Sie sind auf Seite 1von 134

Informtica

O Instituto IOB nasce a partir da experincia de mais de 40 anos da IOB no desenvolvimento de contedos, servios de consultoria e cursos de excelncia. Por intermdio do Instituto IOB, possvel acesso a diversos cursos por meio de ambientes de aprendizado estruturados por diferentes tecnologias. As obras que compem os cursos preparatrios do Instituto foram desenvolvidas com o objetivo de sintetizar os principais pontos destacados nas videoaulas. institutoiob.com.br

Informamos que de inteira responsabilidade do autor a emisso dos conceitos. Nenhuma parte desta publicao poder ser reproduzida por qualquer meio ou forma sem a prvia autorizao do Instituto IOB. A violao dos direitos autorais crime estabelecido na Lei n 9.610/1998 e punido pelo art. 184 do Cdigo Penal.

Informtica / Obra organizada pelo Instituto IOB So Paulo: Editora IOB, 2012. ISBN 978-85-63625-86-1

Sumrio

Captulo 1 Fundamentos e Tcnicas de Memorizao, 5 1. Fundamentos e Tcnicas de Memorizao, 5 Captulo 2 Comunicao de Dados e Rede, 22 1. Comunicao de Dados e Rede, 22 Captulo 3 Segurana na Rede, 54 1. Segurana na Rede, 54 Captulo 4 Programas Comerciais, 72 1. Programas Comerciais, 72 Captulo 5 BrOffice, 86 1. BrOffice, 86 Captulo 6 Linux, 100 1. Linux, 100 Captulo 7 Informtica de Negcios, 111 1. Informtica de Negcios, 111 Gabarito, 131

Captulo 1

Fundamentos e Tcnicas de Memorizao

1. Fundamentos e Tcnicas de Memorizao


1.1 Apresentao
Nesta unidade, observamos os Fundamentos e Tcnicas de Memorizao, sendo estudados os pontos mais importantes.

1.2 Sntese
Fundamentos: Componentes da Placa Me (Processador, ULA, UC, CLOCK, Registradores, Barramentos; Memrias (RAM, ROM, CACHE etc.); Bit, Byte; Perifricos, Acessrios, Suprimentos; Impressoras; Backup)

profanadainformatica@yahoo.com.br Desenho da PALCA-ME


Frmula do processo da carga do sistema

Frmula da ULA Memria: Apenas armazena, no processa. RAM (Memria de Acesso Randmico) Memria Interna, dentro da CPU. Tambm conhecida como: memria principal ou do usurio ou voltil ou hologrfica ou aleatria. Os dados esto nela enquanto esto sendo usados, caso o computador for desligado, o que estiver nela se perde. ROM (Memria Somente de Leitura) Memria Interna, dentro da CPU. Tambm conhecida como: do fabricante ou esttica. Os dados esto gravados nela, processo feito em laboratrio, portanto, no se perde quando o computador desligado. Subdivide-se em PROM (Memria Somente de Leitura Programada) EPROM (Memria Somente de Leitura Programada Apagvel) EEPROM (Memria Somente de Leitura Programada Apagvel Eletronicamente) CACHE Memria Interna, dentro da CPU. Comeou a aparecer nos micros 386, arquitetura INTEL, e 486, arquitetura AMD, sendo instalada nas CPU.

Informtica

7
Essa memria uma espcie de RAM. Ela guarda momentaneamente os dados que esto sendo mais utilizados pela tarefa em execuo, assim evita-se ao mnimo o acesso a dispositivos de armazenamento, pois isso um processo mecnico, portanto, diminui o tempo. Memria Flash: Em termos leigos, trata-se de um chip reescrevvel, que preserva o seu contedo sem a necessidade de fonte de alimentao. Esta memria comumente usada em cartes de memria e em drives Flash USB. Externa (ou Massa de Dados ou Secundria): Desenho da PLACA ME + Externa Este tipo de memria, considerada tambm no voltil, tem como funo bsica o armazenamento de programas e dados. Enquanto a memria principal precisa estar sempre energizada para manter suas informaes, a memria secundria no precisa de alimentao. Se compararmos o acesso deste tipo de memria com o acesso memria cache ou principal, notaremos que a secundria mais lenta, no entanto, seu custo baixo e sua capacidade de armazenamento bem superior da memria principal. Exemplo: CDs regravvel, Fita Magntica, Disco (flexvel ou rgido). Virtual: Desenho Virtual A memria RAM de extrema importncia para os computadores, porque uma memria de execuo. Alguns programas necessitam de mais memria RAM do que o tamanho j existente. Neste caso, os computadores criam uma extenso de RAM no Disco Rgido, o que chamado de Memria Virtual. Essa memria no existe fisicamente, apenas uma simulao do real. Perifricos: Desenho da PLACA-ME + Perifricos Equipamentos que interagem com placa me. So classificados, e somente eles, em: Entrada de dados Sadas de dados Entrada e sada dados Teclado; mouse; scanner; Web Cam; leitora tica; microfone. Impressora; vdeo; alto-falante; traador grfico (PLOTTER). Drives; vdeo sensvel ao toque; Pen Drive; MODEM.

Ateno: Multifuncional classificada pelas mquinas que a compe; scanner perifrico de entrada, impressora perifrico de sada, fax e copiadora acessrios. Suprimentos: Suprir as necessidades dos perifricos. Exemplos: disquete, fita, CD, PadMouse, papel para impressora, tinta para impressora. Acessrios: Presta uma acessria aos perifricos e o computador. Exemplo: Fonte de Alimentao, Cmera Digital, Gabinete, fax e copiadora acessrios da impressora multifuncional.

Informtica

8
Tipos de Backup (Cpia de Segurana): Desenho Backup

Caractersticas Comuns Todavia, os marca como Cpia todos os arquivos arquivos que passaram selecionados por backup Diferencial NO NO Incremental NO SIM Normal (ou Completo) SIM SIM Tipo de Backup Impressora Classificao Tipos de impressora Caractersticas Impacto medido pelo barulho que a impressora faz quando est imprimindo. Resoluo (Caracter por polegada DPI) Quanto mais caracter por polegada, melhor a resoluo. Velocidade (Caracter por segundo) Quanto mais caracter impresso por segundo, mais rpida a impressora. Custo medido pelos benefcios que a impressora oferece. TECNOLOGIAS CISC E RISC CICSC (Complex Institruction Set Computing) Instrues complexas; Estrutura interna grande e lenta; Instrues no so padronizadas; 20% das instrues so utilizadas em 80% das vezes; Incompatvel com RISC. RISC (Reduced Instruction Set Computing) Instrues simples; Estrutura interna simples e rpida; Instrues padronizadas; Cada bit da instruo ativa ou desativa uma estrutura lgica do processador; Incompatvel com CISC. Matricial Alto Jato de Tinta Mdio Laser No tem impacto Alto

Baixo

Mdio

Baixo

Mdio

Alto

Baixo

Mdio

Alto

Informtica

Desenho BIOS SETUP CMOS POST

9
Mainframe ou Computador de Grande Porte Embora venham perdendo espao para os servidores de arquitetura PC e servidores Unix, de custo bem menor, ainda so muito usados em ambientes comerciais e grandes empresas (bancos, empresas de aviao, universidades, etc.). So computadores que geralmente ocupam um grande espao e necessitam de um ambiente especial para seu funcionamento, que inclui instalaes de refrigerao (alguns usam refrigerao a gua). Os mainframes so capazes de realizar operaes em grande velocidade e sobre um volume muito grande de dados. um computador de grande porte, dedicado normalmente ao processamento de um volume grande de informaes. Os mainframes so capazes de oferecer servios de processamento a milhares de usurios por meio de milhares de terminais conectados diretamente ou por meio de uma rede. (O termo mainframe se refere ao gabinete principal que alojava a unidade central de processamento nos primeiros computadores.)

(Mainframe Honeywell-Bull DPS 7 da BWW)

Informtica

10
Fita Magntica
Fita magntica (ou (ou banda banda magntica) magntica) Fita magntica uma mdia de armazenamento no voltil uma mdia de armazenamento no que consiste em uma fita plstica coberta voltil que consiste em uma fita pode plstide material magnetizvel. A fita ser registro magnetizvel. de informaes ca utilizada coberta para de material analgicas ou digitais, incluindo udio, A fita pode ser utilizada para registro vdeo e dados de computador. de informaes analgicas ou digitais, incluindo udio, vdeo e dados de computador.

Desenho da PLACA-ME + Registradores + Perifricos Desenho Mapa Lgico da Superfcie do Disco Sistemas de Arquivos Parte do Sistema Operacional responsvel pelo modo como so estruturados, nomeados, acessados, usados, armazenados, protegidos e implementados. As regras exatas para nomear um arquivo variam de sistema para sistema. Muitos sistemas permitem nomes com at 255 caracteres permitindo dgitos e caracteres especiais. A extenso do arquivo separada do nome por um . (ponto) FAT (File Allocation Table) surgiu em 1977, para funcionar com a primeira verso do DOS. Trata-se de um sistema que funciona por meio de uma espcie de tabela que contm indicaes para onde esto as informaes de cada arquivo. Quando um arquivo salvo num disco, por exemplo, o FAT divide a rea do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vrios blocos, mas eles no precisam estar numa sequncia. Os blocos de determinados arquivos podem estar em vrias posies diferentes. Da a necessidade de uma tabela para indicar cada bloco. Com o surgimento de dispositivos de armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi ganhando alteraes (identificadas pelos nomes FAT12 e FAT16). Isso foi necessrio porque o FAT era limitado a determinada capacidade de armazenamento. Por exemplo, ele s operava com tamanho mximo de 2 GB. Assim, num disco de 5 GB, seria necessrio dividi-lo em 3 parties. Fora o fato de que o FAT apresentava problemas com informaes acima de 512 MB. Diante de tantos problemas, em 1996, a Microsoft lanou um novo FAT: o FAT32, que compatvel com os Windows 9x/Me/2000 e XP (apesar destes dois ltimos terem um sistema de arquivos mais avanado, o NTFS). NTFS (New Technology File System) onde possvel ter um controle de acesso preciso e ter aplicaes que rodem em rede, fazendo com que seja possvel o gerenciamento de usurios, incluindo suas permisses de acesso e escrita

Informtica

11
de dados; armazenamento, onde possvel trabalhar com uma grande quantidade de dados; rede, fazendo do sistema plenamente funcional para o trabalho e o fluxo de dados em rede. ONTFS incorporou desde o incio a capacidade para enderear os clusters usando endereos de 64 bits. Como cada setor possui 512 bytes, o tamanho de cada cluster usando NTFS tambm poder ser de 512 bytes, independentemente do tamanho da partio.

Motor de passo

Desenho do Disco Rgido Tabela de Armazenamento de Informaes: 1 caracter = 1 byte = 8 bit 1 Kilobyte = 1024 bytes (informao em MIL) 1 Megabyte = 1024 Kb (informao em MILHO) 1 Gigabyte = 1024 Mb (informao em BILHO) 1 Terabyte = 1024 Gb (informao em TRILHO) Quando em transmisso de dados, a tabela fica assim: 1 Kilobits por segundo = 1024 bits por segundo ou Kb/s ou Kbps 1 Megabits por segundo = 1024 Kb por segundo ou Mb/s ou Mbps 1 Gigabits por segundo = 1024 Mb por segundo ou Gb/s ou Gbps 1 Terabits por segundo = 1024 Gb por segundo ou Tb/s ou Tbps Teorema Fundamental da Numerao (TFN) Qualquer quantidade expressa em um sistema de numerao igual no sistema decimal. Portanto: 30 = 11110 10 2

Informtica

Tiramos o binrio (de trz para frente, usando os nmeros em negrito)

Tiramos o decimal (somando os nmeros em negrito)

12

Outra converso, decimal para Hexadecimal e vice-versa.


Tiramos o Hexadecimal o (de trz para frente, usando os nmeros em negrito) Tiramos o Hexadecimal (somando os nmeros em negrito)

Ateno: Hexadecimal representado de 0 a 15, s que 10 representado pela letra A, 11 representado pela letra B, 12 representado pela letra C, 13 representado pela letra D, 14 representado pela letra E, 15 representado pela letra F. Sistemas Numricos um meio de representao de grande quantidade de estados possveis usando conjunto pequenos algarismos.

Nota: 10 2 = 1024 (usando o teorema TFN) Tipos de caracter: Literal Letras Numrico Nmeros Alfanumricos Caracteres Especiais. Decimal: utilizando 10 algarismos 0 a 9 (dgitos). Hexadecimal: utilizando de 1 a 9 mais A, B, C, D, E, F. Binrio: utilizando BIT (Binary Digit), a menor unidade de informao.

TECNOLOGIAS NOVAS Audioblog; AudioCast; Feed; Gadget; iPad;iPhone; iPod; iTunes; Kindle; Podcasting; RSS; Redes Sociais; Smartphones; Tablets; Entre outras. Audioblog Um blog tem publicaes em gravao da voz. AudioCast Transmisso de udio. Feed Na prtica, Feeds so usados para que um usurio de internet possa acompanhar os novos artigos e demais contedo de um site ou blog sem que precise visitar o site em si. Sempre que um novo contedo for publicado em determinado site, o assinante do feed poder ler imediatamente. Gadget Geringona uma gria tecnolgica recente que se refere, genericamente, a um equipamento que tem um propsito e uma funo especfica, prtica e til no cotidiano. So comumente chamados de gadgets, dispositivos eletrnicos portteis como PDA, celulares, smartphones, tocadores MP3, entre outros. Em outras palavras, uma geringona eletrnica. Na Internet ou mesmo dentro de algum sistema computacional (sistema operacional, navegador web ou desktop), chama-se tambm de gadget algum pequeno software, pequeno mdulo, ferramenta ou servio que pode ser agregado a um ambiente maior.

Informtica

13
iPad um dispositivo em formato tablete (tablet) produzido pela Apple Inc. O aparelho foi anunciado em 27 de janeiro de 2010, em uma conferncia para imprensa no Yerba Buena Center for the Arts em So Francisco. O dispositivo utiliza o mesmo sistema operacional do iPhone, o iOS. As especificaes tcnicas incluem redes sem fio Wi-FI 802.11n e Bluetooth 2.1, tela touch de 9,7 polegadas, acelermetro e bssola. O chip foi identificado pela Apple como A5, de 1 GHz (dual-core). Seu peso de 601 gramas (613 gramas na verso 3G) e sua espessura de 8,8 mm. Bateria dura mais de 10 horas e 1 ms em standby. Possui diferentes verses com espaos de 16, 32 e 64 GB em ambas verses. No dia 2 de maro de 2011, foi apresentada, por Steve Jobs, a segunda gerao do tablete (tablet), que alm de ser mais fino, mais leve e mais veloz, conta com uma cmera traseira e uma dianteira (para videoconferncias). Foi lanado o novo tablet, em 7 de maro de 2012, mas a Apple decidiu terminando com a numerao do seu maior dispositivo mvel e apresentando-o apenas como o novo iPad. A principal novidade a incluso da funcionalidade 4G (4 Mbps), a ltima gerao das ligaes mveis, que permite maiores velocidades de acesso. Principais caractersticas: Ligao 4G; Ecr Retina com resoluo 2048 x 1536; Processador A5X (quad-core); Cmara 5MP; Vdeo 1080p Full HD; iOS 5.1 e Bateria com 10 horas de autonomia (nove em 4G) iPhone um smartphone desenvolvido pela Apple Inc. com funes de iPod, cmera digital, internet, mensagens de texto (SMS), visual voicemail, conexo Wi-Fi local e, atualmente, suporte a videochamadas (FaceTime). A interao com o usurio feita por meio de uma tela sensvel ao toque. O iPhone 4 (16 GB ou 32 GB) tem Wireless. Anunciado em 9 de janeiro de 2007, o iPhone foi lanado no dia 29 de junho de 2007 nos EUA. iPod Oferecem uma interface simples para o usurio, centrada no uso de uma roda clicvel. O maior dos modelos do iPod armazena mdia em um disco rgido acoplado, enquanto os modelos menores, usam memria flash. Como a maioria dos players portteis digitais, o iPod pode servir como um armazenador de dados quando conectado a um computador. Seis geraes distintas de iPods existem, normalmente chamadas de 1G, 2G, 3G, 4G, 5G e 6G. iTunes um reprodutor de udio (e vdeo, a partir da verso 4.8, chamado de media player), desenvolvido pela Apple, para reproduzir e organizar msica digital, arquivos de vdeos e para a compra de arquivos de msica digital. Kindle um leitor de livros digitais desenvolvido pela subsidiria da Amazon, a Lab126, que permite os usurios comprar, baixar, pesquisar e, principalmente, ler livros digitais, jornais, revistas, e outras mdias digitais via rede sem fio. O aparelho, que est em sua quarta gerao, tinha comeado com

Informtica

14
apenas um produto e agora possui vrios aparelhos a maioria se utilizando de um display para ler papel eletrnico. Atualmente, a famlia Kindle tambm possui o Kindle Fire, um tablete (tablet), que tambm funciona como leitor de livros digitais, mas com um display colorido. Podcasting uma forma de publicao de programas de udio, vdeo e/ou fotos pela Internet que permite aos utilizadores acompanhar a sua atualizao. A palavra podcasting uma juno de iPod um aparelho que toca arquivos digitais em MP3 e broadcasting (transmisso de rdio ou tev). Assim, podcast so arquivos de udio que podem ser acessados pela Internet. RSS A sigla RSS tem mais de um significado. Alguns a chamam de RDF Site Summary, outros a denominam Really Simple Syndication. H ainda os que a definem como Rich Site Summary. RSS um recurso desenvolvido em XML (Extensible Markup Language) que permite aos responsveis por sites e blogs divulgarem notcias ou novidades destes. Para isso, o link e o resumo daquela notcia (ou a notcia na ntegra) so armazenados em um arquivo de extenso.xml,.rss ou.rdf ( possvel que existam outras extenses). Esse arquivo conhecido como feed, feed RSS. Redes Sociais Um ponto em comum dentre os diversos tipos de rede social o compartilhamento de informaes, conhecimentos, interesses e esforos em busca de objetivos comuns. A intensificao da formao das redes sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior participao democrtica e mobilizao social. As quatro regras nas mdias sociais so: 1. Mdias Sociais quer dizer permitir conversaes. 2. Voc no pode controlar conversaes, mas voc pode influenci-las. 3. Seja social nas mdias sociais. Construa relacionamentos, d respostas rpidas, seja honesto e sincero e lembre-se de que as mdias sociais so um dilogo, no um monlogo. 4. O uso do texto nas mdias sociais deve ser de acordo com a linguagem do target. Sempre lembrando no planejamento se a forma de comunicao vai ser formal, informal ou intermediria. As redes sociais podem operar em diferentes nveis, como, por exemplo: Relacionamentos facebook, orkut, myspace, twitter. Profissionais LinkedIn. Microblogging Twitter. Compartilhamento de vdeos YouTube. Compartilhamento de apresentaes SlideShare. Compartilhamento de fotos Flickr TABLET uma das principais tendncias em tecnologia e que caiu no gosto ou pelo menos na curiosidade popular. E j so tantas marcas e modelos que nem sempre fcil escolher o equipamento com melhor custo x benefcio.

Informtica

15
Para quem ainda no conhece, o tablet um computador em forma de prancheta eletrnica, sem teclado e com tela sensvel ao toque. Para alguns uma mistura de celular com computador, como um smartphone maior. Os tablets possuem conexo Wi-Fi e alguns tem tecnologia 3G. A conexo com a internet a principal funo desse dispositivo, seja para navegao, e-mail, redes sociais, alm da leitura de documentos digitais, vdeos, fotos ou msicas. Os tablets se destacam tambm pelos milhares de aplicativos que podem ser baixados da internet, desde simuladores de guitarra e bateria at programas para ensino de qumica e biologia. H tambm diferentes sistemas que tocam esse dispositivo, com o Windows 7, Android, iOS, entre outros. O mais famoso dos tablets o iPad, da Apple, que inclusive j lanou o iPad2. H outros bastante procurados, como o Samsung GalaxyTab, OptimusPad, Motorola Xoom, Asus Transformer e CCE Wintouch. Porm, antes de pesquisar os diferentes modelos indispensvel saber quais as suas reais necessidades e quais tarefas voc vai executar seja para trabalho, diverso, ou os dois. O mais importante saber o que voc precisa para definir o tablet que vai lhe atender. Por exemplo, temos um cliente que anda muito de bicicleta e queria saber o quanto ele anda. Ento, instalou um programa para saber quantos quilmetros faz, qual o melhor trajeto e em quanto tempo o percorre. Para uso nas empresas, esta definio ainda mais importante. Voc pode comprar o tablet que no vai servir para o destino que voc pensou. Algo como comprar um carro onde um barco o correto, afirma o empresrio da Efetiva Informtica, Jean Sandro Pedroso. Pense na mobilidade da tecnologia 3G, que permite acesso internet em qualquer lugar. Outra dica adquirir um tablet homologado pela Agncia Nacional de Telecomunicaes (Anatel). A princpio, o tablet surgiu como um dispositivo que viria a substituir o notebook (ou os prprios e-readers). De qualquer forma, quem quer estar por dentro das tendncias tecnolgicas deve conhecer o tablet que j utilizado em estabelecimentos comerciais, como cardpios em restaurantes, e como ferramenta de trabalho de representantes comerciais. Sem esquecer tambm que a Lei da Informtica objetiva fomentar investimentos na fabricao de novos produtos e assim populariz-los e, entre eles, est o tablet. Smartphones Telefone celular com capacidade de texto e acesso internet. Smartphones podem realizar chamadas de voz, manter uma agenda telefnica, acessar informaes na internet, enviar e receber e-mails e transmisses de fax.

1.

(PC ES/2011 Escrivo) Quando ligado, o computador faz um autodiagnstico. Se, por exemplo, o teclado no estiver conectado ao

Informtica

Exerccios

16
computador, o fato identificado nesse processo e a inicializao do sistema automaticamente interrompida. (ICMS-MS 2001) A parte da CPU responsvel pelo processamento propriamente dito a unidade: a) de controle b) aritmtica e lgica c) gerenciadora de processos d) processadora de gerenciamento e) de memria cache (PF Escrivo 2004) Se o tamanho do arquivo for inferior a 1 MB, o usurio poder salv-lo na memria ROM do computador. (PC/SP Escrivo 2010) Memria interposta entre RAM e microprocessador, ou j incorporada aos microprocessadores, destinada a aumentar a taxa de transferncia entre RAM e o processador. Esta descrio define qual memria? a) ROM b) Virtual c) Cache d) Principal e) Secundria. (PM/MG 2010) So memrias no volteis que podem gravar e apagar dados por meio de sinais eltricos, utilizadas em cartes de memria: a) DRAM b) ROM c) FLASH d) HD e) RAM (SEDUC/PE 2010 Adm.) De um modo geral, encontramos nos microcomputadores trs tipos de meios de armazenamento: memria CACHE, memria RAM e discos rgidos. Assinale a alternativa correta em relao velocidade de acesso destes dispositivos. a) A memria CACHE possui o tempo de acesso mais baixo. b) A memria RAM possui o tempo de acesso mais alto. c) O disco rgido possui o tempo de acesso mais baixo. d) O acesso ao disco rgido mais rpido que o acesso memria RAM. e) Memria CACHE e disco rgido tm o mesmo tempo de acesso. (TRT/2004 14 Analista) Os dispositivos de entrada e sada (E/S) so equipamentos que identificam fisicamente a funo de entrada

2.

3. 4.

5.

6.

Informtica

7.

17
ou de sada. Dos dispositivos seguintes, aquele que possui a funo somente de entrada de dados melhor representado por: a) plotadores (Plotter) b) impressoras c) disquetes d) disco rgido e) scanner. (ABIN 2010 Agente Tcnico de Inteligncia rea de Administrao) O sistema operacional Windows, quando identifica a conexo, pela primeira vez, de um dispositivo a uma porta USB do computador, instala automaticamente o DRIVER, caso disponvel, para aquele tipo de dispositivo. (Agente de Fazenda Prefeitura Municipal do Rio de Janeiro 2010) So perifricos de um computador: a) software de controle de disco rgido e de disco flexvel, placa de fax/modem. b) drive de disco rgido, sistema operacional, placa me. c) processador de texto, drive de disco flexvel, memria ROM. d) drive de disco rgido, drive de disco flexvel, placa de fax/ modem. e) memria principal, drive da placa-me, placa de fax/modem. (PC/ MT 2010 Perito Oficial Criminal) A realizao de cpias de segurana (backups) uma forma de manter a segurana dos dados, tendo sempre verses atualizadas a respeito dos mesmos. Sobre backups analise o que segue. I. Backup incremental uma estratgia de backup, onde so copiados apenas os arquivos que foram criados ou alterados desde o ltimo procedimento. II. Backup diferencial no garante a integridade dos dados. III. Quando comparamos as estratgias de backup, a cpia completa mais segura, porm, mais lenta em relao cpia incremental na busca por documentos. Com base na anlise, assinale a alternativa correta. a) Apenas I est correta. b) Apenas I, II e III esto corretas. c) Apenas III est correta. d) Apenas I e III esto corretas. e) Apenas II e III esto corretas. (ISS-Bragana Paulista/2007, ICMS/2007) Quanto aos conceitos bsicos relacionados a hardware e software, correto afirmar as im-

8.

9.

10.

11.

Informtica

18
pressoras jato de tinta so mais utilizadas, em relao s matriciais, em processos de impresso comercial, tais como: emisso de notas fiscais com mais de uma via. 12. (Delegado de Polcia 2011 Esprito Santo) Quanto maior a quantidade de instrues contidas em um processador CISC, mais complexo e mais rpido ele se torna. 13. (TJ/SE 2004) Indique a alternativa correta. a) O HD, pequena memria voltil, armazena as configuraes do SETUP. b) SETUP um programa para configurar a BIOS. c) mainframes so computadores com baixa capacidade de processamento, utilizados para sistemas simplificados, que operam com poucas transaes e possuem poucos usurios. d) O CMOS uma memria secundria, no voltil e de grande capacidade. e) A fita magntica um meio de armazenamento que assegura rapidez na recuperao dos dados, enquanto o disco rgido mais lento por trabalhar com acesso sequencial s informaes. 14. (PC/PR/2007) Sobre os componentes de um computador, considere as afirmativas abaixo: 1. O processador (ou CPU) a parte principal do hardware do computador e responsvel pelos clculos, execuo de tarefas e processamento de dados. A velocidade com que o computador executa as tarefas ou processa dados est diretamente ligada velocidade do processador. 2. A unidade lgica e aritmtica (ULA) a unidade central do processador, que realmente executa as operaes aritmticas e lgicas entre dois nmeros. Seus parmetros incluem, alm dos nmeros operadores, operando, um resultado, um comando da unidade de controle e o estado do comando aps a operao. 3. A CPU contm um conjunto restrito de clulas de memria chamados registradores, que podem ser lidos e escritos muito mais rapidamente que em outros dispositivos de memria. 4. A memria secundria ou memria de massa usada para gravar grande quantidade de dados, que no so perdidos com o desligamento do computador, por um perodo longo de tempo. Exemplos de memria de massa incluem o disco rgido e mdias removveis, como CD-ROM, DVD, disquete e pen drive. 5. Os dispositivos de entrada e sada (E/S) so perifricos usados para a interao homem-mquina.

Informtica

19
Assinale a alternativa correta: a) As afirmativas 1, 2, 3, 4 e 5 so verdadeiras. b) Somente as afirmativas 2 e 5 so verdadeiras. c) Somente as afirmativas 1 e 5 so verdadeiras. d) Somente as afirmativas 1, 3 e 4 so verdadeiras. e) Somente as afirmativas 2, 3 e 4 so verdadeiras. (ICMS-MS 2001) O processo que prepara o disco rgido para gravao dividindo-o em trilhas e setores denominado: a) Formatao. b) FAT file allocation table. c) VFAT virtual FAT. d) blocagem de disco. e) pastas ou diretrio. (MP/BA/2011 Analista Tcnico) Os sistemas de arquivos permitem ao sistema operacional controlar o acesso aos arquivos armazenados na unidade de disco. Identifique com V as opes de sistemas de arquivos compatveis com o Windows XP e com F, as falsas. ( ) NTFS ( ) FAT16 ( ) FAT32 A alternativa que contm a sequncia correta, de cima para baixo, a a) F V V b) F V F c) V F V d) V F F e) V V V (TCESP CE/2004) O CE-ATA o novo padro para ..I.., voltado para equipamentos tais como..II... Completa correta e respectivamente as lacunas I e II da frase acima: a) unidades de fita DAT de alta capacidade leitoras/gravadoras de mdia analgica. b) discos rgidos extremamente pequenos tocadores de mdia, cmeras digitais e filmadoras digitais. c) impressoras de alta velocidade reprodutoras fotogrficas de alta resoluo. d) discos flexveis de alta capacidade e velocidade cmeras e filmadoras analgicas. e) CD-ROM e DVD de alta velocidade reprodutoras digitais de videoconferncia. (TCESP CE/2004) A diviso do nmero hexadecimal 168 pelo nmero binrio 100100 resultar no nmero decimal: a) 36 b) 20

15.

16.

17.

Informtica

18.

20
c) 14 d) 10 e) 8 Passo 1 Passar o hexadecimal 168 para decimal: 8*160 = 8 6*161 = 96 1*162 = 256 Somando: 8 + 9 + 256 = 360 Passo 2 Passar o binrio 10100 para decimal: 0*20 = 0 0*21 = 0 1*22 = 4 0*23 = 0 0*24 = 0 1*25 = 32 Somando: 4 + 32 = 36

Passo 3 Agora dividir 360 por 36 igual a 10 (Especialista em Polticas Pblicas SP/2009) Geringona Eletrnica (Gadget) pode ser genericamente considerado: I. um dispositivo eletrnico porttil do tipo celular, smartphone, MP3 ou webcam. II. um dispositivo eletrnico que compe um computador do tipo processador ou memria. III. uma ferramenta ou servio agregado a um navegador da Internet. IV. um mdulo de software pequeno agregado a um sistema operacional. Est correto o que consta APENAS em: a) I, III e IV. b) II, III e IV. c) I. d) I e II. e) III e IV. 20. (Cmara dos Deputados/2007 - Analista Legislativo) Os contedos de udio no formato MP3 transmitidos na Internet por meio de feeds so denominados: a) iPod b) iTunes c) audiocast d) podcasting e) Audioblog 21. (TRF 1 Regio/2011 Analista Judicirio ADM) Linkedin : a) uma rede de negcios principalmente utilizada por profissionais. b) um aplicativo de correio eletrnico pago. 19.

Informtica

21
c) uma forma de configurar perfis no correio eletrnico do Google. d) um aplicativo antivrus de amplo uso na web. e) uma forma de conexo entre o computador pessoal e o provedor internet. (CREMESP ADM 2011) O jornal O Globo anunciou, no dia 03 de abril deste ano, que o contedo de sua edio impressa, a partir dessa data, poderia ser acessado pelo tablet lanado pela Apple. O aparelho lanado pela empresa de Steve Jobs, em janeiro de 2010, pesa cerca de 700 gramas, tem tela com 9,7 polegadas, sensvel ao toque e tem espessura de 1,2 cm. Esse aparelho chama-se a) iPad. b) Smartphone. c) Kindle. d) Android. e) iPhone. (PC SP/2011 Ag. Telecomunicao) Qual o site de relacionamento ou rede social fundada pelo estudante Mark Zuckerberg, no ano de 2004, atualmente com mais de 70 milhes de usurios ativos e ainda em plena expanso? a) LinkedIn. b) Orkut. c) MySpace. d) Twitter. e) Facebook. (PC RJ/2006 Investigador) Em relao aos perifricos que podem ser instalados em microcomputadores, assinale a afirmativa INCORRETA. a) Os cartuchos de alguns modelos de impressoras de jato de tinta podem ter a cabea de impresso acoplada ao cartucho. b) As portas paralelas dos microcomputadores podem permitir a instalao de unidades de CD-ROM externa. c) As informaes de ECC armazenadas em um disquete so utilizadas para detectar erros de leitura. d) Se dois ou mais perifricos estiverem utilizando o mesmo IRQ, poder haver uma situao de conflito de interrupes. e) No so exemplos de TABLETS, tipo iPad: GALAXY e XOOM.

22.

23.

24.

Informtica

Captulo 2

Comunicao de Dados e Rede

1. Comunicao de Dados e Rede


1.1 Apresentao
Nesta unidade, observamos a Comunicao de dados e rede, um assunto muito cobrado nos concursos pblicos.

1.2 Sntese
Comunicao de Dados: Satlite; Fibra tica; Cabos: Coxial, Par Tranado; VoIP. Redes: Internet; Intranet; Extranet; VPN; WI-FI; WIMAX.

23
COMO LER E-MAIL E SITE
O nome do domnio (concursos pblicos) e opcionalmente, os subdomnio (Brasil) existentes. (Dono do Site) Protocolo O tipo domnio (Ramo de Atividade)

Recurso de pesquisa

Pas ao qual pertence o domnio. (Lugar onde mora o site)

A segunda usada para identificar o servidor em que a caixa de correio reside A primeira parte usada para identificar a caixa de correio de um usurio

Hierarquia oficial de nomes na Internet A hierarquia de nomes pode ser utilizada em qualquer ambiente, e as autoridades responsveis podero utilizar os nomes que desejarem. Na Internet, entretanto, decidiu se pelo uso de um conjunto padro de nomes para os diversos domnios que esto listados na tabela seguinte: Domnio com edu gov mil net org int Descrio Organizaes Comerciais Instituies de Ensino Instituies Governamentais Grupos Militares Centros de Suporte Internet Organizaes Organizaes Internacionais

Desenho Estrutura Bsica de Site

Informtica

medida que novos pases foram se conectando, foram sendo criados novos domnios, um para cada pas. O Brasil ficou responsvel pelo domnio br, Portugal pelo domnio pt, e assim sucessivamente; cada pas foi ganhando um domnio, cujo nome composto por duas letras. No Brasil, decidiu-se usar o mesmo conjunto de domnios utilizado nos Estados Unidos, logo, no Brasil, segure a mesma hierarquia de nomes. Domnio do Judicirio passar de.gov para.jus (FOI COLOCADO EM SEGURANA NA REDE) http://www.stf.gov.br/portal/cms/verNoticiaDetalhe.asp?idConteudo =72906&tip=UN

24
Servio DNS (Sistema de Nome de Domnio) Estrutura do DNS O DNS um mecanismo que permite atribuir nomes, com algum significado para as pessoas e para as mquinas de uma rede TCP/IP. O DNS prev critrios para a traduo de nomes em endereos IP e vice-versa, e as regras para delegao de autoridade para atribuio dos nomes. O sistema de nomes usado na Internet para referendar sites, de forma geograficamente distribuda. Por exemplo: o nome www.compugraf.com.br corresponde ao endereo IP nmero 192.168.10.6. A interao das Redes:

Arquitetura de Rede Cliente Servidor: composta de diversos computadores, com duas funes bsicas: Servidor disponibilizar servios aos usurios do sistema. Cliente permitir aos usurios o acesso a esses servios. Desenho Arquitetura de Rede Cliente Servidor Servidores oferecem os seguintes servios aos seus clientes, com relao aos dados: Arquivo: Armazenar, acesso, compartilhamento. Impresso: Gerencia a impresso dos relatrios corporativos. Comunicao: procedimento de acesso rede, bem como da interface com os dispositivos, usurios, de forma a permitir o uso da rede por estes. Grupos de Discusso: serve para dar acesso aos usurios os seguintes servios: correio eletrnico, arquivos grficos e programas executveis. Proxy: Executa operaes de filtro, log de acessos e traduo de endereos.

Informtica

25
MODEM Modulador e Demodulador de onda portadora, ou seja, usa a tcnica de codificao para adequar o sinal ao meio de transmisso. Existem 3 tipos: UDA Unidade Derivao Analgica, UDD Unidade Derivao Digital, UDO Unidade Derivao tica. Desenho MODEM Outros equipamentos ou tcnica para rede: Repetidor de Sinal: Repete os sinais necessrios para que aos dados no se percam; utilizado quando se nota que o sinal est fraco. Roteador: Decidem qual o caminho o trfego de informaes (controle de dados) deve seguir. Fazem o roteamento de pacotes (dados) em redes LAN. Hub: Equipamento utilizado para conectar os equipamentos que compem uma LAN. Com o Hub, as conexes da rede so concentradas (por isso, tambm chamado de concentrador) ficando cada equipamento em um segmento prprio. O gerenciamento de rede favorecido e a soluo de problemas facilitado, uma vez que o defeito fica isolado no segmento da rede. Switch: Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Tambm pode rotear as mensagens, mas sempre utiliza mecanismo simples, ao contrrio do roteador. Bridges: Tcnica utilizada para segmentar uma rede local em sub-redes com o objetivo de reduzir ou converter diferentes padres de LAN. (Por exemplo: de Ethernet para Token-Ring). Intranet: Surgiu para fornecer aos funcionrios acesso fcil s informaes corporativas. Por intermdio de ligaes com bancos de dados corporativos, elaborao de relatrios e distribuio de correio eletrnico (e-mail), servidores Web fornecem uma variedade de informaes por meio de um nico front-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser usado para obter acesso a vrias pginas Web corporativas com ligaes para documentos e dados corporativos escritos em HTML. Internet: um conjunto de redes de computadores interligados pelo mundo inteiro, que tem em comum um conjunto de protocolos e servios, de forma que os usurios a ela conectados podem usufruir servios de informao e comunicao de alcance mundial. Surgiu nos USA, em 1969, como ARPNET, com o objetivo de conectar universidades e laboratrios. Conceitos: HTML (Hiper Text Markup Languagem)- a linguagem de programao utilizada na Web. Home Page Pgina de apresentao ou pgina base para o incio de uma pesquisa. Site Um n na rede mundial ou casa de uma instituio. Links Recurso que permite se conectar a servios do prprio Site. Hyperlinks Objetos destacados em um documento que possibilitam ao usurio saltar para outro Site.

Informtica

26
URL Recurso Uniforme de Localizao de endereos. WWW (World Wide Web) um dos mais avanados recursos dentro da Internet. Permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo, tambm, uma de suas grandes facilidades o fato de ser um sistema orientado interface grfica. Telnet Permite que um usurio faa conexo e opere um sistema remoto como se estivesse dentro do prprio sistema. Tambm um protocolo de aplicao. Backbone uma rede de alta velocidade que forma estrutura da Internet. VPN (Rede Privada Virtual): uma rede de dados privados que utiliza a infraestrutura pblica de telecomunicaes, mantendo a privacidade por meio do uso de um protocolo de tunelamento e procedimentos de segurana. Uma rede privada virtual pode ser contrastada com um sistema de linhas arrendadas ou de propriedade que s podem ser usadas por uma empresa. A ideia da VPN dar empresa as mesmas capacidades por um custo muito menor usando a infraestrutura pblica em vez de uma privada. As companhias telefnicas fornecem segurana compartilhada com recursos para mensagens de voz. Uma rede privada virtual possibilita o mesmo compartilhamento de segurana dos recursos pblicos para os dados. As empresas de hoje procuram usar uma rede privada virtual tanto para extranets quanto para intranets. Usar uma rede privada virtual envolve a criptografia de dados antes de seu envio pela rede pblica e sua decodificao na outra extremidade. Um nvel adicional de segurana envolve a criptografia no apenas dos dados, mas tambm dos endereos de origem e recebimento. A Microsoft, a 3Com e vrias outras empresas desenvolveram o Point-to-Point Tunneling Protocol (PPTP) e a Microsoft estendeu o Windows NT para suport-lo. O software de VPN tipicamente instalado como parte do servidor firewall de uma empresa. WI-FI (Wireless Fidelity): o conjunto de tecnologias de comunicao rdio ou sistemas de telecomunicaes em que os sinais so transmitidos por ondas eletromagnticas (rdio), dispensando o uso de fios. A tecnologia Wi-Fi pode ser usada para criar uma rede domstica ou empresarial sem fios, mas as suas caractersticas tornam-na tambm ideal para oferecer acesso rede em locais onde o nmero e tipo de utilizadores varivel. Estes pontos de acesso pblico Wi-Fi so designados Hot spots. PLC (Power Line Communication) a tecnologia que utiliza uma das redes mais empregadas em todo o mundo: a rede de energia eltrica. A ideia desta tecnologia no nova. Ela consiste em transmitir dados e voz em banda larga pela rede de energia eltrica. Como utiliza uma infraestrutura j disponvel, no necessita de obras numa edificao para ser implantada.

Informtica

27
Funcionamento Existem dois tipos de PLC: a primeira a interior (indoor), onde a transmisso conduzida usando a rede eltrica interna de um apartamento ou de um prdio; a segunda o exterior (outdoor), onde a transmisso conduzida usando a rede pblica exterior de energia eltrica. Vantagens do uso da PLC Uma das grandes vantagens do uso da PLC que, por utilizar a rede de energia eltrica, qualquer ponto de energia um potencial ponto de rede, ou seja, s preciso ligar o equipamento de conectividade (que normalmente um modem) na tomada, e pode-se utilizar a rede de dados. Alm disso, a tecnologia suporta altas taxas de transmisso, podendo chegar at aos 200 Mbps em vrias frequncias entre 1,7 MHz e 30 MHz. Desvantagens do uso da PLC Uma das grandes desvantagens do uso da PLC (ou BPL) que qualquer ponto de energia pode se tornar um ponto de interferncia, ou seja, todos os outros equipamentos que utilizam radiofrequncia, como receptores de rdio, telefones sem fio, alguns tipos de interfone e, dependendo da situao, at televisores, podem sofrer interferncia. Servios Suportados Os servios de telecomunicaes em uma rede PLC esto baseados no protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). A aplicao da tecnologia contribui para a realizao desses dois objetivos, viabilizando a explorao dos seguintes servios: Acesso em Banda Larga Internet Vdeo a Pedido; Telefonia IP (VoIP); Servios de Monitorao e Vigilncia; Servios de Monitoramento de Trnsito (Cmeras e Comandos); Automao Residencial; Monitoramento de processos produtivos on-line. Equipamentos: Os principais equipamentos presentes em redes PLC so: Modem (PNT): Usado para a recepo e transmisso dos dados. O modem instalado em um host (estao de trabalho, servidor, etc.) que ligado tomada de eltrica. Segurana: Toda comunicao do PLC criptografada. Alguns protocolos como o HomePlug 1.0 utilizam criptografia DES de 56 bits. Os dados esto sempre em rede local porque esta tecnologia no ultrapassa a caixa eltrica da casa. Contm de fato muito mais segurana do que o Wi-Fi, que pode ser visvel pelos vizinhos e que necessita uma identificao por utilizador e senha.

Informtica

28
Protocolos: Classe de programas que tem como funo principal controle do fluxo de dados entre todos os pontos da rede, com regras rgidas de transmisso de dados independendo dos meios fsicos ou atmosfricos ou geogrficos, ou seja, a informao sada da origem e tem que chegar ao destino. Organizaes Internacionais: que cuidam da normalizao de comunicao de dados. CCITT Comit Consultivo Internacional de Telefonia e Telegrafia. UTI-T Unio Internacional de Telecomunicao. o principal rgo regulamentar de padres cooperativos para equipamentos e sistemas de telecomunicaes. Antiga CCITT. Localiza-se em Geneva, Sua. ISO Organizao Internacional de Padres Quadro OSI (Sistemas Abertos de Interconexo) da ISSO Nveis 7 6 5 4 3 Camadas Aplicao Utilizao Aplicativos do usurio na rede

Apresentao Criptografia, compactao de dados, listagem impressa ou tela, converso de cdigos (ASCII, EBCDIC) Sesso Transporte Rede Identificao do usurio, agrupamento de mensagem Cuida da integridade dos dados. protocolo dessa camada que garante a entrega correta dos dados Cuida dos pacotes da manipulao ao endereamento. a estrutura de rede pblica de pacotes, em WAN e LAN cuida rotimento Deteco de erros nos dados ou controle de fluxo, entre os pontos, se necessrio haver a retransmisso. So feitos a formatao das mensagens e o endereamento dos pontos. H o sincronismo lgico entre os pontos por meio do CSMA/CD (Carrier Sense Multiple Access with Collision Detection) e transmisso dos dados pelo protocolo HDLC (High Level Data Link) Caractersticas mecnicas, eltricas da interface do Terminal e Rede. O padro adotado a interface serial RS-232C, norma V.24, para velocidade de 64 kbps utilizado V.35 ou V.36. Transmisso feita FULL DUPLEX e sncrona

Enlace

Fsico

Informtica

Nota: O protocolo X.25 utiliza o quadro todo.

29
Quadro TCP/IP Nveis 4 Utilizao Esse nvel equivale 5, 6, 7 do OSI. Temos os protocolos de aplicao. So eles: FTP, SMTP, SNMP, TELNET, DNS, HTTP. Servios Aqui os protocolos TCP e UDP pegam os pacotes roteados pelo IP no nvel anterior e transmitem para o nvel superior, onde esto os protocolos de aplicao. o protocolo TCP que orienta a conexo garantindo sua entrega, corrigindo erros. Tambm temos o protocolo POP e IMAP Roteamento Aqui o IP roteia os pacotes, mas no tem os controles de verificao que TCP tem, portanto, um protocolo que no orienta a conexo. Tambm temos o protocolo ICMP Rede Esse nvel equivale 2,3 do OSI. Carregam pacotes a Fsica nvel local ou entre pontos de uma rede: Ethernet, Token-Ring, x.25, Frame-Relay Desenho FTP FTP (Protocolo de Transferncia de Arquivo) Cuida da transmisso do arquivo pela rede. Usado nos processos: Download e Upload. o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretrios e a transferncia de arquivos entre estes sistemas. O FTP inclui senhas de segurana, o controle de acesso, exige que o usurio se identifique, atravs de nome e senha, para ter acesso aos arquivos do servidor. o servio mais completo, independncia de plataforma. Desenho POP/SMTP POP (Post Office Protocol) a verso mais recente do protocolo padro para recuperar e-mails. O POP3 um protocolo de cliente/servidor no qual o e-mail recebido e guardado para voc pelo servidor de internet. Periodicamente, voc (ou o seu programa de e-mail) checa sua caixa postal no servidor e baixa qualquer e-mail. Ele reconhecido pelos navegadores. SMTP e POP cuidam de e-mail(s), do enviar ao recebimento. SMTP (Protocolo Simples de Transferncia de Mensagens) um protocolo usado na recepo de e-mails. Porm, uma vez que ele limitado em sua habilidade de enfileirar mensagens na recepo final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usurio salve mensagens em um servio de mensagens e baixe-as periodicamente a partir de um servidor. Camadas Aplicao

Informtica

30
HTPP, IMAP, POP SMTP

IMAP (Protocolo de Acesso Mensagem Internet) usado como servio remoto de acesso parte ou toda a mensagem. um protocolo alternativo ao POP. Voc v sua mensagem no servidor como se ela estivesse no seu computador. Uma mensagem apagada localmente ainda fica no servidor. O e-mail pode ser mantido e lido no servidor. POP pode ser pensado como um servio de armazenar e encaminhar. O IMAP pode ser pensado como um servidor remoto de arquivos. HTTP (Protocolo de Transferncia do Hipertexto) Usado na Internet, cuida da transferncia de textos HTML. um conjunto de regras para permuta de arquivos (texto, imagens grficas, som, vdeo e outros arquivos multimdia) na Web. um protocolo de aplicao. Conceitos essenciais que fazem parte do HTTP incluem a ideia de que os arquivos podem conter referncias a outros arquivos cuja seleo ir induzir mais solicitaes de transferncia. Qualquer servidor Web contm, alm de arquivos HTML e outros. Desenho TCP/IP TCP/IP (Protocolo de Controle e Transmisso/Protocolo Internet) Principais protocolos da Internet. IP encaminha os pacotes (dados) na rede. E enderea os computadores da rede. TCP desmonta e monta os pacotes (dados) a ser enviados. Os protocolos TCP/IP provm recursos para transmisso de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode ser implementado sobre vrias tecnologias de rede. Desenho UDP UDP (Protocolo que Usa Datagrama) Usado em aplicaes DNS e SNMP, para gerenciamento de rede. uma alternativa para o TCP. Assim como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de um computador para outro. Diferentemente do TCP, o UDP no fornece o servio de dividir uma mensagem na origem e remont-la no destino. UDP no fornece a sequncia dos pacotes em que os dados chegam. Isso significa que o programa de aplicativo que usa o UDP deve garantir que a mensagem inteira chegou e est em ordem. Desenho TCP x UDP Desenho DHCP
Informtica

DHCP (Protocolo de Configurao de Host Dinmico) Usado em redes TCP/IP. Gerar um endereo IP dinmico no momento da conexo a uma estao. um protocolo de comunicaes que permite que os administradores

31
de rede gerenciem e automatizem a designao de endereos do IP na rede de uma organizao. Quando uma organizao fornece aos usurios de seu computador uma conexo internet, um endereo IP deve ser atribudo para cada mquina. Desenho SNMP SNMP (Protocolo Simples de Gerenciamento de Rede) Controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funes. Ele no necessariamente limitado para redes TCP/IP. O SNMP funciona no modelo cliente servidor. O computador e o sistema utilizado para o gerenciamento atuam como cliente, enquanto que os dispositivos gerenciados so os servidores. O software de gerenciamento contata o servidor mediante o protocolo UDP e envia comandos de consulta para obter informaes sobre a configurao do dispositivo, ou comandos para alterar algum parmetro. ICMP (Protocolo de Controle Mensagem Internet) Trabalha com datagrama para controle de mensagem. um protocolo de controle de mensagens e de relatrios de erro entre um servidor e um gateway na internet. Utiliza datagramas de IP, mas as mensagens so processadas pelo software IP e no so diretamente aparentes para o usurio da aplicao. Endereamento IPv4 O endereo IP um nmero de 32 bits, representado em decimal em forma de quatro nmeros de oito bits separados por um ponto, no formato a.b.c.d. Assim, o menor endereo IP possvel 0.0.0.0 e o maior, 255.255.255.255. Dentro de uma rede TCP/IP, cada micro recebe um endereo IP nico que o identifica na rede. Um endereo IP composto de uma sequncia de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. Na classe A, apenas o primeiro octeto identifica a rede; na classe B, so usados os dois primeiros octetos e, na classe C, tm-se os trs primeiros octetos reservados para a rede e apenas o ltimo reservado para a identificao dos hosts dentro da rede. O que diferencia uma classe de endereos da outra o valor do primeiro octeto. Se for um nmero entre 1 e 126, tem-se um endereo de classe A; se o valor do primeiro octeto for um nmero entre 128 e 191, ento tem-se um endereo de classe B, e; se, finalmente, caso o primeiro octeto seja um nmero entre 192 e 223, tem-se um endereo de classe C. Reservado teoricamente, uma rede TCP/IP pode ter at 4.294.967.296 dispositivos conectados a ela. O que pode parecer muito j est a algum tempo se tornando escasso. A verso atual IPv4 est sendo substituda pelo IPv6 ou IP Next Generation. Com IPv6 possvel enderear at 1.564 dispositivos por metro quadrado do planeta Terra, pois utiliza 128 bits ao invs dos tradicionais 32 bits.

Informtica

32
LEITURA COMPLEMENTAR: IPv6 Anote a data: dia 06 de junho de 2012 ser lembrado como um marco histrico da internet, mas que poucos ficaram sabendo. Para substituir o IPv4, a web adotou o protocolo IPv6 na tarde desta quarta-feira, uma mudana que altera profundamente a maneira como usamos a internet. Os efeitos, no entanto, no sero visveis aos usurios, mas esses novos componentes sero notados nas primeiras horas de uso aps a atualizao. A partir das 21h01 de hoje (horrio de Braslia), o nmero mundial de IPs vai crescer em quantidades absurdas: atualmente, so 4 bilhes de IPs (cada um diz respeito ao lugar ocupado por um dispositivo conectado na grande rede), que devem se expandir para milhes de milhes. Para se ter ideia, so 340 milhes seguidos de 36 zeros, uma conta que, apesar de complicada, representa um passo importante para o crescimento da internet na populao mundial. Segundo o CNET, algumas empresas se comprometeram a fazer o uso dos servios de IPv6 em seu lanamento, entre elas Google (Gmail e YouTube), Facebook, Microsoft (Bing) e Yahoo, provedores de acesso, como Comcast e AT&T, dos Estados Unidos, Free, da Frana, e fabricantes de equipamentos de redes, como Cisco e D-Link. Todas estas empresas j fazem o compartilhamento de contedo em suas respectivas pginas usando o novo modelo de IP. O que ? O World IPv6 Launch (na traduo, Lanamento mundial do IPv6) uma iniciativa da organizao Internet Society para tornar a nova verso o padro do mercado. Percebemos a adeso ao IPv6 como fundamental para o bom fluxo de desenvolvimento da internet, afirma Juliano Primavesi, Diretor da KingHost, uma das organizaes lderes em hospedagem web. Os endereos livres no IPv4 esto acabando e pode ocorrer uma situao crtica sem um esforo coletivo para a implementao definitiva da verso 6 do protocolo IP. Por que a mudana? O IPv6 foi lanado com o objetivo de fornecer mais endereos e, assim, promover o crescimento da internet. O aumento no uso de computadores, tablets, telefones e demais aparelhos eletrnicos ou sistemas (como carros, robs e eletrodomsticos) que j esto ou ainda estaro conectados on-line tornou necessria a criao do novo IPv6, em substituio ao IPv4 (a quarta verso do protocolo) que estava com conexes esgotadas. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fevereiro de 2011. Nessa data, a Icann (a instituio global reguladora desses endereos) informou que concedeu os ltimos cinco lotes da reserva de IPs para identificar os dispositivos na web. Vale lembrar, porm, que o IPv4 ainda no vai desaparecer por completo; o novo IPv6 vai coexistir com a verso 4 at que a transio do velho para o atual esteja completa, o que levar alguns anos.

Informtica

33
Outro detalhe que, mesmo com a migrao de um modelo para outro, o novo IPv6 pode no trazer melhorias significativas num primeiro momento, e alguns usurios podero receber seus dados da rede com um pouco de atraso. Contudo, para especialistas, isso no grave e nem duradouro. Para Leo Vegoda, da Icaan, a maior parte dos usurios no dever perceber nada. J Jason Livingood, vice-presidente de sistemas de internet da Comcast, um dos maiores provedores dos Estados Unidos, afirma que mantemos nossa promessa de uma transio sem tropeos para o IPv6, segundo a agncia de notcias France Presse. Aparelhos com IPv6 Alguns estudos j fazem previses do impacto causado pelo novo protocolo de IP. A Cisco, por exemplo, projeta que, em 2016, 8 bilhes de dispositivos fixos e mveis tero capacidade para suportar o IPv6 um crescimento de 7 bilhes de pessoas em relao a 2011. Ainda no ano de 2016, 45% da populao mundial dever estar conectada internet, quadruplicando o tamanho atual da rede global. Isso representar mais de um bilho de GB por ano (1,3 zetabytes). Esse aumento se dar por cinco motivos: adeso de produtos eletrnicos conectados, mais usurios de internet, maior velocidade de banda larga, mais vdeo e a expanso do Wi-Fi. Alm disso, a Ericsson afirma que, em 2017, 85% da populao mundial ter cobertura de rede mvel de alta velocidade, com 50% de cobertura 4G (LTE), e que o trfego mundial de dados cresa 15 vezes at o final de 2017. No Brasil O NIC.br tem coordenado os esforos de implantao do IPv6 no Brasil desde 2008. No ano passado, durante 24 horas, empresas de internet como Google, Facebook, Yahoo, Terra e UOL se submeteram a um teste global do uso do novo protocolo, o World IPv6 Day, que ficou conhecido como o maior e mais importante teste de funcionamento do IPv6. As companhias ativaram o novo modelo em seus sites para detectar possveis problemas e testar o funcionamento do servio, e os resultados foram bastante positivos. Em seguida, a Campus Party Brasil, realizada entre os dias 06 e 12 de fevereiro deste ano em So Paulo, foi o palco de um novo teste. Com o apoio da Internet Society e do Registro Regional de IPs da Amrica Latina e Caribe (LACNIC), a Semana IPv6 contou com 196 sites, 21 provedores de acesso, e nove datacenters e provedores de hospedagem. Todas essas ferramentas, em conjunto, ativaram o IPv6 em um grande teste regional muito bem-sucedido, e muitos provedores decidiram manter o novo protocolo ativo (Terra, UOL e Globo). A Sociedade da Internet no Brasil, entidade que representa a Internet Society no pas, far uma srie de palestras para explicar a importncia do IPv6,

Informtica

34
com eventos nas cidades de So Paulo, Salvador, Fortaleza de Jundia. Mais informaes podem ser obtidas no site oficial World IPv6 Launch.org e na pgina da Sociedade da Internet no Brasil. O novo protocolo de internet IPv6 foi oficialmente lanado h pouco mais de um ms. O novo sistema permite a criao de uma infinidade de novos endereos na rede. Desde os anos 80, este protocolo estava na sua quarta verso. Mas o crescimento explosivo da internet e a multiplicao de aparelhos que se conectam Web praticamente esgotaram o nmero de combinaes possveis com o antigo IPv4. O iPV4 acabou o estoque em algumas regies, a previso que acabe aqui na nossa regio, Amrica Latina, em fevereiro de 2014. Isso normal na velocidade da internet atual, comentou Antnio Moreiras, gerente de projetos do NIC.br. Na internet assim: para cada site, servio ou usurio, existe um endereo nico e exclusivo. Este endereo nada mais do que uma combinao numrica correspondente a cada conexo; o velho e conhecido IP o protocolo mais bsico da internet. mais ou menos como nmero de telefone. Por exemplo: em So Paulo, a partir do prximo dia 29 julho, os telefones celulares passaro a ter um dgito a mais. Ser acrescentado um 9 na frente de todos os nmeros para aumentar as combinaes possveis. De modo parecido, o IPv6 vai ampliar e muito a capacidade de novas conexes. O antigo IPv4 suportava, no mximo, 4 bilhes de endereos. O IPv6 vai muito, muito alm disso; at difcil comparar. As possibilidades so praticamente infinitas. Tanto que sequer se imagina uma nova substituio de protocolo no futuro. absurdamente maior o nmero 341 decilhes. Assim, se a gente dividisse todos os endereos de iPV6 em toda superfcie da Terra, a eu peguei um metro quadrado e todos aqueles endereos, ter mais endereos de iPV6 ali do que estrelas no universo, explica Antnio. Outra diferena que enquanto no IPv4 os nmeros de IP eram flutuantes e mudavam para reaproveitar as combinaes, a previso de que no IPv6 os endereos sejam fixos. O processo de migrao da verso 4 para a verso 6 do IP j comeou! Mas como as duas verses no conversam entre si, a substituio ser feita de forma gradual. Vai demorar alguns anos para as pessoas comearem fazer o desligamento do iPV4, porque ainda alguma coisa muito lenta, comenta o gerente. O interessante que em meio a toda essa transio, ns, usurios finais no devemos sequer notar mudana de verso do IP. Afinal, no longo prazo, a internet continuar funcionando normalmente. O que pode complicar um pouco a vida do internauta so os atuais modems e roteadores. A maioria dos usados hoje em dia ainda no suporta o IPv6. Se for o caso, ser necessrio trocar o

Informtica

35
aparelho. Nesta situao, a dica conversar com seu provedor pra saber se eles j esto se preparando para esta mudana. Como dissemos no comeo, o IPv6 foi lanado h pouco mais de um ms. A perspectiva de que todos os sites brasileiros, incluindo bancos, governo, blogs e e-commerces, alm de servidores de e-mail e outros servios, tenham o novo protocolo ativo at janeiro de 2013. Principais diferenas entre o IPv4 x IPv6 Os endereos tm 32 bits (4 bytes) de Os endereos tm 128 bits (16 bytes) tamanho. de tamanho. Cada endereo corresponde a uma Com tantos endereos, cada comconexo, que muitas vezes dividida putador ter o seu endereo real na entre vrios computadores. internet. Um endereo IP binrios nmeros, mas podem ser armazenados como texto para leitores humanos. Por exemplo, um endereo de 32 bits numrico (IPv4) escrito em decimal como quatro nmeros separados por pontos. Cada nmero pode ser igual a zero a 255. Por exemplo, 1.160.10.240 poderia ser um endereo IP. Os endereos IPv6 so 128-bit endereo IP escrito em hexadecimal e separados por dois pontos. Um exemplo de endereo IPv6 poderia ser escrito assim: 3ffe: 1900:4545:3:200: f8ff: fe21: 67cf

Registros de endereo (A) no DNS Registros de endereo (AAAA) no mapeiam nomes de hosts para DNS mapeiam nomes de hosts para endereos IPv4. endereos IPv6. Registros do tipo Pointer (PTR) no Registros do tipo Pointer (PTR) no domnio IN-ADDR.ARPA DNS ma- domnio IP6.ARPA DNS mapeiam peiam endereos IPv4 addresses para endereos IPv6 para nomes de hosts. nomes de hosts. IPSec opcional e dever ser supor- O suporte ao IPSec no opcional. tado externamente. O cabealho no identifica o fluxo O cabealho contm o campo Flow de caminho ou tipo de trfego para Label, que identifica o caminho e astratamento de QoS pelos roteadores. socia datagramas que fazem parte da comunicao entre duas aplicaes e o campo Traffic Class, que assinala a classe do servio e permite tratamento de QoS pelo roteador.
Informtica

Tanto os roteadores quanto o host de Os roteadores no suportam a fragenvio fragmentam os pacotes. mentao de pacotes. O host de envio efetua a fragmentao de pacotes.

36
O cabealho inclui o Checksum, O cabealho no inclui o campo campo de verificao para o cabe- Checksum. alho do datagrama. O cabealho inclui opes. Dados adicionais so suportados por meio de cabealhos de extenso.

ARP usa pedidos de broadcast ARP Utiliza mensagens Multicast Neighbor para resolver endereos IP para Solicitation para resolver os endereos IP para endereos MAC. endereos MAC/Hardware. O Internet Group Management Proto- As mensagens Multicast Listener Discol (IGMP) gerencia os membros de covery (MLD) gerenciam os membros em grupos de sub-rede locais. grupos de sub-rede locais. Endereos de Broadcast so usados O IPv6 usa um escopo de endereo para enviar trfego a todos os ns de multicast link-local para todos os ns. uma sub-rede. Pode ser configurado manualmente No requer configurao manual ou ou por DHCP. DHCP. Deve suportar um tamanho de pa- Deve suportar um tamanho de pacote cote de 576-byte (possivelmente frag- de 1280-byte (sem fragmentao). mentado). Para mais informaes veja o original em ingls em: <http://www.techsutram.com/2009/03/differences-ipv4-vs-ipv6.html> Simplificao do formato do Cabealho (Header): alguns campos do cabealho IPv4 foram retirados ou tornaram-se opcionais, para reduzir o processamento dos pacotes de dados mais comuns e para manter o custo de banda do cabealho do IPv6 o mais reduzido possvel, apesar do aumento do campo de endereos. Embora o campo de endereo seja quatro vezes maior, o cabealho apenas 2 vezes maior. Cabealho IPv4
Version HL Type of Service Total Len Oth Flags Fragment Offset

Cabealho IPv6
Version Traffic Class Flow Label Next Header Hop Limit

Identification Time to Live Protocol

Payload Length

Header Checksum

Source Address Informtica Destination Address Options Padding

Source Address Destination Address

37
Referncias Bibliogrficas: http://www.teleco.com.br/tutoriais/tutorialipv6/pagina_1.asp http://www.wirelessbrasil.org/wirelessbr/colaboradores/hisatugu/ipv6_03.html http://civil.fe.up.pt/acruz/Mi99/asr/diferencas.htm http://portalipv6.lacnic.net/pt-br/mecanismos-de-transi-o Olhar digital ipv4 vs ipv6 www.youtube.com/watch?v=FiTxTPMbZf0 A topologia da rede refere-se ao formato do meio fsico ou aos cabos de comunicao que interligam os microcomputadores, ou seja, o arranjo fsico dos equipamentos que compem a rede. Topologia Barramento ou BUS Roteamento: inexistente Crescimento: alto Aplicao: sem limitao Desempenho: mdio Confiabilidade: pouca, em razo das s colises Topologia ANEL ou Token-Ring Roteamento: simples Crescimento: teoricamente infinita Aplicao: sem limitao Desempenho: alto, possibilidade de mais de um dado ser transmitido ao mesmo tempo Confiabilidade: boa Topologia Star ou Estrela Roteamento: inexistente Crescimento: limitado capacidade do n central Aplicao: as que envolvem processamento centralizado Desempenho: baixo, todas os dados tm que passar pelo n central Confiabilidade: pouco Topologia Distribuda Topologia Distribuda Uma filosofia par a par e uma topologia ponto Uma filosofia par-a-par e uma a ponto so as caractersticas desse tipo de topologia ponto-a-ponto so toas caractersticas desse tipo de pologia. Possuem vrias opes dePossuem rotas entre topologia. vrias opes as de rotas entre as maquinas, mas seus mquinas, mas seus custos so elevados, poscustos so elevados, pois pois possuem uma tecnologia de redes de longa distancia. suem uma tecnologia de redes de longa distncia. Portas, as principais, usadas pelo TCP/IP Em programao, uma porta conhecida como um lugar lgico para conexo e, especificamente, usando os protocolos TCP/IP de internet, a maneira
Informtica

38
que um programa especifica um programa ou um computador especfico na rede. As aplicaes de alto nvel que usam TCP/IP como o protocolo de Web, o HTTP, tem portas com nmeros pr-designados. Esses so conhecidos como os well-known ports, que foram designados pela Internet Assigned Numbers Aurhority (IANA). Outros processos de aplicaes tm nmeros de porta designados dinamicamente cada vez que comeam uma conexo. Quando um servio iniciado, ele indicado a ligar-se (bind) sua porta designada. Quando qualquer cliente (client) tenta usar esse servio, ele levado a conectar-se a essa mesma porta designada. Nmeros de porta vo de 0 a 65536. As portas de 0 a 1024 so reservadas para uso de certos programas privilegiados. Para o uso do servio HTTP, a porta 80 definida como padro e no precisa ser definido na URL (Uniform Resource Locator). Lista das principais portas usadas pelo TCP/IP Porta Protocolo 21 23 25 53 70 80 110 115 161 165 194 TCP TCP TCP Servio FTP TELNET SMTP Porta 213 217 385 400 443 515 531 583 767 810 Protocolo TCP UDP IPX TCP UDP UNIX TCP UDP TCP UDP IBM APPLICATION WORKSTATION SOLUTIONS Servio

TCP UDP DNS TCP UDP GOPHER TCP UDP HTTP TCP UDP POP3 TCP UDP SMTP TCP UDP SNMP TCP UDP XEROX TCP UDP IRC

TCP UDP HTTPS (SSL) TCP UDP PRINT TCP UDP CONFERNCIA TCP UDP VIDEO-CONFERNCIA

TCP UDP TELEFONE TCP UDP DATAGRAMA

1022/1023 TCP UDP RESERVADO

Informtica

39
Computao na nuvem (cloud computing) O conceito refere-se utilizao da memria e das capacidades de armazenamento e clculo de computadores e servidores comO conceito refere-se utilizao da partilhados e interligados por memria e das capacidades de meio da Internet. O armazearmazenamento e ser- clculo de namento de dados feito em vios que podero ser acessados compartilhados computadores e servidores de qualquer lugar do mundo, a e interligados por meio da Internet. O qualquer hora, no havendo nearmazenamento dede dados cessidade de instalao pro- feito em gramas ou de que armazenar dados. servios podero ser acessados de O acesso a programas, servios qualquer lugar do mundo, a qualquer hora, e arquivos remoto, por interno havendo mdio da Internet necessidade da a alusode instalao de nuvem. O usoou desse programas de modelo armazenar dados. O (ambiente) mais vivel do que acesso a programas, o uso de unidades fsicas. servios e arquivos No modelo de implantao, segue abaixo a diviso dos diferentes tipos de nuvem. O uso desse modelo (ambiente) implantao: Privado As nuvens privadas so aquelas construdas exclusivamente mais vivel do que opara uso de unidades um nico usurio (uma empresa, por exemplo). Diferentemente de um data fsicas.ao usurio e, portanto, center privado virtual, a infraestrutura utilizada pertence ele possui total controle sobre como as aplicaes so implementadas na nuvem. Uma nuvem privada , em geral, construda sobre um data center privado. Pblico As nuvens pblicas so aquelas que so executadas por terceiros. As aplicaes de diversos usurios ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princpio. Porm, se a implementao de uma nuvem pblica considera questes fundamentais, como desempenho e segurana, a existncia de outras aplicaes sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de servios como para os usurios. Comunidade A infraestrutura de nuvem compartilhada por diversas organizaes e suporta uma comunidade especfica que partilha as preocupaes (por exemplo, a misso, os requisitos de segurana, poltica e consideraes sobre o cumprimento). Pode ser administrado por organizaes ou por um terceiro e pode existir localmente ou remotamente. Hbrido Nas nuvens hbridas, temos uma composio dos modelos de nuvens pblicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem
Informtica

remoto, atravs da Internet - da a aluso

40
pblica. Essa caracterstica possui a vantagem de manter os nveis de servio mesmo que haja flutuaes rpidas na necessidade dos recursos. A conexo entre as nuvens pblica e privada pode ser usada at mesmo em tarefas peridicas que so mais facilmente implementadas nas nuvens pblicas, por exemplo. O termo computao em ondas , em geral, utilizado quando se refere s nuvens hbridas. Vantagem da computao em nuvem a possibilidade de utilizar softwares sem que estes estejam instalados no computador. Mas h outras vantagens: na maioria das vezes, o usurio no precisa se preocupar com o sistema operacional e hardware que est usando em seu computador pessoal, podendo acessar seus dados na nuvem computacional independentemente disso; as atualizaes dos softwares so feitas de forma automtica, sem necessidade de interveno do usurio; o trabalho corporativo e o compartilhamento de arquivos se tornam mais fceis, uma vez que todas as informaes se encontram no mesmo lugar, ou seja, na nuvem computacional; os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso Internet, no estando mais restritos ao ambiente local de computao, nem dependendo da sincronizao de mdias removveis; o usurio tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computao em nuvem fornece aplicaes gratuitamente e, quando no gratuitas, so pagas somente pelo tempo de utilizao dos recursos. No necessrio pagar por uma licena integral de uso de software; diminui a necessidade de manuteno da infraestrutura fsica de redes locais cliente/servidor, bem como da instalao dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso Internet. Armazenamento de dados na nuvem (cloud storage) um modelo de rede de armazenamento on-line onde os dados so armazenados de forma virtualizada que so geralmente hospedados por terceiros. Os centros de dados operadores, no fundo, virtualizam os recursos de acordo com os requisitos do cliente. Fisicamente, o recurso pode se estender por vrios servidores. Servios de armazenamento em nuvem pode ser acessado por meio de um servio web Application Programming Interface (API), ou por meio de uma Web baseada em interface com o usurio. Armazenamento em nuvem tem as mesmas caractersticas que a computao em nuvem em termos de agilidade, escalabilidade e elasticidade. Desde os anos sessenta, a computao em nuvem tem desenvolvido ao longo de um nmero de linhas, com a Web 2.0, sendo a evoluo mais recente.

Informtica

41
No entanto, uma vez que a internet s comeou a oferecer largura de banda significativa na dcada de noventa. Armazenamento em nuvem : Composta de muitos recursos distribudos, mas ainda age como um. Altamente tolerante a falhas pela redundncia e distribuio de dados; Tipicamente, eventualmente, consistente no que respeita s rplicas de dados. Vantagens de armazenamento em nuvem As empresas s precisam pagar para o armazenamento. As empresas no precisam instalar dispositivos de armazenamento fsico em seu prprio data center ou escritrios. Tarefas de armazenamento de manuteno, como backup, replicao de dados e aquisio de dispositivos de armazenamento adicionais so transferidas para a responsabilidade de um prestador de servios. Armazenamento em nuvem oferece aos usurios acesso imediato a uma vasta gama de recursos e aplicaes hospedadas na infraestrutura de uma outra organizao mediante de uma interface de servio web. Possveis preocupaes Segurana dos dados armazenados e os dados em trnsito podem ser uma preocupao quando armazenar dados confidenciais em um provedor de nuvem de armazenamento. O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente est disposto a gastar para largura de banda WAN. Confiabilidade e disponibilidade dependem da disponibilidade da rede de rea ampla e sobre o nvel de precaues tomadas pelo prestador de servio. Usurios com registros especficos de manuteno requisitos, tais como rgos pblicos que devem manter registros eletrnicos de acordo com a lei, podem encontrar complicaes com o uso de cloud computing e de armazenamento. Conceitos Complementares Tipos de Cabos STP Cabo de Par-Tranado com blindagem UTP Cabo de Par-Tranado sem blindagem Tipos de Plug RJ 11 Plug de telefone, mais comum, conhecido com fio cinza, utilizado para plugar modem, PABX. RJ 14 Plug de telefone, simular ao RJ-11, mas usado em transmisso analgica. RJ 45 Plug de telefone, transmisso digital, utilizado para plugar modem, PABX, impressora. Usado tambm pelo padro Ethernet-LAN (10 base-T) Fibra tica - Cabos compostos por filamentos de slica ou plstico (leves e com pequenos dimetros);

Informtica

42
- Banda passante permite taxas altssimas de transmisso: 1 Tbps (em laboratrio 100 x 10 Gbps com WDM); - Isolamento eltrico completo entre transmissor e receptor. FDDI (Fiber Distributed Data Interface Fibra Distribuda Interface de Dados) Fornece especificaes para a velocidade de transmisso de dados (alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000 estaes de distncias de at 200 Km. fibra tica como meio de transmisso: recomendvel para ligaes ponto a ponto e multiponto; imune a rudo eletromagntico; sua taxa de transmisso da ordem de Mbps, quando os protocolos forem TCP/IP; a atenuao independe da frequncia do sinal de luz codificado; a transmisso realizada pelo envio de um sinal de luz codificado. Dicionrio 2G uma sigla que designa a segunda gerao de sistemas de telefonia celular. Os sistemas 2G so na maioria digitais. De fato, o N-AMPS considerado um sistema 2G por atender os requisitos de aumento de capacidade, s que manteve a voz analgica. O IS-54, tambm chamado de D-AMPS (Digital AMPS), manteve o canal de controle igual ao do AMPS, ou seja, digitalizou os canais de voz, mas manteve a sinalizao de controle com as caractersticas do sistema 1G AMPS. J os sistemas IS-136, IS-95, PDC e GSM, so sistemas 2G que trouxeram grande modificaes tanto no transporte de trfego (transmisso de voz digital e dados em baixa taxa) como de sinalizao de controle. Os sistemas 2G foram superados pelos 3G (terceira gerao). Alguns exemplos de sistemas 2G so: N-AMPS Narrow AMPS padro proprietrio da Motorola. IS-54 (TDMA) Interim Standard 54, conhecido no Brasil como D-AMPS. IS-136 (TDMA) Interim Standard 136, conhecido no Brasil como TDMA. IS-95 (CDMA) Interim Standard 95, conhecido no Brasil como CDMA. GSM Global System for Mobile Communications. PDC Personal/Pacific Digital Cellular. 3G uma sigla que designa a terceira gerao de sistemas de comunicao mvel. Os sistemas 3G oferecem uma grande quantidade de servios, viabilizados pelo aumento da largura de banda e implementao de polticas de QoS (Quality of Service). Alguns servios que se destacam no 3G so os relacionados transmisso multimdia, videoconferncia e LBS (Location Based Services). Inicialmente, o 3G foi encabeado pelo ITU (International Telecommunications Union) com

Informtica

43
o projeto IMT-2000. As diferentes propostas para o IMT-2000 que resultaram nas normas 3gpp (3rd Generation Partnership Project) e 3gpp (3rd Generation Partnership Project) 2 que especificam as caractersticas dos sistemas UMTS e 1xEVDO respectivamente. As duas principais tecnologias 3G so: UMTS evoluo da linha GSM, que utiliza W-CDMA com 5MHz de largura de banda na interface area; 1xEVDO evoluo da linha IS-95 (CDMA), que utiliza CDMA com 1,25 MHz de largura de banda na interface area. 802.11 Um grupo de especificaes sem fio desenvolvido pelo IEEE. Detalha a interface sem fio entre aparelhos para gerenciar o trfego de pacotes (para evitar colises, etc). Algumas de especificaes mais comuns e seus diferenciais so os seguintes: 802.11a opera na faixa de frequncia de 5 GHz (5,125 GHZ a 5,85 GHz) com taxa de comunicao mxima de 54 Mbps. A faixa de frequncia de 5 GHz no to concorrida quanto a de 2,4 GHz porque ela oferece muito mais canais de rdio que a 802.11b e usada por poucas aplicaes. O padro tem curto alcance quando comparada ao 802.11g. Na prtica, mais nova que a 802.11b e no compatvel com este padro; 802.11b opera na faixa de 2,4 GHz, a faixa dedicada s aplicaes industriais, cientficas e mdicas (Industrial, Scientific and Medical ISM). Essa faixa vai de 2,4 GHz a 2,4835 GHz e oferece comunicao de at 11 Mbps. uma frequncia muito usada. Fornos de micro-ondas, telefones sem fio, equipamentos mdicos e cientficos, assim como aparelhos Bluetooth, trabalham na faixa ISM de 2,4 GHz; 802.11e ratificadas pelo IEEE em setembro de 2005, as especificaes de qualidade de servio 802.11e foram desenvolvidas para garantir a qualidade do trfego de voz e vdeo. Ser particularmente importante para empresas interessadas em usar telefones Wi-Fi; 802.11g similar ao 802.11b, mas este padro suporta taxas de comunicao de at 54 Mbps. Tambm opera na faixa ISM de 2,4 GHz, mas usa uma tecnologia de emisso por meio de rdio diferente para aumentar a taxa de transferncia. compatvel com o padro 802.11b; 802.11i tambm chamado de Wi-Fi Protect Access 2 (WPA 2), o 802.11i foi aprovado em junho de 2004. WPA suporta criptografia de 128 bits ou superior, alm de autenticao 802.1x e recursos de gerenciamento de chaves. 802.11k visa proporcionar feedback do cliente chave para pontos de wireless-LAN de acesso e switches. O padro proposto define uma srie de pedidos de medio e relatrios que a camada detalhe 1 e 2 da camada estatsticas do cliente. Na maioria dos casos, pontos de acesso ou switches WLAN pedem aos clientes para informar os dados, mas, em alguns casos, os clientes podem solicitar dados de pontos de acesso;

Informtica

44
802.11n proporciona redes Wi-Fi mais rpidas, com maior alcance e mais seguras, de tal sorte que se tornam perfeitas para o streaming de contedo em alta definio (HD), melhor desempenho de aplicaes em redes sem fio (como servios de VoIP) e tambm uso mais eficiente da bateria de computadores portteis, j que chips compatveis com o novo protocolo consomem menos energia. H trs melhorias-chave neste novo padro. O cerne do protocolo foi a adio de uma tecnologia que, na prtica, como se tivssemos uma autoestrada de rede sem fio, proporcionando transferncias de dados a velocidades mais altas. A comunicao agora utiliza dois canais simultneos para melhor desempenho e confiabilidade da comunicao. Por ltimo e no menos importante, os pacotes de dados agora so transmitidos com uma quantidade menor de dados de identificao, permitindo que cada pacote possa conter mais da informao que precisam carregar; 802.11r vai permitir que os dispositivos Wi-Fi troquem mais rapidamente entre pontos de acesso. Esta propriedade permitir que usurios utilizando telefones VoIP, por exemplo, se movimentem livremente sem perder a conexo. A nova especificao, tambm conhecida como Fast Basic Service Set Transition, permite que o dispositivo valide padres de segurana e qualidade de conexo com o novo ponto de acesso antes que ele deixe o antigo, o que reduz pela metade o tempo no salto da transio. Com isso, o tempo mdio para transio cai de 100 milissegundos para 50 milissegundos considerado padro para transio de voz. O IEEE vem trabalhando no 802.11r h quarto anos e conceito j est estabelecido desde 2005, mas o padro s foi formalmente aprovado e publicado pelo IEEE agora. Access point (Ponto Central) Transmissor/receptor de redes locais ou estao-base que pode conectar uma rede a um ou vrios aparelhos sem fio. Access points podem tambm fazer a comunicao com outros dispositivos similares. Na estrutura de redes sem fio no modo Ad hoc, os aparelhos podem comunicar-se uns com outros diretamente sem o uso de um access point ou uma conexo a uma rede convencional. Em uma rede de infraestrutura, ao contrrio, todos os aparelhos fazem a comunicao por meio de um access point. ADSL (Asymetric Digital Subscriber Line) A Linha Digital Assimtrica de Assinante uma nova tecnologia baseada em modems que convertem linhas de telefones de par-tranado comuns existentes em caminhos de acesso para multimdia e comunicaes de dados de alta velocidade. ADSL permite transmisses de mais de 6Mbps (chegando ao mximo, hoje, de 9Mbps) de download para um assinante, e chegando a 640kbps (mximo de 1 Mbps) para upload. ADSL pode transformar a cadeia de informao j existente que limitada voz, a texto e a grficos de baixa resoluo para um sistema poderoso, por exemplo, videoconferncia, para a casa de todos.

Informtica

45
Bluetooth Sistema de comunicao por rdio de baixo custo e curta distncia para fazer a ligao entre notebooks, telefones sem fio, access points e outros aparelhos. Bluetooth pode substituir cabos e ser usado para criar redes ad hoc. CDMA (Code Division Multiple Access) Tecnologia de comunicao celular digital baseada em spread spectrum. Em vez de separar usurios por frequncia, ele os separa com o uso de cdigos de frequncia digitais pelo espectro total disponvel. Compete com GSM e TDMA. GPRS (General Packet Radio Service) A tecnologia GPRS alcana velocidades de at 115 Kbps, se comparado com os 9,6 Kbps de sistemas GSM mais antigos. Ele viabiliza o acesso internet em alta velocidade e outros sistemas de comunicao como e-mail e jogos. Ele suporta uma ampla variedade de bandas, tirando o mximo da sua limitada largura de banda. particularmente til para enviar e receber pequenas quantidades de dados como e-mails e pginas web, assim como grandes volumes de dados. GPS (Global Positioning System) O sistema de posicionamento global formado por uma constelao de 24 satlites que orbitam a Terra a uma distncia de 17.541 km, permitindo que as pessoas utilizem receptores terrestres para determinar sua posio geogrfica com uma preciso de 10 a 100 metros. Os satlites utilizam clculos matemticos simples para transmitir informaes que so traduzidas em longitude, latitude e altitude por receptores baseados na Terra. GSM (Global System for Mobile) um sistema celular digital baseado na tecnologia TDMA que oferece aos usurios acesso a pequenos intervalos de tempo na mesma banda de frequncia, permitindo assim at oito comunicaes simultneas ao mesmo tempo. Compete com o CDMA. Hot spot Um local, como um hotel, restaurante ou aeroporto que oferece acesso Wi-Fi, tanto de graa quanto mediante ao pagamento de uma taxa. IEEE (Institute of Electrical and Electronics Engineers Inc.) Associao sem fins lucrativos formada por mais de 360 mil profissionais tcnicos espalhados por aproximadamente 175 pases. a autoridade tcnica em certas reas como engenharia da computao e telecomunicaes. Criou a especificao 802.11. RFID (Radio Frequency Identification) Tecnologia que utiliza transmissores de baixa potncia para ler informaes contidas em transponders (normalmente na forma de etiquetas) a distncias que podem variar de 2,4 centmetros at 30 metros. Etiquetas RFID so usadas para rastrear mercadorias, gerenciar estoques e autorizar pagamentos. Tambm esto sendo cada vez mais usadas como chaves eletrnicas, dando acesso a quase tudo, de carros a salas. Roaming Movimento de um dispositivo mvel de um ponto de acesso sem fio para outro sem a perda da conexo ou interrupo do fornecimento de servio.

Informtica

46
SMS (Short Message Service) Permite a transmisso de pequenas mensagens de texto entre dispositivos mveis como telefones celulares, aparelhos de fax e dispositivos BlackBerry. As mensagens at 160 caracteres alfanumricos sem imagens ou grficos aparecem na forma de texto na tela do aparelho receptor. WECA (Wireless Ethernet Compatibility Alliance) Organizao sem fins lucrativos, criada em 1999, nos Estados Unidos, encarregada de emitir certificao para equipamentos compatveis com a especificao IEEE 802.11b e promover o Wi-Fi como padro para rede local sem fio. WiMax Nome popular do padro de rede metropolitana sem fio 802.16 que ainda est em desenvolvimento. O WiMax, que ter um alcance estimado de aproximadamente 50 Km, ser usado primariamente para distribuir acesso rede de banda larga sem o uso de fios como acontece hoje nos sistemas de TV a cabo ou DSL. Existem duas variedades de WiMax: o 802.16-2004 ou 802.16d, para implementao em bases fixas, e o 802.16e, para servios mveis. Wireless Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos sejam eles telefnicos, coaxiais ou pticos por meio de equipamentos que usam radiofrequncia (comunicao via ondas de rdio) ou comunicao via infravermelho. WLAN (Wireless Local rea Networks) Utiliza ondas de rdio ao invs de cabos para conectar um dispositivo de usurio, como um notebook numa rede local. Proporciona conexes Ethernet pelo ar e opera sob a famlia de especificaes 802.11. WME (Wireless Multimedia Extensions) Trata-se de um conjunto de recursos baseados no rascunho do padro IEEE 802.11e que oferece recursos bsicos de Quality of Service (QoS) nas redes IEEE 802.11. Prioriza o trfego de certas aplicaes como voz, udio e vdeo dentro de certas condies e ambientes. A prioridade de trfego baseada em quatro categorias de acesso citadas aqui na sua ordem de importncia: voz, vdeo, melhor esforo (navegao web e e-mail, por exemplo) e background (aplicaes que no dependem de latncia, como impresso). WML (Wireless Markup Language) Semelhante ao HTML. Ele fornece contedo internet para pequenos dispositivos sem fio, como navegadores de celulares e handhelds, que normalmente possuem telas muito pequenas, CPUs lentas, capacidade de memria limitada, largura de banda baixa e capacidade restrita de entrada de dados.

Informtica

Exerccios
25. (INSS/2002 Auditor-Fiscal) Sobre conceitos de comrcio eletrnico. O e-mail vital para o comrcio eletrnico porque torna as comuni-

47
caes imediatas e baratas. Os compradores e vendedores utilizam o e-mail para negociar acordos. O comrcio eletrnico o uso da tecnologia da informao, como computadores e telecomunicaes, para automatizar a compra e a venda de bens e servios. (INSS/2002 Auditor-Fiscal) Sobre o uso da Internet na educao. Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os conceitos mais reais para os alunos, permite lhes explorar tpicos de maneiras diferentes e os ajuda a definir um caminho prprio de aprendizagem e descoberta. Uma grande vantagem da Educao Distncia (EAD) via Internet que ela oferece ao aluno a opo de escolher o prprio local e horrio de estudo. (TRT-PR 9 Regio/2004 Analista Judicirio) Em uma correspondncia eletrnica (e-mail) um profissional l, no texto, diversas referncias. Algumas seguem o padro geral da internet e outras no. Trs dessas referncias lidas so: I. Itfp\\:qualquer\:com.br II. http://www.qualquer.com III. qualquer@prov.com.br Ao interpretar tais referncias, o profissional deve entend-las como: a) I e II fora do padro Internet e III um endereo de site da internet. b) I um endereo de e-mail, II um endereo de site da internet e III fora do padro internet. c) I fora do padro internet, II um endereo de site da internet e III um endereo de e-mail. d) I um endereo de site da internet e II e III fora do padro internet. e) I e III fora do padro internet e II um endereo de e-mail. (TJ MA/2004 Tcnico Judicirio) Os endereos de sites na internet so desenvolvidos segundo um conjunto de regras internacionais que definem a indicao do pas ao qual pertence o domnio, o tipo de domnio, o nome do domnio e opcionalmente, os subdomnios existentes. Seguindo essas regras, para acessar o site do Tribunal de Justia do Estado do Maranho na internet, utilizando o Internet Explorer, o endereo a ser digitado : a) www.tj.ma.gov.br b) tj@ma.gov.br c) www.tribunaldejustica.maranho.org.br d) www.tjma.com.br e) NDA.

26.

27.

28.

Informtica

48
29. (ICMS SP/2000) No URL (Unifom Resouce Locator) http://www. nvgnet.com/index.html, o tipo de recurso Internet utilizado : a) http b) www c) nvgnet.com d) index.html e) www.nvgnet.com (TRT 14 Regio/2011 Analista) Na Internet, um servio hospedado em um servidor pode ser acessado pela URL ou pelo seu endereo IP. (TRE PA/2011 Analista Judicirio) Um dos procedimentos ligados Internet e ao uso do e-mail corresponde ao que hoje se denomina Netiqueta. a etiqueta que se recomenda observar na internet. A palavra pode ser considerada como uma gria, decorrente da fuso de duas palavras: o termo ingls net (que significa rede) e o termo etiqueta (conjunto de normas de conduta sociais). Trata-se de um conjunto de recomendaes para evitar mal-entendidos em comunicaes via internet, especialmente em e-mails, chats, listas de discusso, etc. Serve, tambm, para regrar condutas em situaes especficas (por exemplo, citar nome do site, do autor de um texto transcrito, etc. (ICMS RJ/2009) Para acesso aos recursos da Internet, os browsers possibilitam o uso de endereos de sites na forma de mnemnicos, como, por exemplo, no portal do Governo do Estado do Rio de Janeiro http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as necessrias converses para os correspondentes endereos IPs, usa-se o recurso conhecido como DNS. (Banco do Brasil/2007) Wi-Fi (wireless fidelity) refere-se a produtos que utilizam tecnologias para acesso sem fio Internet. A conexo realizada por meio de pontos de acesso denominados hot spots. Atualmente, o usurio consegue conectar-se em diferentes lugares, como hotis, aeroportos, restaurantes, entre outros. Para que seja acessado um hot spot, o computador utilizado deve possuir a tecnologia Wi-Fi especfica. (TRE TO/2011 Tcnico Judicirio) O padro de rede local no qual os dispositivos no necessitam de fios para comunicao entre si, conhecido por a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB.

30. 31.

32.

33.

34.

Informtica

49
35. (Banco do Brasil/2008) A privatizao da Internet pela construo de sub-redes denominadas backbones, com vrias empresas privadas tendo o controle comercial e poltico do acesso rede mundial de computadores. (PF/2000 Agente) Via Internet, possvel conectar-se a um computador distante de onde o usurio esteja por meio da ferramenta de Internet denominada TELNET. O TELNET segue um modelo cliente/ servidor para usar recursos de um computador-servidor distante. (BB DF/2006 Escriturrio) Dadas as seguintes declaraes, quais esto CORRETAS: I. Uma conta de webmail pode ser acessada de qualquer computado que esteja ligado Internet. II. Com uma conta de webmail, as mensagens residiro no servidor e no no computador pessoal. III. O uso do computador pessoal, mesmo que compartilhado, possibilitar maior privacidade. IV. O acesso s mensagens pelo programa de e-mail exige configuraes especficas, nem sempre disponveis, quando acessado em outro computador diferente do pessoal. a) I e II b) II e III c) III e IV d) I, II e III e) I, II e IV (Fiscal de Tributos Estaduais/2000) Analise as seguintes afirmaes relativas Arquitetura Cliente/Servidor: I. Uma Intranet uma rede local que usa a mesma estrutura da Internet para o acesso a dados na rede. II. Qualquer recurso que possa ser oferecido usado pelos clientes da rede, como impressora e arquivos, so denominadas mquinas cliente. III. Uma Extranet uma Intranet que permite acesso remoto. IV. Um servidor de arquivo responsvel por executar aplicaes clientes/servidor, como, por exemplo, um sistema de gerenciamento do banco de dados. Indique a opo que contenha todas as afirmaes verdadeiras. a) I, II, III b) II, III, IV c) II, I, IV d) I, III, IV e) TODAS FALSAS.

36.

37.

38.

Informtica

50
39. (MPPE/2006 Tcnico) O dispositivo eletrnico que modula um sinal digital em uma onda analgica, pronta a ser transmitida pela linha telefnica, e que demodula o sinal analgico e o reconverte para o formato digital original : a) modem. b) repetidor de sinal. c) HUB. d) switch. e) router. (TRF 1 Regio Analista e Tcnico) Dispositivo de entrada e sada, modulador e demodulador, utilizado para transmisso de dados entre computadores por meio de uma linha de comunicao. Utilizado nas conexes internet. Trata-se do MODEM. (PC/SP/2009 Investigador) O modelo OSI (Open System Interconnection) composto pelas camadas de: a) aplicao, apresentao, sesso, transporte, rede, lgica ou enlace e fsica. b) representao, regenerao, apresentao, sesso, fsica, negociao, enlace e rede. c) representao, aplicao, sesso, negociao, lgica, enlace e apresentao. d) fsica, lgica ou enlace, transporte, regenerao, sesso, apresentao e aplicao. e) modelagem, aplicao, apresentao, transporte, rede, lgica e fsica. (PC/SP/2009 Investigador) So exemplos de protocolos da camada de aplicao do modelo TCP/IP: a) SMTP, TCP e HTTP b) TCP, IP e POP c) SMTP, DNS, FTP e HTTP d) DNS, FTP e IP e) DNS, UDP e SMTP. (Agente PF/ 2000) O uso do FTP (File Transfer Protocol) um recurso da Internet utilizado para transferir arquivos de um servidor ou um host para um computador-cliente. Para realizar essa transferncia, necessrio que o usurio se conecte ao servidor por meio de software especfico. No momento da conexo, o servidor exigir, obrigatoriamente, uma senha que deve ser fornecida pelo usurio, da mesma forma que o usurio deve fornecer uma senha para acessar um provedor da Internet. Essa senha permite que o usurio acesse quaisquer bancos de dados que estiverem armazenados no servidor

40.

41.

42.

43.

Informtica

51
44. de FTP. (Gestor Fazendrio GEFAZ MG/2005) Considerando um gerenciador de correio eletrnico que utilize os protocolos POP e SMTP, correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair do microcomputador do usurio remetente, passa pelo servidor SMTP que atende a referida conta de e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de correio eletrnico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e transferi-las para o microcomputador do usurio de destino. 45. (SENAC/2008 ADM) O IMAP fornece mecanismos para criar, destruir e manipular vrias caixas de correio no servidor. Deste modo, um usurio pode manter uma caixa de correio para cada correspondente e mover as mensagens da caixa de entrada para essas caixas depois que elas forem lidas. 46. (SENAC/2008 ADM) No acesso caixa postal por meio de um browser pela web, as mensagens so enviadas do servidor de correio para o browser usando o protocolo HTTP, e no os protocolos POP3 ou IMAP. 47. (TRE ES/2011 Superior e Mdio) Na URL http://www.unb.br/, a sequncia de caracteres http indica um protocolo de comunicao usado para sistemas de informao de hipermdia distribudos e colaborativos. Esse protocolo utilizado na WWW. 48. (ICMS DF/2001) As informaes, quando enviadas pela Internet, so particionadas em pequenos pacotes, que so enviados pela rede e as informaes so remontadas na extremidade receptora. Os protocolos responsveis por estas tarefas so o: a) TCP, no particionamento e no envio, e o IP, na remontagem. b) TCP, no particionamento e na remontagem, e o IP, no envio. c) TCP, no particionamento, e o IP, no envio e na remontagem. d) IP, no particionamento e no envio, e o TCP, na remontagem. e) IP, no particionamento e na remontagem, e o TCP de envio. 49. (Correio/2010 Superior) O protocolo UDP usado por mecanismos de pesquisa disponibilizados por determinadas empresas da Internet, tal como a empresa Google, para garantir o rpido acesso a um grande volume de dados. 50. (PC/SP 2009 Investigador) O protocolo TCP fornece servio de transporte orientando a conexo, com garantia de entrega sequenciada dos dados. 51. (PC/SP 2009 Investigador) O protocolo UDP fornece servio de transporte no orientando a conexo, com de entrega rpida, mas

Informtica

52
52. no confivel, dos pacotes. (ABIN Agente Tcnico de Inteligncia ADM) O funcionamento do DHCP embasado na existncia de um servidor especial que atribui endereos IP a hosts que os solicitam e desde que o host solicitante pertena mesma LAN a que o servidor especial pertence. (TCE/AM/ Auditria 2009) Quando ocorre um evento inesperado na internet, este reportado pelo protocolo a) TCP/IP b) SMTP c) ICMP d) HTTP e) IMAP (DETRAN/RN 2010 - ADM) Qual protocolo utilizado para o monitoramento de redes de computadores? a) IMAP b) DHCP c) POP d) SMTP e) SNMP (Cmara dos Deputados/2007 Analista Legislativo) Um endereo de IP, na verso 4, ser de classe A se contiver no primeiro octeto qualquer valor decimal no intervalo de: a) 0 a 144 b) 0 a 127 c) 1 a 256 d) 1 a 128 e) 1 a 126. (ICMS-PB/2006 Auditor-Fiscal) So, respectivamente, uma ferramenta de colaborao de comunicao assncrona entre usurios de uma intranet e uma topologia de rede local a) e-mail e anel. b) instant Messenger e TCP/IP. c) content provider e estrela. d) ICQ e TCP/IP. e) barramento e anel. (Ministrio da Fazenda 2008) A comunicao, entre servidor e o navegador na Web, ocorre com regras definidas no protocolo de aplicao HTTP. Esse protocolo utiliza, para transporte e a porta a) FTP e UDP, 21. b) TCP e UDP, 80. c) SNMP e TCP, 161. d) TELNET e UDP, 23.

53.

54.

55.

56.

57.

Informtica

53
58. e) POP e TCP, 110. (Banco do Brasil/2008) Hoje, para um nmero crescente de pessoas, a web um computador. Agenda, e-mail e aplicativos bsicos de escritrio, por exemplo, j no residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas no h dvidas de que eles tambm tomaro o caminho da web em um futuro no muito distante. (FUB/2011 ADM) A tecnologia PLC (Power Line Communication) possibilita a transmisso de dados por meio das redes de energia eltrica, utilizando-se uma faixa de frequncia diferente da normalmente utilizada na rede eltrica para a distribuio de energia. (FM SJRP 2012 Analista de Servio Administrativo) Em relao s tcnicas de transio de redes em protocolo IPv4 para o IPv6, considere as seguintes afirmaes: I. pilha dupla uma tcnica que prov o suporte a ambos os protocolos no mesmo dispositivo; II. encapsulamento uma tcnica que encapsula pacotes IPv4 e IPv6, permitindo o uso de ambos os protocolos em uma mesma rede; III. tunelamento uma tcnica que permite o trfego de pacotes IPv6 sobre estrutura de redes IPv4; IV. traduo uma tcnica que permite a comunicao entre ns com suporte apenas a IPv6 com ns que suportam apenas IPv4. Est correto o que se afirma em: a) I e II, apenas. b) I e IV, apenas. c) I, II e III, apenas. d) I, III e IV, apenas. e) I, II, III e IV. (PRF/ 2002) Supondo que a taxa de transmisso de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existente no computador central do Ministrio da Justia em Braslia seja de 2 kbps, ento o tempo que o policial rodovirio que o solicitar dever esperar para obt-lo em seu terminal ser inferior a 50 segundos. X = 92.160*8 bits Portanto, X = 737.280 bits
Informtica

59.

60.

61.

1 kb 1024 bytes X = 90*1024 bytes 90 kb X bytes X = 92.160 bytes Arquivo 90kb = 373.280bits 1 kb/s 1.024 bits 2 kb/s 1.048 bits

Portanto: 2.048 bits 737.280/2.048 = 360 segundos Velocidade de Tranferncia Efetiva

Captulo 3

Segurana na Rede

1. Segurana na Rede
1.1 Apresentao
Nesta unidade, ser estudada a Segurana na Rede, sendo abordados os aspectos mais importantes sobre o assunto.

1.2 Sntese
Segurana na Rede Ataque: Existem muitos tipos de ataques a sistemas, e muitos modos de agrup-los em categorias. Uma forma dividi-los em trs grupos: intruso, roubo de informaes e negao de servios. Tipo do Ataque: Intruso a forma de ataque mais comum atualmente, e consiste em um hacker utilizar o computador de uma outra pessoa, como se fosse um usurio legtimo.

55
Os mecanismos de ataques so bastante variados, desde a engenharia social at o uso de avanados recursos tcnicos. A engenharia social o nome que se d atividade de busca de informaes relevantes sem o uso da tecnologia propriamente dita como, por exemplo, ligar para o administrador de sistemas e afirmar ser um funcionrio que precisa ter acesso a um diretrio da rede naquele instante para realizar um trabalho importante. Adware Programa que vem oculto a um outro, baixado da Internet, sem que o usurio tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado rede, passa a exibir anncios interativos. A proteo contra essa intruso se d por meio de firewalls ou software removedores de anncios. V. Ad-aware, ZoneAlarm. Backdoors um trecho de cdigo mal-intencionado que cria uma ou mais falhas de segurana para dar acesso ao sistema operacional para pessoas no autorizadas. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros mal-intencionados (usando para isso um vrus, verme ou cavalo de troia). BOT Ameaa hbrida que rene funes de worm uma vez que se propaga automaticamente ao explorar vulnerabilidades pela internet e programa espio ao controlar remotamente o computador afetado. Equipamentos atacados passam a atuar como zumbis, sendo utilizados para aes como ataques em massa a sistemas. Exploits um programa de computador, uma poro de dados ou uma sequncia de comandos que se aproveita das vulnerabilidades de um sistema computacional como o prprio sistema operativo ou servios de interao de protocolos. So geralmente elaborados por hackers como programas de demonstrao das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso no autorizado a sistemas. Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicao com a rede que possa ser usado para entrar, uma porta ou uma consola. Hoax uma mensagem alarmante, um boato. Vem por e-mail, contendo histrias falsas, que geralmente ameaam o destinatrio com a destruio, contaminao, formatao do disco rgido do computador, ou qualquer outra desgraa, caso no faa o que for solicitado na mensagem, mas falso, o seu nico objetivo, se reproduzir. Exemplo: o MSN passar a ser pago, um abaixo-assinado contra isso. Pharming Tipo de ataque que intercepta a informao enviada do seu equipamento para o servidor DNS do seu provedor de acesso Internet para redirecionar um usurio at um site fraudulento. Rootkit Pacote de programas criado para camuflar softwares e garantir a ao de um hacker em um PC vulnervel.

Informtica

56
Tipo do Ataque: Obteno de Informaes Pode ser ativo ou passivo. Por exemplo, o atacante pode ligar para sua vtima, se fazendo passar por uma outra pessoa, e solicitar as informaes que deseja esta a maneira ativa. Por outro lado, o atacante pode instalar um grampo no telefone, caracterizando um roubo passivo de informaes. IP spoofing uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja encontrado. normalmente utilizada em ataques a sistemas que utilizam endereos IP como base para autenticao. O famoso ataque de Kevin Mitnick rede particular de Tsutomo Shimomura, um especialista em segurana de sistemas, em dezembro de 1994, foi baseado no ataque descrito acima. Mitnick, alm da rede de Shimomura, por meio de um modem e celular, invadiu diversos outros sistemas, como universidades, empresas e rgos pblicos. Existe tambm o chamado Host Name Spoofing, mais fcil de implementar que o IP Spoofing, que quando um DNS retorna um nome falso para um dado IP. Pode ser utilizado para atacar alguns sistemas que possuem servios baseados em autenticao pelo nome do host. Existem programas prontos, que podem ser baixados da Internet, para executar este tipo de ataque, por exemplo, o Elite e o NT Hunter. Outros podem ser encontrados por meio de sites de pesquisa. Keylogger o tipo de programa espio, furtivo e ilegal, com objetivo de roubar dados ou informaes digitados pelo teclado (em alguns casos, tambm cliques de mouse), para depois envi-los via Internet para algum destino mal-intencionado. Por ser um programa malfico, o keylogger em geral chega ao computador disfarado, embutido ou escondido, comumente atravs de uma fraude fingindo ser um carto postal animado, um exibidor de imagens ou outra coisa aparentemente inofensiva. Phishing Tipo de ataque na internet que se baseia no clonagem de sites famosos com o objetivo de conseguir obter informaes pessoais do internauta, tais como: senha, conta de banco, nmero do CPF, entre outras. Phishing Scam (programas espies) Especializados em roubar informaes pessoais armazenadas na mquina do usurio. As tcnicas de phishing scam tm evoludo muito no Brasil, os criminosos da Internet j contam com programas capazes de capturar as senhas de banco inseridas por meio dos chamados teclados virtuais, ou seja, quando o mouse utilizado para a entrada de senhas. Port Scanning Um scan de portas uma srie de mensagens enviada por algum tentando invadir um computador para descobrir quais portas (port) TCP e UDP esto associadas aos servios. O port scanning, que uma das maneiras preferidas dos crackers para tentar invadir um computador, d a quem est atacando uma ideia de onde esto os pontos fracos, ou seja, aproveitamento de

Informtica

57
suas vulnerabilidades. Essencialmente, um port scan consiste em enviar uma mensagem para cada porta, uma por vez. O tipo de resposta recebida indica se a porta pode ser utilizada ou no, para que um ataque possa ser realizado. Os tipos de port scan incluem: Vanilla Uma tenrativa de conectar em todas as portas (so 65.536). Strobe Uma tenrativa de conectar somente em portas especificadas, geralmenre menos de 20. Stealth Scan Vrias tcnicas de busca de portas que tentam prevenir o registro das tenrativas. FTP Bounce Scan Tentativas que so direcionadas por um servidor de FTP (FTP Server) para disfarar a origem do cracker. Fragmenred Packers Buscas utilizando fragmenros de pacotes (packet) que podem passar por filtros de pacotes de um 0000. UDP Buscas por portas de User Datagram Protocol. Sweep Busca por um mesmo nmero de porta em vrios computadores. Spyware Consiste em um programa automtico de computador, que recolhe informaes sobre o usurio, sobre seus costumes na Internet e transmite esta informao a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Exemplos de Spyware: GAIN, Aurora. Ateno: Spywares podem vir acompanhados de hijackers (sequestro) quando o navegador web do computador tem sua pgina inicial alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo. Entre os Hijackers se encontram o Lop.com. Tipo do Ataque: Negao de Servios (DOS) Tem o objetivo de interromper a utilizao dos recursos computacionais da vtima. Por exemplo, o sistema de correio eletrnico de uma empresa pode ser tirado do ar, para evitar que ela se comunique, ou o seu servidor web pode ser derrubado, para evitar que a empresa faa negcios, at mesmo o sistema de telefonia pode ser derrubado, direcionando chamadas para o PABX da vtima. O ataque de negao de servio, ou DoS (Denial of Service), um tipo de ataque que explora vulnerabilidades do TCP/IP e da implementao do mesmo pelos sistemas operacionais, com o objetivo de tornar algum servio ou informao indisponvel como, por exemplo, um servidor web. O DDoS (Distributed of Service) uma variante desta forma de ataque que utiliza vrios computadores para executar o ataque simultaneamente a um nico site. Nuke Este tipo de ataque normalmente praticado contra computadores com o sistema operacional Windows, fazendo com que o computador trave e tenha que ser desligado e religado. O ataque consiste em enviar ao computador da vtima um pacote TCP com a flag URG (urgente) habilitada. Algumas verses do Windows tm um bug e no conseguem manipular adequadamente o pacote.

Informtica

58
Smurf O objetivo deste ataque no fazer apenas um host travar, mas a rede inteira. O ataque executado enviando-se uma sequncia de pacotes ICMP modificados para a rede da vtima. Os pacotes so modificados de tal forma que os endereos de origem e destino so exatamente iguais (spoofing). O endereo utilizado um endereo de broadcast, o que faz com que os pacotes sejam enviados para todos os computadores da rede. Os computadores iro responder enviando mensagens ICMP. SYN Flooding Este tipo de ataque explora uma limitao do sistema operacional na implementao do protocolo TCP, com o objetivo de travar o computador da vtima. uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja encontrado. normalmente utilizada em ataques a sistemas que utilizam endereos IP como base para autenticao. realizado enviando-se uma grande quantidade de pacotes TCP para o computador da vtima requisitando aberturas de conexes. Cada vez que o computador receber um pacote destes, ele registrar o pedido de conexo numa lista de conexes pendentes (backlog de conexes). Esta lista tem um limite, que normalmente de 10 conexes pendentes, e quando todas as 10 posies so ocupadas, o computador da vtima no aceita mais nenhuma conexo nova e, portanto, fica inacessvel aos outros computadores da rede. Se este ataque for dirigido, consistentemente, contra um servidor Web, por exemplo, o mesmo se tornar inacessvel enquanto o atacante no parar de solicitar novas conexes. Fragmentao Os sistemas operacionais mais vulnerveis a estes tipos de ataques so o Windows e o Linux. Quando atacado, o computador trava e tem que ser reinicializado. O ataque explora um erro na implementao do protocolo TCP/IP, que trata da fragmentao de pacotes. Quando o tamanho do pacote enviado maior que o tamanho permitido pela rede, ocorre fragmentao, e o pacote dividido em pacotes menores. Quando estes chegam ao computador destino, o sistema operacional reagrupa os fragmentos para formar o pacote completo. O computador destino trava no momento de juntar os fragmentos. Exemplo deste tipo de ataque: Ping da morte. Existem programas prontos, que podem ser baixados da Internet, para executar o ataque de fragmentao de pacotes, por exemplo, o Elite, o NT Hunter e o ICMP Bomber. Land O objetivo deste ataque travar o computador da vtima. O ataque efetuado enviando-se um pacote TCP para qualquer porta do computador destino com a fIag SYN habilitada. O pacote montado de tal forma que os endereos de origem e destino so iguais (spoofing). Alguns sistemas operacionais no conseguem processar este tipo de pacote, fazendo com que o computador pare de funcionar. SPAM Termo usado para se referir aos e-mails no solicitados, que geralmente so enviados para um grande nmero de pessoas. Quando o contedo

Informtica

59
exclusivamente comercial, este tipo de mensagem tambm referenciada como UCE (do Ingls Unsolicited Commercial E-mail). Autoridade de Rede: Autoridade de Certificado (CA) a autoridade em uma rede que emite e gerencia credenciamento de segurana e chaves pblicas para a codificao criptogrfica de mensagens. Como parte de uma infraestrutura de chaves pblicas, uma CA verifica junto a uma RA para confirmar informaes fornecidas pelo solicitante de um certificado digital. Se a RA confirmar as informaes do solicitante, a CA pode ento emitir um certificado. Autoridade de Registro (RA) uma autoridade em uma rede que verifica o pedido do usurio de um certificado digital e diz (CA) para emiti-lo. Um sistema em rede que permite que as empresas e os usurios troquem informaes e dinheiro com segurana. O certificado digital contm uma chave pblica que usada para criptografar e criptoanalisar mensagens e assinaturas digitais. Dependendo da implementao da infraestrutura de chave pblica, o certificado incluir a chave pblica do proprietrio, a data de vencimento do certificado, o nome do proprietrio e outras informaes sobre o proprietrio da chave pblica. Conceitos Gerais de Segurana na Rede: Assinatura Eletrnica Por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, no necessariamente criptogrfico, para identificar o remetente de uma mensagem eletrnica. A legislao pode validar tais assinaturas eletrnicas como endereos Telex e cabo, bem como a transmisso por fax de assinaturas manuscritas em papel. Bastion Host Na internet, o nico computador hospedeiro (host) que uma empresa permite ser acessado diretamente da rede pblica e projetado para filtrar as solicitaes e proteger o resto de sua rede contra riscos segurana. Bastion significa fortaleza. DMZ (zona desmilitarizada) Eficaz para se estabelecer a segurana em uma rede, uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques. Engenharia Social (Social Engineering) Em segurana de computador, engenharia social um termo que descreve um tipo no tcnico de intruso que confia duramente em interaes humanas e frequentemente envolve brincar com outras pessoas para quebrar procedimentos de segurana normais. Um engenheiro social roda o que costuma ser chamado de contrajogo. Por exemplo, uma pessoa usando engenharia social para quebrar uma rede de computadores tentaria ganhar a confiana de algum que est autorizado a acessar a rede para fazer com que ele revele informaes que comprometam a segurana da rede. Eles podem chamar o funcionrio autorizado com algum tipo de proble-

Informtica

60
ma urgente; os engenheiros sociais costumam confiar na utilidade natural das pessoas, bem como em suas falhas. Atrair a vaidade, atrair a autoridade e alguns modos de escuta antiquado so tcnicas comuns da engenharia social. Outro aspecto da engenharia social confia na incapacidade das pessoas manterem-se com uma cultura que confie fortemente em tecnologia da informao. Os engenheiros sociais confiam no fato de que as pessoas no esto informadas do valor da informao que elas possuem e so pouco cuidadosas sobre a proteo delas. Frequentemente, os engenheiros sociais procuraro capturar informaes valiosas, memorizar cdigos de acesso verificando nos ombros de algum ou levar a vantagem da inclinao natural das pessoas que escolhem senhas que so insignificantes para elas, mas que podem ser facilmente adivinhadas. Os especialistas em segurana preveem que do mesmo modo que a nossa cultura est se tornando mais dependente de informaes, a engenharia social permanecer como a maior ameaa a qualquer sistema de segurana. A preveno inclui educar as pessoas sobre o valor das informaes, trein-las para se protegerem e aumentar os cuidados das pessoas dos objetivos dos engenheiros sociais. Firewall de Pacote Baseado em filtragem de pacotes, utiliza endereos IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, bloquear ou permitir o trfego entre duas redes. Honey Pot um sistema de computador na internet expressamente configurado para atrair e segurar pessoas que tentem penetrar os sistemas de outras, incluindo hacker, cracker e script kiddy. Para montar um honey pot (que significa pote de mel), recomenda-se: instalar o sistema operacional (operating system) sem patches instalados e utilizar padres e opes normais; certificar-se de que no h dados no sistema que no possam ser destrudos de forma segura; adicionar o aplicativo projetado para registrar as atividades do invasor. Diz-se que para manter um honey pot preciso considervel ateno e pode oferecer como seu maior valor nada mais do que a experincia de aprendizagem (isto , voc pode no conseguir pegar nenhum hacker). Malware um termo geral normalmente aplicado ao nos referirmos a qualquer software desenvolvido para causar danos em computadores, servidores ou redes de computador, e isso independentemente de o software ser um vrus, um spyware, etc. Portanto, qualquer software, por exemplo um trojan, ou mesmo um worm etc. so denominados de malware, o que informa que esses so softwares que causam MAL a um equipamento, software ou arquivo de dados de um usurio Servio SSL (Secure Socket Layer) Camada de Conexo Segura O SSL adiciona proteo camada de aplicao sendo geralmente usado para transmisso de dados de uma aplicao especfica de forma segura, usando

Informtica

61
criptografia, em um ambiente no seguro, como a Internet. Uma das principais aplicaes o HTTP, que, quando utilizado em conjunto com o SSL, chamado de HTTPS. Sniffer Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu contedo ao usurio e, eventualmente, registrar os frames num arquivo log (acesso); ferramenta usada tanto pelo administrador da rede como tambm pelo espio. IDS (Intrusion Dectection Systems ou Sistema de Deteco de Intrusos): Foi criado para detectar e notificar, em alguns casos, prevenir acessos no autorizados a dispositivo da rede. O IDS funciona de forma similar a um SNIFFER, capturando e analisando os datagramas que esto trafegando na rede, e procurando identificar evidncia de um ataque em andamento. Invasores de Rede: Cracker o Hacker do Mal, que invade sistemas, rouba dados e arquivos, nmero de carto de crdito, faz espionagem industrial e quase sempre provoca algum tipo de destruio, principalmente de dados. confundido pela imprensa que lhe atribuiu erroneamente o nome de Hacker. Hacker Tem conhecimentos reais de programao e de sistemas operacionais, principalmente i Linux e o Unix, que so os mais usados em servidores da Internet. Conhece quase todas as falhas de segurana dos sistemas e est sempre em busca de outras. Desenvolve suas prprias tcnicas e programas de invaso. Mecanismos de Endereo de Rede: HNAT (Traduo Ocultando Endereo de Rede) No mecanismo de ocultamento de endereos, todos os hosts da rede interna, atrs do dispositivo que executa o NAT, compartilham um nico endereo vlido na Internet. Os hosts da rede externa, a Internet, vo enxergar somente um IP na rede interna da instituio, que o IP do dispositivo que est fazendo o NAT. Uma caracterstica importante deste tipo de NAT, que s possvel estabelecer conexes da rede interna para a externa. NAT (Traduo do Endereo na REDE) O mecanismo de NAT foi desenvolvido com a finalidade de resolver problemas de engenharia de rede e de segurana. O NAT um recurso que permite ocultar o esquema de endereos existente atrs do dispositivo de rede que est executando o NAT. Por exemplo, o NAT permite que uma instituio tenha seu prprio mecanismo interno de endereos, enquanto conecta-se na Internet com um endereo vlido. SNAT (Traduo de Endereo Esttico de REDE) Na traduo esttica de endereos, um host da rede interna tem dois endereos: um vlido na rede interna e outro vlido na rede externa. Na prtica, o

Informtica

62
host tem um nico endereo, que vlido na rede interna, mas pode ser acessado por hosts externos por meio de um endereo vlido na Internet. Quando os datagramas entram na rede interna, o endereo externo traduzido para o interno, e o pacote encaminhado para este endereo. Isso pode ser utilizado, por exemplo, com servidores web e e-mail, que esto na rede interna e precisam ser acessados a partir da Internet. Normas de Segurana: Um computador (ou sistema computacional) dito seguro quando atende os requisitos bsicos: Autenticidade Garantia de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o dado sobre a autoria da informao recebida. Confiabilidade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel. Confidencialidade Garantia de que as informaes no podero ser acessadas por pessoas no autorizadas Disponibilidade Garantia de que os sistemas estaro disponveis quando necessrios. Integridade Garantia de que as informaes armazenadas ou transmitidas no sejam alteradas. Legalidade Trata-se do embasamento legal das operaes que utilizam tecnologias de informtica e telecomunicao. Privacidade a capacidade de controlar quem v as informaes e sob quais condies. Tcnicas de Criptografia: Chave Assimtrica A criptografia de chave pblica ou criptografia assimtrica um mtodo de criptografia que utiliza um par de chaves: uma chave pblica e uma chave privada. A chave pblica distribuda livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Chave Simtrica Permite que uma mesma chave seja utilizada para codificar e decodificar a informao, escolhida de forma que a violao dessa chave seja, em termos prticos, muito difcil de ser realizada. Quntica Utiliza princpios fsicos da matria para permitir criar uma chave secreta que no pode ser quebrada (nem por um computador quntico que permite processamento muito veloz teoricamente). Ao basear-se nos princpios da Mecnica Quntica, este mtodo garante assim a segurana incondicional RSA (Rivest Shamir Adleman) uma encriptao de internet e um sistema de autenticao que utiliza um algoritmo (algorithm) desenvolvido em

Informtica

63
1977 por Ron Rivest, Adi Shamir e Leonard Adleman. O algoritmo RSA o mais usado em criptografia e algoritmos de autenticao e includo como parte do navegador (browser) da Netscape e da Microsoft. Ele tambm faz parte do Lotus Notes, o Quicken da Intuit e muitos outros produtos. O sistema de criptografia pertence RSA Security. A empresa licencia a tecnologia de algoritmo e tambm vende kits de desenvolvimento. As tecnologias fazem parte de padres da computao e internet. Como o sistema RSA funciona Os detalhes matemticos do algoritmo usado na obteno das chaves pblicas e privadas esto disponveis no Web site do RSA. Resumidamente, o algoritmo envolve multiplicar dois grandes nmeros primos (um nmero primo um nmero divisvel somente por 1 e por ele mesmo) e por meio da adio de operaes derivando o conjunto dos dois nmeros que continuem a chave pblica e outro grupo que a chave privada. Uma vez que as chaves tenham sido desenvolvidas, os nmeros primos originais no sero mais importantes e podem ser descartados. Tanto a chave pblica quanto a chave privada so necessrias para a encriptao e desencriptao, mas somente o dono de uma chave privada costuma saber isso. Usando o sistema RSA, a chave privada nunca precisa ser enviada pela internet. A chave privada usada para cripto analisar um texto que tenha sido encriptado com a chave pblica. Desse modo, se eu enviar a voc uma mensagem, posso encontrar sua chave pblica (mas no sua chave privada) a partir de um administrador central e encriptar uma mensagem para voc usando sua chave pblica. Quando voc receb-la, a descripitar com sua chave pblica. Alm de encriptar mensagens (o que assegura privacidade), voc pode autenticar voc mesmo para mim (portanto, eu sei que realmente voc quem enviou a mensagem) usando sua chave privada para encriptar um certificado digital. Quando eu a recebo, posso usar sua chave pblica para criptoanalis-la. Substituio Monoalfabtica O estudo da Criptografia comea pelo mtodo de substituio simples que Jlio Csar usava para enviar mensagens a seus generais. Substituio Polialfabtica Nesse sistema, ao invs de um nico alfabeto de substituio, so utilizados vrios alfabetos permutados, trocados periodicamente ao longo da mensagem. Transposio Na criptografia clssica, uma cifra de transposio procede mudana de cada letra (ou outro qualquer smbolo) no texto a cifrar para outro (sendo a decifrao efetuada simplesmente invertendo o processo), ou seja, a ordem dos caracteres mudada. Vrus: Classe de programa que visa destruir dados, programas, redes. H as chamadas vacinas contra vrus, tambm programas de computadores, que existem

Informtica

64
para proteger os dados, programas, redes. Todo vrus de computador possui trs programas: ocultamento (ficar escondido dentro dos programas. H vrias tcnicas e a finalidade esconder as modificaes que o vrus faz no arquivo ate atingir seu objetivo de destruio), infeco (primeiro o vrus verifica se o arquivo j est infectado, pois seria perda de tempo, depois infecta os arquivos; pode infectar: rea de inicializao, arquivos de MACRO, arquivos de dados) e carga ( ativa por Trigger, gatilho, mecanismo lgico que pode ser: sexta-feira, aniversrio, procedimento dentro do programa, etc.). Vrus mais conhecidos: Boot Ativado quando o disco rgido ligado e o sistema operacional carregado; um dos primeiros tipos de vrus conhecidos e que infecta a partio de inicializao do sistema operacional. Camuflados Vrus camuflados que procuram enganar ou passar despercebidos aos antivrus, exemplo: Stealth Vrus. E esconde-se em imagens BMP, JPEG. Cavalo de troia um programa no qual um cdigo malicioso ou prejudicial est contido dentro de uma programao ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocao de arquivos no seu disco rgido. Em caso clebre, um cavalo de troia foi um programa que deveria encontrar e destruir vrus de computador. Um cavalo de troia pode ser amplamente distribudo como parte de um vrus de computador. Hijackers So programas ou scripts que sequestram navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, os vrus alteram a pgina inicial do browser e impedem o usurio de mud-la, exibem propagandas em pop-ups ou janelas novas, instalam barras de ferramentas no navegador e podem impedir acesso a determinados sites, como os de software antivrus, por exemplo. Macro Vinculam suas macros a modelos de documentos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instrues nele contidas, as primeiras instrues executadas sero as do vrus. Vrus de macro so parecidos com outros vrus em vrios aspectos: so cdigos escritos para que, sob certas condies, este cdigo se reproduza, fazendo uma cpia dele mesmo. Como outros vrus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer. Polimrficos Os vrus polimrficos possuem a habilidade de se alterarem a cada infeco. Com isso, a assinatura do vrus modificada de tempos em tempos, o que torna sua identificao mais difcil Wabbit um tipo de replicao programa de computador. Desigual vrus, os wabbits no infectam programas ou originais do anfitrio. Desigual

Informtica

65
sem-fins, os wabbits no usam potencialidades da rede dos computadores espalhar. Um wabbit replicar repetidamente em um computador local. Wabbits pode ser programado para ter efeitos laterais (maliciosos). Um exemplo de um wabbit a bomba da forquilha. O wabbit conhecido derivado provavelmente de Elmer Fudd pronunciao do coelho nos cartoons dos irmos de Warner que o caracterizaram e Bunny dos erros. Como coelhos, estes programas tm uma habilidade de multiplicar rapidamente. WORM Vrus autorreplicante que no altera arquivos, mas reside na memria ativa e se duplica. Os worms usam partes de um sistema operacional que so automticos e geralmente invisveis ao usurio. comum que os worms sejam notados somente quando sua replicao descontrolada consome os recursos do sistema, tornando a tarefa lenta ou at parada. Leitura complementar: Domnio do Judicirio passar de.gov para.jus http://www.stf.gov.br/portal/cms/verNoticiaDetalhe.asp?idConteudo =72906&tip=UN Notcias STF, sexta-feira, 21 de Setembro de 2007 Vai entrar no ar o domnio de internet jus.br. Em resoluo aprovada na ltima sesso (11/9) plenria do Conselho Nacional de Justia (CNJ), os conselheiros decidiram que os endereos dos portais e stios dos rgos do Judicirio assumiro o novo domnio. A medida, que garantir a integrao e a padronizao dos nomes eletrnicos de quase cem tribunais em todo o pas, contribuir tanto para a segurana do sistema quanto para o aperfeioamento da celeridade jurisdicional e valorizao da independncia dos Poderes, princpio federativo consagrado na Constituio. De acordo com a Resoluo n 41, publicada no dia 14 de setembro, caber ao Conselho gerir a implementao do modelo de gesto e o estabelecimento das diretrizes e normas voltadas para a integrao e unificao dos stios eletrnicos. Outra prerrogativa do CNJ ser a de acompanhar, analisar e controlar a concesso dos domnios s instituies do Judicirio. Em 30 dias, a Secretaria-Geral do CNJ estabelecer as normas que orientaro a implementao da iniciativa, a estrutura da padronizao e o gerenciamento do sistema, bem como a lista unificada dos endereos eletrnicos do Poder Judicirio. A partir do dia 11 de outubro, ser iniciada a migrao das pginas com extenso gov.br para o domnio jus.br. Os stios oficiais continuam a ser acessados pelo mesmo nome, mas quem digitar o novo endereo ser remetido ao endereo antigo. Os servios de registro e publicao dos domnios jus.br ficaro a cargo do Comit Gestor da Internet no Brasil (CGI-BR), por meio do Ncleo de Informao e Coordenao do ponto BR (NIC-BR). Caber ao CNJ o monitoramento e autorizao

Informtica

66
dos endereos. Mais que alterar os nomes oficiais associados Justia, a medida trar principalmente segurana para os ambientes eletrnicos da Justia. O assessor institucional do CNJ, Pedro Paulo Lemoa Machado, avalia que a iniciativa configura um grande ganho para o Judicirio, especialmente quanto confiabilidade das informaes nos portais. Lemos explica que o CNJ obteve junto ao Comit Gestor de Internet no Brasil a obrigatoriedade de agregar o sistema DNSSEC o domnio jus.br. Trata-se de um padro internacional que amplia a tecnologia DNS e de um sistema de resoluo de nomes mais seguro, reduzindo o risco de manipulao de dados e roubo de informaes de terceiros. Esse sistema coibir os recorrentes ataques de hackers s pginas oficiais, invases que trazem insegurana e abalam a confiabilidade dos servios, como j aconteceu nos portais do TSE e STJ, ressalta. O mecanismo utilizado baseado na tecnologia de criptografia de chaves pblicas. Para o uso adequado da ferramenta DNSSEC e a correta implantao dos novos domnios, o CNJ assegurou com o Comit Gestor da Internet no Brasil a realizao de cursos voltados aos tcnicos dos tribunais de justia do pas. Em data ainda a definir, os treinamentos sero geridos pelo Ncleo de Informao e Coordenao do ponto BR, com trs vagas destinadas a cada tribunal. Segundo Pedro Paulo, essa ao do CNJ retoma a Resoluo n 12 do rgo, que criou o Banco de Solues do Poder Judicirio, objetivando conferir mais celeridade prestao jurisdicional, alm de auxiliar no processo de modernizao da Justia, a exemplo do Projudi, prerrogativa institucional do Conselho. Fonte: Conselho Nacional de Justia.

Exerccios
62. (PF/2004 Agente) Um agente do DPF, em uma operao de busca e apreenso, apreendeu um computador a partir do qual eram realizados acessos Internet. O proprietrio desse computador est sendo acusado de aes de invaso a sistemas informticos, mas alega nunca ter acessado uma pgina sequer dos stios desses sistemas. Nessa situao, uma forma de identificar se o referido proprietrio acessou alguma pgina dos referidos sistemas por meio do arquivo cookie do IE6, desde que o seu contedo no tenha sido deletado. Esse arquivo armazena dados referentes a todas as operaes de acesso a stios da Internet. (TJ-BA/2005 Escrevente de Cartrio) O Internet Explorer 6 (IE6) consiste em aplicativo de navegao na Internet que dispe de sistema firewall nativo, que pode ser ativado por meio de boto especfico

Informtica

63.

67
encontrado na janela do prprio IE6. Ao integrar firewall e browser, o IE6 tem por objetivo impedir que invases a um computador possam ser realizadas durante uma sesso de uso do aplicativo. (TRT 4 Regio/fevereiro 2011 Analista Judicirio) uma forma de fraude eletrnica, caracterizada por tentativas de roubo de identidade. Ocorre de vrias maneiras, principalmente por e-mail, mensagem instantnea, SMS, dentre outros, e, geralmente, comea com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confivel, como um banco, uma empresa de carto de crdito ou um site de comrcio eletrnico. Trata-se de a) Hijackers b) Phishing c) Trojans d) Wabbit e) Exploits (MPPE/2006 Analista) Permisso dada a um cracker para controlar o micro infectado, por uma porta aberta inadvertidamente pelo usurio. Normalmente um programa que vem embutido em um arquivo recebido por e-mail ou baixado da rede. Ao executar o arquivo, o usurio libera uma funo que abre uma porta para que o autor do programa passe a controlar o computador de modo completo ou restrito. Esta invaso, do tipo backdoor, por sua forma disfarada de entrega, frequentemente associada a um tipo de malware conhecido por: a) trojan horse b) Hoax c) Keylogger d) Boot e) Adware (TRT-SP 2008 Analista) O software que infecta um computador, cujo objetivo criptografar arquivos nele armazenados e, na sequncia, cobrar um resgate do usurio para fornecer uma senha que possibilite decriptar os dados, um malware do tipo trojan, denominado ransomware. (Banco do Brasil/2011 Escriturrio) No contexto de segurana do acesso a distncia a computadores, o processo de TUNELAMENTO que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegvel, podendo, dessa forma, trafegar em uma rede pblica at chegar ao seu destino, onde desencapsulado e tornado legvel.

64.

65.

66.

67.

Informtica

68
68. (BB DF/2006 Escriturrio) Uma mensagem enviada de X para Y e criptografada e decriptografada, respectivamente, pelas chaves. a) pblica de Y (que X conhece) e privada de Y b) pblica de Y (que X conhece) e privada de X c) privada de X (que Y conhece) e privada de Y d) privada de X (que Y conhece) e pblica de X e) privada de Y (que X conhece) e pblica de X (ICMS-SP 2009) Um Agente foi acionado para estudar a respeito dos conceitos de certificao digital. Aps alguma leitura, ele descobriu que NO tinha relao direta com o assunto o uso de: a) chave pblica. b) assinatura cifrada. c) assinatura digital. d) chave privada. e) assinatura eletrnica. (Gestor-MG/2005) Somente aps a definio de uma regra de criptografia exclusiva para a Internet pelas entidades certificadoras, foi possvel a transmisso de dados entre uma rede corporativa interna e a Internet. (Gestor-MG/2005) Ao instalar um firewall na mquina de um usurio comum de uma rede corporativa conectada Internet, o administrador da rede est garantindo a segurana contra invaso nas demais mquinas conectadas a essa rede. (TRF 4 Regio/2010 Analista Judicirio) Um firewall de filtragem de pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de certas redes ou portas. (AFRFB 2005) Analise as seguintes afirmaes relacionadas certificao digital, polticas de segurana e segurana na Internet: I. Um certificado de chave pblica um conjunto de dados prova de falsificao que atesta a associao de uma chave pblica a um usurio final. Para fornecer essa associao, um conjunto de terceiros confiveis confirma a identidade do usurio. Os terceiros, chamados autoridades certificadoras, emitem certificados para o usurio com o nome de usurio, a chave pblica e outras informaes que o identificam. II. Os protocolos de gerenciamento de certificao digital devem suportar o processo de atualizao de chaves onde todos os pares de chaves devem ser atualizados regularmente. Nesse processo, os pares de chaves so substitudos, mas os certificados equivalentes so mantidos.

69.

70.

71.

72.

73.

Informtica

69
III. Uma Autoridade Registradora (Registration Authority RA) pode servir de intermediria entre a CA (Certification Authority) e seus usurios, ajudando as CAs em funes como Aceitar e autorizar solicitaes para revogao de certificado. IV. Um recurso poderoso das hierarquias de certificado que todas as partes devem confiar automaticamente em todas as autoridades certificadoras. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) I e III c) III e IV d) II e III e) II e IV (Auditor-Fiscal do INSS/2002) Os problemas de segurana e crimes por computador so de especial importncia para os projetistas e usurios de sistemas de informao. Com relao segurana da informao, correto afirmar que: a) confiabilidade a garantia de que as informaes armazenadas ou transmitidas no sejam alteradas. b) integridade a garantia de que os sistemas estaro disponveis quando necessrios. c) confiabilidade a capacidade de conhecer as identidades das partes na comunicao. Assim como a confidenciabilidade d) autenticidade a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel. e) privacidade a capacidade de controlar quem v as informaes e sob quais condies. (ABIN Agente Tcnico de Inteligncia rea de Administrao) No Internet Explorer, ao acessar uma pgina por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usurio informado pelo navegador, mediante a exibio de um cone contendo um cadeado, de que a conexo segura. (ICMS/RO/2005 ABIN/2010 TRF 4 Regio/2010 Analista Judicirio) Analise as seguintes afirmaes relacionadas a conceitos de proteo e segurana da Informao. I. O SSL um protocolo para comunicaes seguras em redes que usam uma combinao de tecnologia de chave secreta e pblica. II. Uma VPN a extenso da Internet que engloba vnculos autenticados, criptografados e encapsulados. Utilizam a infraestrutura

74.

75.

76.

Informtica

70
existente da Internet e so muito mais econmicas do que as redes de longa distncia (WANs). III. O algoritmo de criptografia RSA (Rivest, Shamir e Adleman) embasado no conceito de chave assimtrica. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) I, II e III d) I e III e) III (Banco do Brasil/2008) Registros de domnios do tipo .br so controlados pela autoridade certificadora nacional, que, no Brasil, o Ministrio das Relaes Exteriores. (ABIN Agente Tcnico de Inteligncia rea de Administrao) A utilizao dos padres de correio eletrnico implica a gerao automtica, pelo IMAP (Internet message Access Protocol), de uma assinatura digital, que pode ser verificada pelo destinatrio. (ABIN Agente Tcnico de Inteligncia rea de Administrao) A deteco de intruso pode ser realizada por meio do uso de DMZ, Honey Pot e Bastion Host, tcnica que atrai o atacante para um ambiente no crtico, onde h informaes falsas e aparentemente valiosas, encorajando-o a permanecer nesse ambiente o tempo suficiente para que os administradores possam registrar e rastrear seu comportamento. (TRE/MS Analista/2007) Uma DMZ Zona Desmilitarizada um segmento de rede parcialmente protegido que para possibilitar maior segurana na Internet deve estar associada ao mecanismo de proteo a) Mecanismo de NAT. b) Proxy. c) Criptografia. d) Firewall. e) Sistema de deteco de intruso. Analise a figura abaixo, que ilustra um esquema de criptografia e cujo funcionamento descrito a seguir. I. A empresa InfoGold criou uma chave pblica e a enviou a vrios sites. II. Quando um desses sites quiser enviar uma informao criptografada para InfoGold, dever utilizar a chave pblica desta. III. Quando InfoGold receber a informao, apenas ser possvel extra-la com o uso da chave privada, que s InfoGold possui.

77.

78.

79.

80.

81.

Informtica

71
IV. Caso InfoGold queira enviar uma informao criptografada ao site 3, por exemplo, dever conhecer sua chave pblica. O esquema conhecido como de chave:

a) secreta. b) simtrica. c) assimtrica. d) transversa. e) reversa.

Informtica

Captulo 4

Programas Comerciais

1. Programas Comerciais
1.1 Apresentao
Nesta unidade, sero estudados os Programas Comerciais, sendo abordados os aspectos mais importantes sobre o assunto.

1.2 Sntese
Windows; Office: Word, Excel, Power Point, Outlook; Internet Explorer. DICA: Essa vale OURO; qual a receitinha de bolo para passar por essa parte da prova, fazendo pelo menos o mnimo? Passo 1: Saber o mnimo sobre como operar um computador, fazendo um curso de introduo microinformtica na prtica, sobre os programas mencionados no edital.

73
LEMBRE: Apenas o MNIMO, no para fazer um curso caro, nem demorado. Passo 2: Fazer download de provas onde h questes dos programas comerciais pedidos em seu edital, resolver as questes primeiro no papel com o computador desligado, ou seja, com o operacional dos programas na sua cabea, porque no dia da prova voc no tem computador, nem professor, nem tempo, pois est fazendo prova sobre vrios assuntos. Passo 3: Agora ligar o computador e executar uma por uma das questes resolvidas no papel, mesmo que tenha acertado muitas. Lembrando: INDIVIDUALMENTE. No para ningum fazer por voc, no ponha tudo a perder. Caso no saiba algum programa ou algum comando, coloque algum do seu lado que saiba, mas quem opera o computador VOC. Portanto, tudo que feito na prtica individualmente, no se esquece. (Tcnica de Memorizao, OK.). DICA FINAL: O examinador cobra nas provas, na maioria das vezes, a parte comum de um programa, no entrando em detalhes de uma determinada verso, porque o que ele quer s ver se voc conhece o mnimo operacional dos programas que constam no edital.

Exerccios
82. (AFRF/2005) Em relao aos recursos do Painel de Controle do Windows correto afirmar que: a) opo Vdeo exibe as propriedades de vdeo e permite alterar a resoluo da tela. b) para conectar o computador a rede e a internet deve-se usar o recurso Opes de acessibilidade. c) para definir as configuraes de conexo deve-se utilizar o recurso Adicionar ou remover programas. d) a inverso das funes dos botes direito e esquerdo do mouse feita por meio do recurso Opes de acessibilidade. e) a soluo de problemas que possam estar ocorrendo no hardware pode ser feita por meio do recurso Solues de hardware. (Escrevente Tcnico Judicirio SP/2011) Um escrevente est usando o programa Windows Explorer XP para a visualizao das pastas e arquivos de seu computador. Assinale a alternativa que contm a afirmao correta. a) Ao se clicar sobre o cone 1, a rea direita da tela do programa ir exibir os itens existentes no Disco Local (C:).

83.

Informtica

74
b) Ao se clicar sobre o cone 2, ser iniciada a apresentao Gama. ppt que est armazenada na pasta denominada Beta. c) Clicando-se sobre o cone 3, a pasta selecionada pelo usurio ser removida do disco rgido do computador. d) Clicando-se sobre o cone 4, sero ocultadas as pastas Alfa, Beta e tambm os arquivos Delta.doc e Gama.ppt. e) No arquivo Delta.doc existe menor quantidade de informao armazenada em bits do que existe no arquivo Gama.ppt.

84.

(TRE/RN/2011 Analista e Tcnico) Em relao ao Windows Explorer, do Windows XP, INCORRETO afirmar: a) Tela de trabalho pode ser dividida em trs partes, sendo que a estrutura de pastas e subpastas do sistema so exibidas na poro esquerda da tela. b) Barra de Ttulo, Barra de Menu e Barra de Ferramentas esto localizadas na rea superior da janela. c) No lado esquerdo, logo abaixo da Barra de Menu, aparecem as unidades dos drives existentes, sendo os mais comuns simbolizados por letras. d) direita da tela, uma rea de apresentao de informaes exibe o contedo da pasta selecionada na poro esquerda da tela e) Os botes Voltar, Avanar e Acima, presentes na Barra de Ttulo, permitem a navegao entre as diversas pastas criadas no sistema.

Informtica

75
85. (Cmara Municipal de So Jos dos Pinhais/2009 ADM) Sobre o Windows Explorer, considere as seguintes afirmativas: a) Para selecionar arquivos consecutivos, clique no primeiro item, pressione e mantenha pressionada a tecla SHIFT e, em seguida, clique no ltimo item. b) Para selecionar arquivos no consecutivos, pressione e mantenha pressionada a tecla CTRL e, em seguida, clique em cada item. c) Para copiar um arquivo em vez de mov-lo, pressione e mantenha pressionada a tecla CTRL enquanto o arrasta. d) Para mover um arquivo, pressione e mantenha pressionada a tecla SHIFT enquanto o arrasta. Assinale a alternativa correta. a) Somente as afirmativas A e B so verdadeiras. b) Somente as afirmativas C e D so verdadeiras. c) Somente as afirmativas A, B e C so verdadeiras. d) Somente as afirmativas B, C e D so verdadeiras. e) As afirmativas A, B, C e D so verdadeiras. 86. (Correio/2008 ADM) No uma ferramenta do sistema operacional Windows XP, localizada e visvel atravs do menu Iniciar/Todos os programas/Acessrios/Ferramentas do sistema: a) Limpeza de Disco b) Prompt de Comando c) Desfragmentador de disco. d) Informaes do sistema. e) Restaurao do sistema. 87. (AFRF/2005) Em relao aos conceitos de organizao e de gerenciamento de arquivos e pastas correto afirmar que: a) uma pasta constitui um meio de organizao de programas e de documentos em disco e pode conter apenas arquivos. b) uma pasta compartilhada pode ser acessada por qualquer usurio da rede, independente de senha. c) a forma mais eficiente para armazenar arquivos, visando localizao posterior, criar uma nica pasta e, nela, salvar todos os arquivos que forem sendo criados ou copiados. Isso evita que tenham que ser abertas vrias pastas para procurar um determinado arquivo, agilizando em muito na sua localizao. d) a pesquisa de arquivos no Windows pode ser feita levando-se em conta diversos critrios. O critrio mais utilizado, por ser mais simples e prtico, o tamanho do arquivo. e) no sistema operacional Windows, a pasta, geralmente localizada em um servidor de arquivos, que os administradores podem atri-

Informtica

76
buir a usurios individuais ou grupos, denominada pasta base. Os administradores utilizam as pastas-base para consolidar os arquivos dos usurios em servidores de arquivos especficos com a finalidade de facilitar o backup. As pastas base so usadas por alguns programas como a pasta padro para as caixas de dilogo Abrir e Salvar como. (TCM SP/2006 Cargo: Agente Fiscal) Assinale qual dos botes permite incluir a data em um cabealho ou rodap em um documento MS-WORD 2000.

88.

a) 1 b) 2 c) 3 d) 4 e) 5 89. (FDE/2010) Um usurio do programa Word, em sua configurao padro, poder transformar em texto todo o contedo de uma tabela que est em edio, bastando, para tanto, selecionar a primeira coluna da tabela e utilizar a opo Converter do menu Tabela. 90. (SUSEP/2006) Os Mestres de apresentao do Microsoft Power Point so recursos muito teis para controlar a aparncia de aspectos que padronizam a estrutura da apresentao. Em relao a esses recursos correto afirmar que um slide mestre um slide que controla certas caractersticas de texto como o tipo, o tamanho e a cor da fonte chamadas texto mestre, a cor de plano de fundo e determinados efeitos especiais, como o sombreamento e o estilo de marcador. 91. (TJ-PE/2007 Tcnico/Analista) Aps a concluso, o texto deve ser encaminhado via correio eletrnico sem identificao dos destinatrios. Portanto, dever ser utilizado o campo a) Para do navegador. b) Cc da ferramenta de correio eletrnico. c) Para da ferramenta de correio eletrnico. d) Cco da ferramenta de correio eletrnico. e) Cco do navegador. 92. (TRE AP/2011 Analista Judicirio ADM) No Internet Explorer 8 o internauta pode navegar por: a) guias, janelas, guias duplicadas e sesses. b) janelas, guias e guias duplicadas, somente.

Informtica

77
c) janelas e sesses, somente. d) janelas e janelas duplicadas, somente. e) guias, guias duplicadas e sesses, somente. 93. (TRF 1 Regio/2006) Dadas as seguintes clulas de uma planilha Excel, com os respectivos contedos: A1 = 1 A2 = 2 A3 = 3 A4 = 3 A5 = 2 A6 = 1 Selecionando-se as clulas A1, A2 e A3 e arrastando-as simultaneamente, pela ala de preenchimento, sobre as clulas A4, A5 e A6, os contedos finais das clulas A1, A2, A3, A4, A5 e A6 sero, respectivamente, a) 1, 2, 3, 1, 1 e 1. b) 1, 2, 3, 1, 2 e 3. c) 1, 2, 3, 3, 2 e 1. d) 1, 2, 3, 3, 3 e 3. e) 1, 2, 3, 4, 5 e 6. 94. (BB/2010) No Excel, uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4. A clula D1 tem a seguinte frmula: =SE(B1 * A1 -5 > 0; C1 B1 * A1; (C1 A1) ^ A1 + B1 * C1+ A1) O valor da clula D1 : No Excel, uma planilha apresenta os seguintes dados: A1 = 2, B1 = 3, C1 = 4 A clula D1 tem a seguinte frmula: TESTE LGICO; VERDADEIRO; FALSO =SE (B1 * A1 - 5 > 0; C1 - B1 * A1; (C1 - A1)^A1 + B1 * C1 + A1) =SE (3 * 2 - 5 > 0; 4 - 3 * 2; ( 4 - 2)^ 2 + 3 * 4 + 2) =SE (6 - 5 > 0; 4 - 6 * ; 2 ^ 2+ 12 + 2) =SE (1 > 0; - 2 ; 18) = SE (VERDADEIRO; ento - 2) ALTERNATIVA c) negativo. = SE (FALSO; ento 18)

Informtica

78

a) positivo, mpar e menor que 10. b) positivo mpar e maior que 10. c) negativo. d) positivo, par e menor que 10. e) positivo, par e maior que 10.

Resoluo de Questes Adaptadas


95. (TJBA/2011) A figura ilustra a janela Painel de controle sendo executada em um computador cujo sistema operacional o Windows 7. Por meio dessa janela, possvel acessar diversas funcionalidades do Windows 7 que permitem ao usurio o ajuste e a configurao de seu computador de acordo com o seu perfil. Com base na figura mostrada, julgue o item seguinte, relativo ao Windows 7 e s funcionalidades obtidas a partir da janela Painel de controle.

Informtica

79
Entre os ajustes, que podem ser realizados para promover um maior conforto no uso do computador, encontram-se aqueles relacionados ao intervalo de tempo decorrido antes da repetio de um caractere ao manter uma tecla pressionada, bem como a velocidade da repetio do caractere, e ainda ao layout do teclado que ser carregado na memria do computador sempre que este for inicializado. Esses ajustes podem ser realizados por meio do cone . (CORRETO ou ERRADO)

96.

(TJMT/2008) A seguir, apresentada a pasta Documentos de um computador com Windows Vista. Baseando-se na figura, numere corretamente os crculos, associando cada parte da tela com sua respectiva descrio.

Assinale a alternativa que contm, corretamente, os nmeros dos crculos, seguindo a ordem de cima para baixo. ( ) Barra de ferramentas ( ) Botes Avanar e Voltar ( ) Painel de navegao ( ) Lista de arquivos ( ) Painel de detalhes ( ) Barra de endereos ( ) A caixa Pesquisar ( ) Cabealhos a) 3, 2, 1, 6, 8, 4, 7, 5. b) 1, 2, 3, 4, 5, 6, 7, 8. c) 4, 2, 1, 8, 3, 6, 7, 5. d) 3, 4, 6, 7, 1, 2, 5, 8. e) 4, 2, 8, 1, 3, 5, 7, 6.
Informtica

80
97. (TRT 14/2011 Analista Judicirio) Windows Flip e Windows Flip 3D so funcionalidades para gerenciar janelas. Em relao aos sistemas operacionais Windows XP e Windows Vista, correto afirmar: a) Ambos integram as duas funcionalidades. b) No Vista, inexiste o Flip, j que o Flip 3D engloba as duas funcionalidades. c) No Vista, o Flip 3D utilizado por meio da combinao das teclas logtipo Windows e Tab. d) S XP tem ambas as funcionalidades. e) Nenhum tem ambas as funcionalidades. (FMRP/2012 Adm. Administrativa) Considere a barra de ferramentas de Cabealho e Rodap do MS-Word 2010, na sua configurao padro, exibida na figura:

98.

Assinale a alternativa que contm a opo onde possvel encontrar a lista de campos predefinidos possveis de serem includos no cabealho.

a)

Partes Rpidas

b)
Informtica

Cabealho

c)

Nmero de Pgina

81
d)

99.

e) (Prefeitura Cubato/2012 Adm.) Observe a tela de uma mensagem eletrnica que est sendo digitada no MS Outlook 2010, em sua configurao original. As regras para o concurso de tcnico administrativo se encontram na caixa de entrada do cliente <Concursos@ Vunesp.com.br>. Para anex-lo nessa mensagem, necessrio clicar na seguinte opo do menu: a) Anexar Arquivo. b) Item do Outlook. c) Tabela. d) Caixa de Texto. e) Partes Rpidas.

100. (PMST/2012- Fiscal) Na opo Cabealho e Rodap do PP 2010, em sua configurao original, assinale a alternativa que identifica corretamente o local do slide em que sero exibidos: I. Data e hora II. Nmero do slide III. Texto de rodap
a) I. no cabealho esquerda. II. no cabealho direita. b) I. no cabealho direita. c) I. no cabealho direita. d) I. no rodap esquerda. e) I. no rodap esquerda. II. no cabealho esquerda. II. no rodap direita. II. no meio do rodap. II. no rodap direita. III. no meio do rodap. III. no rodap esquerda. III. no rodap esquerda. III. no rodap direita. III. no meio do rodap.

101. (Pref. So Carlos/2012 Assistente de Adm.) O caminho para transmitir uma apresentao de slides remotamente, com o programa PowerPoint 2010, em sua configurao padro Guia Apresentao de Slides, escolher a opo Transmitir Apresentao de Slides no grupo Iniciar Apresentao de Slides. (CORRETO ou ERRADO) 102. (CORREIO/2011 Agente dos Correios Atendente Comercial) Caso se deseje, na sesso de uso do IE8, dar incio a uma navegao InPrivate, buscando evitar, dessa forma, deixar vestgios nos arquivos de armazenamento do IE8 acerca de informaes referentes a stios visitados, correto o uso da opo Navegao InPrivate, que pode ser selecionada a partir do menu:

Informtica

82
a) Exibir b) Editar c) Favoritos d) Arquivo e) Ferramentas 103. (Nossa Caixa Desenvolvimento/2011 Contador) O filtro SmartScreen um recurso disponvel no Internet Explorer 8 para prevenir softwares mal-intencionados e malwares. Pode ser acessado no menu Segurana, no canto direito superior do navegador, ou na barra de menus, em: a) Exibir b) Editar c) Favoritos d) Arquivo e) Ferramentas 104. (Sabesp/2012 Advogado) O Excel 2010 permite criar grficos, que so representaes visuais dos dados, que usam elementos como linhas, colunas, barras e reas. (CORRETO ou ERRADO) 105. (PMST/2012 Fiscal) Assinale a alternativa que contm o resultado da frmula =SOMASE (C3:C7;>13; B3:B7) a ser inserida na clula A9 no EXCEL 2010. a) 114. b) 90. c) 88. d) 24. e) 3. Aplicar o critrio >13 ao intervalo C3:C7 e somar os valores correspondentes em outro intervalo, no caso B3:B7, resposta 90.

Informtica

83
Ex. 1: Suporte que o critrio <13 ao intervalo C3:C7 e somar os valores correspondentes em outro intervalo, no caso B3:B7, resposta 24.

Ex. 2: Suporte que o critrio =13 ao intervalo C3:C7 e somar os valores correspondentes em outro intervalo, no caso B3:B7, resposta 0.

106. (Pref. So Carlos/2012 - Assist. de Adm.) Observe a planilha a seguir, preenchida, utilizando-se o programa Excel 2010, em sua configurao padro. O valor obtido na clula B3, quando preenchida com a expresso =MAIOR (A1:C2; 3), ser: a) 7 b) 6 c) 5 d) 4 e) 3 Para resolver, veja qual o maior nmero da sequncia dada e sua posio. Vejamos a sequncia: 1, 3, 4, 5, 6, 7. O maior 7 na posio 6. A partir do maior nmero da sequncia, subtraia o nmero de posies para chegar resposta. O nmero dado na frmula; nesse caso, 3; portanto, a resposta 5.

Informtica

84
Ex. 1: Se o valor da posio fosse 1, ento a resposta seria 7. Vejamos a sequncia: 1, 3, 4, 5, 6, 7. Vamos do maior at a posio dada, ento: 1.

Ex. 2: Se o valor da posio fosse 7, ento a resposta: # NM! Vejamos a sequncia: 1, 3, 4, 5, 6, 7. Vamos do maior at a posio dada, NO TEM.

Vamos fazer mais. Se fosse a funo MENOR, vamos usar a mesma planilha da questo. Ex. 1: Se o valor fosse 1. Vejamos a sequncia: 1, 3, 4, 5, 6, 7. Vamos do menor at a posio dada, ento: 1.

Ex. 2: Se o valor fosse 7. Vejamos a sequncia: 1, 3, 4, 5, 6, 7. Vamos do menor at a posio dada, NO TEM.

107. (FMSJRP/2012 Adm. Analista) Considere que a planilha a seguir est sendo editada com o programa Excel 2010, em sua configurao padro. A frmula = SE (A1 > B1; C1 * 2; C1 + 2) ser colocada na clula D1 e copiada para D2, D3 e D4. Em seguida, na clula A5, ser colocada a frmula =SOMA (D1:D4). O valor exibido em A5 ser: a) 37 b) 38 c) 42 d) 49 e) 50

Informtica

85

A frmula = SE (A1 > B1; C1 * 2; C1 + 2) ser colocada na clula D1

... e copiada para D2, D3 e D4.

... Em seguida, na clula A5, ser colocada a frmula =SOMA(D1:D4).

Informtica

Captulo 5

BrOffice

1. BrOffice
1.1 Apresentao
Nesta unidade, ser abordado o BrOficce, sendo estudados os pontos relevantes.

1.2 Sntese
LibreOffice (BrOffice) S lembrando: (A partir de 15 de marco de 2012 passou a ser chamado Libre e no BR). Microsoft Office 2007 Word Excel X BrOffice.org 3.2 Writer Calc

87
Microsoft Office 2007 Power-Point Access Site do BROFFICE: BrOffice ainda tem: Math Draw X BrOffice.org 3.2 Impress Base

Tela de entrada do LibreOffice 3:

Informtica

88
Diferena entre o BROFFICE e LIBREOFFICE Importante O arquivo de instalao do LibreOffice e do BrOffice o mesmo. Isto significa que se voc j tem um dos dois instalados em seu computador, no h como instalar outro. Ambos so o mesmo software. Funes exclusivas As principais funes exclusivas do novo BrOffice/LibreOffice, no presentes no novo OpenOffice.org, so: suporte para importao e manipulao de arquivos SVG; formatao de pginas de ttulo e paginao no Writer esto mais fceis; ferramenta de navegao mais til, ergonomia aprimorada para o gerenciamento de planilhas e clulas no Calc (Planilhas); filtros de importao para documentos do Microsoft Works e do Lotus Word Pro. Assistncia para criar slides Se voc ainda tinha dificuldades para lidar com a criao de slides no LibreOffice, agora conta com um painel de assistncia. Ele presta informaes imediatas e tambm rene uma srie de recursos para acesso rpido. Barra de busca O programa ganhou uma nova barra de busca, localizada na barra de ferramentas do programa. O sistema foi aprimorado e est mais acessvel, bastando ao usurio digitar o termo e ento navegar pelos resultados utilizando as setas localizadas ao lado do campo de pesquisa. Editor de PDF Outra grande novidade do LibreOffice a importao de PDF. Se este programa j se destacava anteriormente por permitir que um documento fosse salvo no formato PDF, agora ele lana outra novidade: agora possvel modificar arquivos com esta extenso diretamente no editor de desenho. Voc s precisa abrir o arquivo dentro do programa e ento fazer as alteraes que julgar necessrias, depois disso s salvar em PDF novamente. Configurao de impresso A configurao de impresso do OpenOffice 3.3 foi totalmente remodelada. Agora ela oferece mais informaes sobre o documento a ser impresso, ao mesmo tempo que torna esta ao ainda mais simples. Ao pressionar o atalho CTRL + P, voc encontra uma pr-visualizao do que ser impresso, alm do nmero de pginas, imprimir vrias pginas, objetos que podem ser exibidos ou ocultados e muito mais. LibreOffice.org, a brasileira da sute de aplicativos OpenOffice.org, acaba de ganhar uma nova verso. Famosa por ser a melhor alternativa sute da Microsoft, este pacote est com vrios recursos melhorados e alguns retoques visuais.

Informtica

89
Com diversas funes que no o deixam para trs de nenhum outro pacote do gnero, o LibreOffice.org tambm uma opo para quem no quer pagar altos preos para ter editor de texto, de planilhas, de apresentaes de slides e outros softwares do gnero, tudo isso com qualidade e timos recursos. Writer Correspondente ao Microsoft Word, o BrOffice Writer possui inmeros recursos para a criao e edio de textos, no ficando atrs em quase nada de seu principal concorrente. O programa possui um visual simples, com as barras de ferramentas claras e intuitivas, facilitando a vida de qualquer usurio. A verso atualizada contm aprimoramentos na insero de comentrios nos textos, com a possibilidade de diferentes autores responderem os comentrios um do outro dentro de um mesmo documento. Alm dessa novidade, os corretores gramaticais, que devem ser instalados separadamente, contam com melhoras significativas e maior facilidade de acesso. Agora tambm a MediaWiki no est mais presente de forma nativa no Writer, mas como uma extenso. Isso foi modificado para evitar diversos problemas de compatibilidade que ocorriam na verso anterior do aplicativo. Suas funes vo desde editar e criar um simples texto at a inserir imagens, suporta tabelas, grficos, desenhos, filmes, sons e muito mais. Com ele, ser possvel criar sumrios, cabealhos, rodaps e notas, quadros, campos automticos, paginao, etc. Voc poder tambm criar envelopes e etiquetas facilmente, apenas informando as dimenses desejadas. Suporta os seguintes formatos: ODT, OTT, SXW, STW, DOC (Word), DOCX (Word 2007), RTF, SDW, VOR, TXT, HTML, PDB, XML, PSW e UOT. Calc Equivalente ao Microsoft Excel, o BrOffice Calc tambm uma tima opo para quem quer algo simples, porm, eficiente. til para criar planilhas e tabelas, inserir frmulas, grficos, somas, divises, subtraes, multiplicaes, enfim, frmulas matemticas em geral para poupar tempo e ganhar preciso na hora de gerenciar valores. Na nova verso, as bordas das clulas contam com selees de diversas formas, como ocorre no Excel. Inovaes na funcionalidade das clulas em situaes especiais, funes de copiar e colar, estatstica e muitas outras reas foram melhoradas para atender aos anseios dos usurios. Aqui possvel tambm formatar clulas e tudo mais. Alm disso, o programa possui alguns atalhos interessantes logo na barra de ferramentas para a formatao das clulas, o que dever economizar o tempo de seus usurios. Como comum em todos os programas desta sute, o Calc dono de um visual agradvel e que far os usurios de qualquer outro pacote de aplicativos se sentirem em casa.

Informtica

90
Suporta os seguintes formatos: ODS, OTS, SXC, STC, DIF, DBF, XLS (Excel), XLSX (Excel 2007), SLT, SDC, VOR, SLK, CSV, HTML, XML, PXL e UOS. Impress Programa correspondente ao Microsoft PowerPoint, o BrOffice Impress simples e tambm dono de recursos avanados, que permitem aos usurios adicionarem plano de fundo, animaes, imagens e tudo o que um bom editor de apresentaes de slides deve ser capaz, para possibilitar a criao de um material dinmico e de qualidade. O software possui diversos modelos de slides para serem editados e utilizados por quem necessita de algo rpido para organizar sua apresentao. Ele possui ferramentas para alinhamento, para adicionar cor, link, grficos e vrias outras que o capacitam como um aplicativo completo. As novidades mais marcantes no Impress so quanto s possibilidades de comentrios no texto e colaborao de outros usurios, marcados a cada modificao. Agora tambm est presente o contador de pginas, funo essencial para apresentaes maiores. Suporta os seguintes formatos: ODP, OTP, SXI, STI, PPT (PowerPoint), PPTX (PowerPoint 2007), POT, SXD, DAS, SDD, VOR, UOP e ODG. Base Semelhante ao Microsoft Access, o BrOffice Base permite a criao e a manipulao de banco de dados de maneira simples e eficaz. Alm da criao, com este aplicativo tambm ser possvel editar e alterar os dados, executar ordenaes, visualizar subconjuntos, gerar relatrios de diversos formatos com um assistente existente dentro do programa apenas paraisso. Suporta somente o formato ODB. Draw Diferentemente do Microsoft Office, o BrOffice possui uma ferramenta para criar e editar desenhos, fluxogramas, cartazes, logotipos e tudo mais, seguindo o mesmo conceito do CorelDraw. No entanto, este gratuito e tem grande qualidade, suportando a incluso de imagens, grficos, desenho de vetores e formas geomtricas, textos, filmes, sons e muito mais. Ele oferece ainda recursos para incrementar suas criaes com sombras, transparncias, cores, dgrads, hachuras e at mesmo texturas. Depois de concluda, sua criao pode ser exportada para diversos formatos de arquivos de imagem, bem como para SWF, formato de arquivos flash. Este programa suporta os seguintes formatos: ODG, OTG, SXD, STD, DAS, VOR, SDD e PDF. Math Equivalente ao Microsoft Equation Editor, o BrOffice Math serve para a criao de frmulas matemticas de maneira nada complicada, com um menu por meio do qual possvel escolher qual o tipo de equao ser realizada, para

Informtica

91
ento digitar o valor desejado para aquele fator. Ideal para quem trabalha com elaborao de provas, pois um programa completo para esse tipo de atividade. Entenda um pouco da histria do LibreOffice. O OpenOffice.org era um projeto fundado e mantido pela Sun Microsystems. Depois de 10 anos de muito sucesso, a comunidade da sute de aplicativos resolveu criar uma fundao independente para manter o projeto. A justificativa que desde que a Oracle adquiriu a Sun e consequentemente o OpenOffice o projeto foi deixado de lado. Assim criada a The Documento Foundation, uma organizao independente e que conta com o apoio de grandes empresas do ramo de tecnologia da informao e desenvolvimento de software livre como a Canonical (responsvel pelo Ubuntu), a Red Hat, a Google, a Novell e a Open Source Initiative. A nova organizao apoia o ODF (Open Document Format); o formato aberto de documentos que j era trabalhado com o OpenOffice e com outras vrias sutes de aplicativos para escritrio. A mudana de nome para LibreOffice se deu em razo do fato de que a Oracle detm os direitos sobre o nome OpenOffice.org. Os usurios do BrOffice.org, uma sute brasileira baseada no OpenOffice, no precisam se preocupar quanto ao nome, pois a BrOffice.org Projeto Brasil independente da Oracle/Sun e j faz parte da The Document Foundation. Isto significa que o nome da sute permanecer o mesmo. No mundo do software livre, chama-se esta nova fundao de fork (ou bifurcao), que quando um grupo deixa um projeto para criar outro baseado no antigo. A The Document Foundation espera que a Oracle ceda os direitos sobre o nome OpenOffice.org para que possa ser usado no novo projeto que, na verdade, segue a mesma linha. Voc encontra mais informaes nos sites: http://www.broffice.org/agora_o_bro_chama_libo http://pt-br.libreoffice.org/ http://pt-br.libreoffice.org/baixe-ja-o-libreoffice-em-portugues-do-brasil/

Exerccios
108. (MP/BA/2011 Analista Tcnico Jornalismo) Os aplicativos oferecidos pelo BR.Office e Microsoft Office executam funes semelhantes. Com base nessa semelhana, numere a segunda coluna de acordo com a primeira. I. Microsoft Word II. Microsoft Excel III. Microsoft PowerPoint IV. Microsoft Access ( ) BR.Office Impress ( ) BR.Office Calc ( ) BR.Office Base
Informtica

( ) BR.Office Write

92
A alternativa que contm a sequncia correta, de cima para baixo, a a) IV, I, II e III. b) II, IV, I, e III. c) II, III, IV e I. d) III, I, II e IV. e) III, IV, II e I. (IBGE/2008 ADM MPU/2010) OpenOffice uma sute de aplicativos para escritrio livre e multiplataforma, sendo distribuda para diversos sistemas operacionais. A sute usa o formato ODF (OpenDocument). Acerca disso, assinale a afirmativa CORRETA: a) O OpenOffice, no l arquivos criados no MS Word com o formato *.doc b) O OpenOffice, funciona apenas em sistemas baseados em Unix ou Linux. c) O OpenOffice, funciona apenas em Sistema Operacional Microsoft Windows. d) Os documentos criados pelo OpenOffice, so lidos em qualquer editor de texto, mantendo suas caractersticas originais. e) O OpenOffice, distribudo para diversos sistemas operacionais, incluindo Microsoft Windows, Unix, Solaris, Linux e Mac Osx. (BB/2011 Escrevente) Considere o MS-Office 2003 e BrOffice.org 3.1, em suas verses em portugus e configuraes originais. Comparando-se o Word com o Writer, a) apenas o Word possui o menu Tabela. b) apenas o Word possui o menu Ferramentas. c) nenhum dos dois possui o menu Tabela. d) apenas o Word possui os menus Ferramentas e Tabela. e) ambos possuem os menus Ferramentas e Tabela. (BB/2008 Escrevente) O tempo destinado formatao de um documento pode ser reduzido, tanto no Word quanto no Writer, com o uso de estilos, que consistem em uma lista de configuraes de formatos utilizados no documento. Nessa lista, define-se a aparncia dos diferentes tipos de pargrafos, tais como os associados, por exemplo, a ttulo, subttulo e texto. (BB/2008 Escrevente) Por meio de recursos de copiar e colar, possvel transferir um texto do Word para o documento em elaborao no Writer, em razo do fato de este aplicativo ser de domnio pblico. No possvel, porm, que a operao inversa seja realizada por meio dos recursos mencionados, em virtude de o Word ser um aplicativo proprietrio, que, portanto, exige licena para execuo.

109.

110.

111.

112.

Informtica

93
113. (TRT 14 /2011 Analista Judicirio) No Mozilla Thunderbird 2.0, a) a agenda permite configurar vrios tipos de alarmes de compromissos. b) contas de usurios de webmail podem ser acessadas pelo Thunderbird simplesmente fornecendo o nome de usurio e senha. c) tentativas de golpe, no qual a mensagem recebida usada para convencer o usurio a fornecer dados pessoais, so alertadas pela ferramenta anti spam. d) uma conexo segura pode ser configurvel por meio do protocolo SMTP. e) o campo Cco utilizado para criptografar a mensagem a ser enviada. 114. (TRT 1 Regio/ 2008 Analista)

Considerando a figura e as informaes do texto, assinale a opo correta. a) Para que os caracteres no imprimveis deixem de ser exibidos, mantendo-se a visualizao dos demais caracteres, suficiente clicar o boto . a) b) Para se abrir a janela denominada Ajuda, que disponibiliza recursos para que o usurio obtenha explicaes sobre funcionalidades do BrOffice.org Writer suficiente clicar o boto . b) c) Para se abrir a janela denominada Correo ortogrfica, que disponibiliza o acesso a funcionalidades que permitem a procura por erros de grafia, suficiente clicar o boto . c)

Informtica

94
d) Para se alterar a fonte usada na palavra selecionada para a fonte Arial, suficiente realizar as aes necessrias para alterar o conjunto de caracteres Times New Roman, , d) e para Arial. e) Ao se clicar o e) menu , exibida uma lista de opes entre as quais a opo Pargrafo, que permite formatar o pargrafo em edio, definindo parmetros como recuos e espaamento entre linhas. 115. (APO/MP/2005) Considerando um editor de planilhas eletrnicas, como o MS Excel ou Writer do OpenOffice, e com uma planilha preenchida conforme a mostrada, um usurio clicou na clula D1, digitou SOMA(A1:C1) e teclou <Enter>. Em seguida, selecionou o intervalo de clulas de A1 at D2, executou os passos necessrios para copiar o intervalo selecionado, abriu um processador de texto, como o MS Word ou Calc do OpenOffice, compatvel e executou os passos necessrios para colar o que havia copiado. Com esse procedimento, gerou uma tabela no processador de textos. Em relao a essa tabela gerada correto afirmar que a clula D1:

a) estar preenchida com o valor 0. b) estar preenchida com o texto SOMA(A1:C1), que foi digitado na planilha. c) estar preenchida com o valor 217. d) estar preenchida com um indicativo de erro. e) no ser possvel fazer a operao, programas no compatveis.

Informtica

95
116. (BB/2008 Escrevente) Considere o MS-Office 2003 e BrOffice.org 3.1, em suas verses em portugus e configuraes originais. Comparando-se o Excel com o Calc, a) apenas o Calc possui a funo Agora. b) apenas o Excel possui a funo Agora. c) nenhum deles possui a funo Agora. d) ambos possuem a funo somatrio. e) apenas o Excel possui a funo somatrio. 117. (BB/2008 Escrevente) Os navegadores Mozilla Firefox 2 e Internet Explorer 7 (IE7) tm, em comum, o fato de serem distribudos gratuitamente e disponibilizarem recursos bastante semelhantes, como agregadores RSS (really simple syndication) e navegao em mltiplas pginas por meio de abas. 118. (TRE SE/2007 Tcnico) No OpenOffice Calc: I. Os sucessivos cliques do mouse, em menu Inserir > Funo > Funes > Data & Hora > Agora > Prximo > OK, inserem uma varivel de data na clula selecionada. II. Numa planilha em branco, os sucessivos cliques do mouse, em menu Inserir > Planilha > Do Arquivo > Procurar > Arquivos do tipo > Inserir, inserem dados de um arquivo texto (*.txt, *.csv) de campos delimitados. III. Linhas e colunas que contm ttulos que se pretenda que permaneam visveis ao se rolar uma planilha, so congeladas de maneira idntica do Microsoft Excel. IV. Quando uma sequncia de caracteres ##### exibida na clula, significa que a frmula depositada naquela clula contm erro. correto o que se afirma apenas em a) III e IV. b) I, II e IV. c) II, III e IV. d) I, II e III. e) I, III e IV. 119. (Cmara dos Deputados/2007 Tcnico Legislativo) As frmulas nas planilhas Excel e OpenCalc comeam, respectivamente, sempre com os sinais a) = e = b) < e = c) = e < d) $ e = e) = e $

Informtica

96
120. (TRT 1 Regio RJ/2008 Escrevente) O servio denominado Telnet permite o acesso de pginas web contendo texto, hiperlinks e elementos grficos, de forma similar s pginas visualizadas no Internet Explorer e no Mozilla Firefox. 121. (TJ/ES/2011 Superior e Mdio) O Mozilla Thunderbird um programa livre e gratuito de e-mail que, entre outras funcionalidades, possui um recurso de anti-spam que identifica as mensagens indesejadas. Essas mensagens podem ser armazenadas em uma pasta diferente da caixa de entrada de email do usurio. 122. (BB/2011 Escrevente) Considere o MS-Office 2003 e BrOffice.org 3.1, em suas verses em portugus e configuraes originais. Gravar narrao e Cronometrar so opes que pertencem, respectivamente, ao menu a) Ferramentas do Impress e Apresentaes do PowerPoint. b) Apresentaes do PowerPoint e Apresentao de slides do Impress. c) Exibir e Apresentaes do Impress. d) Editar e Apresentaes do PowerPoint. e) Editar do PowerPoint e Apresentao de slides do Impress. 123. (PC ES/2011 Delegado Substitutivo) O BrOffice um ambiente de software livre que pode ser utilizado em diversos sistemas operacionais diferentes, como o Linux, o Solaris e o Windows. 124. (BB/2011 Escrevente) Em pesquisas feitas no Google, por vezes aparecem opes de refinamento do tipo Em cache e/ou Similares. correto que a) essas opes aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer. b) essas opes aparecem apenas no Windows Internet Explorer. c) essas opes aparecem apenas no Mozilla Firefox. d) a opo Em cache exclusiva do Windows Internet Explorer. e) a opo Similares exclusiva do Mozilla Firefox. 125. (PC ES/2011 Escrivo) Os arquivos do Microsoft PowerPoint dos tipos.ppt,.pps e.pptx podem ser abertos pelo mdulo Impress do BrOffice. 126. (TRE AP/2011 Analista Judicirio ADM) Para se criar uma nova mensagem no Thunderbird 2, basta clicar no cone da barra de ferramentas Nova MSG, ou clicar no menu a) Editar Nova mensagem. b) Arquivo Novo Mensagem. c) Mensagem Editar como nova d) Exibir Opes de nova mensagem. e) Ferramentas Editar Mensagem.

Informtica

97
127. (BB/2011 Escriturrio) Considere planilha abaixo:
A Multiplicando 2 B Multiplicador 3 4 5 C Produto 6 0 0 D Produto 6 8 10

Os produtos da coluna C foram obtidos pela aplicao da frmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOfrice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela frmula em D2 igual a: a) $A$2*B$2. b) $A$2*$B$2. c) A$2*B2 d) A2*$B$2. e) $A2*B2. Passo 1

Passo 2: Os produtos da coluna C foram obtidos pela aplicao da frmula A2*B2.

Informtica

98
Passo 3: Copiada de C2 para C3 e C4.

Passo 4: Tanto no Excel quanto no BrOfrice.org Calc, utilizando o mesmo procedimento para a coluna D.

Passo 5: Os produtos exibidos em D2, D3 e D4, foram obtidos pela frmula em D2 igual a:

Informtica

99

128. (BB/2012 Escriturrio) Os sistemas operacionais Linux, com suas interfaces grficas cada vez mais estveis e amigveis para os usurios, utilizam, entre outros, a sute de aplicativos para escritrio. a) Borland Office b) SecurityOffice c) LibreOffice d) Avira Premium for Office e) Labo Solutions for Office

Informtica

Captulo 6

Linux

1. Linux
1.1 Apresentao
Nesta unidade, ser abordado o Linux, sendo estudados os pontos relevantes.

1.2 Sntese
UNIX Projetado em 1969, o sistema UNIX tinha originalmente a inteno de propiciar um ambiente no qual os programadores pudessem criar programas. Logo, ficou evidente que o UNIX tambm propiciava um ambiente no qual usurios da rea comercial, cientfica e industrial pudessem executar programas para ajud-los em seu trabalho. O sistema UNIX foi originalmente desen-

101
volvido para minicomputadores de tamanho mdio (especificamente a srie PDP da companhia DEC) e, mais tarde, passou a ser usado tambm em grandes e potentes computadores de grande porte e em microcomputadores. Bell Laboratories foi quem o criou. Estima-se que meio bilho de pessoas o use. Estrutura do Sistema

As partes do sistema UNIX podem ser funcionalmente classificadas em trs nveis: Kernel, Shell, Ferramentas e Aplicativos. Kernel Ncleo do sistema, responsvel pela administrao dos recursos do computador, dividindo-os entre os vrios processos que os requisitam. No caso do Linux, o Kernel aberto, o que permite sua alterao por parte dos usurios. Shell Elo entre o usurio e o sistema, funcionando como intrprete entre os dois. Ele traduz os comandos digitados pelo usurio para a linguagem usada pelo Kernel e vice-versa. Sem o Shell, a interao entre usurio e o Kernel seria bastante complexa. Ferramentas e Aplicaes O responsvel por incorporar novas funcionalidades ao sistema. por meio dele que se torna possvel a implementao de servios necessrios ao sistema, divididos em aplicaes do sistema e aplicaes dos usurios. GNOME (GNU Network Object Model Environment) um projeto de software livre abrangendo o Ambiente de Trabalho GNOME, para os usurios, e a Plataforma de Desenvolvimento GNOME, para os desenvolvedores. O projeto d nfase especial usabilidade, acessibilidade e internacionalizao. Inmeras distribuies suportam o GNOME, alguns exemplos so Ubuntu, Fedora, OpenSUSE, Debian. O desenvolvimento do GNOME supervisionado pela Fundao GNOME, que representa oficialmente o projeto junto a empresas, organizaes e a sociedade como um todo. O projeto conta ainda com uma srie de equipes

Informtica

102
com misses especficas, inclusive com uma equipe de engenharia de lanamentos, responsvel pelo caracterstico calendrio de lanamentos semestrais. A comunidade de desenvolvimento do GNOME conta tanto com voluntrios quanto com empregados de vrias empresas, inclusive grandes empresas como Hewlett-Packard, IBM, Mandriva, Novell, Red Hat, e Sun. Por sua vez, o GNOME filiado ao Projeto GNU, de onde herdou a misso de prover um ambiente de trabalho composto inteiramente por software livre. Exemplo: sistemas baseados em Unix, principalmente por sistemas Linux e sistemas BSD. Metas: Liberdade para criar um ambiente de trabalho que sempre ter o cdigo fonte disponvel para reutilizao. Acessibilidade assegurar que o ambiente pode ser usado por qualquer pessoa, independentemente de habilidades tcnicas, ou deficincias fsicas. Internacionalizao fazer o ambiente disponvel em vrios idiomas. No momento, o GNOME est sendo traduzido para mais de 160 idiomas. Facilidade para o desenvolvedor assegurar que seja fcil escrever um programa que se integra com o ambiente, e dar aos desenvolvedores liberdade de escolher sua linguagem de programao. Organizao um ciclo de verses regular e uma estrutura disciplinada. Suporte assegurar suporte a outras instituies fora da comunidade GNOME. KDE (sigla inglesa para K Desktop Environment) uma comunidade internacional de software livre produzindo um conjunto de aplicativos multiplataforma projetados para funcionar em conjunto com sistemas GNU/Linux, FreeBSD, Solaris, MS Windows e Apple Mac OS X. Ela mais conhecida pela sua rea de trabalho Plasma, um ambiente de trabalho fornecido como o ambiente padro em muitas distribuies, como Open SUSE, Mandriva Linux, Kubuntu, Sabayon e Chakra GNU/Linux. A verso atual a 4.7. O KDE se baseia no princpio da facilidade de uso e da personalizao. Todos os elementos da interface grfica podem ser personalizados de acordo com o gosto do usurio, tanto na posio quanto na aparncia: painis, botes das janelas, menus e elementos diversos como relgios, calculadoras e miniaplicativos. A extrema flexibilidade para personalizao da aparncia levou a que muitos desenvolvedores disponibilizassem seus prprios temas para serem compartilhados por outros usurios.
Informtica

Diretrio Descrio / /home Raiz do sistema Diretrio e arquivos de trabalho dos usurios comuns do sistema

103
Diretrio Descrio /root /boot /bin /sbin /lib /dev /etc /tmp /nmt /proc /usr /var /opt Diretrios e arquivos de trabalho do superusurio (root), ADM. REDE Contm o kernel e todos os arquivos necessrios para a inicializao do sistema Contm aplicativos e utilitrios do sistema Contm ferramentas de configurao e manuteno do sistema Contm as bibliotecas compartilhadas e os mdulos do kernel Contm todos os dispositivos do sistema, tais como modem, hd, floppy, cdrom, etc. Contm todos os arquivos de configurao do sistema Diretrio reservado para os arquivos temporrios utilizados por algumas aplicaes Diretrio reservado para montagem de dispositivos Contm informaes sobre os processos em execuo no sistema Programas de usurios, sistemas de janelas X, jogos, etc. Contm arquivos de dados variveis como log do sistema e diretrios de spool. Diretrio reservado para instalao de aplicaes de terceiros como OpenOffice

Comandos de linha UNIX-LINUX que mais caem e seus parmetros cd diretrio Muda para um determinado diretrio. Usar s o comando cd significa mudarmos diretamente para a nossa home directory. cp Cpia arquivos. cp fonte destino Cpia arquivos entre a fonte e o destino. chage (change user password expiry information) Permite que voc manipule diversas informaes do usurio como, por exemplo, expirar a senha imediatamente, determinar a data em que a senha expira, definir que aps um certo nmero de dias de inatividade a conta seja bloqueada. chmod Para troca de permisses de um arquivo. chown Executado pelo root, permite alterar o proprietrio ou grupo do arquivo ou diretrio, alterando o dono do arquivo ou grupo. free Informao de memria (em kilobytes). finger Mostrar informaes do usurio. grep seleciona linhas. id username Exibe o user id (uid), o group id (gid), id efectivo (se for diferente do uid) e todos os grupos suplementares relacionados com o utilizador especificado na varivel username.

Informtica

104
last Exibe uma lista com os ltimos utilizadores que se ligaram (logged in) ao sistema. ls Exibe o contedo do diretrio corrente. No LINUX, o comando Dir um alias do comando ls. man Todas as verses do Linux disponibilizam um comando man (abreviatura de manual) que nos permite obter informao detalhada sobre cada comando instalado no sistema. mkdir diretrio Cria um diretrio chamado diretrio. mv fonte destino Move ou altera o nome de ficheiros. O mesmo comando usado para mover ou alterar nomes de diretrios ou arquivos. pdw Exibe o nome do diretrio corrente. passwd Altera a senha de usurio rpm Instala e desinstala pacotes ( um arquivo que contm os arquivos necessrios para a instalao de um determinado aplicativo, e as informaes necessrias para que o gerenciador possa instalar, manter e remover programas. rm-r ficheiros Remove arquivos, diretrios e subdiretrios. Semelhante ao comando DOS deltree. rmdir diretrio Remove o diretrio especificado na varivel diretrio. shutdown-h Inicia o sistema shutdown-r Reinicia o sistema. time Determina o tempo que demora a completar um determinado processo. top Exibe uma lista com os processos que esto a correr na mquina neste momento, ordenados decrescentemente por tempo de CPU gasto. uname-a Informao sobre o servidor. whoami Exibe o nosso username (nome de login). who Exibe uma lista com os utilizadores que esto logados (logged in) mquina. Processos no Linux Sinais de processos Os sinais so meios usados para que os processos possam se comunicar e para que o sistema possa interferir em seu funcionamento. Quando um processo recebe um determinado sinal e conta com instrues sobre o que fazer com ele, tal ao colocada em prtica. Se no houver um sinal o prprio Linux pode executar a ao de acordo com suas rotinas. Entre os sinais existentes, tm-se os seguintes exemplos: cont esse sinal tem a funo de instruir a execuo de um processo aps este ter sido interrompido; ill esse sinal informa erros de instruo ilegal, por exemplo, quando ocorre diviso por zero; kill esse sinal tem a funo de matar um processo e usado em momentos crticos;

Informtica

105
segv esse sinal informa erros de endereos de memria; stop esse sinal tem a funo de interromper a execuo de um processo e s reativ-lo aps o recebimento do sinal cont; term esse sinal tem a funo de terminar completamente o processo, ou seja, este deixa de existir aps a finalizao. GNU General Public License (Licena Pblica Geral) GNU GPL ou simplesmente GPL a designao da licena para software livre idealizada por Richard Stallman no final da dcada de 1980, no mbito do projeto GNU da Free Software Foundation (FSF). A GPL a licena com maior utilizao por parte de projetos de software livre, em grande parte graas sua adoo para o Linux. Em termos gerais, a GPL baseia-se em 4 liberdades: 1) a liberdade de executar o programa, para qualquer propsito; 2) a liberdade de estudar como o programa funciona e adapt-lo para as suas necessidades. O acesso ao cdigo-fonte um pr-requisito para esta liberdade; 3) a liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo; 4) a liberdade de aperfeioar o programa, e liberar os seus aperfeioamentos, de modo que toda a comunidade se beneficie deles. O acesso ao cdigo-fonte um pr-requisito para esta liberdade. Software Livre e Software em Domnio Pblico Software livre diferente de software em domnio pblico. O primeiro, quando utilizado em combinao com licenas tpicas (como a licena GPL), garante a autoria do desenvolvedor ou organizao. Software em Domnio Pblico quando o autor do software relega a propriedade do programa e este se torna bem comum. Ainda assim, um software em domnio pblico pode ser considerado como um software livre. Software Livre e Copyleft Licenas como a GPL contm um conceito adicional, conhecido como Copyleft, que se baseia na propagao dos direitos. Um software livre sem copyleft pode ser tornado no livre por um usurio, caso assim o deseje. J um software livre protegido por uma licena que oferea copyleft, se distribudo, dever ser sob a mesma licena, ou seja, repassando os direitos. Software Proprietrio So softwares disponveis comercialmente, pois impem alguma(s) restrio(es) ao uso (exemplo distribuio, modificao; cdigo fonte aberto). Esse softwares no oferecem todas as liberdades citadas na definio de Software Livre. Grande parte dos Softwares Proprietrios so distribudos com licenas de uso EULAs (End User License Agreements),

Informtica

106
de forma que o usurio no compra um software, mas o licencia para uso. Na maioria dos Softwares Proprietrios, o objetivo da EULA restringir os direitos do usurio e proteger o fabricante do software. Um exemplo de Software Proprietrio da Microsoft. OpenBSD um sistema operacional livre da famlia UNIX, multiplataforma. Enfatiza a portabilidade, padronizao, correo e segurana. A verso atual a 4.9, lanada em 1 de maio de 2011. Caractersticas do: roda em muitos hardwares diferentes; integra uma tecnologia de ponta em segurana, adequado para a criao de firewalls e servios de redes privados em um ambiente distribudo. LILO a sigla de LInux LOade. Trata-se de um programa que permite o uso de dois ou mais sistemas operacionais no mesmo computador. A ferramenta possui uma srie de instrues para gerenciar o setor de boot (inicializao) do HD, permitindo que se inicialize o computador a partir de uma partio que no seja a primeira do disco.

Exerccios
129. (TRF/ 2005 Analista) O sistema operacional Linux composto por trs componentes principais. Um deles, o Shell, a) o elo entre o usurio e o sistema, funcionando como intrprete entre os dois. Ele traduz os comandos digitados pelo usurio para a linguagem usada pelo Kernel e vice-versa. Sem o Shell, a interao entre usurio e o Kernel seria bastante complexa. b) o ncleo do sistema. responsvel pelas operaes de baixo nvel, tais como: gerenciamento de memria, suporte ao sistema de arquivos, perifricos e dispositivos. c) o substituto do Kernel para as distribuies mais recentes do Linux. d) o responsvel por incorporar novas funcionalidades ao sistema. por meio dele que se torna possvel a implementao de servios necessrios ao sistema, divididos em aplicaes do sistema e aplicaes do usurio. e) o responsvel pelo gerenciamento dos processos em execuo pelo Sistema Operacional. 130. (TRT 20 2010 Tcnico) O sistema operacional precisa apresentar a cada usurio uma interface que aceita, interpreta e ento executa comandos ou programas do usurio, e que fique entre o usurio e computador. Essa interface comumente chamada de a) shell. b) sun.

Informtica

107
c) unix. d) dos. e) ms-dos. (TRT 20 2010 Tcnico) Componente central do sistema operacional da maioria dos computadores. Serve de ponte entre aplicativos e o processamento real de dados feito no mbito do hardware. Essa a definio de: a) sistema. b) software. c) kernel. d) microprocessador. e) boot. (BANRISUL/2005 Escriturrio) Das alternativas abaixo, qual apresenta nomes de distribuies Linux? a) Gnome, Suse, RadHat e Kurumim. b) Mandraque, Knoppix, Conectiva e RedHat. c) Slackware, Knoppix, Mandraque e KDE. d) Kurumim, Debian, Suse e SQL. e) Debian, Kernel, Conectiva e RedHat. (PC/SP/2011 Delegado) Constituem sistemas operacionais de cdigo aberto a) Free Solaris, MAC OS, Open BSD b) DOS, Linux e Windows. c) Linux, Mac OS, Windows e OS 2. d) Linux, OpenBSD e Free Solaris. e) Windows, Mac OS, OpenBSD. (PM/MG 2010) Enquanto o Windows XP utiliza o Windows Explorer para o gerenciamento de pastas e arquivos, o Linux no possui um aplicativo padro para o gerenciamento de arquivos em modo grfico; h distribuies do Linux que permitem, para esse fim, o uso de programas como o Konqueror (KDE) e o Nautilus (GNOME). (PC/SP/2011 Delegado) A denominada licena GPL (j traduzida para o portugus: Licena Pblica Geral) a) garante as liberdades de execuo, estudo, redistribuio e aperfeioamento de programas assim licenciados, permitindo a todos o conhecimento do aprimoramento e acesso ao cdigo fonte. b) representa a possibilidade da Administrao Pblica em utilizar gratuitamente de certos softwares em face da supremacia do interesse pblico.

131.

132.

133.

134.

135.

Informtica

108
c) representa a viabilidade do pblico em geral aproveitar o software em qualquer sentido, porm preservando a propriedade intelectual do desenvolvedor. d) garante ao desenvolvedor os direitos autorais em qualquer pas do mundo. e) assegura apenas a distribuio gratuita de programas. 136. (PRF/2008) Com relao a software livres, suas licenas de uso, distribuio e modificao, assinale a opo correta, tendo como referncia as definies e os conceitos atualmente empregados pela Free Software Foundation. a) Todo software livre deve ser desenvolvido para uso por pessoa fsica em ambiente com sistema operacional da famlia Linux, devendo haver restries de uso a serem impostas por fornecedor no caso de outros sistemas operacionais. b) O cdigo-fonte de um software livre pode ser adaptado ou aperfeioado pelo usurio, para necessidades prprias, e o resultado de aperfeioamentos desse software pode ser liberado e redistribudo para outros usurios, sem necessidade de permisso do fornecedor do cdigo original. c) Toda licena de software livre deve estabelecer a liberdade de que esse software seja, a qualquer momento, convertido em software proprietrio e, a partir desse momento, passem a ser respeitados os direitos de propriedade intelectual de cdigo-fonte do software convertido. d) Quando a licena de um software livre contm clusula denominada copyleft, significa que esse software, alm de livre, tambm de domnio pblico e, dessa forma, empresas interessadas em comercializar verses no gratuitas do referido software podero faz-lo, desde que no haja alteraes nas funcionalidades originais do software. e) Um software livre considerado software de cdigo aberto quando o seu cdigo-fonte est disponvel em stio da Internet com designao .org, podendo, assim, ser continuamente atualizado, aperfeioado e estendido s necessidades dos usurios, que, para execut-la, devem compil-lo em seus computadores pessoais. Essa caracterstica garante a superioridade do software livre em face dos seus concorrentes comerciais proprietrios. 137. (ICMS MT/2006) No processo de instalao do Linux, as principais bibliotecas de sistema e os arquivos de configurao e scripts de inicializao ficam armazenados nos seguintes diretrios:

Informtica

109
a) /bin e /etc b) /bin e /root c) /lib e /etc d) /lib e /root e) /lib e /sys (TJ ES/2011 Analista Judicirio) No Linux, os aplicativos e outros componentes ficam instalados dentro do diretrio/boot, enquanto os arquivos dos usurios ficam armazenados no diretrio/usr. (Prefeitura de Limoeiro PE/2011 ADM) No Sistema Operacional Linux os dispositivos de hardware, como o mouse e as parties de disco, so representados como arquivos de sistema no diretrio a) /boot b) /usr c) /dev d) /bin e) /usr/bin (Prefeitura Ch Grande PE/2011 ADM) Dos principais comandos. A estrutura de diretrios do Linux de arquivos de inicializao : a) /bin b) /dev c) /boot d) /lib e) /mnt (PC ES/2011 Delegado) O sistema de diretrio do Linux apresenta os diretrios de maneira hierarquizada, por isso, tambm conhecido como rvore de diretrios. (PC ES/2011 Escrivo) O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO. (AFRF/2005) No sistema operacional Linux, o comando a) pwd mostra a senha de sua conta. b) mkdir destri um diretrio. c) shutdown r +5 faz com que o sistema reinicie aps cinco minutos. d) who mostra a verso do Linux e a quantidade de memria do computador. e) ls lista os usurios conectados na mquina via rede. (Prefeitura de Faxinal dos Guedes SC/2011 Educador Social) No Linux, o comando para se alterar a senha de usurio : a) cp b) pwd c) change pwd d) passwd e) chown

138.

139.

140.

141.

142. 143.

144.

Informtica

110
145. (Prefeitura de So Gonalo do Amarante RN/2011 ADM) Comando do sistema operacional Linux para troca de permisses de um arquivo: a) Chown b) grep c) man d) chmod e) rpm 146. (Prefeitura Ch Grande PE/2011 ADM) O comando finger do Linux tem como funo: a) Procurar um arquivo no HD. b) Mostrar espao usado, livre e capacidade do HD. c) Compara dois arquivos de texto. d) Relatrio de uso do disco. e) Mostrar informaes do usurio. 147. (PM MG/2010) Assinale o comando no Linux e no Windows que permite a configurao de endereos IP, nas interfaces de rede, seriam respectivamente ifconfig e ipconfig. 148. (BB/2011 Escriturrio) Em relao aos recursos comuns, tanto no Windows, quanto na Linux, INCORRETO afirmar que possuem a) sistema operacional de cdigo aberto. b) sistema operacional multiusurio e multitarefa. c) suporte a vrios sistemas de arquivos. d) restrio de acesso a usurios, arquivos e pastas (diretrios). e) administrao e assistncia remotas. 149. (TRE TO/2011 Analista Judicirio) No Linux, quando um processo recebe um determinado sinal, via de regra, executa as instrues contidas naquele sinal. O kill, que um comando utilizado para matar um processo, pode, tambm, ser usado para enviar qualquer sinal. Entretanto, se for usado sem o parmetro de um sinal, ele executar a mesma funo do sinal a) STOP. b) SEGV. c) TERM. d) CONT. e) ILL. 150. (Prefeitura de NAVEGANTES SC/2011 ADM) No sistema operacional Linux, o comando: a) shutdown mostra a senha de sua conta b) kill encerra processos em andamento c) vi exibe a lista de processos em andamento d) who mostra o diretrio em que voc est e) ls comando para alterar as permisses de arquivos e diretrios

Informtica

Captulo 7

Informtica de Negcios

1. Informtica de Negcios
1.1 Apresentao
Nesta unidade, a professora explica a informtica de negcios, trazendo os aspectos mais importantes acerca do assunto.

1.2 Sntese
Vamos entender como funcionam os Bancos de Dados e o Gerenciador de Banco de Dados que seguem o SQL.

112
Estrutura SQL (Linguagem Estrutura de Pesquisa)

Gerenciador de Banco de Dados

Reunio de Banco de Dados que tenha assuntos

Banco de Dados

Reunio de registros sobre um assunto especfico.

Registros

Reunio de campos para formar um registro especfico

Campos

Campo informao especfico. Exemplo: nome, endereo.

Banco de Dado relacional tem os seguintes objetivos: a) Comunicabilidade: Trabalhar com uma estrutura simples para que se tenha uma viso/compreenso nica dos dados. b) Independncia de Dados: Oferecer uma distino entre aspectos lgicos e fsicos. Relacionamento: Objetos ou entidades se relacionam na troca de dados, temos os seguintes relacionamentos: a) Uma para Um (1:1) b) Uma para Muitos (1:M) c) Muitos para Um (M:1) d) Muitos pata Muitos (M:M)

Nesse caso, necessrio outra relao

Chave: Definio: uma coluna ou uma combinao de mltiplas colunas que identifica uma linha especfica e a distingue das outras linhas. A chave deve garantir a unicidade (o contedo de uma chave tem que ser nico dentro de uma tabela) e minimulidade (a chave deve ser composta pelo menor nmero de colunas que garanta a unicidade). a) Chave Candidata: Toda combinao de uma ou mais colunas, dentro de uma tabela, que identifica uma linha. b) Chave Primria: Uma das chaves candidata escolhida como principal.

Informtica

113
c) Chave Alternativa: Uma chave candidata no escolhida como primria. d) Chave Estrangeira: Chave primria de uma tabela, definida na mesma tabela ou em outra, como uma coluna no chave primria. o elo que mantm unidos os objetos de dados existentes em um banco de dados. Normalizao Consiste num processo sistemtico de vrios estados (formas normais) de modo a garantir que os dados armazenados numa BD possuam o mnimo necessrio de redundncia. Benefcios da Normalizao: Estruturao da informao e melhoria da qualidade da representao relacional Eliminao das possibilidades de ocorrncia de anomalias na manipulao dos dados (pe em risco a integridade). Economia de espao de armazenamento e custos de manipulao. Principal limitao: A normalizao tem um carter organizativo, no um processo com finalidade restritiva. Formas Normais (bsicas) 1 Forma Normal (1FN) Definio: Uma relao encontra-se na primeira forma normal se: os atributos-chave esto definidos; no existem grupos repetitivos. 2 Forma Normal (2FN) Definio: Uma relao encontra-se na segunda forma normal se: est na 1FN; todos os atributos no chave forem totalmente dependentes da chave primria. 3 Forma Normal (3FN) Definio: Uma relao encontra-se na terceira forma normal se: est na 2FN; atributos no chave forem independentes entre si. Estrutura de Dados (tabela) na 3 Forma Normal:
N Nome Func. Func. 100 200 300 Joo Bruno Flvia N CPF Cargo N Salrio Comisso Chefe 400 <> <> 500 <> 5.000 2.000 3.000 8.000 25.000 <> 2.000 2.500 <> <> Tuplas So as linhas da tabela

065650848-55 Pesquisador 075440848-51 045411848-40 Vendedor Vendedor Gerente Presidente

400 Caroline 085654848-30 500 Fbio 065644848-20

Informtica

114
D1 D2 D3 D4 D5 D6 D7 1) Legenda: D1,D2,D3,D4,D5,D6,D7: domnio. No FUNC: Chave Primria NOME_FUNC: Chave Alternada No CPF: Chave Estrangeira <>: Valor Inexistente 2) Termos usados no processo de normalizao: a) Tabelas (relaes): os dados so externamente estruturados. b) Linhas (tuplas ou registros): tabela contm um conjunto. c) Colunas (atributos ou campos): cada linha composta por vrias. d) Valor Inexistente (<>): Significa que no existe valor assinalado e pode ser usado quando o valor associado ao dado ainda no conhecido ou no existe um valor vlido para o dado nas condies em questo. Outros conceitos muito importantes Business Intelligence (BI) Surgiu na dcada de 80 no Gartner Group e faz referncia ao processo inteligente de coleta, organizao, anlise, compartilhamento e monitorao de dados contidos em Data Warehouse ou Data Mart, gerando informaes para o suporte a tomada de decises no ambiente de negcios. Data Mart criado aps o Data Warehouse, pois ele seria montado com dados extrados do Data Warehouse para atender especificamente um setor da organizao. Ex: Vendas Anual, Vendas Mensal, Vendas 5 anos. Data Mining O processo de varrer grandes bases de dados procura de padres como regras de associao e sequncias temporais para classificao ou agrupamento de itens. Data Warehouse Sistema de informao orientado tomada de decises empresariais que, armazenando de maneira integrada informao relevante do negcio, permite a realizao de consultas complexas com tempos de resposta rpidos. DDL Data Definition Language uma linguagem de computador usada para a definio de estruturas de dados; um modo particular de armazenamento e organizao de dados em um computador de modo que possam ser usados de modo eficiente. Dicionrio de dados Um ou mais arquivos ou tabelas descrevendo a natureza e a localizao dos dados numa base de dados. DLL Dynamic Link Library Biblioteca de funes ou dados executveis que podem ser usadas por aplicaes Windows. Tipicamente, uma DLL prov uma ou mais funes

Informtica

115
particulares e um programa acessa estas funes criando um link esttico ou dinmico com a DLL. O link esttico permanece constante durante a execuo do programa, ao passo que o link dinmico criado pelo programa quando necessrio. Podem conter dados, sendo as DLLs arquivos usualmente com as extenses.dll,.exe,.drv ou.fon. Podem ser utilizadas por vrias aplicaes ao mesmo tempo, sendo algumas delas providas com o Windows e disponveis para as aplicaes compatveis com este sistema. Outras so escritas para uma aplicao particular e so carregadas com a aplicao. DML Data Manipulation Language Os usurios usam para manipular dados mediante recuperao, incluso, excluso e alterao dos dados. Gerenciamento das Relaes com Cliente (CRM Customer Relationship Management) Uma iniciativa CRM objetiva criar o melhor relacionamento possvel com o cliente, em todo o ciclo de vida do cliente com a empresa, e no apenas na venda. No em absoluto uma ideia nova, uma vez que muitas empresas sempre pretenderam criar um bom relacionamento com os seus clientes. Mas o que est a despertar tanto interesse atualmente a disponibilizao de tecnologias que facilitam esta atividade. CRM o mais recente conceito na evoluo de ferramentas capazes de fazer diferena na disputa implacvel entre as empresas por mais competitividade nos negcios e no seu relacionamento com os clientes. Antes do CRM, tivemos, como conceitos catalisadores desse esforo, o Executive Information System (EIS), o Data Mining, o Supply Chain e, mais recentemente, a integrao da Internet nos processos de negcio de forma gil, simplificada e num contexto visual. Gesto de Conhecimento Possui o objetivo de controlar, facilitar o acesso e manter um gerenciamento integrado sobre as informaes em seus diversos meios. Entende-se por conhecimento a informao interpretada, ou seja, o que cada informao significa e que impactos no meio cada informao pode causar, de modo que a informao possa ser utilizada para importantes aes e tomadas de decises. MER (Modelo de Entidade e Relacionamento) um modelo abstrato cuja finalidade descrever, de maneira conceitual, os dados a serem utilizados em um Sistema de Informaes ou que pertencem a um domnio. A principal ferramenta do modelo sua representao grfica, o Diagrama Entidade Relacionamento ( um modelo diagramtico que descreve o modelo de dados de um sistema com alto nvel de abstrao). Normalmente, o modelo e o diagrama so conhecidos por suas siglas: MER e DER. Metadado Considerado como sendo os dados sobre dados, isto , os dados sobre os sistemas que operam com estes dados. Um repositrio de metadados uma

Informtica

116
ferramenta essencial para o gerenciamento de um Data Warehouse no momento de converter dados em informaes para o negcio. Entre outras coisas, um repositrio de metadados bem construdo deve conter informaes sobre a origem dos dados, regras de transformao, nomes e alias, formatos de dados, etc., ou seja, esse dicionrio deve conter muito mais do que as descries de colunas e tabelas: deve conter informaes que adicionem valor aos dados. Modelagem de Dados a atividade de especificao das estruturas de dados. Quando estes dados esto organizados (dispostos) de forma coerente, e regras de negcio, relacionadas a procedimentos e verificaes que tm a ver com o contedo, necessrias para suportar uma rea de negcios. Representa um conjunto de requerimentos de informaes de negcio. uma parte importante do desenho de um sistema de informao. A abordagem que se dispensa ao assunto normalmente atende a trs perspectivas: Modelagem Conceitual, Modelagem Lgica e Modelagem Fsica. A primeira usada como representao de alto nvel e considera exclusivamente o ponto de vista do usurio criador do dado, a segunda j agrega alguns detalhes de implementao e a terceira demonstra como os dados so fisicamente armazenados. Quanto ao objetivo, podemos identificar as seguintes variaes: modelagem de dados entidade-relacionamento (leitura, construo e validao dos modelos); modelagem de relacionamentos complexos, grupos de dados lgicos e ciclo de vida das entidades; modelagem de dados corporativa; modelagem de dados distribudos (cliente/servidor); modelagem e reengenharia de dados legados e modelagem de dados para Data Warehouse. OLAP (On Line Analytical Processing) Ferramenta para analise de negcio por meio de aplicaes on-line utilizadas pelos usurios finais (gerentes, executivos e analistas) para extrao de dados com os quais geram relatrios capazes de responder s questes gerenciais. Eles surgiram junto com os sistemas de apoio deciso para possibilitar a extrao e anlise dos dados contidos nos Data Warehouse e nos Data Marts. Por meio de acesso rpido e interativo, os usurios obtm uma ampla variedade de possibilidades de viso da informao. OLTP (On-line Transaction Processing) Tambm conhecidos como sistemas transacionais, so excelentes para administrar o dia a dia das empresas, mas pecam quando o objetivo o planejamento estratgico, os relatrios que o sistema OLTP fornece so restritos a uma viso bidimensional do negcio, o que no permite aos tomadores de deciso do negcio a flexibilidade que necessitam na anlise da organizao como um todo. Planejamento de Recursos Empresariais (ERP Enterprise Resource Planning ou SIGE - Sistemas Integrados de Gesto Empresarial, no Brasil)

Informtica

117
So sistemas de informao que integram todos os dados e processos de uma organizao em um nico sistema (Laudon, Padoveze). A integrao pode ser vista sob a perspectiva funcional (sistemas de: finanas, contabilidade, recursos humanos, fabricao, marketing, vendas, compras, etc.) e sob a perspectiva sistmica (sistema de processamento de transaes, sistemas de informaes gerenciais, sistemas de apoio a deciso, etc.). Os ERP em termos gerais, so uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automao e armazenamento de todas as informaes de negcios. Procedimento Operacional Padro (POP Standard Operating Procedure) uma descrio detalhada de todas as operaes necessrias para a realizao de uma atividade, ou seja, um roteiro padronizado para realizar uma atividade. O POP pode ser aplicado, por exemplo, numa empresa cujos colaboradores trabalhem em trs turnos, sem que os trabalhadores desses trs turnos se encontrem e que, por isso, executem a mesma tarefa de modo diferente. A maioria das empresas que empregam este tipo de formulrio possuem um Manual de Procedimentos que originado a partir do fluxograma da organizao. RDBMS (Relational Database Management System) Sistema de Gerenciamento de Banco de Dados relacionais SDL Storage Definition Language utilizada para especificar o esquema interno, a organizao. Sistema de Apoio Deciso (SAD) Qualquer Sistema de Informao que fornea informao para auxiliar a tomada de deciso SAD. Sistema de Apoio Executivo (SAE) Criado pelo MIT (Massachusetts Institute of Technology) na dcada de 1970. Foi conhecido como adeso de componente de grandes empresas mundiais. Nos fins de 1985, um estudo foi revelado pelo MIT no qual informou que aproximadamente um tero das grandes empresas nos EUA j tinha algum tipo de sistema de informao instalado e usado por executivos. Nas recentes tendncias, foram alastradas para os quadros mdios e as para outros funcionrios o acesso a este tipo de Sistema de Informao (SI). Originalmente, os SAE foram desenvolvidos para programas de computadores do tipo mainframe. Os propsitos foram feitos para indicar variaes entre previses e resultados de oramentos e faturamento. Os diretores financeiros, de marketing e executivos tm o objetivo de fornecer imediatamente dados do mercado e indicadores de desempenho. O objetivo final obter uma ferramenta capaz de atingir as metas e expectativas geradas pelos executivos de uma empresa. Os dados normalmente no so armazenados em um SAE, apenas os mais necessrios para delimitar o suporte dentro da empresa.

Informtica

118
A sua utilizao hoje pode ser considerada mais abrangente em nveis hierrquicos dando suporte aos cargos mais elevados. Os SAE atualmente tm poder de ser instalados em um computador empresarial ou em uma rea de trabalho pessoal. As vantagens podem ser descritas como sua fcil utilizao por parte dos usurios e o fornecimento de informao oportuna tomada de decises. Desvantagens ocorrem quando as funes so limitadas e podem no necessariamente gerar clculos complexos, e serem justificadas por implementao. A gerncia no poder saber qual o volume de dados que estar sendo gerado, e o sistema ficar demasiadamente lento. TRIGGER Gatilho usado em banco de dados. Consiste em um evento emitido contra uma tabela, utilizado para garantir a integridade dos dados. VDL View Definition Language. Para especificar vises dos usurios finais Comrcio Eletrnico B2B Business to Business Modalidade de comrcio eletrnico que compreende um mercado (marketplace) seguro, tambm conhecido como portal B2B, em circuito fechado, que possibilita o desenvolvimento de transaes comerciais entre parceiros verticais ou transversais de uma indstria ou negcio de um ou mais mercados. O portal B2B o facilitador de transaes que busca os produtos, bens ou servios em diversos fornecedores participantes, viabilizando o financiamento da operao providenciando a melhor logstica para que a mercadoria chegue a seu destino. O principal objetivo minimizar os custos do comprador. B2C Business to Consumer Modalidade de comrcio eletrnico para desenvolvimento de vendas direcionadas ou cruzadas e para a formao de comunidades de interesses comuns, que so especialmente grandes para empresas pontocom, e tambm para o desenvolvimento de negcios baseados na Web que dispem de capacidade para integrar suas operaes de venda e prover servios geis e personalizados de atendimento e suporte ao consumidor. Essa modalidade equivale em grande parte ao varejo eletrnico e tem tido um grande crescimento com o aparecimento da Web. Existem shopping centers eletrnicos (portais) com uma grande variedade de produtos, desde bolos e vinhos at equipamentos eletrnicos, computadores e carros. Essa modalidade equivale em grande parte ao varejo eletrnico e tem tido um grande crescimento com a Web. Esse esquema permite que uma organizao diminua a quantidade de intermedirios, possibilitando a reduo de preos, alm de oferecer a oportunidade de disponibilizar novos produtos ou servios e, implicitamente, conquistar novos mercados. B2E Business to Employee Novo tipo de transao de comrcio eletrnico que pode ser considerado uma linha intermediria entre B2B e B2C. Quando as empresas comearam a

Informtica

119
construir suas intranets, esses sites internos eram mais utilizados para agilizar a comunicao e a transmisso de instrues administrativas. Agora, medida que as organizaes avanam em seus negcios on-line, as linhas se confundem entre a comunicao da empresa com seus empregados e suas atividades de comrcio eletrnico. B2G Business to Governement So as transaes entre empresa e governo. Os exemplos comuns de B2G so licitaes e compras de fornecedores. B2M Business to Management Modalidade que cobre as transaes entre empresas e organizaes governamentais. uma categoria recente, mas possui grande possibilidade de expanso rpida em razo das perspectivas do governo de usar suas operaes para despertar o crescimento do comrcio eletrnico. Nesse caso, o fornecedor cadastra seus produtos e preos no portal do governo, que abre licitaes eletrnicas e efetua todo o processo de compra no formato eletrnico. B2R Business to Relationship. No existe em termos de comrcio eletrnico. C2B Consumer to business As transaes so feitas entre consumidores e empresas como, por exemplo, passageiros que do lances por passagens areas, cabendo s empresas aceitar ou no. C2C Consumer to Consumer Este o comrcio entre consumidores. Ele intermediado normalmente por uma empresa (o dono do site). O exemplo so os sites de leilo como o Ebay ou classificados. C2G Consumer to Government O consumidor se relaciona com o Estado para obter servios, benefcios ou informaes. Como exemplos, temos o acesso a andamento de processos (tribunais), declarao do imposto de renda e consulta a multas de trnsito. G2G Government to Government Iniciativas que visam a qualidade da integrao entre os servios governamentais, envolvendo aes de reestruturao e modernizao de processos e rotinas.

Exerccios
151. (Auditor de Tesouro Municipal PE/2004) Com relao aos SGBD, com um banco de dados relacional, correto afirmar que: a) o Excel deve ser utilizado como SGBD quando os dados envolvidos no possuem Chave-Primria.
Informtica

120
b) o SQL um exemplo de linguagem utilizada para consulta na maioria dos SGBD modernos. c) no projeto do sistema de gerenciamento de uma escola pode-se utilizar a data de nascimento dos alunos como Chave-Primria, desde que se defina no SGBD que qualquer Chave-Primria pode ser duplicada na mesma coluna para uma mesma tabela. d) o valor de um campo considerado nulo sempre que este for igual a o (zero). e) para se garantir a integridade relacional em um SGBD, este no poder permitir relacionamentos um-para-muitos. 152. (TRF/2003) Um SGBD Sistema de Gerenciamento de Banco de Dados deve possibilitar um acesso eficiente aos dados. Com relao a um SGBD, correto afirmar que a) para ler corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco com relacionamento muitos-para-muitos. b) para alterar corretamente um dado deve-se, obrigatoriamente, configurar todas as tabelas do banco com relacionamento um-para-um. c) um campo que contenha o nmero de CPF de uma pessoa pode ser utilizado como campo-chave. d) um campo que contenha o nome de uma pessoa deve ser utilizado como campo-chave, permitindo assim o acesso direto s informaes armazenadas sobre a referida pessoa. e) ele deve permitir apenas relacionamentos um-para-um, evitando assim a mistura de dados e garantindo a segurana do sistema. 153. (Auditor de Tesouro Municipal PE/2004) Analise as seguintes afirmaes relativas a banco de dados relacional: I. Um SGBD permite que vrios aplicativos utilizem dados de um mesmo banco de dados compartilhado. II. Em um banco de dados a Chave-Estrangeira deve ser utilizada sempre que os dados da tabela principal forem corrompidos. III. Quando um elemento da entidade 1 est relacionado com mltiplos elementos da entidade 2, mas cada elemento da entidade 2 somente pode estar relacionado a um elemento da entidade tem-se um relacionamento do tipo um-para-muitos. IV. Quando todos os elementos da entidade 1 esto relacionados com todos os elementos da entidade 2, e cada elemento da entidade 2 est relacionado apenas a um elemento da prpria entidade: 2, tem-se um relacionamento do tipo muitos-para-um.

Informtica

121
Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 154. (CEFET/RJ/2008) Em um banco de dados relacional, qual o tipo de relacionamento que no passvel de implementao, sendo necessrio criar-se uma nova entidade entre as duas entidades que ora se relacionam? a) Relacionamento 1:1 (um-para-um) b) Relacionamento 1: M (um-para-muitos) c) Relacionamento M:M (zero-para-zero) d) Todos os tipos de relacionamentos so diretamente implementveis. e) Relacionamento M:1 (muitos-para-um) 155. (TRE SC/2008) Em um Modelo Conceitual e Lgico de Banco de Dados, assinale a nomenclatura utilizada para representar as Tabelas, Linhas ou Registro, Campos, respectivamente: a) Entidades, tuplas e relacionamentos. b) Relacionamentos, registros e entidades. c) Tuplas, entidades e relacionamentos. d) Atributos, registros e entidades. e) Entidades, tuplas e atributos. 156. (TRT Regio 12) Considere um Banco de Dados contendo uma tabela de nome Aluno e configurada conforme demonstrado abaixo:
Nome da Chave Tipo de Coluna Primria Dado CodAluno Sim Nome Mdia No No Obrigatria Aceito Observaes Nulos No No No Aceita valores que variam entre 0.0 a 10.0 Coluna AutoNmero

Numrico Sim Carter Sim

Numrico Sim

Considere, ainda, que para um aluno ser considerado aprovado, deve possuir mdia igual ou maior a 6.0 (fato que o aprovar por nota). A consulta que retorna o nome de todos os alunos reprovados por mdia dever ser escrita da seguinte maneira: a) Select Nome From Aluno Where Media >= 6 b) Select Nome From Aluno Where Media <= 6

Informtica

122
c) Select Nome From Aluno Where Media < 6 d) Select Nome From Aluno Where Media <> 6 e) Select Nome From Aluno Where Media = 6 157. (TCE AM/2009) Um banco de dados relacional normalizado significa que as relaes que o compe atendem a) 1FN, no mximo. b) 3FN, no mnimo. c) 2FN, mas no necessariamente 1FN. d) 2FN, no mximo. e) 3FN, mas no necessariamente a 1FN e 2FN. 158. (TRT 14/2004) Na modelagem de dados, em modelos relacionais, um dos processos pelo qual passam as tabelas de dados a normalizao. Nesse sentido, eliminar a ocorrncia de elementos repetitivos uma caracterstica da a) 1 forma normal. b) 2 forma normal. c) 3 forma normal. d) 4 forma normal. e) 5 forma normal. 159. (AFC/CGU/2008) Em linhas gerais, normalizar um banco de dados identificar o melhor lugar onde cada dado pertence. A normalizao uma abordagem de projeto que minimiza a redundncia e otimiza as estruturas de dados, colocando os elementos de informaes nos grupos apropriados. Com relao s formas normais, correto afirmar que uma tabela est na segunda forma normal (2FN), se e somente se estiver na primeira forma normal (1FN) e todos os atributos no chave forem totalmente dependentes da chave primria. 160. (CEFET RJ/2006 ADM) Em um banco de dados relacional, grupos de dados esto na 3 Forma Normal quando: a) Estiverem na 2 Forma Normal e forem eliminados os grupos de dados repetitivos da estrutura. b) Estiverem na 2 Forma Normal e forem localizados dados que no dependam nica e exclusivamente da chave da entidade. c) Estiverem na 2 Forma Normal e tambm atributos no chave forem independentes entre si. d) Estiverem na 1 Forma Normal e forem eliminados os grupos de dados repetitivos da estrutura. e) Estiverem na 1 Forma Normal e forem localizados dados que no dependam nica e exclusivamente da chave da entidade.

Informtica

123
161. (ICMS CE/2007) Analise as seguintes afirmaes relacionadas a conceitos e funes de gerenciadores de banco de dados. I. Em um banco de dados relacional, os dados e os relacionamentos entre os dados so representados por uma coleo de tabelas, cada uma com seus dados e ndices nicos. II. A chave primria um ou mais atributos cujo valor identifica unicamente uma Tupla entre todas as outras de uma entidade. Deve ter contedo reduzido e valor constante no tempo. III. Procedimentos gravados, que so executados automaticamente quando ocorre determinada ao do usurio, so denominados Tuplas. IV. O MER (Modelo de Entidade e Relacionamento) parte do aplicativo que manipula os dados e capta as informaes para o usurio. Um MER deve ser estruturado para permitir navegao intuitiva e fcil. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 162. (TCESP/2006 Agente Fiscal) Um SGBD Sistema de Gerenciamento de Banco de Dados uma coleo de programas que permitem ao usurio definir, construir e manipular Bases de Dados para as mais diversas finalidades. Para que um sistema de manipulao de dados seja considerado um SGBD, deve conter determinadas caractersticas, dentre as quais destacam-se: I. Autoconteno Um SGBD no contm apenas os dados em si, mas armazena completamente toda a descrio dos dados, seus relacionamentos e formas de acesso, sem depender de nenhum programa externo para isso. II. Independncia dos dados As aplicaes devem estar imunes a mudanas na estrutura de armazenamento ou na estratgia de acesso aos dados. Nenhuma definio dos dados dever estar contida nos programas da aplicao. III. Vises Um SGBD deve permitir que cada usurio visualize os dados de forma diferente daquela existente previamente no Banco de Dados. IV. Transaes Um SGBD deve gerenciar completamente a integridade referencial definida em seu esquema, mesmo que tenha que se valer do auxlio de um programa aplicativo.

Informtica

124
correto o que consta em a) II e III, apenas. b) I, II, III e IV. c) I e III, apenas. d) II e IV, apenas. e) I, II e III, apenas. 163. (TRF 2005/2006) Analise as seguintes afirmaes relacionadas a Bancos de Dados: I. Em uma tabela, quando existir uma combinao de colunas que sirva para identificar todos os registros dessa tabela, essa combinao poder ser escolhida como uma chave primria composta. II. Em um banco de dados, quando se deseja garantir que, em uma coluna ou combinaes de coluna, a qualquer momento, nenhum par de linhas da tabela deva conter o mesmo valor naquela coluna ou combinao de colunas, necessrio definir uma chave primria. III. Uma das regras da integridade do modelo relacional possibilitar que um atributo que participe da chave primria de uma relao bsica aceite um e somente um valor nulo. IV. Normalizao o processo de se reunir todos os dados que sero armazenados em um certo banco de dados e concentr-los em uma nica tabela. Indique a opo que contenha todas as afirmaes verdadeiras. a) II e III b) I e II c) III e IV d) I e III e) II e IV. 164. (AFRF/2002.2/3.18) Analise as seguintes afirmaes relativas aos SGBDs: I. Os triggers so um tipo especial de procedimento armazenado. Em vez de serem executados pelo usurio, eles so executados pelo servidor do banco de dados quando certas operaes so realizadas numa tabela. II. Uma transao pode ser vista como uma diviso das alteraes no banco de dados. Desta forma, cada transao uma parcela de uma alterao e deve ser concluda parcialmente. III. As transaes so suportadas pelos mecanismos chamados commitment (efetivao) e rollback (descarte). IV. Os bancos de dados que permitem que vrios usurios modifiquem os dados no podem usar o bloqueio para permitir este tipo de compartilhamento de acesso.

Informtica

125
Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 165. (CEFET RJ/2008) Em Banco de Dados o conceito de um ou mais arquivos ou tabelas descrevendo a natureza e a localizao dos dados numa base de dados, refere-se a: a) Banco hierrquico. b) RDBMS. c) Banco Relacional. d) Definio de Dados. e) Dicionrios de Dados. 166. (Prefeitura Municipal de Natal/2008 Auditor Natal) Analise as seguintes afirmaes relacionadas a conceitos sobre os Sistemas de Informao: I. A Redundncia de Dados a preservao da preciso, integridade e confiabilidade dos dados para seu uso intencionado. II. A Normalizao um mtodo utilizado para analisar um Banco de Dados e obter o mnimo de redundncia e o mximo de integridade de dados. III. A Integridade de Dados alcanada pela duplicao dos mesmos dados em vrios lugares em um sistema de informao. IV. Quando os dados so Normalizados, os atributos contidos na tabela dependem apenas da chave primria. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV. 167. (COREN MG/2008 ADM) Considerando os conceitos bsicos de modelagem de dados, identifique abaixo a melhor definio para o modelo conceitual: a) Levar em conta limites impostos por algum tipo de tecnologia de banco de dados. (Banco de Dados hierrquico, banco de dados relacional, etc.). b) Levar em considerao limites impostos pelo SGBD (Sistema Gerenciador de Banco de Dados) e pelos requisitos no funcionais dos programas que acessam os dados.

Informtica

126
c) tudo o que se pode relacionar como propriedade da entidade. d) Pode ser definida como qualquer coisa do mundo real, abstrata ou concreta, na qual se deseja guardar informaes. e) Representa as regras de negcio sem limitaes tecnolgicas ou de implementao, por isso a etapa mais adequada para o envolvimento do usurio que no precisa ter conhecimentos tcnicos. 168. (Secretaria de Estado de Administrao de Pernambuco/2008) Modelagem de Dados uma parte importante do desenho de um sistema de informao, que especifica as estruturas de dados e as regras necessrias para suportar uma rea de negcios e que representa um conjunto de requerimentos de informaes desse negcio. A respeito dos modelos existentes, analise as afirmativas a seguir: I. trata de regras de normalizao das estruturas de dados, derivao de relacionamentos e de estruturas de agregao e generalizao-especializao, restrio de domnio, de Integridade e de Implementao; II. trata da anlise das caractersticas e dos recursos necessrios para armazenamento real e manipulao das estruturas de dados. Os modelos I e II so conhecidos, respectivamente, por: a) conceitual e hierrquico. b) relacional e conceitual. c) hierrquico e lgico. d) fsico e relacional. e) lgico e fsico. 169. (CODESA/2008 ADM) Em relao aos sistemas integrados de gesto (ERP), NO uma caracterstica desses sistemas: a) a implantao extremamente simples; b) as solues de ERP esto centradas nas transaes de negcio; c) promove a integrao de todos os departamentos e funes da empresa; d) gera expectativa no cliente; e) aumenta a produtividade e satisfao do cliente. 170. (CODESA/2008 ADM) Em relao ao processamento analtico on-line (OLAP), os itens abaixo so caractersticas de suas consultas on-line, EXCETO: a) acessam grandes volumes de dados, por exemplo, dados de vendas de diversos anos; b) comparam dados agregados ao longo do tempo (mensais, trimestrais, anuais);

Informtica

127
c) so capazes de reagir rapidamente s solicitaes dos usurios, para que estes possam realizar o processo de pensamento analtico sem serem impedidos pelo sistema; d) conseguem fornecer a descoberta de conhecimento automatizado, como as tcnicas avanadas de data mining; e) envolvem dados agregados, tais como volume de vendas, dlares orados e dlares gastos. 171. (AFC/STN 2008) Um elemento nico que agrega todos os principais processos de negcio de uma empresa, de modo que a informao possa ser compartilhada por tais processos, denominado: a) Sistema de apoio executivo (SAE). b) Planejamento de recursos empresariais (ERP). c) Gerenciamento das relaes com o cliente (CRM). d) Procedimento operacional padro (POP). e) Sistema de apoio deciso (SAD). 172. (ICMS RJ/2007) Observe a figura abaixo, que ilustra um exemplo de um modelo dimensional para construo de banco de dados para DataWarehouse. So caractersticas desse modelo: I. Todas as tabelas relacionam-se diretamente com a tabela de fatos, e assim as tabelas dimensionais devem conter todas as descries que so necessrias para definir uma classe como Produto, Tempo ou Loja nela mesma. II. As tabelas de dimenses no so normalizadas; logo, campos como Categoria, Departamento, Marca contm sua descrio repetida em cada registro, assim aumentando o tamanho das tabelas de II. por repetirem essas descries de forma textual em todos dimenso os registros.
Dimenso Marketing Dimenso Cliente

Dimenso Produto

Fatos Vendas

Dimenso Loja

Dimenso Tempo

Dimenso Promoo

O modelo do tipo conhecido por: a) hierrquico. b) distribudo. c) relacional. d) estrela. e) anel.

Informtica

128
173. (ICMS RJ/2007) Sobre dados, informaes e conhecimento, errado afirmar que: a) dados so descries elementares que so registradas, classificadas e armazenadas, mas no so organizadas para carregar significados especficos. b) um banco de dados consiste em itens de dados armazenados, organizados para a recuperao. c) itens de dados podem ser formados por caracteres, nmeros, sons ou imagens. d) informao so dados organizados de modo que tenham significado e valor para quem os receber. e) conhecimento e informao so sinnimos, pois quem tem informao tem conhecimento. 174. (ICMS RJ/2007) Data Warehouse e Data Mining so recursos utilizados por muitas organizaes para facilitar e agilizar o processamento, a anlise e a consulta de dados. Sobre esses recursos, correto afirmar que: a) um DataMining armazena dados extrados de bancos de dados de diferentes organizaes. b) um DataWarehouse armazena dados por perodos no superiores a trs meses, o que dificulta previses e anlises de tendncia. c) um DataWarehouse repositrio de dados histricos orientados a assunto, organizados para serem acessveis para atividades de processamento analtico. d) DataMining uma tcnica de anlise de dados exclusiva para aplicao em um DataWarehouse. e) num DataWarehouse, os usurios finais necessitam conhecer linguagem de programao para acessar dados. 175. (ICMS RJ/2008) No funcionamento de um sistema de gerenciamento de banco de dados, uma situao de falha ocorre quando dois usurios tentam alterar, simultaneamente, um mesmo registro. Por exemplo, no caso de dois clientes de uma empresa de cartes de crdito tentarem realizar, num dado instante, a liquidao de um mesmo boleto da mesma fatura, um deles receber uma mensagem de falha. A situao descrita conhecida por: a) Multlock. b) Crashing. c) Overlock. d) Locking. e) Deadlock.

Informtica

129
176. (ICMS RJ/2008) Business Intelligence (BI) refere-se ao processo para tomada de decises em uma empresa, sendo de elevada importncia a existncia de um repositrio prprio para os dados consolidados e j transformados em informao real, que pode ser um Data Warehouse ou um Data Mart. Nesse contexto, duas aplicaes so identificadas: a primeira, que sustenta o negcio por meio de ferramentas OLTP (On Line Transaction Processing), e a segunda, que analisa o negcio por meio de ferramentas OLAP (On Line Analytical Processing). Essas aplicaes tm, como objetivos principais, respectivamente: a) levantamento e armazenamento de dados/implementao de testes. b) controle e registro de transaes/identificao de tendncias. c) projeto e anlise de sistemas/transformao de processos. d) pesquisa e teste de software/especificao de requisitos. e) busca e coleta de informaes/substituio de rotinas. 177. (ICMS RJ/2008) O grande desafio do profissional de TI que gerencia qualquer processo a anlise dos fatos relacionados funo que exerce em uma organizao. Essa anlise deve ser feita com as ferramentas e os dados disponveis, permitindo aos executivos e gerentes detectar as tendncias e tomar as decises com eficincia e eficcia. Devido a essa necessidade, surgiu o conceito de Business Intelligence BI. Assinale a alternativa que indique duas caractersticas dos atuais sistemas de Business Intelligence. a) procurar relaes de causa e efeito/extrair e integrar dados de mltiplas fontes. b) evitar a utilizao de ferramentas automatizadas/desprezar dados contextualizados. c) extrair e integrar dados de mltiplas fontes/evitar a utilizao de ferramentas automatizadas. d) desprezar dados contextualizados/trabalhar exclusivamente com fatos reais e no hipotticos. e) trabalhar exclusivamente com fatos reais e no hipotticos/procurar relaes de causa e efeito. 178. (ICMS-RJ 2008) A figura ao lado apresenta uma modalidade de comrcio eletrnico que desenvolve vendas direcionadas ou cruzadas e forma comunidades de interesses comuns, para empresas pontocom, e tambm desenvolve negcios baseados na Web. Esse esquema permite que uma organizao diminua a quantidade de intermedirios, possibilitando a reduo de preos, alm de oferecer a oportunidade

Informtica

130
de disponibilizar novos produtos ou servios e, implicitamente, conquistar novos mercados. O esquema apresentado refere-se modalidade de comrcio eletrnico conhecido por: a) B2B Business to Business. b) B2E Business to Employee. c) B2C Business to Consumer. d) B2R Business to Relationship. e) B2M Business to Management.

Informtica

131

Gabarito

1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18.

Correta. Letra B. Errado. Letra C. Letra C. Letra A. Letra E. Correto. Letra D. Letra B. Errado. Errado. Letra B. Letra A. Letra A. Letra E. Letra B. Letra D.

19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35. 36.

Letra A. Letra D. Letra A. Letra A. Letra E. Letra E. Correto. Correto. Letra C. Letra A. Letra B. Correto. Correto. Correto. Correto. Letra A. Errado. Correto.

Informtica

132
37. 38. 39. 40. 41. 42. 43. 44. 45. 46. 47. 48. 49. 50. 51. 52. 53. 54. 55. 56. 57. 58. 59. 60. 61. 62. 63. 64. 65. 66. 67. 68. 69. 70. 71. 72. 73. 74. 75. 76. Letra E. Letra D. Letra A. Correto. Letra A. Letra C. Errado. Correto. Correto. Errado. Correto. Letra B. Errado. Correto. Correto. Errado. Letra C. Letra E. Letra E. Letra A. Letra B. Correto. Correto. Letra D. Errado. Errado. Errado. Letra B. Letra A. Correto. Correto. Letra A. Letra E. Errada. Errada. Correta. Letra D. Letra E. Correto. Letra C. 77. Errado. 78. Errado. 79. Correto. 80. Letra E. 81. Letra C. 82. Letra A. 83. Letra D. 84. Letra E. 85. Letra E. 86. Letra B. 87. Letra E. 88. Letra D. 89. Correto. 90. Correto. 91. Letra D. 92. Letra B. 93. Letra E. 94. Letra C. 95. Correto. 96. Letra A. 97. Letra C. 98. Letra A. 99. Letra B. 100. Letra E. 101. Correto. 102. Letra E. 103. Letra E. 104. Correto. 105. Letra B. 106. Letra C. 107. Letra E. 108. Letra D. 109. Letra D. 110. Letra E. 111. Correto. 112. Errado. 113. Letra B. 114. Letra D. 115. Letra E. 116. Letra D.

Informtica

133
117. Errado. 118. Letra D. 119. Letra A. 120. Correto. 121. Correto. 122. Letra B. 123. Correto. 124. Letra A. 125. Correto. 126. Letra B. 127. Letra C. 128. Letra C. 129. Letra A. 130. Letra A. 131. Letra C. 132. Letra B. 133. Letra D. 134. Correto. 135. Letra A. 136. Letra B. 137. Letra C. 138. Correto. 139. Letra C. 140. Letra C. 141. Correto. 142. Correto. 143. Letra C. 144. Letra D. 145. Letra C. 146. Letra E. 147. Correto. 148. Letra A. 149. Letra C. 150. Letra B. 151. Letra B. 152. Letra C. 153. Letra D. 154. Letra C. 155. Letra E. 156. Letra C. 157. Letra B. 158. Letra A. 159. Correto. 160. Letra C. 161. Letra A. 162. Letra E. 163. Letra B. 164. Letra D. 165. Letra E. 166. Letra E. 167. Letra E. 168. Letra E. 169. Letra B. 170. Letra B. 171. Letra B. 172. Letra D. 173. Letra E. 174. Letra C. 175. Letra E. 176. Letra B. 177. Letra A. 178. Letra C.

Informtica

Das könnte Ihnen auch gefallen