, devido a grande quantidadede copias de si mesmo que costumam propagar. Alem disso, podem gerar grandes transtornos paraaqueles que estao recebendo tais copias.

6.2 Como posso saber se meu computador esta sendo utilizado para propagarum worm?

Detectar a presenca de um worm em um computador nao e uma tarefa facil. Muitas vezes osworms realizam uma serie de atividades, incluindo sua propagacao, sem que o usuario tenha conhe-cimento.

Embora alguns programas antivırus permitam detectar a presenca de worms e ate mesmo evitarque eles se propaguem, isto nem sempre e possıvel.

Portanto, o melhor e evitar que seu computador seja utilizado para propaga-los (vide secao 6.3).

6.3 Como posso proteger um computador de worms?

Alem de utilizar um bom antivırus, que permita detectar e ate mesmo evitar a propagacao deum worm, e importante que o sistema operacional e os softwares instalados em seu computador naopossuam vulnerabilidades.

Normalmente um worm procura explorar alguma vulnerabilidade disponıvel em um computador,para que possa se propagar. Portanto, as medidas preventivas mais importantes sao aquelas que pro-curam evitar a existencia de vulnerabilidades, como discutido na Parte II: Riscos Envolvidos no Usoda Internet e Metodos de Prevencao.

Uma outra medida preventiva e ter instalado em seu computador um firewall pessoal6. Se bemconfigurado, o firewall pessoal pode evitar que um worm explore uma possıvel vulnerabilidade emalgum servico disponıvel em seu computador ou, em alguns casos, mesmo que o worm ja estejainstalado em seu computador, pode evitar que explore vulnerabilidades em outros computadores.

7 Bots e Botnets

De modo similar ao worm (secao 6), o bot e um programa capaz se propagar automaticamente,explorando vulnerabilidades existentes ou falhas na configuracao de softwares instalados em um com-putador. Adicionalmente ao worm, dispoe de mecanismos de comunicacao com o invasor, permitindoque o bot seja controlado remotamente.

6Mais informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao.

Page 75: TJPB Informatica

7.1 Como o invasor se comunica com o bot?

Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal(sala) determinado. Entao, ele aguarda por instrucoes do invasor, monitorando as mensagens queestao sendo enviadas para este canal. O invasor, ao se conectar ao mesmo servidor de IRC e entrar nomesmo canal, envia mensagens compostas por sequencias especiais de caracteres, que sao interpre-tadas pelo bot. Estas sequencias de caracteres correspondem a instrucoes que devem ser executadaspelo bot.

7.2 O que o invasor pode fazer quando estiver no controle de um bot?

Um invasor, ao se comunicar com um bot, pode enviar instrucoes para que ele realize diversasatividades, tais como:

• desferir ataques na Internet;

• executar um ataque de negacao de servico (detalhes na Parte I: Conceitos de Seguranca);

• furtar dados do computador onde esta sendo executado, como por exemplo numeros de cartoesde credito;

• enviar e-mails de phishing (detalhes na Parte IV: Fraudes na Internet);

• enviar spam.

7.3 O que sao botnets?

Botnets sao redes formadas por computadores infectados com bots. Estas redes podem ser com-postas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnetpode utiliza-la para aumentar a potencia de seus ataques, por exemplo, para enviar centenas de milha-res de e-mails de phishing ou spam, desferir ataques de negacao de servico, etc.

7.4 Como posso saber se um bot foi instalado em um computador?

Identificar a presenca de um bot em um computador nao e uma tarefa simples. Normalmente, o bote projetado para realizar as instrucoes passadas pelo invasor sem que o usuario tenha conhecimento.

Embora alguns programas antivırus permitam detectar a presenca de bots, isto nem sempre epossıvel. Portanto, o melhor e procurar evitar que um bot seja instalado em seu computador (videsecao 7.5).

7.5 Como posso proteger um computador dos bots?

Da mesma forma que o worm, o bot e capaz de se propagar automaticamente, atraves da ex-ploracao de vulnerabilidades existentes ou falhas na configuracao de softwares instalados em umcomputador.

Page 76: TJPB Informatica

Portanto, a melhor forma de se proteger dos bots e manter o sistema operacional e os softwaresinstalados em seu computador sempre atualizados e com todas as correcoes de seguranca (patches)disponıveis aplicadas, para evitar que possuam vulnerabilidades.

A utilizacao de um bom antivırus, mantendo-o sempre atualizado, tambem e importante, poisem muitos casos permite detectar e ate mesmo evitar a propagacao de um bot. Vale lembrar que oantivırus so sera capaz de detectar bots conhecidos.

Outra medida preventiva consiste em utilizar um firewall pessoal7. Normalmente, os firewallspessoais nao eliminam os bots, mas, se bem configurados, podem ser uteis para amenizar o problema,pois podem barrar a comunicacao entre o invasor e o bot instalado em um computador.

Podem existir outras formas de propagacao e instalacao de bots em um computador, como porexemplo, atraves da execucao de arquivos anexados a e-mails. Portanto, as medidas apresentadasna Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao tambem sao fortementerecomendadas.

8 Rootkits

Um invasor, ao realizar uma invasao, pode utilizar mecanismos para esconder e assegurar a suapresenca no computador comprometido. O conjunto de programas que fornece estes mecanismos econhecido como rootkit.

E muito importante ficar claro que o nome rootkit nao indica que as ferramentas que o compoemsao usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim paramante-lo. Isto significa que o invasor, apos instalar o rootkit, tera acesso privilegiado ao computadorpreviamente comprometido, sem precisar recorrer novamente aos metodos utilizados na realizacao dainvasao, e suas atividades serao escondidas do responsavel e/ou dos usuarios do computador.

8.1 Que funcionalidades um rootkit pode conter?

Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podemser citados:

• programas para esconder atividades e informacoes deixadas pelo invasor (normalmente presen-tes em todos os rootkits), tais como arquivos, diretorios, processos, conexoes de rede, etc;

• backdoors (vide secao 4), para assegurar o acesso futuro do invasor ao computador comprome-tido (presentes na maioria dos rootkits);

• programas para remocao de evidencias em arquivos de logs;

• sniffers8, para capturar informacoes na rede onde o computador esta localizado, como por exem-plo senhas que estejam trafegando em claro, ou seja, sem qualquer metodo de criptografia;

• scanners9, para mapear potenciais vulnerabilidades em outros computadores;

7Mais informacoes podem ser obtidas na Parte II: Riscos Envolvidos no Uso da Internet e Metodos de Prevencao.8A definicao de sniffer pode ser encontrada no Glossario.9A definicao de scanner pode ser encontrada no Glossario.

Page 77: TJPB Informatica

• outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de ataque de negacaode servico, etc.

8.2 Como posso saber se um rootkit foi instalado em um computador?

Existem programas capazes de detectar a presenca de um grande numero de rootkits, mas istonao quer dizer que sao capazes de detectar todos os disponıveis (principalmente os mais recentes).Alguns destes programas sao gratuitos e podem ser obtidos pela Internet (antes de obter um programapara a deteccao de rootkits pela Internet, verifique sua procedencia e certifique-se que o fabricante econfiavel).

Como os rootkits sao projetados para ficarem ocultos, ou seja, nao serem detectados pelo res-ponsavel ou pelos usuarios de um computador, sua identificacao e, na maioria das vezes, uma tarefabem difıcil. Deste modo, o melhor e procurar evitar que um rootkit seja instalado em seu computador(vide secao 8.3).

8.3 Como posso proteger um computador dos rootkits?

Apesar de existirem programas especıficos para a deteccao de rootkits, a melhor forma de seproteger e manter o sistema operacional e os softwares instalados em seu computador sempre atuali-zados e com todas as correcoes de seguranca (patches) disponıveis aplicadas, para evitar que possuamvulnerabilidades.

Desta forma, voce pode evitar que um atacante consiga invadir seu computador, atraves da explo-racao de alguma vulnerabilidade, e instalar um rootkit apos o comprometimento.

Page 78: TJPB Informatica

BACKUP

O backup é um procedimento especial de cópia de dados e arquivos de programas de computador de um dispositivo para o outro, com o objetivo de posteriormente os recuperar no caso de existir algum incidente, ou de se necessitar ter acesso a uma informação de uma data passada, que não esteja mais disponível no sistema.

Hoje em dia, as mídias mais comuns para executar as tarefas de backup são:

1. CD­R/RW, com capacidade de 700 MB; 2. DVD­R/RW, com capacidade de 4.7 GB; 3. FITAS MAGNÉTICAS, do tipo DAT, por exemplo, com capacidade de 40 GB; 4. SAN: servidores de Armazenagem de dados, com capacidade superior a 01 TB (Terabyte).

Existem diversas técnicas e estratégias para a realização dos procedimentos de backup. Entre elas, as que mais costumam cair em concursos são: completo ou integral, incremental e diferencial.

BACKUP COMPLETO OU INTEGRAL

Este tipo de procedimento de cópia de segurança, backup completo, consiste em copiar todos os arquivos para a mídia apropriada, previamente destinada.

Se os dados e arquivos que estão sendo copiados nunca mudam, cada backup completo será igual aos outros, ou seja, os arquivos copiados serão sempre iguais.

BACKUP INCREMENTAL

Ao contrário do backup completo, os procedimentos de cópias do tipo incremental primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, isto significa que o arquivo não foi modificado desde o último backup, assim pode ser ignorado desta vez, ou seja, não será realizado o procedimento de cópia de segurança.

Por outro lado, se a data de modificação é mais recente que a data do último backup, isto significa que o arquivo foi modificado e deve ser realizado seu backup.

Page 79: TJPB Informatica

BACKUP DIFERENCIAL

Os procedimentos de backup diferencial são similares aos backups incrementais, pois ambos fazem cópias de arquivos modificados.

No entanto, os procedimentos de cópia do tipo diferencial são acumulativos, em outras palavras, toda vez que um arquivo for modificado, este continuará a ser incluso em todos os backups diferenciais.

Isso significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial, caso precise da última versão do arquivo, ou da versão que desejar na data especificada.