Sie sind auf Seite 1von 93

____________________________________________AVANADO_____________________________________INFORMTICA

SUMRIO

AULA I ................................................................................2 HARDWARE ........................................................................... 2 EXERCCIOS ......................................................................... 10 AULA II .............................................................................13 WINDOWS........................................................................... 13 AULAS III E IV ...................................................................19 INTERNET ............................................................................ 19 EXERCCIOS ......................................................................... 32 AULA IV ............................................................................40 EXERCCIOS ......................................................................... 51 AULA V .............................................................................53 SEGURANA DA INFORMAO ........................................... 53 EXERCCIOS ......................................................................... 63 AULA VI ............................................................................65 LINUX .................................................................................. 65 EXERCCIOS ......................................................................... 86 GABARITOS ......................................................................91

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

AULA I
HARDWARE

FSB OU BARRAMENTO FRONTAL: o caminho de comunicao do processador com o chipset da placame, mais especificamente o circuito ponte norte.

BARRAMENTOS CHIP SET Barramentos so caminhos feitos de silcio e cobre que permitem que os dados sejam transmitidos entre os dispositivos das placas-me, e como j vimos, o chipset faz o controle das transmisses.

So divididos em Barramentos INTERNOS E EXTERNOS:

Esses fios esto divididos em trs conjuntos: Via de dados: onde trafegam os dados; Via de endereos: onde trafegam os endereos; Via de controle: sinais de controle que sincronizam as duas anteriores. O chipset um dos principais componentes lgicos de uma placa-me, dividindo-se entre "ponte norte" (northbridge, controlador de memria, alta velocidade) e "ponte sul" (southbridge, controlador de perifricos, baixa velocidade).

Pense que o barramento um fio de cabelo e dentro deste fio, h 3divises.

Obs.: Em concurso pblico, geralmente pedem o nome do barramento e quais dispositivos eles conectam, e dependendo da prova suas velocidades.

A ponte norte faz a comunicao do processador com as memrias, e em alguns casos com os barramentos de alta velocidade AGP e PCI Express.

Ento ficamos assim:

J a ponte sul, abriga os controladores de HDs (ATA/IDE e SATA), portas USB, paralela, PS/2, serial, os barramentos PCI e ISA, que j no usado mais em placas-me modernas.

BARRAMENTOS INTERNOS

ISA (Industry Standard Architecture):Conecta placas de expanso diversas (video, som, redes,etc) Velocidade 16MB/s e no compatvel com Plugandplay..

RESUMINDO:Quem controla os dados da placa me nos barramentos? O CHIPSET que dividido em duas partes (NORTE E SUL) Sendo que o NORTE cuida dos componentes mais rpidos e o SUL dos mais lentos.

PCI

(PeripheralComponentInterconnect):Conecta

dispositivos diversos, como placas de rede, som, video, etc. 133MB/s. Suporta a tecnologia PLUG-ANDPLAY.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

Obs.: Plugandplay:Tecnologia de reconhecimento automtico do dispositivo.

SATA:Barramento mais novo, e mais rpido, permite taxas de 150MB/s, 300MB/s e 600 MB/s (SATA I, II e III) com transferncias seriais. No sofre interferncias

AGP: Conecta somente placas de vdeo (ateno!) com velocidades de 266MB/s nas melhores.

nas transmisses como os antigos IDE e ainda possui a tecnologia hot-swap (troca do hd mesmo com o computador ligado).

LEMBRE-SE: Se o barramento AGP a placa de vdeo tambm deve ser AGP! No podemos conectar PLACA DE VDEO PCI em barramentos AGP. PORTAS DECOMUNICAO: J vimos que os PCI EXPRESS: Veio para substituir os barramentos PCI E AGP ao mesmo tempo por trabalhar com vrias taxas de velocidades. barramentos so os meios de comunicao com os dispositivos, fora do micro tambm temos dispositivos, os PERIFRICOS EXTERNOS e eles tambm BARRAMENTOS EXTERNOS

precisam conversar com o processador atravs de PCI EXPRESS X16:por exemplo, conecta placas de vdeos a uma velocidade de 4GB por segundo. barramentos. Estes barramentos utilizam PORTAS (aluso a uma porta de entrada para o computador) para a conexo dos perifricos e so estes: PCI EXPRESS X1, X2. : Conecta todo tipo de placa com velocidades entre 250 e 500 MB/s. PORTA SERIAL: A interface serial ou porta serial, tambm conhecida como RS-232 uma porta de BARRAMENTOS PARA DISCOS (HD, CD, DVD, BD): IDE/ATA/PATA(Integrated Drive Eletronics/Advanced Technology Attachment) comunicao utilizada para conectar modems,

mouses, algumas impressoras, scanners e outros equipamentos de hardware. uma conexo antiga e j est entrou em desuso. Utiliza Conectores DB25 e DB9 ( 9 Pinos ) . No PlugAnd Play.

Barramento antigo com taxas de velocidade de 133MB/s com transmisses paralelas e permite a conexo de:HD, CD, DVD, BD e DISQUETES.

PORTA PARALELA: A porta paralela uma interface de comunicao entre um computador e um perifrico. So vrios os perifricos que podem se utilizar desta conexo para enviar e receber dados para o computador (exemplos: scanners, cmeras de vdeo, unidade de disco removvel, entre outros). No PlugAnd Play

SCSI (Small Computer System Interface): Barramento lanado nos anos 90, utiliza uma controladora de disco com velocidades de 10 a 320MB/s, permite conectar: Impressoras, scanners, HD, CD, DVD e disquetes. Padro considerado obsoleto, atualmente em desuso.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

USB 1.0 portas transmitem a apenas 12 Mb/s, o que pouco para HDs, pendrives, drives de CD, placas wireless e outros perifricos rpidos. "Full-Speed". USB 2.0 A velocidade foi ampliada para 480 Mb/s, suficiente at mesmo para os HDs mais rpidos . PS/2: Os conectores PS2 so usados at hoje em PCs modernos desafiando a praticidade do USB. Conectam MOUSE E TECLADO apenas e utilizam conectores MINI DIM e no possuem a tecnologia PLUG AND PLAY. USB 3.0- 4.8 Gb/s de banda (10 vezes mais rpido que o 2.0 utilizando apenas cabos de cobre. Os 4.8 gigabits do USB 3.0 so chamados de "SuperSpeed". "High-Speed"

TIPOS DE USB

Existem quatro tipos de conectores USB, o USB tipo A, que o mais comum, usado por pendrives e todo tipo de dispositivo conectado ao PC, o USB tipo B, que o conector "quadrado" usado em impressoras e outros perifricos, alm do USB mini 5P e o USB mini 4P, USB: UNIVERSAL SERIAL BUS dois formatos menores, que so utilizados por cmeras, mp3 players, palmtops e outros gadgets.

FIREWIRE: uma interface serial para computadores pessoais e aparelhos digitais de udio e vdeo que Universal Serial Bus (USB) um tipo de conexo "Hot Swap" que permite a conexo de perifricos sem a necessidade de desligar o computador. Transmite dados de forma serial nos barramentos. oferece comunicaes de alta velocidade e servios de dados em tempo real. Dispositivo PlugAnd Play com transmisso serial. Permite trabalhar com at 63

dispositivos simultneos a400Mb/s e 800Mb/s de velocidade com a nova verso FireWire 2, permitindo

Permite a conexo de vrios perifricos, com taxas de velocidades entre 480Mb/s a 4,8Gb/s. A porta USB pode conectarat127 dispositivos ao mesmo tempo usando adaptadores e possui 3 verses: 1.0, 2.0 E 3.0.

45watts de potncia nas portas.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

PERIFRICOS EXTERNOS

DISPOSITIVOS DE ENTRADA DE DADOS

So dispositivos responsveispela interpretao de dados que so enviados para a memria, onde sero codificados, processados e registrados, formando informaes de sada. THUNDERBOLT: uma nova tecnologia para conexo entre computadores e perifricos, desenvolvida pela Intel com a colaborao da Apple e que combina dados, vdeo, udio e energia em um nico cabo. Baseado nos padres DisplayPort e PCI Express, o Thunderbolt permite conexes de altssima velocidade a perifricos como discos rgidos, arrays RAID, sistemas de captura de vdeo e interfaces de rede, e tambm pode transmitir vdeo em alta-definio usando o protocolo DisplayPort. 4. Mesa digitalizadora. 3. Scanner; 2. Teclado; 1. Mouse; Principais Dispositivos de Entrada de Dados so:

MOUSE: O mouse um perifrico de entrada que historicamente se juntou ao teclado como auxiliar no processo de entrada de dados, especialmente em programas com interface grfica. O mouse tem como funo movimentar o ponteiro (apontador) pela tela do computador. Cada porta Thunderbolt tambm oferece at 10 W de energia para os perifricos conectados. Com TIPOS DE MOUSE

velocidades de 8 a 10 Gb/s (mais de 1GB/s), atualmente o mais rpido barramento disponvel. 1. Mecnico: Possui uma esfera que rola e ativa os sensores mecnicos. Foi o primeiro modelo lanado.

2. ptico-Mecnico: Similar ao mecnico s que utiliza sensores ticos para detectar os movimentos.

3.

ptico:

Possui

tecnologia

que

permite

maiorcontrole e preciso durante a operao, graas a um sensor ptico que substitui a tradicional

"esfera" que passvel a acmulo de resduos, possui uma resoluo de 400 dpi. Mouses deste tipotemos o TrackBall e Toutchpad.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

TRACKBALL: um dispositivo de cursor(e ponteiro), como o mouse. Diferentemente do mouse tradicional (que deve ser movido sobre um mousepad ou tapete), o trackball permanece imvel enquanto o usurio

MONITOR: O monitor considerado o principal dispositivo desada de dados de um computador. Possui caractersticas que definem sua qualidade, comotamanho da tela, taxa de atualizao e

manipula uma grande esfera localizada em sua parte superior para mover o cursor na tela ou ecr do computador.

tecnologia de fabricao, alm das caractersticas vistas anteriormente (resoluo, quantidade de cores, dotpitch).

Muitos usurios referem-se maior facilidade no uso do trackball e na menor incidncia de dores nos

TAXA DE ATUALIZAO: Quantidade de vezes que a imagem referida por segundo. Geralmente esta taxa esta em HZ, sendo os padres atualmente de 70 a 85hz.

pulsos em relao ao rato tradicional.

TOUCHPAD: um dispositivo sensvel ao toque utilizada em portteis (para substituir o mouse) e tambm encontrado em modelos recentes do iPod. O touchpad um dispositivo que utiliza clulas sensveis a presso. CRT (Cathod Ray Tube), em ingls, sigla de (Tubo de raios catdicos) o monitor "tradicional", em que a tela repetidamente atingida por um feixe de eltrons, que DIGITALIZADOR: (ou scanner, scner, escner) um perifrico de entrada responsvel por digitalizar imagens, fotos e textos impressos para o computador, um processo inverso ao da impressora. 1. Sua longa vida til; Ele faz varreduras na imagem fsica gerando impulsos eltricos atravs de um captador de reflexos. 2. Baixo custo de fabricao; atuam no material fosforescente que a reveste, assim formando as imagens. Este tipo de monitor tem como principais vantagens: MONITORES CRT

DISPOSITIVOS DE SADA DE DADOS: Dispositivos de Sada de Dados so responsveis pela

3. Grande banda dinmica de cores e contrastes; e

interpretao de dadosdigitaisprovenientes da CPU e memria, ou seja, equipamentos que recebem,

4. Grande versatilidade (uma vez que pode funcionar em diversas resolues, sem que ocorram grandes distores na imagem).

eletronicamente os dados j processados pela CPU e os enviam diretamente para os dispositivos de sada:

Os principais Dispositivos de Sada so: Monitores e Placa de Vdeo; Impressora; Speakers (caixas de som).

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

As maiores desvantagens deste tipo de monitor so:

A tela do monitor formada por minsculos pontos (os pixels) em trs cores: vermelha, verde e azul (RGB Red, Green, Blue), formando assim uma

A) Suas dimenses (um monitor CRT de 20 polegadas pode ter at 50cm de profundidade e pesar mais de 20kg); B) O consumo elevado de energia; C) Seu efeito de cintilao (flicker); e D) A possibilidade de emitir radiao que est fora do espectro luminoso (raios x), danosa sade no caso de longos perodos de exposio.

trade (Agrupamento de trs pontos) Quanto menor a distncia, ou seja, quanto menor o DotPitch ou o GrillePitch, maior ser a resoluo.

BARRAMENTO:

Atualmente

os

barramentos

utilizados so: PCI, AGP e PCI express. O AGP e o PCI Express so as melhores placas (Barramento) que temos atualmente.

Este

ltimo

problema

mais

frequentemente

IMPRESSORAS

constatado em monitores e televisores antigos e desregulados, j que atualmente a composio do vidro que reveste a tela dos monitores detm a emisso dessas radiaes. Uma impressora ou dispositivo de impresso um perifrico que, quando conectado a um dispositivo de sada, imprimindo textos, grficos ou qualquer outro resultado de uma aplicao. As impressoras podem MONITORES LCD ser encontradas em duas classes:

LCD (Liquid Cristal Display, em ingls, sigla de tela de cristal lquido) um tipo mais moderno de monitor. Nele, a tela composta por cristais que so polarizados para gerar as cores.

IMPRESSORAS DE IMPACTO: uma impressora que recorre principalmente a processos mecnicos para imprimir em papel.Pode ser de trs tipos: matricial (ou de agulhas),margarida e Impressora de Linha. uma das tecnologias mais antigas de impresso.

DADOS IMPORTANTES IMPRESSORAS PIXEL: Menor unidade de vdeo cuja intensidade do brilho pode ser controlada. um ponto iluminado na tela do monitor. MATRICIAIS: Uma impressora

matricial ou impressora de agulhas um tipo de impressora de impacto, cuja cabea composta por uma ou mais linhas verticais de agulhas, que ao colidirem com uma fita impregnada com tinta

RESOLUO:

Resoluo

simplesmente

(semelhante a papel qumico), imprimem um ponto por agulha.

quantidade de pixels que uma tela pode apresentar. 800x 600 1024 x 768 etc.. Quanto maior a quantidade de pixels melhor a resoluo.

DOT PITCH: Outro parmetro que determina a qualidade de uma imagem, e que na maioria das vezes no levado em conta. O DotPich a distncia entre pontos na tela.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

IMPRESSORA JATO DE TINTA: utiliza sistemas dotados de uma cabea de impresso ou cabeote com centenas de orifcios que despejam milhares de gotculas de tinta por segundo, comandados por um programa que determina quantas gotas e onde devero ser lanadas as gotculas e a mistura de tintas.

IMPRESSORA A LASER: um tipo de impressora que produz resultados de grande qualidade para quem quer desenho grfico ou texto, ultilizando a tecnologia do laser. Esta impressora utiliza o raio laser modulado para a impresso e envia a informao para um tambor, atravs de raios laser.. I/O a sigla para Input/Output, em portugus E/S ou Entrada/Sada. Geralmente em concursos eles pedem uma classificao dos dispositivos em E/S, veja uma Em seguida, aplicada no tambor citado acima, um p ultrafino chamado de TONER, que adere apenas s zonas sensibilizadas. Quando o tambor passa sobre a folha de papel, o p transferido para sua superfcie, formando as letras e imagens da pgina, que passa por um aquecedor chamado de FUSOR, o qual queima o Toner fixando-o na pgina. MONITOR: Sada IMPRESSORA: Sada IMPRESSORA Sada HD EXTERNO: Entrada e Sada WEBCAM: Entrada TECLADO: Entrada MOUSE: Entrada MULTIFUNCIONAL: Entrada e pequena lista: DISPOSITIVOS DE ENTRADA E SAIDA

A TECNOLOGIA RAID (REDUNDANT ARRAY OF INEXPENSIVE/INDEPENDENT DISKS)

Conjunto Redundante de Discos Independentes, um mecanismo criado com o objetivo de melhorar o IMPRESSORA TRMICA: (ou impressora trmica direta) produz uma imagem impressa aquecendo seletivamente papel termocrmico ou papel trmico, como mais conhecido, quando a cabea de impresso trmica passa sobre o papel. Existem vrios mecanismos de RAID distintos, dos quais se destacam oRAID 0, o RAID 1, entre outros, PLOTTERS: Usada para impresso de alm dos RAID 10 e RAID 01. Cada um deles banners,cartazes, Outdoors. Possuem vrios tipos de impresses: desempenho e segurana dos discos rgidos

existentes em um PC qualquer, atravs do uso de HDs extras.

destinado para um problema em especfico, portanto, possuindo caractersticas prprias.

LASER - TINTA 8

- TRMICA

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

RAID 0 Diviso dos dados, para aumentar a performance. No RAID 0, os dados a serem gravados so dividos em duas partes, e cada parte armazenada em um HD de forma simultnea, o que praticamente dobra a performance.

Suponha que por algum motivo um computador apresente perdas de dados em seu disco rgido. Com o RAID 1, um segundo disco seria usado

paralelamente ao primeiro, funcionando como cpia idntica. Em uma escrita, os dados necessitam ser modificados nos dois discos ao mesmo tempo. Por

No RAID 0, um novo disco utilizado em paralelo com o j existente, dividindo o contedo entre os dois HDS. Suponha que uma palavra seja formada pelos caracteres A1A2...A7A8.

exemplo, a palavra A1A2A3A4 ficaria armazenada do mesmo modo em ambos HDs.

Neste mecanismo, ns mandaramos os caracteres com final mpar, para o disco 0 e com o final par para o disco 1. O resultado pode ser conferido na ilustrao abaixo.

RAID 10 (1+0) Implementa as duas tecnologias, ou seja, primeiro divide os dados em duas partes, em seguida salva um espelhamento destes dados. So necessrios no mnimo 4 HDs para realizar RAID 10 (ou 0+1, que simplesmente o inverso). Observe a ilustrao:

RAID 1- Replicao de contedo, como seu prprio nome indica,faz com que dois ou mais discos possuam exatamente o mesmo contedo, tornando um, cpia idntica do outro.

Assim, sempre haver um backup pronto para ser utilizado. Consequentemente necessrio tambm duplicar o hardware utilizado. Tal esquema a base do RAID 1.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

EXERCCIOS

II. 2 Conectores SATA III. 1 Conector CPU Fan IV. 1 Conector IDE

1. (2011 - Banco do Brasil Escriturrio) Na placa-me alguns componentes j vm instalados e outros sero conectados na sua placa de circuito. Um exemplo tpico de componente que j vem, nativamente, instalado na placa-me :

V. 1 Conector 24-pin ATX Power

Os conectores nos quais possvel a ligao de discos rgidos, tambm conhecidos como HD, encontram-se, APENAS, nos itens:

a) processador. b) memria RAM. c) disco rgido. d) gravador de DVD. e) chipset.

a) I, II e III. b) I, II e IV. c) II, III e IV. d) II, III e V. e) III, IV e V.

2. (2011 - TRE-TO - Analista Judicirio - rea Judiciria) As transferncias de dados entre o

5.

(2010

TCE-SP -

Auxiliar

da Fiscalizao

Financeira) Um supervisor solicitou a um funcionrio que procedesse adaptao (instalao) de uma placa de rede e uma placa de vdeo, na placa-me de seu microcomputador. Considerando que na placa-

Processador e a memria RAM so controladas pelo(a):

a) South Bridge. b) Sada paralela. c) Porta USB. d) North Bridge. e) Disco Rgido.

me existem encaixes prprios para tal, e que ambas as placas so de tipos comuns, o funcionrio:

a) utilizou dois slots livres AGP. b) encaixou diretamente na placa-me, um plugue USB.

3. (2010 - SJCDH-BA - Agente Penitencirio) O chip localizado na placa-me de um computador, cuja finalidade o controle do fluxo de dados entre a RAM e o Processador, e entre os demais perifricos :

c) utilizou um slot livre PCI e um slot AGP. d) encaixou diretamente na placa-me, dois plugues USB. e) encaixou diretamente na placa-me um plugue paralelo.

a) O North Bridge, somente. b) O barramento USB. c) O South Bridge, somente. d) A placa de vdeo. e) O Chipset. 6. (CESPE) O chipset um dos principais

componentes de uma placa-me, dividindo-se entre "ponte norte" (northbridge, controlador de memria) e "ponte sul" (southbridge, controlador de perifricos). A ponte norte faz a comunicao do processador com as

4. (2011 - NOSSA CAIXA DESENVOLVIMENTO) Considere a lista abaixo, referente a alguns

memrias, e em alguns casos com os barramentos de alta velocidade AGP e PCI Express. J a ponte sul, abriga os controladores de HDs (PATA/IDE e SATA), portas USB, paralela, PS/2, serial entre outros. (V/F)

componentes especificados numa placa-me:

I. 3 Conectores USB 10
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

7. Sobre RAID, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).

10.

barramento

PCI

(PeripheralComponentInterconnect ou Interconector de Componentes Perifricos), utilizado em

I. RAID uma famlia de tcnicas que utilizam vrios discos (denominados arranjos de discos) organizados para proporcionar alto desempenho e/ou

microcomputadores,

a) um barramento interno que prov comunicao entre a CPU e a memria interna do computador. b) opera em uma taxa de transferncia mxima de 2GBps. c) Permite conectar placas de expanso, como placas de rede e de som. d) mais veloz que o barramento PCIe (PCI Express). e) No compatvel com a tecnologia Plugand Play.

confiabilidade. II. O aumento da segurana, proporcionada pelo RAID 1 vem do fato de que o mesmo utiliza um sistema de diviso dos dados gravados, onde ocorre

espelhamento. III. RAID 0 requer, no mnimo, dois discos e tem a funo de aumento do desempenho. IV. RAID 10 requer, no mnimo, quatro discos e tem somente a funo de espelhamento. a) Apenas I. b) Apenas I, II e III. c) Apenas I, III e IV. d) Apenas II, III e IV. e) I, II, III e IV.

11. No barramento firewire (IEEE 1394) possvel obter taxas de transferncia prximas ou superiores ao do USB 2.0, algo em torno de:

a) 400 a 800 Mbps. b) 200 a 300 Mbps. c) 100 a 200 Mbps.

8. Determinado sistema de informao requer um banco de dados com 1,5 TB de espao livre em disco. Adicionalmente, solicitaram que o sistema seja

d) 50 a 100 Mbps. e) 20 a 50 Mbps.

tolerante falhas. Considerando-se que 4 discos de 1 TB faro parte de um arranjo e que importante alcanar bom desempenho nas operaes de escrita, que nvel de RAID recomendado para essa situao?

12. Sobre a arquitetura de microcomputadores padro IBM PC, analise:

I. Slots de expanso (barramentos) PCI so utilizados exclusivamente para instalao de placas grficas.

a) 0 b) 1 c) 10 d) 15 e) 20

II. O chipset North bridge (ponte norte) responsvel pela comunicao do processador com as memrias e, em alguns casos, com os barramentos de alta velocidade AGP e PCI Express. III. SIMM, EDO, DIMM, DDR e DDR3 so descries comerciais vlidas de tipos de memria RAM para

9. (CESPE) A implementao RAID 1 cria discos virtuais, para distribuir os dados entre todos os discos e com isso ganha-se em desempenho. Por exemplo, se tiver dois discos de 80GB, haver uma rea til de 160GB. (V/F)

microcomputadores pessoais. IV. O BIOS um software pr-gravado em memria no-voltil (ROM) executado pelo computador quando inicializado. responsvel pelo suporte bsico de acesso ao hardware.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

11

____________________________________________AVANADO_____________________________________INFORMTICA

Est(o) correta(s) apenas a(s) afirmativa(s):

a) a memria cache. b) a memria principal.

a) II, III, IV b) I, II c) III, IV d) III e) I, II, IV

c) o disco rgido. d) o barramento PCI. e) o barramento USB.

18. (2011 - TRE-TO - Tcnico Judicirio - rea Administrativa) A busca antecipada de instrues

13. (FCC - 2012 - TRE-CE - Tcnico Judicirio) A taxa de transferncia especificada para transmisses via barramento USB, conforme descrito em sua

uma

tcnica

utilizada

nos

processadores

dos

microcomputadores atuais, de forma a acelerar a execuo de um programa. As instrues so prcarregadas da memria a) principal para a memria virtual. b) principal para a memria cache. c) virtual para a memria principal. d) cache para a memria principal. e) cache para a memria virtual.

especificao 2.0, no modo de alta velocidade de

a) 1,5 Mb/s. b) 12 Mb/s. c) 480 Mb/s. d) 220 Mb/s. e) 600 Mb/s.

14. (CESPE - 2011 ) O barramento USB (universal serial bus) permite a conexo de at 127 perifricos simultaneamente ao barramento. compatvel com Plugand Play e Hot Swap. (V/F)

19.

(2009

PGE-RJ

Tcnico

Assistente

de

Procuradoria) Caso exista uma nica porta USB no computador e haja a necessidade e o desejo de que seja feita a conexo simultnea de dois ou mais dispositivos com esse tipo de conector, a soluo utilizar a) um adaptador USB para PS/2. b) um hub USB. c) uma porta serial com cabo USB.

15. (CESPE 2011 - TJ-ES) O Firewire 800 um barramento serial similar ao USB 2.0, embora seja mais lento que este.

16. (2011 - TRE-RN - Tcnico Judicirio - rea Administrativa) As instrues que uma CPU necessita para executar um programa so buscadas:

d) uma porta paralela com sada USB. e) um modem USB.

20. a) nas interfaces USB. b) no disco rgido. c) na memria RAM. d) no drive de DVD. e) no barramento de endereos.

(2009

PGE-RJ

Tcnico

Assistente

de

Procuradoria) Um programa pr-gravado na memria permanente, executado por um computador, quando ligado, e responsvel pelo suporte bsico de acesso ao hardware, bem como por iniciar a carga do sistema operacional, denomina-se a) SLOT. b) RAM. c) BOOT. d) BIOS. e) EPROM.

17. (2011 - TRT - 4 REGIO (RS) - Analista Judicirio - rea Judiciria) O elemento que ajuda a minimizar a diferena de desempenho entre o processador e demais componentes dos computadores atuais 12

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

21. (2008 - MPE-RS - Tcnico em Informtica - rea Sistemas) O BIOS, o CMOS e o SETUP de um microcomputador correspondem, respectivamente, a componentes de

AULA II
WINDOWS

a) software, software e hardware. b) software, hardware e hardware. c) hardware, hardware e software. d) software, hardware e software. e) hardware, software e hardware.

1. Em relao a conceitos de software e Sistemas Operacionais, assinale a alternativa correta:

a) A principal funo dos softwares classificados como Aplicativos, gerenciar o hardware do sistema computacional de maneira eficiente.

22. (2010 - DPE-SP - Agente de Defensoria Comunicao Social) Os cartes de

b) O Sistema Operacional viabiliza o funcionamento do computador e a execuo dos programas. Funciona como intermedirio em todas as interaes entre um programa e o hardware deum computador e ainda como intrprete dos comandos do usurio. c) Softwares Comerciais so aqueles que o usurio

memria,pendrives, memrias de cmeras e de smartphones, em geral, utilizam para armazenar dadosuma memria do tipo

a) FLASH. b) RAM. c) ROM. d) SRAM. e) STICK.

no precisa pagar pelo direito de uso do programa, podendo ainda, distribu-lo livremente, atravs da Internet, disquetes, CD, etc. d) As linguagens de programao executam

aplicaes especficas para criao de documentos que so utilizados pelo usurio.

23. (2010 - DNOCS - Agente Administrativo) O dispositivo que, ligado ao modem, viabiliza a

e) Os sistemas operacionais modernos com o Windows e o Linux, no possuem a capacidade de executar vrios programas concorrentemente.

comunicao sem fio em uma rede wireless

a) o sistema de rede. b) o servidor de arquivos. c) a porta paralela. d) a placa-me. e) o roteador.

2. O software Microsoft Windows tem como principal finalidade:

a) executar todas as tarefas teis aos usurios porque pertence categoria de programas utilitrios. b) gerenciar todos os recursos de hardware e software

24. (2010 - DNOCS - Agente Administrativo) possvel expandir a memria RAM do computador mediante a insero de uma placa correspondente em um

do computador. c) gerenciar somente os recursos de hardware do computador e os sistemas aplicativos dos usurios. d) gerenciar somente os recursos de hardware do

a) sistema de arquivos. b) sistema operacional. c) slotlivre. d) bootlivre. e) DVD.

computador e servir de interface ao usurio. e) Verificar se os programas esto contaminados com vrus.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

13

____________________________________________AVANADO_____________________________________INFORMTICA

3. O elemento bsico de todo sistema operacional, responsvel pelo armazenamento de algum conjunto de dados. Pode armazenar qualquer tipo de

5.

Analise as

seguintes

afirmaes

relativas

liberdade dos usurios de um Software livre.

informao, desde textos, imagens, at vdeos ou programas. Normalmente identificado por um nome e extenso, estamos nos referindo a (ao):

I. A liberdade de estudar como o programa funciona, e adapt-lo para as suas necessidades, exceto alterao no cdigo-fonte. II. A liberdade de executar o programa, para qualquer

a) disco rgido. b) processador. c) uma chave secundria. d) pasta. e) arquivo.

propsito. III. A liberdade de utilizar cpias de modo que se possa ajudar outros usurios, sendo vedada a redistribuio. IV. Aquele que redistribuir um software Livre poder cobrar pelo ato de transferir uma cpia ou poder distribu-las gratuitamente.

4. Analise as seguintes afirmaes relacionadas a conceitos de hardware e software. Indique a opo que contenha todas as

afirmaesverdadeiras. I. O mais importante pacote de software de um computador o conjunto de drives nele Instalados, utilizados para controle de todos os perifricos. II. O sistema operacional um sistema integrado de programas que gerencia as operaes da CPU, controla os recursos e atividades de entrada/sada e de armazenamento e fornece vrios servios de apoio medida em que o computador executa os programas aplicativos dos usurios. III. O sistema operacional executa atividades que minimizam a necessidade de intervenes dos 6. O menu Iniciar do Windows 7 registra os ltimos arquivos acessados, por padro so 10 os itens registrados para cada aplicativo e que podem ser abertos diretamente por meio do menu Iniciar. O nome usado pelo Windows para esta lista de arquivos : a) I e II b) II e III c) III e IV d) I e III e) II e IV

usurios, como, por exemplo, acesso rede e gravao e recuperao de arquivos. IV. Para obter o rendimento como mximo o de um

a) ltimos arquivos b) Documentos c) Histrico d) Recentes e) N.D.A.

computador

utilizado

servidor,

sistema

operacional dever ser acionado aps a inicializao de todos os aplicativos de gerenciamento de rede.

Indique a opo que contenha todas as afirmaes verdadeiras. 7. Considere as afirmaes sobre sistemas de arquivos no Windows: a) I e II b) II e III c) III e IV d) I e III e) II e IV 14 I O sistema padro para discos rgidos no Windows 7 o NTFS. II Alm de NTFS, o Windows 7 tambm oferece suporte aos sistemas FAT32 e ExFAT.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

III FAT32 um sistema de arquivos com suporte a Journaling, tornando-o tolerante falhas. IV O nico sistema de arquivos do Windows com suporte nativo criptografia automtica o ExFAT. V Alm de possuir vrios sistemas de arquivos, o Windows 7 tambm capaz de acessar alguns sistemas de arquivos do Linux, como o EXT2, EXT3 e ReiserFS.

10. No aplicativo Windows Explorer, do sistema operacional Windows 7:

a) As opes: Organizar > Copiar e Organizar >Colar podem ser utilizadas para mover um arquivo, de uma pasta para outra. b) So modos de visualizao: cones Grandes, cones Extra Grandes, Em Cascata e Expandido. c) Para excluir um arquivo definitivamente de um disco

So VERDADEIRAS, as afirmaes:

rgido, sem que o mesmo v para a Lixeira, basta clicar o mesmo com o boto direito do mouse, manter

a) I e II b) I, II e III c) II, III e V d) I, II, III e V e) Todas

pressionada a tecla CTRL e clicar em EXCLUIR, confirmando a excluso em seguida. d) O menu ENVIAR PARA, acessvel ao se clicar com o boto direito do mouse sobre algum arquivo ou pasta, permite entre outras opes: Compactar o objeto selecionado, criar um atalho na rea de

8. No Windows 7, qual item do Painel de Controle permite alterar o formato de data e moeda do sistema?

Trabalho ou copiar o item selecionado na pasta DOCUMENTOS do usurio atual. e) A tecla de atalho que exibe/oculta a barra de Menu

a) Vdeo b) Sistema c) Regio e Idioma d) Central de Aes e) Data e Hora

CTRL.

11. Sobre o Desfragmentador de disco, marque a resposta certa:

a) Ele apaga todas as informaes do disco e o 9. Para a Lixeira do Windows 7, possvel definir: prepara para receber novos dados. b) Ele divide o disco rgido em discos menores, que a) O tempo mximo que um arquivo pode ficar na Lixeira, sendo que aps este tempo o arquivo automaticamente removido do computador. b) A extenso dos arquivos que podem ser movidos para a Lixeira, sendo os demais removidos facilitam a organizao dos arquivos. c) Ele copia os arquivos do disco rgido para outro disco e retira os arquivos temporrios da unidade C:. d) Ele organiza de forma contgua os arquivos no disco rgido, com o objetivo de aumentar a segurana dos dados gravados. e) Ele organiza de forma contgua os arquivos no disco rgido, com o objetivo de aumentar a performance no acesso aos dados.

imediatamente. c) O tamanho mximo em megabytes que um arquivo pode ter para poder ser movido para a Lixeira. d) O tamanho mximo da Lixeira para unidades removveis, externos. e) Que os arquivos removidos de uma unidade de CD ou DVD sejam movidos para a Lixeira. como pendrives ou discos rgidos

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

15

____________________________________________AVANADO_____________________________________INFORMTICA

12. Considere as seguintes afirmaes sobre a barra de tarefas do Windows 7:

15. (CEPERJ 2012) O sistema operacional Windows 7 Professional BR possui suporte para um recurso que permite a execuo de diversos programas num

Pode-se

mov-la

para

qualquer

uma

das

esquema concorrente, cada programa executando em seu espao prprio e independente. Desse modo, quando um programa apresenta problemas no seu funcionamento, possvel terminar a sua execuo, permanecendo os demais em operao normal. Esse recurso conhecido por multitarefa:

extremidades da tela e tambm posicion-la no meio, dividindo a rea de trabalho em duas partes. II Pode-se mudar a ordem dos cones dos programas que esto fixados, apenas clicando e arrastando-os para a posio desejada. III Pode-se adicionar a barra de ferramentas "Endereo" e a partir dela, acessar algum site da Internet. IV - Em algumas edies do Windows 7, ao apontar o mouse para o boto "Mostrar rea de trabalho" as janelas abertas ficaro transparentes. Se clicar no referido boto, as janelas abertas sero minimizadas. Se clicar novamente, as janelas voltaro sua posio Inicial.

a) paginada b) cooperativa c) preemptiva d) particionada e) segmentada

16. Com relao ao compartilhamento de recursos do Windows 7, analise as afirmativas a seguir e assinale a alternativa correta:

Est correta Apenas: I. Dentre os recursos possveis de compartilhar no a) I e II b) II e III c) I e III d) II, III, IV e) I, II e III 13. (CESPE 2012) Em geral, h, no sistema operacional Windows, uma pasta de sistema Windows esto arquivos e impressoras II. Quando um usurio compartilha uma impressora, automaticamente todos os arquivos da pasta "Minhas Impressoras" tambm so compartilhados com

permisso de leitura e escrita. III. possvel compartilhar um arquivo com apenas um usurio da rede e fornecer a esse usurio permisso apenas de leitura.

denominada Arquivos de Programas, na qual esto contidos os arquivos necessrios para o a) Somente as proposies I e II esto corretas. b) Somente as proposies II e III esto corretas. c) Todas as proposies esto corretas. d) Todas as proposies esto incorretas. e) Somente as proposies I e III esto corretas.

funcionamento de alguns programas instalados pelo usurio. Apagar ou mover esses arquivos pode prejudicar o funcionamento desses programas

instalados. (V/F) 14. (CESPE 2012) No Windows 7, dependendo das configuraes do computador, pode-se ter duas pastas de sistema, localizadas na unidade C:\, chamadas Arquivos de programas e Arquivos de programas (x86), sendo que na primeira ficam instalados os programas de 64 bits e na segunda os de 32 bits. V/F 16

17. Dentre as opes de backup e restaurao do Windows 7 apresentadas a seguir, selecione a opo que permite uma restaurao completa do contedo de uma unidade de computador, incluindo o Windows, as configuraes do sistema, os programas e arquivos:

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

a) Selecionar a opo utilizar Verses Anteriores. b) Restaurar o Backup da Imagem do Sistema. c) Executar uma Restaurao do sistema. d) Restaurar um Backup de arquivo. e) O Windows 7 no possui tal funcionalidade.

21. (FCC - 2012) No MS Windows 7, ao se conectar um projetor ou monitor externo a um notebook, possvel estender ou duplicar a rea de trabalho. Estas duas maneiras de configurar o que exibido na tela do notebook e no projetor permitem, respectivamente, que:

18. Selecione a seguir a opo que possibilita ao Windows 7 restaurar arquivos de configurao do sistema e programas do computador para um ponto anterior no tempo, sem afetar os arquivos pessoais dos usurios: a) a rea de trabalho aparea apenas no projetor ou que a mesma rea de trabalho aparea nas duas telas. b) a rea de trabalho aparea apenas na tela do notebook ou que a mesma rea de trabalho aparea nas duas telas. a) Restaurao do sistema. b) Formatar a unidade de disco. c) Restaurar um Backup da Imagem do Sistema. d) Reinstalao do Windows. e)Limpeza de disco. c) a mesma rea de trabalho aparea nas duas telas ou que a rea de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas. d) a rea de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas, ou que a mesma rea de trabalho aparea nas duas telas. 19. A Microsoft lanou uma edio do Windows 7 apenas para mercados emergentes, como Brasil, ndia, China, Argentina, entre outros. Esta edio : e) a rea de trabalho aparea apenas na tela do notebook ou que a rea de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas.

a) Starter b) Home Premium c) Ultimate d) Home Basic e) Entreprise

20. Em uma rede Windows 7 possvel compartilhar

I. conexo com a Internet. II. arquivos. III. pastas. IV. impressoras. 22. (CESPE 2012 Polcia Federal) Considerando a figura acima, que representa as propriedades de um a) I, II, III e IV. b) II e IV, apenas. c) II, III e IV, apenas. d) I, III e IV, apenas. e) I, II e IV, apenas. disco em um sistema operacional Windows, julgue os itens subsequentes. O sistema operacional em

Est correto o que se afirma em:

questo no pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo no FAT32. (V/F) 17

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

23. (FCC 2012) No Windows 7 (home basic), ao arrastar um arquivo com o mouse, de uma pasta para outra no mesmo drive, o arquivo apagado da origem e adicionado ao destino, ou seja, movimentado de uma para outra pasta. Para fazer a mesma operao sem apag-lo da origem (cpia), junto com a operao do mouse deve ser pressionada a tecla:

b) I, II e V. c) I, III e V. d) II, III e IV. e) III, IV e V.

26. (CESPE 2011) No Windows 7, a instalao e configurao de hardware e software pode ser feita a partir do(a)

a) ctrl. b) alt c) windows. d) shift. e) tab. a) barra do navegador Internet Explorer. b) Painel de controle. c) Power Shell. d) Gerenciador de janelas. e) Gerenciador de tarefas. 24. (FCC 2012) Utilidades tais como calendrio, temperatura, relgio e medidor de cpu, entre outras, podem ficar fixamente presentes na rea de trabalho do MS-Windows 7. Trata-se de: 27. (CESPE 2011 - EBC) O Windows 7 Professional grava os arquivos em formato nativo ext3 e fat32; o Linux utiliza, por padro, o formato NTFS, mais seguro que o adotado pelo Windows. (V/F) a) painel de controle de servios. b) servios administrativos. c) gadgets. d) budgets. e) cones da rea de notificao. 28. (FGV 2010) Com Windows Vista e recentemente com o Windows 7, ficaram mais em evidncia os processadores de 32 e 64 bits. Com um barramento de endereamento e um barramento de dados em alta velocidade operando em placas-me de 64 bits, as 25. (CESPE 2011) Considerando o uso, as mquinas tambm tero maior velocidade de

caractersticas e os recursos do sistema operacional Windows 7, julgue os itens a seguir:

entrada/sada e isso vai acelerar os discos rgidos e as placas de vdeo, e vo aumentar drasticamente o desempenho dos computadores. Os servidores

I. Na rea de trabalho do Windows 7, possvel criar arquivos, diretrios e atalhos. II. O Windows 7 suporta a instalao de software com extenso .amb, que permite a criao da pasta system32. III. O Windows 7 no imune a vrus de computador. IV. O Internet Explorer em sua verso 6 o navegador padro utilizado no Windows 7. V. O Windows 7 tem suporte nativo a redes locais.

certamente sero beneficiados com os 64 bits, e as pessoas que trabalham com edio de vdeos e com grandes imagens sero beneficiadas por esse tipo de microprocessador. Numa anlise comparativa, os processadores de 32 bits apresentam uma grande desvantagem no que diz respeito limitao de acesso memria RAM, que de

a) 3 GBytes. b) 1 GBytes.

Esto certos apenas os itens

c) 2 GBytes. d) 4 GBytes.

a) I, II e IV. 18

e) 5 GBytes.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

AULAS III E IV
INTERNET

COMO O PROTOCOLO TCP/IP FUNCIONA

O TCP/IP o protocolo de rede mais usado atualmente. Neste tutorial explicaremos como este protocolo funciona em uma linguagem fcil de entender. Figura 1: Arquitetura do TCP/IP.

Mas, afinal, o que um protocolo de rede? Um protocolo uma linguagem usada para permitir que dois ou mais computadores se comuniquem. Assim como acontece no mundo real, se os computadores no falarem a mesma lngua eles no podem se comunicar.

Como voc pode ver, o TCP/IP tem quatro camadas. Os programas se comunicam com a camada de Aplicao. Na camada de Aplicao voc encontrar os protocolos de aplicao tais como o SMTP (para envio de e-mails), o POP3 e IMAP (para recebimento de e-mails), o FTP (para a transferncia de arquivos) e o HTTP (para navegao web). Cada tipo de programa

tambmrecomendvel que voc leia a respeito do Modelo de Referncia OSI para Protocolos de Rede, que a base para o entendimento de como os protocolos de rede funcionam.

se comunica com um protocolo de aplicao diferente, dependendo da finalidade do programa.

Aps processar a requisio do programa, o protocolo na camada de Aplicao se comunicar com um outro

O TCP/IP no na verdade um protocolo, mas sim um conjunto de protocolos uma pilha de protocolos, como ele mais chamado. Seu nome, por exemplo, j faz referncia a dois protocolos diferentes, o TCP (TransmissionControlProtocol, Protocolo de Controle de Transmisso) e o IP (Internet Protocol, Protocolo de Internet). Existem muitos outros protocolos que

protocolo na camada de Transporte, normalmente o TCP. Esta camada responsvel por pegar os dados enviados pela camada superior, dividi-los em pacotes e envi-los para a camada imediatamente inferior, a camada Internet. Alm disso, durante a recepo dos dados, esta camada responsvel por colocar os pacotes recebidos da rede em ordem (j que eles podem chegar fora de ordem) e tambm verificam se o contedo dos pacotes est intacto.

compem a pilha TCP/IP, como o FTP, o HTTP, o SMTP e o UDP s para citarmos alguns. No se preocupe por enquanto, pois explicaremos tudo o que voc precisa saber sobre esses protocolos.

Na camada Internet ns temos o IP (Internet Protocol, Protocolo Internet), que pega os pacotes recebidos da

A arquitetura do TCP/IP (e sua correspondncia com o modelo OSI) pode ser vista na Figura 1.

camada de Transporte e adiciona informaes de endereamento virtual, isto , adiciona o endereo do computador que est enviando os dados e o endereo do computador que receber os dados. Esses endereos virtuais so chamados endereos IP.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

19

____________________________________________AVANADO_____________________________________INFORMTICA

Em seguida os pacotes so enviados para a camada imediatamente inferior, a camada Interface com a Rede. Nesta camada os pacotes so chamados datagramas.

Quando um programa cliente de e-mail quer enviar uma mensagem de e-mail para um servidor de e-mail, ele efetuar esse pedido para a camada de aplicao do TCP/IP, sendo atendido pelo protocolo SMTP. Quando voc entra com um endereo www em seu

A camada Interface com a Rede receber os pacotes enviados pela camada Internet e os enviar para a rede (ou receber os dados da rede, caso o computador esteja recebendo dados). O que est dentro desta camada depender do tipo de rede que seu computador estiver usando. Atualmente

navegador para visualizar uma pgina na Internet, ele se comunicar com a camada de aplicao do TCP/IP, sendo atendido pelo protocolo HTTP ( por isso que as pginas da Internet comeam com http://). E assim por diante.A camada de aplicao comunica-se com a camada de transporte atravs de uma porta (um nmero). As portas so numeradas e as aplicaes padro usam sempre uma mesma porta. Por exemplo, o protocolo SMTP utiliza sempre a porta 25, o protocolo POP3 utiliza a porta 110, o IMAP a porta 143, o protocolo HTTP utiliza sempre a porta 80, o HTTPS a porta 443, e o FTP as portas 20 (para transmisso de dados) e 21 (para transmisso de informaes de controle).

praticamente todos os computadores utilizam um tipo de rede chamado Ethernet (que est disponvel em diferentes velocidades; as redes sem fio tambm so redes Ethernet) e, portanto, voc deve encontrar na camada Interface com a Rede as camadas do Ethernet, que so: Controle do Link Lgico (LLC), Controle de Acesso ao Meio (MAC) e Fsica, listadas de cima para baixo. Os pacotes transmitidos pela rede so chamados quadros.

O uso de um nmero de porta permite ao protocolo de Vamos falar agora em mais detalhes sobre as 4camadas e os protocolos do TCP/IP. transporte (tipicamente o TCP) saber qual o tipo de contedo do pacote de dados (por exemplo, saber que o dado que ele est transportando um e-mail) e, no CAMADA DE APLICAO receptor, saber para qual protocolo de aplicao ele dever entregar o pacote de dados, j que, como Esta camada faz a comunicao entre os programas e os protocolos de transporte. Existem vrios protocolos que operam na camada de aplicao. Os mais conhecidos so o HTTP (HyperTextTransferProtocol, Protocolo de Transferncia Hipertexto), o SMTP (Simple Mail TransferProtocol, Protocolo Simples de Transferncia de Correspondncia), o FTP (File TransferProtocol, Protoloco de Transferncia de Na Figura 2 ilustramos como a camada de Aplicao funciona. estamos vendo, existem inmeros. Assim, ao receber um pacote destinado porta 110, o protocolo TCP ir entreg-lo ao protocolo que estiver conectado a esta porta, tipicamente o POP3, que por sua vez entregar o dado aplicao que o solicitou (o programa de email).

Arquivos), o SNMP (Simple Network Management Protocol, Protocolo Simples de Gerenciamento de Redes), o DNS (Domain Name System, Sistema de Nome de Domnio) e o Telnet. Voc j deve ter ouvido falar nesses nomes antes.

Figura 2: Como a camada de Aplicao funciona. 20


__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

CAMADA DE TRANSPORTE

Durante a transmisso de dados, tanto o UDP quanto o TCP recebero os dados passados da camada de

Na transmisso de dados, a camada de transporte responsvel por pegar os dados passados pela camada de aplicao e transform-los em pacotes. O TCP (TransmissionControlProtocol, Protocolo de

Aplicao e adicionaro a esses dados um cabealho. Na recepo de dados, o cabealho ser removido antes de os dados serem enviados para a porta apropriada. Neste cabealho esto vrias informaes de controle, em particular o nmero da porta de origem, o nmero da porta de destino, um nmero de seqncia (para a confirmao de recebimento e mecanismos de reordenamento usado pelo TCP) e uma soma de verificao (chamada checksum ou CRC, que um clculo usado para verificar se o dado foi recebido intacto no destino). O cabealho UDP tem 8 bytes, enquanto que o cabealho TCP tem entre 20 e 24 bytes (dependendo se o campo opes estiver sendo ou no usado). Na Figura 3 ilustramos o pacote de dados gerado na camada de transporte. Este pacote de dados ser enviado para a camada Internet (se estamos

Controle da Transmisso) o protocolo mais usado na camada de Transporte. Na recepo de dados, o protocolo TCP pega os pacotes passados pela camada Internet e trata de coloc-los em ordem, j que os pacotes podem chegar ao destino fora de ordem, confere se os dados dentro dos pacotes esto ntegros e envia um sinal de confirmao chamado acknowledge (ack) ao transmissor, avisando que o pacote foi recebido corretamente e que os dados esto ntegros. Se nenhum sinal de confirmao

(acknowledge) for recebido (ou porque o dado no chegou ao destino ou porque o TCP descobriu que o dado estava corrompido), o transmissor enviar novamente o pacote perdido.

transmitindo dados) ou ser recebido da camada Internet (se estamos recebendo dados).

Enquanto que o TCP reordena os pacotes e usa mecanismo de confirmao de recebimento o que desejvel na transmisso de dados existe um outro protocolo que opera nesta camada que no tem esses recursos. Este protocolo o UDP

(UserDatagramProtocol, Protocolo de Datagrama do Usurio).

Por essa razo o TCP considerado um protocolo confivel, enquanto que o UDP considerado um protocolo no confivel. O UDP tipicamente usado quando nenhum dado importante est sendo

Figura 3: Pacote de dado na camada de Transporte.

CAMADA INTERNET

transmitido, como requisies DNS (Domain Name System, Sistema de Nome de Domnio). Como o UDP no reordena os pacotes e nem usa mecanismo de confirmao, ele mais rpido do que o TCP.Quando o UDP usado, a aplicao que solicita a transmisso ser a responsvel por verificar se os dados recebidos esto intactos ou no e tambm de reordenar os pacotes recebidos, isto , a aplicao far o trabalho do TCP.

Em redes TCP/IP cada computador identificado com um endereo virtual nico, chamado endereo IP. A camada Internet responsvel por adicionar um cabealho ao pacote de dados recebidos da camada de Transporte onde, entre outros dados de controle, ser adicionado tambm o endereo IP de origem e o endereo IP de destino isto , o endereo IP do computador que est enviando os dados e o endereo IP do computador que dever receb-los. 21

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

A placa de rede de cada computador tem um endereo fsico. Este endereo est gravado na memria ROM da placa de rede e chamado endereo MAC. Dessa forma, em uma rede local se o computador A quiser enviar dados para o computador B, ele precisar saber o endereo MAC do computador B. Enquanto que em uma pequena rede local os computadores podem facilmente descobrir o endereo MAC de todos os PCs, esta no uma tarefa to simples em uma rede global como a Internet.

Quando seu computador envia um pacote de dados para a Internet, o roteador conectado sua rede primeiro verifica se ele conhece o computador de destino em outras palavras, o roteador verifica se o computador de destino est localizado na mesma rede ou em uma rede que ele conhece a rota. Se ele no conhecer a rota para o computador de destino, ele enviar o pacote para seu gateway padro, que outro roteador. Este processo repetido at que o pacote de dados chegue ao seu destino.

Se nenhum esquema de endereamento virtual fosse usado, voc precisaria saber o endereo MAC do computador de destino, o que no apenas uma tarefa complicada, mas tambm no ajuda no

H vrios protocolos que operam na camada Internet: IP (Internet Protocol, Protocolo de Internet), ICMP (Internet Controle ControlMessageProtocol, de Mensagens Protocolo de ARP

Internet),

roteamento dos pacotes, j que este endereo no usa uma estrutura em rvore (em outras palavras,

(AddressResolutionProtocol, Protocolo de Resoluo de Endereos) e RARP (Reverse

enquanto o endereamento virtual usado na mesma rede ter endereos sequenciais, com o

AddressResolutionProtocol, Protocolo de Resoluo de Endereos Reversos). Os pacotes de dados so enviados usando o protocolo IP, por isso que explicaremos o seu funcionamento.

endereamento MAC, o computador com o MAC seguinte ao seu pode estar na Rssia!).

Roteamento o caminho que os dados devem usar para chegar ao destino. Quando voc solicita dados de um servidor da Internet, por exemplo, este dado passa por vrios locais (chamados roteadores) antes de chegar ao seu computador. Se voc quiser ver como isto funciona, faa o seguinte: clique no menu Iniciar, Executar e digite Cmd. No prompt de comando digite tracert www.google.com. O resultado ser o caminho (rota) entre seu computador e o servidor web do Google. Veja como os pacotes de dados passam atravs de diferentes roteadores antes de chegar ao destino. Cada roteador no meio do caminho tambm conhecido como salto (hop). Em todas as redes conectadas Internet existe um dispositivo chamado roteador, que faz a ponte entre os computadores na sua rede local e a Internet. Todo roteador tem uma tabela contendo as redes

O IP pega os pacotes de dados recebidos da camada de Transporte (do protocolo TCP se voc est transmitindo dados como e-mails ou arquivos) e os divide em datagramas. O datagrama um pacote que no contm nenhum tipo de confirmao de

recebimento (acknowledge), o que significa que o IP no implementa nenhum mecanismo de confirmao de recebimento, isto , ele no um protocolo confivel.

Voc deve notar que durante a transferncia de dados o protocolo TCP ser usado acima da camada Internet (ou seja, acima do IP) e o TCP implementa mecanismo de confirmao de recebimento. Portanto apesar de o protocolo IP no verificar se o datagrama chegou ao destino, o protocolo TCP far esta verificao. A conexo ser ento confivel, apesar do IP sozinho ser um protocolo no confivel.

conhecidas e tambm uma configurao chamada gateway padro apontando para outro roteador na

Internet. 22 __________________________________________________________________________________________________________________________
www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

Cada datagrama IP pode ter um tamanho mximo de 65.535 bytes, incluindo seu cabealho, que pode usar 20 ou 24 bytes, dependendo se um campo chamado opes for usado ou no. Dessa forma os

Como os datagramas sero transmitidos pela rede dentro de quadros produzidos pela camada Interface com a Rede, normalmente o sistema operacional configurar o tamanho do datagrama IP para ter o tamanho mximo da rea de dados do quadro de dados usado em sua rede. O tamanho mximo do campo de dados dos quadros que so transmitidos pela rede chamado MTU, MaximumTransfer Unit, ou Unidade de Transferncia Mxima. As redes Ethernet que so o tipo de rede mais comum hoje em dia, incluindo sua encarnao sem fio (WiFi) pode transportar at 1.500 bytes de dados, ou seja, seu MTU de 1.500 bytes. Por isso o sistema operacional configura automaticamente o protocolo IP para criar datagramas IP com 1.500 bytes em vez de 65.535 (que no caberia no quadro). Na prxima pgina veremos que o seu tamanho real de 1.497 ou 1.492 bytes, j que a camada LLC come 3 ou 5 bytes para adicionar seu cabealho.

datagramas IP podem transportar at 65.515 ou 65.511 bytes de dados. Se o pacote de dados recebido da camada de Transporte for maior do que 65.515 ou 65.511 bytes, o protocolo IP fragmentar os pacotes em quantos datagramas forem necessrios.

Na Figura 4 ns ilustramos o datagrama gerado na camada Internet pelo protocolo IP. interessante notar que o que a camada Internet v como sendo dados o pacote completo que ela recebe da camada de Transporte, que inclui o cabealho TCP ou UDP. Este datagrama ser enviado para a camada Interface com a Rede (se estivermos transmitindo) ou pode ter sido recebido da camada Interface com a Rede (se estivermos recebendo dados).

Como

mencionamos

anteriormente,

cabealho

S para esclarecer, voc pode estar confuso como uma rede pode ser classificada como TCP/IP e Ethernet ao mesmo tempo. O TCP/IP um conjunto de protocolos que lida com as camadas 3 a 7 do modelo de referncia OSI. O Ethernet um conjunto de protocolos que lida com as camadas 1 e 2 do modelo de referncia OSI o que significa que o Ethernet se preocupa com o aspecto fsico da transmisso de dados. Por isso eles se complementam, j que precisamos das sete camadas completas (ou suas equivalentes) para estabelecer uma conexo de rede. Ns explicaremos mais sobre este relacionamento na prxima pgina. Outra caracterstica que o protocolo IP permite a fragmentao. Como mencionamos, at chegar a seu

adicionado pelo protocolo IP inclui o endereo IP de origem, o endereo IP de destino e vrias outras informaes de controle.

Figura 4: Datagrama na camada de Internet.

destino o datagrama IP provavelmente passar por vrias outras redes no meio do caminho. Se todas as

Se voc prestar ateno, ns no dissemos que o datagrama IP tem 65.535 bytes, mas ele pode ter at 65.535 bytes. Isto significa que o campo de dados do datagrama no tem um tamanho fixo.

redes no caminho entre o computador transmissor e o receptor usarem o mesmo tipo de rede (por exemplo Ethernet), maravilha, j que todos os roteadores trabalharo com a mesma estrutura do quadro (isto , o mesmo tamanho de MTU). 23

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

No entanto, se aquelas outras redes no forem redes Ethernet, elas podem usar um tamanho diferente de MTU. Se isto acontecer, o roteador que est recebendo os quadros com o MTU configurado com 1.500 bytes dividir o datagrama IP em quantos quadros forem necessrios para atravessar a rede com o tamanho de MTU menor. Ao chegar no roteador que tem sua sada conectada a uma rede Ethernet, este roteador remontar o datagrama original.

Com dissemos anteriormente, o TCP/IP um conjunto de protocolos que lida com as camadas 3 a 7 do modelo de referncia OSI, enquanto que o Ethernet um conjunto de protocolos que lida com as camadas 1 e 2 do modelo de referncia OSI o que significa que o Ethernet lida com os aspectos fsicos da transmisso de dados. Por isso um complementa o outro, j que precisamos das sete camadas completas (ou suas equivalentes) para estabelecer uma conexo de rede.

Na Figura 5 voc pode ver um exemplo disto. O quadro original usa um MTU de 1.500 bytes. Quando o datagrama chega a uma rede com o tamanho de MTU de 620 bytes, cada quadro tem de ser dividido em trs quadros (dois com 600 bytes e um com 300 bytes). Em seguida o roteador na sada desta rede (roteador 2) remonta o datagrama original.

O Ethernet tem trs camadas: LLC (Controle do Link Lgico), MAC (Controle de Acesso ao Meio) e Fsica. O LLC e o MAC correspondem, juntas, segunda camada do modelo de referncia OSI. Voc pode ver a arquitetura do Ethernet na Figura 6.

Claro que o cabealho IP tem um cabo para controlar a fragmentao.

Figura 6: Arquitetura do Ethernet.

A camada LLC a responsvel por adicionar Figura 5: Fragmentao de datagrama. informaes de que protocolo na camada Internet foi o responsvel por gerar os dados. Dessa forma, durante CAMADA INTERFACE COM A REDE a recepo de dados da rede esta camada no computador receptor tem que saber a qual protocolo Os datagramas gerados na camada Internet sero passados para a camada Interface com a Rede, durante a transmisso de dados, ou a camada de Interface com a Rede pegar os dados da rede e os enviar para a camada de Internet, na recepo dos dados. Esta camada definida pelo tipo de rede fsica a qual seu computador est conectado. Quase sempre seu computador estar conectado a uma rede Ethernet (redes sem fio tambm so redes Ethernet como explicaremos). 24 da camada de Internet ele deve entregar os dados. Esta camada definida pelo protocolo IEEE 802.2. A camada de Controle de Acesso ao Meio (MAC) a responsvel por montar o quadro que ser enviado para a rede. Esta camada responsvel por adicionar o endereo MAC de origem e de destino como explicamos anteriormente, o endereo MAC um endereo fsico de uma placa de rede. Os quadros que so destinados a outras redes utilizaro o endereo MAC do roteador da rede como endereo de destino.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

Esta camada definida pelo protocolo IEEE 802.3, se uma rede com cabos estiver sendo usada, ou pelo protocolo IEEE 802.11, se uma rede sem fio estiver sendo usada. A camada Fsica a responsvel por converter o quadro gerado pela camada MAC em sinais eltricos (se for uma rede cabeada) ou eletromagnticos (se for uma rede sem fio). Esta camada tambm definida pelo protocolo IEEE 802.3, se for uma rede com cabos que estiver sendo usada, ou pelo IEEE 802.11, se uma rede sem fio estiver sendo usada. As camadas LLC e MAC adicionam suas informaes de cabealho ao datagrama recebido da camada Internet. Portanto uma estrutura completa de quadros gerados por essas duas camadas pode ser vista na Figura 7. Note que os cabealhos adicionados pelas camadas superiores so vistos como dados pela camada LLC. A mesma coisa acontece com o cabealho inserido pela camada LLC, que ser visto como dado pela camada MAC.

Como pudemos ver, o protocolo TCP/IP utiliza um sistema de quatro camadas, onde cada uma

desempenha um papel diferente, no tratamento das informaes enviadas ou recebidas pela rede local ou Internet.

NOES IMPORTANTES DA INTERNET WORLD WIDE WEB (WWW)

Servio que permite a apresentao de informaes em documentos hipermdia chamados pginas web. A Web um grande sistema de informaes interligadas por meio de hipertexto. A Web formada por milhes de computadores e aplicaes que fornecem as pginas (os servidores Web ou servidores de pginas);

PGINA DA WEB: ou simplesmente pgina, um arquivo (um documento) que contm informaes apresentadas em um formato conhecido como

A camada LLC adiciona um cabealho de 3 ou 5 bytes e seus datagrama tm um tamanho total mximo de 1.500 bytes, deixando um mximo de 1.497 ou 1.492 bytes para dados. A camada MAC adiciona um cabealho de 22 bytes e um CRC (soma dos dados para identificao de erros) de 4 bytes ao final do datagrama recebido da camada LLC, formando o quadro Ethernet. Portanto o tamanho mximo de um quadro Ethernet de 1.526 bytes.

Hipermdia. As pginas so criadas em uma linguagem chamada HTML e podem apresentar textos, figuras, sons e vdeos (ou seja, multimdia). Hipermdia a juno dos termos Hipertexto e Multimdia.

Hipertexto descreve um ambiente de texto onde se podem criar vnculos automticos entre documentos. Hipertexto , em poucas palavras, texto com links. Os hyperlinks (ou links) so vnculos, ligaes onde exatamente aparece a mozinha do mouse.

SITE PGINA?

SITE: Website ou Stio da Web apenas uma pasta que armazena um conjunto de pginas. Um diretrio localizado em algum computador servidor de pginas. Essa pasta contm os arquivos das pginas (textos, fotos, vdeos etc.), portanto, as pginas esto dentro dos sites.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

25

____________________________________________AVANADO_____________________________________INFORMTICA

E HOME-PAGE? PGINAS ESTTICAS X DINMICAS HOME-PAGE apenas a primeira pgina de um site. a pgina padro de um site, a pgina que aparecer caso seja digitado no endereo do site sem especificar outra pgina. PGINA ESTTICA: quando criada unicamente por linguagens client-side, pois ser totalmente

interpretada pelo navegador (browser).

Se voc digitar http://www.qualquersite.com.br e uma pgina aparecer para voc, essa a Home-Page daquele site.

Uma pgina esttica j est previamente construda e armazenada no servidor, que s tem o trabalho de envi-la ao cliente quando ela solicitada.

SERVIDOR WEB: Servidor Web ou servidor de pginas o programa, instalado no computador servidor, que fornecer as pginas aos usurios que as solicitarem.

PGINA DINMICA: quando criada com algum trao de linguagem de servidor (linguagem server-side).

Uma pgina dinmica no est pronta para ser entregue ao cliente, em vez disso, tem que ser processada pelo servidor para que seu cdigo server side seja interpretado depois traduzido em HTML puro que ser enviado ao browser.

IIS

(INTERNET

INFORMATION

SERVER):

da

Microsoft: Funciona em computadores com Windows Server.

APACHE:

Servidor

Gratuito,

funciona

em

URL: Um usurio para acessar informaes na web especifica navegador. o UniformResourceLocator (URL) no

computadores com Linux.

CLIENTE WEB: Cliente Web ou navegador (Browser) o programa, instalado nos computadores dos usurios, que vai ler e interpretar as mensagens (pginas) enviadas pelos servidores. Um URL um identificador nico que define o caminho para um arquivo em um computador conectado internet.

O Browser quem l e interpreta o cdigo HTML (as pginas so feitas nessa linguagem). Internet Explorer, Mozilla, Firefox, Safari, Opera e Netscape Navigator so alguns browsers comuns. HTML: ou HipertextMarkupLanguage Linguagem de Marcao de Hipertexto) a linguagem usada para criar pginas da Web.Todo browser entende HTML.

Exemplo de URL:http://www.terra.com.br

H outras linguagens usadas em conjunto com o HTML, como o Javascript, VB Script e Flash. Todas essas so linguagens client-side, pois so

interpretadas pelo Browser na mquina cliente. 26


__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

COOKIES

MAIS SOBRE SERVIDOR PROXY:Usando o Proxy, possvel: diminuir o uso desnecessrio da conexo

Algumas pginas dinmicas criam pequenos arquivos de texto em nossos micros (clientes), para nos identificar em nossos prximos acessos quela mesma pgina. Esses arquivos guardam informaes que permitem pgina nos reconhecer e apresentar contedo especfico para a nossa preferncia.

com o provedor, porque uma mesma pgina no precisar ser trazida da internet se j havia sido trazida antes; Auditar e monitorar o que os funcionrios andam acessando na Internet; Proibir o acesso a certos sites.

Os cookies gravam: Sites visitados Links acessados Conversas em salas de chat Usurios e Senhas Nomes em formulrios Preferncias Buscas

OBS: Cookies so criados por sites dinmicos, e sites seguros HTTPS geram cookies criptografados.

SERVIDOR PROXY

Proxy uma aplicao (programa) que faz o processo de intermediar as comunicaes entre as estaes de uma rede LAN e a Internet. INTRANET Uma intranet uma rede corporativa, privada e que utiliza as mesmas tecnologias, protocolos e aplicativos usados na internet. uma aplicao, baseada na idia da Web, para acesso corporativo.

Em vez de fazer requisies diretamente Internet, os micros da rede fazem-nas ao Proxy, que se encarrega de repass-la ao servidor na Internet. Como todos os micros falam com a Internet pelo Proxy, ele assume a posio de Gateway da rede.

EXTRANET CACHE DA INTERNET Ligao entre as Intranets de duas (ou mais) empresas Armazenamento em disco, das pginas e arquivos que foram acessados mais recentemente pela rede. O Proxy guarda, em seu disco, as pginas acessadas que passaram por ele.Cada micro tem sua prpria Cache da Internet: a pasta Temporary internet Files Arquivos temporrios da internet). parceiras. Na verdade um site tambm, ou seja, um conjunto de pginas HTML que precisam estar hospedadas em sites num servidor Web e, claro, ser acessadas via Browser. restrita aos funcionrios de empresas parceiras (fornecedores, distribuidores, 27

franquias etc.)

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

VPN VIRTUAL PRIVATE NETWORK (Rede privada virtual) Consiste em transmitir dados privados por meio da estrutura fsica de uma rede pblica, como a internet. A base de um VPN o uso de protocolos especiais, chamados protocolos de tunelamento (formam um tnel) como o PPTP. As VPN tambm usam criptografia para estabelecer conexes privadas (o tunelamento se baseia nisso). Normalmente usadas para interligar as redes de filiais de uma empresa pela Internet, de modo que os dados trocados entre elas no sejam entendidos pela Internet em si. VOIP VOZ SOBRE IP

Sempre que ele for enviar uma informao ele ir transformar em pequenos pacotes chamados de segmentos e colocar em seu cabealho endereos tais como (IP DESTINO, IP DE ORIGEM, MAC DESTINO, MAC ORIGEM E GATEWAY DESTINO) com estas informaes ele far a entrega corretamente.O TCP/IP Envia os dados por vrios caminhos, pois a comutao de pacotes realiza a transferncia de n em n em caminhos distintos utilizando o ROTEADOR que ir definir a melhor rota.O TCP/IP sempre transfere dados completos, nunca incompletos, na rede.

PROTOCOLO TCP

TransmissionControlProtocol (Protocolo de Controle e Transmisso)

Conceito relacionado com a utilizao da internet (que se comunica por meio de pacotes IP) para o transporte de sinais de Voz (como a telefonia). Exemplos de VOIP so os programas que permitem conversas por voz, como o Skype. J vrios telefones no mercado que no usam linhas, mas se comunicam com a Internet para usar VOIP como meio de comunicao.

Numera os segmentos, garante a entrega deles no destino, controla o fluxo (para que o destino no receba mais do que pode processar), orientado conexo, confivel. PROTOCOLO UDP: Tudo que o TCP/IP realiza o UDP no faz.

PROTOCOLOS

PROTOCOLO UDP

Protocolos so conjuntos de regras de comunicao que devem ser compartilhadas por todos os

UserDatagramProtocol (Protocolo de Datagramas de Usurio) No numera os segmentos, no garante a entrega deles no destino, no controla o fluxo, no orientado conexo, no d por falta de algum segmento extraviado, no confivel, porm mais rpido que o TCP.

componentes que desejam se comunicar. Dois ou mais computadores em rede precisam falar os mesmos protocolos.

PROTOCOLO TCP/IP E UDP

Vamos comear nossos estudos com o protocolo de transporte TCP/IP; Ele foi implementado nos anos 80 e modificado na arquitetura de redes ETHERNET. o protocolo padro de comunicao de dados na rede. Ele realiza um conjunto de passos que fazem deste protocolo o mais confivel e eficiente na entrega de pacotes na rede. O protocolo TCP/IP transfere dados, usando o que chamamos de COMUTAO DE

PROTOCOLO IMAP

Internet Mail Access Protocol (Protocolo de Acesso a Mensagens na Internet); Permite o acesso s

mensagens e pastas diretamente no servidor de correio. Atravs do IMAP, as mensagens no so trazidas ao micro do usurio, mas permanecem no servidor e de l so apagadas, lidas, movidas etc.

Porta Padro: 143; PACOTES. 28 __________________________________________________________________________________________________________________________


www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

PROTOCOLO POP3

PROTOCOLO FTP

Post Office Protocol (Protocolo de Agncia de Correio) Usado para o recebimento de mensagens de e-mail, Atravs do POP um usurio traz para seu micro as mensagens armazenadas em sua caixa postal no servidor, usa porta 110. importante salientar que o protocolo POP3 no permite que o cliente execute qualquer tipo de operao nas mensagens que estiverem no servidor, ele primeiro entrega todas as mensagens ao cliente, que a partir da, poder decidir o que fazer com elas em sua mquina.

File TransferProtocol (Protocolo de Transferncia de Arquivos); Permite a cpia de arquivos entre

computadores, bem como a manipulao de pastas e arquivos (renomear, criar, copiar, mover, excluir) diretamente no servidor. Usa as portas padro 20 e 21.

COMO

OCORRE

TRANSFERNCIA

DE

ARQUIVOS

transferncia

de

arquivos

d-se

entre

um

computador chamado "cliente" (aquele que solicita a PROTOCOLO SMTP conexo para a transferncia de dados) e um servidor (aquele que recebe a solicitao de transferncia). O Simple Mail TransferProtocol (Protocolo de Transferncia Simples de Correio). Usado para o envio de mensagens de correio entre o micro remetente e o servidor de envio, e entre os servidores de correio. Usa a porta padro 25. utilizador, atravs de software especfico, pode

selecionar quais arquivos enviar ao servidor. Para existir uma conexo ao servidor, o utilizador informa um nome de utilizador (ou username, em ingls) e uma senha (password), bem como o nome correto do servidor ou seu endereo IP. Se os dados foram

PROTOCOLO SSL

informados estabelecida,

corretamente,

conexo um

pode

ser de

utilizando-se

"canal"

Secure Socket Layer (Chamada de Conexo Segura). No descrito na camada de aplicao da pilha TCP/IP, mas intermedirio entre as camadas de Transporte e Aplicao.

comunicao, chamado de porta (port). Tais portas so conexes no qual possvel trocar dados.

H ainda a possibilidade de se realizar uma conexo ANNIMA com o servidor.

Oferece segurana a protocolos como HTTP, FTP e SMTP atravs de criptografia e certificao digital. DOWNLOAD:Transferncia de arquivos Servidor> Cliente PROTOCOLO HTTPS UPLOAD: Nada mais que a juno dos protocolos HTTP e SSL. Usado na transferncia de mensagens sigilosas dos sites seguros (como acesso a banco on-line e sites de compras). O P2P, Peer-to-Peer (do ingls: Ponto-a-Ponto), rede Apareceu o cadeado no navegador porque est sendo usado o HTTPS. Porta padro: 443. linear, rede distribuda ou rede no hierrquica uma topologia de redes caracterizada pela descentralizao das funes na rede, onde cada terminal realiza tanto funes de servidor quanto de cliente.
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

Transferncia

de

arquivos

Cliente

>

Servidor.

PROTOCOLO P2P

29

____________________________________________AVANADO_____________________________________INFORMTICA

DHCP (Protocolo de Configurao Dinmica de Estaes)

1 Nvel: br (domnio geogrfico) 2 Nvel: com (tipo da instituio) 3 Nvel: empresa (nome da instituio)

Este protocolo fornece os endereos IP dinmicos aos computadores que se conectam Internet. PODEM HAVER MAIS NVEIS, mas sero de responsabilidade da instituio; Um computador cujo PROTOCOLO IRC nome termina em .br no est, necessariamente, localizado dentro do territrio Internet Relay Chat (IRC) um protocolo de comunicao bastante utilizado na Internet. Ele utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. Foi documentado formalmente pela primeira vez em 1993, com a RFC 1459. nacional, mas est

sujeito s regras e normas do registro de domnios do Brasil. Uma empresa que registrou seu nome na Internet (3 nvel) poder usar seu domnio como uma espcie de sobrenome para seus computadores e subdomnios.

PROTOCOLO ARP

Muito popular no fim dos anos 90, o IRC decaiu e foi substitudo por mensageiros instantneos como o MSN e sites de relacionamento como o Orkut. As maiores redes de IRC atuais so para fins especficos como troca de arquivos e suporte tcnico.

AddressResolutionProtocol (Protocolo de Resoluo de Endereos): Serve para descobrir o endereo MAC de uma placa de rede, partindo-se do endereo IP equivalente; Quando um computador precisa se comunicar numa nica estrutura de rede, no usa o IP, usa o endereo MAC. Quando um micro possui o endereo IP do destinatrio e este est na mesma

PROTOCOLO DNS

Domain

Name

Service

(Servio

de

Nomes

de

rede que ele, necessrio saber seu MAC. O micro de origem grita (em broadcast) para os demais, perguntando qual deles o dono do endereo IP perguntado. O micro que possui aquele IPresponder com seu MAC.

Domnios): Esse protocolo (ou servio) permite a associao de nomes amigveis (nomes de domnio) aos endereos IP dos computadores, permitindo localiz-los por seus nomes ao invs de seus endereos IP; um sistema hierrquico e distribudo. O DNS usa o UDP como protocolo de transporte UDP (por isso, algumas vezes, recebemos a mensagem Servidor no encontrado, porque os pacotes se perdem);No existe apenas um nico servidor de Nomes na Internet: so vrios. Cada provedor tem o seu. Por isso que chamamos o servio de Distribudo.

PROTOCOLO ICMP

Internet

ControlMessageProtocol

(Protocolo

de

Controle de Mensagem na Internet): Serve para trocar mensagens entre os dispositivos da rede para a manuteno do funcionamento da rede;Os dispositivos compartilham dados de status (como bom

funcionamento ou falha) e mensagens de erro. Alguns comandos (no prompt de comando ou DOS, se

DOMNIOS: Por que o DNS hierrquico? Porque h estrutura de nveis em um endereo do tipo

preferir) usam o protocolo ICMP:

empresa.com.br

1) PING: testar o tempo de resposta de uma mquina;

30

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

2)TRACERT: traar a rota at uma mquina de destino (todos os roteadores at l respondero as

Um servio que hoje ganhou uma verso Web conhecida como Frum de Discusso (sim, os fruns!) Usa a porta 119;

requisies);

PROTOCOLO TELNET

PROTOCOLO NAT Network AddressTranslation (Traduo de Endereos de Rede): um protocolo, localizado no Gateway da rede (o roteador, normalmente) que permite que vrios computadores, com endereos IP vlidos

internamente, possam acessar a Internet por meio de um nico endereo IP vlido nela (esse endereo ser do roteador); abaixo um exemplo de NAT Rodando na Rede, nele, verificamos que mesmo os computadores tendo seus prprios IPs, todos so transformados em um somente 200.38.197.64 Este protocolo permite que uma estao na rede (um micro) realizeum acesso interativo (controle remoto) a um servidor como se fosse um terminal deste servidor. Tudo o que for digitado no micro cliente ser recebido e processador pelo servido, que devolver o resultado ao monitor do terminal.

PROTOCOLO SSH PROTOCOLO BIT TORRENT

Faz a mesma coisa que o TELNET com segurana de criptografia habilitada.

BitTorrent um protocolo de processamento rpido que permite ao utilizador fazer download (descarga) de arquivos indexados em websites.

PROTOCOLO SNMP

Simple Network Management Protocol (Protocolo Simples de Gerncia de Rede): Usado para monitorar e gerenciar uma rede de computadores; Usa-se o SNMP para verificar o status dos dispositivos da rede, bemcomo deslig-los, reinici-los ou fazer

Essa rede introduziu o conceito "partilhe o que j descarregou" maximizando muito o desempenho e possibilitando downloads rpidos e imediatos.

manutenes distncia.

PROTOCOLO RARP

PROTOCOLO NNTP

RARP

Reverse

AddressResolutionProtocol

(Protocolo Reverso de Resoluo de Endereos): (Protocolo de permite que o dispositivo faa uma solicitao para saber seu endereo IP.

Network

News

TransferProtocol

Transferncia de Notcias na Rede): Usado no (arcaico) servio de Newsgroups (Grupos de Notcias).

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

31

____________________________________________AVANADO_____________________________________INFORMTICA

Os dispositivos que usam o RARP exigem que haja um servidor RARP presente na rede para responder s solicitaes RARP. Os protocolos ARP e RARP encontram-se na camada de nvel trs (rede) do modelo OSI e na camada de nvel dois (Internet) do modelo TCP/IP. TUNELAMENTO OU VPN PROTOCOLO IPSec

2. (2010 BAHIAGS Tcnico de Processos Organizacionais) No servio World Wide Web da internet, um navegador um:

a) servidor que recebe uma pgina do cliente. b) cliente que solicita uma pgina ao servidor. c) cliente que responde a uma solicitao do servidor. d) servidor que solicita uma pgina ao cliente. e) servidor que responde a uma solicitao do cliente.

Protocolo de Segurana IP (IP Security Protocol, mais conhecido pela sua sigla, IPSec) uma extenso do protocolo IP que visa a ser o mtodo padro para o fornecimento de privacidade do usurio, integridade dos dados (garantindo que o mesmo contedo que chegou ao seu destino seja a mesma da origem) e autenticidade das informaes ou identityspoofing (garantia de que uma pessoa quem diz ser), quando se transferem informaes atravs de redes IP pela internet. USADO NAS REDES VPN REDE VIRTUAL PRIVADA! 4. (2011 BB Escriturrio) No contexto da Internet, o EXERCCIOS responsvel pela transferncia de hipertextos, que possibilitam a leitura das pginas da Internet pelos 1. (2011 - TRF - 1 REGIO - Analista Judicirio) World Wide Web (que em portugus significa rede de alcance mundial), tambm conhecida como Web ou WWW : a) HTTP. b) POP. c) SMTP. a) um mtodo para copiar e elaborar sites d) TCP. e) FTP. programas navegadores: a) world wide web. b) protocolo de comunicao. c) provedor de acesso. d) ponto-a-ponto. e) cliente-servidor. 3. (2010 BAHIAGS Analista de Processos

Organizacionais) A Internet usa um modelo de rede, baseado em requisies e respostas, denominado:

padronizados. b) a forma de encaminhar e-mails por uma rede sem fio, somente. c) um sistema de arquivos utilizado unicamente nas intranets. d) um sistema de rede utilizado unicamente nas intranets. e) um sistema de documentos em hipermdia que so interligados e executados na Internet.

5. (2010 - TRE-RS - Analista Judicirio - rea Judiciria) A web permite que cada documento na rede tenha um endereo nico, indicando os nomes do arquivo, diretrio e servidor, bem como o mtodo pelo qual ele deve ser requisitado. Esse endereo chamado de: a) DNS. b) FTP. c) TCP/IP. d) URL. e) IMAP.

32

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

6.

(2009

PGE-RJ Serve

para

Tcnico localizar

Assistente e

de

9. (2011 BB Escriturrio) Em relao Internet e Intranet, INCORRETO afirmar:

Procuradoria)

identificar

conjuntos de computadores na Internet. Foi concebido com o objetivo de facilitar a identificao dos endereos de computadores, evitando a necessidade de memorizao de uma sequncia grande de nmeros. Trata-se de: a) Ambas empregam tecnologia padro de rede. b) H completa similaridade de contedo em ambos os ambientes. c) A Intranet tem como objetivo principal agilizar a implantao de processos, promover a integrao dos a) uma pgina web. b) um provedor. c) um domnio. d) um site. e) um endereo eletrnico. 7. (2009 - MPE-SE - Tcnico do Ministrio Pblico rea Administrativa) Uma pgina Web obtida na Internet por meio do endereo URL que basicamente indica o: 10. Considere: I. Uma Intranet uma rede pblica e uma Extranet uma rede privada. II. O protocolo padro da Internet o TCP/IP. III. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet. Est correto o que se afirma em: a) I, II e III. b) I, apenas. c) I e III, apenas. d) I e II, apenas. e) II e III, apenas. funcionrios e favorecer o compartilhamento de recursos. d) O acesso Internet aberto, enquanto na Intranet restrito ao seu pblico de interesse. e) Internet refere-se, em geral, ao contedo pblico da empresa, ao passo que a Intranet pode englobar compartilhamento de informaes de usurios internos empresa.

a) protocolo, o nome do computador hospedeiro, o caminho e o nome da pgina. b) caminho e o nome da pgina, apenas. c) protocolo, o caminho e o nome da pgina, apenas. d) protocolo, o nome da computador hospedeiro e o nome da pgina, apenas. e) nome do computador hospedeiro, o caminho e o nome da pgina, apenas. 8. (2009 - MPE-SE - Analista do Ministrio Pblico Especialidade Contabilidade) O tipo mais comum de conexo Internet, considerada banda larga por meio de linha telefnica e normalmente oferecida com velocidade de at 8 Mbps, utiliza a tecnologia:

11. O recurso da Internet, que permite o envio das novidades de sites e blogs aos interessados, sem que esses interessados tenham que acessar os sites constantemente em busca dessas novidades, conhecido como:

a) RDIS. b) ADSL. c) Dial Up. d) HFC Cable. e) ISDN.

a) LINKSYS; b) XSI; c) WWW; d) HTTP; e) RSS.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

33

____________________________________________AVANADO_____________________________________INFORMTICA

12. O protocolo atuante na camada de transporte, que realiza funes tais como diviso dos dados em pacotes, controle de fluxo, e entrega confivel dos dados o:

( )TCP ( )FTP ( )IP ( )HTTP ( )UDP

a) UDP. b) PING. c) ARP. d) TCP. e) IP.

( )MAC ( )SMTP

A sequncia CORRETA :

a) II, I, III, I, IV, II, III 13. Com base na pilha de protocolos TCP/IP, assinale a alternativa que contm todas as camadas do modelo. b) II, I, III, II, I, IV, IV c) I, II, III, IV, I, IV, I d) II, I, III, I, II, IV, I a) Aplicao, Transporte, Rede e Fsica. b) Apresentao, Sesso, Dados e Fsica. c) Aplicao, Transporte, Internet e Interface com a rede. d) Navegao, Correio eletrnico, Chat e Download. e) Navegao, Correio eletrnico, Chat, Download e FTP. a) UDP 14. um protocolo da famlia TCP/IP, que opera na camada Internet, sua funo permitir o b) TCP c) HTTP d) HTML e) HTTPS 16. um protocolo da camada de Transporte, da famlia TCP/IP, no orientado conexo, pouco confivel e que no garante a entrega e ordenao dos datagramas, estamos nos referindo ao: e) I, I, IV, I, II, III, II

endereamento dos computadores envolvidos numa troca de dados:

a) IP b) UDP c) SMTP d) TCP e) FTP

17. Considerando a Internet e os protocolos TCP/IP, respectivamente, quais as portas normalmente

utilizadas pelos protocolos: HTTP, FTP e SMTP?

a) 55, 80 e 20. b) 80, 20 e 25.

15.

Considere

pilha

TCP/IP,

relacione

nos

c) 80, 25 e 20. d) 20, 80 e 25. e) 80, 55 e 25

parnteses de cada protocolo o nmero de sua respectiva camada de operao: I Aplicao II Transporte III Internet IV Interface de rede

18. Com base nas camadas da pilha TCP/IP, assinale a alternativa abaixo que descreve a sequncia CORRETA das camadas envolvidas no processo de recebimento de dados por parte de um computador conectado Internet:

34

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

a) Aplicao > Transporte > Internet > Interface com a rede b) Transporte > Internet > Aplicao > Interface com a rede c) Interface com a rede > Aplicao > Transporte > Internet d) Interface com a rede > Internet > Aplicao > Transporte e) Interface com a rede > Internet > Transporte > Aplicao

21. (2011 - TRF - 1 REGIO - Analista Judicirio Operao de Computador) Um sistema de envio de notcias de um site para outro, tambm conhecido como Feeds, que ocorre de forma automtica. Para ter um site alimentado por outro, basta ter ........... do gerador de notcias para inserirchamadas dasnotcias no site receptor. Complete corretamente a lacuna:

a) o e-mail b) um computador igual ao c) o endereo RSS

19. (FCC - 2010) Sobre a Internet, considere: I. O trfego de dados da Internet ocorre atravs de redes backbone transcontinentais de alta velocidade. Essas linhas-tronco em geral pertencem a companhias telefnicas de longa distncia ou a governos nacionais. II. A WorldWide Web o mais conhecido servio de Internet e se trata de um sistema com padres universalmente aceitos para armazenar, recuperar, formatar e apresentar informaes utilizando uma arquitetura cliente/servidor. III. As pginas web so acessveis via Internet porque o software de navegador web que opera no

d) o mesmo provedor internet e) a mesma linha de comunicao

22. (2011 - TRF - 1 REGIO - Analista Judicirio Operao de Computador) Dados distribudos na internet, frequentemente no formato RSS, em formas de comunicao com contedo constantemente

atualizado, como sites de notcias ou blogs. Trata-se de

a) hiperlinks. b) hipertextos. c) web Feed. d) web designer. e) canal aberto.

computador do usurio pode requisitar as pginas web armazenadas em um servidor hospedeiro de Internet por meio do protocolo HTTP.

Est correto o que se afirma em

23. (2011 - TRF - 1 REGIO - Analista Judicirio Operao de Computador) Dispositivo de entrada e sada, modulador e demodulador, utilizado para transmisso de dados entre computadores atravs de uma linha de comunicao. Utilizado nas conexes internet. Trata-se de:

a) I, II e III. b) I e II, apenas. c) II e III, apenas. d) II, apenas. e) III, apenas.

a) banda larga. b) modem. c) provedor de servios. d) placa de rede. e) cabo coaxial.

20. (Cespe 2010) Para que o SMTP, um protocolo de recebimento de mensagens de e-mail pela Internet, seja utilizado, necessrio um endereo IP do servidor que armazene as mensagens de correio eletrnico do usurio do servio. (V/F)

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

35

____________________________________________AVANADO_____________________________________INFORMTICA

24. (2009 - SEFAZ-SP - Agente Fiscal de Rendas) Na Web, a ligao entre conjuntos de informaes, na forma de documentos, textos, palavras, vdeos,

28. (2010 MPE/RS Secretrio de Diligncias) Servio disponibilizado por alguns sites na internet, genrico, independente de hardware e do sistema operacional, que transfere arquivos por requisio do usurio, levando em considerao as restries de acesso e as propriedades dos mesmos. Trata-se do protocolo:

imagens ou sons por meio de links, uma aplicao das propriedades: a) do protocolo TCP. b) dos hipertextos. c) dos conectores de rede. d) dos modems. e) das linhas telefnicas

a) FTP. b) LINKEDIN. c) SEARCH. d) MAILTO. e) SCAM.

25. (2011 - TRF - 1 REGIO - Analista Judicirio Operao de Computador) O Orkut

caracteristicamente definido como: a) provedor de acesso. b) lista de contatos. c) rede de segurana. d) comrcio eletrnico. e) rede social. 26. (2011 TRE TO Analista Judicirio rea Administrativa) Na Internet, ela uma rede social que permite comunicar-se com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: a) Correio Eletrnico. b) Twitter. c) Blog. d) Facebook. e) Weblog.

29. (2008 - TRT - 2 REGIO (SP) - Analista Judicirio - rea Administrativa) FAT, RAID e FTP so siglas aplicveis, respectivamente, a:

a) sistema de arquivo, redundncia de armazenamento de dados e topologia de rede. b) sistema de rede, sistema de arquivo e transferncia de arquivo remoto. c) sistema de rede, redundncia de armazenamento de dados e sistema de arquivo. d) protocolo de rede, redundncia de armazenamento de dados e topologia de rede. e) sistema de arquivo, redundncia de armazenamento de dados e transferncia de arquivo remoto. 30. (2011 TRE TO Analista Judicirio rea Judiciria) A operao de transferncia de um arquivo gravado no computador pessoal para um computador

27. (2008 - MPE-RS - Secretrio de Diligncias) O mtodo que permite a comunicao entre um

servidor de um provedor da Internet conhecida por:

computador servidor e um cliente da Internet para possibilitar a transferncia de pginas Web denominase: a) http. b) html. c) url. d) www.

a) Copy. b) Download. c) Upload. d) Move. e) Extraction.

e) browser. 36 __________________________________________________________________________________________________________________________
www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

31.

(2009

PGE-RJ

Tcnico

Assistente

de

35. (2010 - TRE-AC - Tcnico Judicirio - rea Administrativa) Caso algum site no esteja preparado para o Internet Explorer 8, usar no menu Ferramentas o item:

Procuradoria) Um ambiente privado que permite aos empregados de uma empresa a possibilidade de organizar e acessar informaes rapidamente,

administrar documentos, compartilhar calendrios e trabalhar em equipes, baseado em um navegador Web, : a) um portal de educao distncia. b) uma sala de bate-papo. c) um site de relacionamento. d) um browser. e) um portal de colaborao. a) Diagnosticar Problemas de Conexo. b) Modo de Exibio de Compatibilidade. c) Configuraes de Filtragem InPrivate . d) Navegao InPrivate. e) Gerenciar Complementos.

36. (2010 - TRE-RS - Tcnico Judicirio - rea Administrativa) Duplicar Guia, Nova Janela e Nova Sesso esto disponveis no Internet Explorer 8 no menu:

32. (2011 - TRE-TO - Analista Judicirio - rea Judiciria) No Internet Explorer 8 ou 9, o bloqueio ou desbloqueio de Pop-ups pode ser realizado por intermdio do menu: a) Editar. b) Exibir. c) Ferramentas. d) Opes. e) Arquivo.

a) Arquivo. b) Editar. c) Exibir. d) Formatar. e) Ferramentas.

37. (2010 - MPE-RN - Agente Administrativo) Na ferramenta de navegao Internet Explorer 8, por meio

33. (2010 - TCE-SP - Agente da Fiscalizao Financeira) Uma das opes do menu Ferramentas do Internet Explorer 8 e 9 : a) Trabalhar Offline. b) Importar e Exportar. c) Navegao por Cursor. d) Filtro do SmartScreen. e) Propriedades.

da opo Barras do Explorer do menu Exibir, podero ser exibidas simultaneamente as guias:

a) Menus, Comandos e Status. b) Favoritos, Ferramentas e Status. c) Ferramentas, Feeds e Histrico. d) Favoritos, Feeds e Histrico. e) Ferramentas, Menus e Comandos. 38. (2010 - Banco do Brasil Escriturrio) Cookies utilizados pelos navegadores Web (Internet

34. (2010 - TRE-AC - Analista Judicirio - rea Judiciria) A preveno contra sites que agem monitorando a navegao de usurios na Internet realizada no Internet Explorer 8 por meio do recurso: a) Data Execution Prevention. b) Automatic Crash Recovery. c) Cross Site Scripting. d) Filtro do SmartScreen. e) Filtragem InPrivate.

Explorer/Mozilla Firefox/Google Chrome) so:

a) listas com endereos de sites com contedos imprprios e inadequados para permitir o controle de navegao por parte dos pais de crianas e

adolescentes.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

37

____________________________________________AVANADO_____________________________________INFORMTICA

b) pequenas listas contendo os sites e endereos visitados anteriormente. c) arquivos temporrios como pginas, imagens, vdeos e outras mdias baixados pelo usurio em sua navegao. d) pequenos arquivos de texto que os sites gravam no computador geralmente, navegao. e) listas dos downloads efetuados pelo usurio para possibilitar a retomada destes em caso de falha na conexo. do para usurio guardar e que suas so utilizados, de

41. (2009 - TRE-AM - Tcnico Judicirio - Operao de Computador) Para executar a restaurao das

configuraes padro do Internet Explorer deve-se, por meio das Opes da Internet do menu Ferramentas, clicar no boto:

a) Restaurar da guia Avanadas. b) Restaurar da guia Contedo. c) Restaurar da guia Geral. d) Redefinir da guia Avanadas. e) Redefinir da guia Contedo.

preferncias

42. (2009 - TRE-AM - Tcnico Judicirio - Operao de 39. (2010 - SEFIN-RO - Auditor Fiscal de Tributos Estaduais) No Internet Explorer 8 ou 9, o Bloqueador de Pop-ups pode ser mediante acesso ao menu: habilitado ou desativado Computador ) A restaurao das configuraes padro do Internet Explorer NO exclui: a) dados de formulrios. b) senhas armazenadas. c) cookies. d) histrico. e) favoritos.

a) Editar. b) Favoritos. c) Arquivo. d) Exibir. e) Ferramentas.

43. (2010 - TRE-AM - Analista Judicirio - rea Administrativa) Ao digitar a letra de uma unidade DNOCS Administrador) Uma seguida da contra barra (por exemplo, C:\) na barra de Endereos do Internet Explorer e pressionar ENTER, a) o contedo da unidade ser exibido em uma nova janela do Internet Explorer. b) o contedo da unidade ser exibido na mesma janela do Internet Explorer. c) nada acontecer porque o comando no reconhecido.

40.

(2010

determinao da diretoria de um rgo pblico obriga que a segurana de zonas internet, intranet local, sites confiveis e sites restritos seja configurada no nvel padro para todas elas. O local apropriado para configurar essa segurana de zona, no Internet Explorer, na aba Segurana:

a) da opo Configurar pgina do menu Formatar. b) da opo Configurar pgina do menu Arquivo. c) das Opes da Internet do menu Editar. d) das Opes da Internet do menu Ferramentas. e) das Opes da Internet do menu Formatar.

d) uma mensagem de erro ser exibida. e) o contedo da unidade ser exibido em uma nova janela do Windows Explorer. 44. (2009 - TJ-PI - Tcnico Judicirio Informtica) O usurio reclamou que o Internet Explorer de sua estao de trabalho estava muito lento. Uma das providncias que o tcnico tomou foi verificar o tamanho do cache de armazenamento do histrico de navegao, por meio do menu Ferramentas Opes da Internet:

38

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

a) Contedo. b) Programas. c) Avanadas. d) Geral. e) Segurana

47.

(2011

TRE-RN

Analista

Judicirio

Biblioteconomia) Em relao Internet e correio eletrnico, correto afirmar:

a) No Internet Explorer 8 no possvel navegar entre sites, por meio de separadores conhecidos por guias,

45. (2009 - MPE-AP - Tcnico Administrativo) As estaes de trabalho dos tcnicos esto conectadas rede de computadores local do Ministrio Pblico e tm acesso rede mundial Internet por meio dos navegadores Internet Explorer 8.0 (navegador Web padro) e Mozilla Firefox. Os recursos destas redes, dispositivos decomunicao, protocolos de rede

este recurso exclusivo do navegador Mozilla Firefox e Google Chrome. b) O Internet Explorer e Mozilla Firefox podem ser utilizados para acessar um site de Webmail. c) Programas clientes de correio eletrnico possuem recursos nativos que impedem a propagao de vrus enviados por e-mail. d) Em uma Intranet no so permitidas operaes de download, dada s facilidades oferecidas pela rede local. e) Uma das vantagens do webmail que as mensagens, ao chegarem, so imediatamente

emecanismos de segurana, possibilitam as buscas de informaes e a utilizao dos servios WWW, bem como a troca de mensagens eletrnicas por meio dos programas de e-mails Outlook Express (correio

eletrnico padro) e Mozilla Thunderbird. Os links dos sites mais acessados pelos tcnicos podem ser armazenados, nos seus respectivos computadores, na Central de:

baixadas para o computador do usurio.

48. (2011 - TRE-TO - Analista Judicirio - rea Administrativa) Webmail um servio de mensagens

a) Histricos. b) Favoritos. c) Feeds. d) Ferramentas. e) Hotsites. 46. (2009 - TRE-PI - Tcnico Judicirio Transporte) Em uma situao na qual se tenha iniciado uma sesso pesquisa no Internet Explorer (verso 8), desejvel reproduzir a guia atual, a fim de no perder as informaes obtidas. Iniciando o trabalho em uma nova guia, deve proceder corretamente para obter o resultado desejado. Nesse caso o procedimento correto recomendado acionar o menu Arquivo e escolher: a) Duplicar pgina. b) Nova Guia. c) Nova Sesso. d) Salvar como. e) Duplicar Guia.

eletrnicas na Internet que permite a leitura ou envio de mensagens. Para acess-lo necessrio instalar no computador:

a) um programa cliente de correio eletrnico. b) um programa cliente de correio eletrnico e um navegador. c) um servidor de correio IMAP. d) um navegador, apenas. e) um servidor de correio POP3.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

39

____________________________________________AVANADO_____________________________________INFORMTICA

AULA IV
EXCEL

Essa frmula procura o valor 38 na primeira coluna do intervalo A2:C10 e, em seguida, retorna o valor contido na terceira coluna do intervalo e na mesma linha do valor procurado ("Nuno Farinha").

FUNES AVANADAS

O V em PROCV significa vertical. Use PROCV em vez de PROCH quando os valores da comparao

- PROCV - PGTO - TAXA -E - OU - SE Aninhado

estiverem posicionados em uma coluna direita dos dados que voc deseja procurar.

Sintaxe

PROCV(valor_procurado,

matriz_tabela,

nm_ndice_coluna, [procurar_intervalo]) Funo PROCV (Procura Vertical) Voc pode usar a funo PROCV para pesquisar a primeira coluna de um intervalo de clulas e, em seguida, retornar um valor de qualquer clula na mesma linha do intervalo. Por exemplo, suponhamos que voc tenha uma lista de funcionrios contida no intervalo A2:C10. Os nmeros de identificao dos funcionrios so armazenados na primeira coluna do intervalo, como mostrado na ilustrao a seguir. matriz_tabela Obrigatrio. O intervalo de clulas valor_procurado Obrigatrio. O valor a ser

procurado na primeira coluna da tabela ou intervalo. O argumento valor_procurado pode ser um valor ou uma referncia. Se o valor que voc fornecer para o argumento valor_procurado for menor do que o menor valor da primeira coluna do argumento

matriz_tabela, PROCV retornar o valor de erro #N/D.

que contm os dados. Voc pode usar uma referncia a um intervalo (por exemplo, A2:D8) ou um nome de intervalo. Os valores so os na primeira coluna de por texto,

matriz_tabela

valores valores

procurados ser

valor_procurado.

Os

podem

nmeros ou valores lgicos. Textos em maisculas e minsculas so equivalentes.

nm_ndice_coluna Obrigatrio. O nmero da

coluna no argumento matriz_tabela do qual o valor correspondente deve ser retornado. Um argumento Se souber o nmero de identificao do funcionrio, voc poder usar a funo PROCV para retornar o departamento ou o nome desse funcionrio. Para obter o nome do funcionrio nmero 38, voc pode usar a frmula =PROCV(38, A2:C10, 3, FALSO). nm_ndice_coluna de 1 retorna o valor na primeira coluna em matriz_tabela; um nm_ndice_coluna de 2 retorna o valor na segunda coluna em matriz_tabela e assim por diante.

40

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

Se o argumento nm_ndice_coluna for: Menor que 1, PROCV retornar o valor de erro #VALOR!. Maior

Funo PGTO

Retorna o pagamento peridico de uma anuidade de acordo com pagamentos constantes e com uma taxa de juros constante.

do

que

nmero

de

colunas

em Sintaxe

matriz_tabela, PROCV retornar o valor de erro #REF!.

=PGTO(taxa, nper, vp, [vf], [tipo]) procurar_intervalo Opcional. Um valor lgico que especifica se voc quer que PROCV localize uma correspondncia exata ou aproximada. Taxa Obrigatrio. A taxa de juros para o emprstimo.

Se procurar_intervalo for VERDADEIRO, ou for omitido, uma correspondncia exata ou aproximada ser retornada. Se uma correspondncia exata no for localizada, o valor maior mais prximo que seja menor que o valor_procurado ser retornado.

Nper Obrigatrio. O nmero total de parcelas pelo

emprstimo.

Vp Obrigatrio. O valor presente, ou a quantia

total agora equivalente a uma srie de pagamentos futuros; tambm conhecido como principal.

Importante Se procurar_intervalo for VERDADEIRO, ou for omitido, os valores na primeira coluna de matriz_tabela devero ser colocados em ordem ascendente; caso contrrio, PROCV poder no retornar o valor correto. Vf Opcional. O valor futuro, ou o saldo, que voc

deseja obter aps o ltimo pagamento. Se vf for omitido, ser considerado 0 (zero), ou seja, o valor futuro de um emprstimo 0.

Para obter informaes, consulte Classificar dados em um intervalo ou tabela.

Tipo Opcional. O nmero 0 (zero) ou 1 e indica o

vencimento dos pagamentos.

Se procurar_intervalo for FALSO, os valores na primeira coluna de matriz_tabela no precisaro ser ordenados. Se o argumento procurar_intervalo for FALSO, PROCV encontrar somente uma correspondncia exata. Se houver dois ou mais valores na primeira coluna de matriz_tabela que no coincidem com o valor_procurado, o primeiro valor encontrado ser utilizado. Se nenhuma correspondncia exata for localizada, o valor de erro #N/D ser retornado..

Obs.: Certifique-se de que esteja sendo consistente quanto s unidades usadas para especificar taxa e nper.

Se fizer pagamentos mensais por um emprstimo de quatro anos com juros de 12% ao ano, utilize 12%/12 para taxa e 4*12 para nper.

Se

fizer

pagamentos

anuais

para

mesmo

emprstimo, use 12% para taxa e 4 para nper.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

41

____________________________________________AVANADO_____________________________________INFORMTICA

A 1 2 3 4 5 10000 6 Frmula 7 10 Dados 8%

B Descrio

Ex. A 1 Dados 4 -200 8000 Frmula B Descrio Os anos do emprstimo O pagamento mensal A quantia do emprstimo Descrio (Resultado) A taxa mensal do emprstimo com os termos acima (1%) =TAXA(A2*12; A3; A4)*12 A taxa anual do emprstimo com os termos acima (0,09241767 ou 9,24%)

A taxa de juros anual Nmero de meses de pagamentos A quantia do emprstimo Descrio (Resultado)

2 3 4 5

6 =TAXA(A2*12; 7 A3; A4)

=PGTO(A2/12;A3;A4)

Pagamento mensal para um emprstimo nos termos acima (1.037,03)

Funo TAXA Funo E

Retorna a taxa de juros por perodo de uma anuidade.

Sintaxe TAXA(nper, pgto, vp, [vf])

Retorna o valor lgico (verdadeiro ou falso) do operador E entre dois ou mais testes lgicos.

Nper Obrigatrio. O nmero total de perodos de

E(teste1;teste2;teste3;...)

pagamento em uma anuidade. Lembrando que a tabela-verdade para a funo E : Pgto Obrigatrio. O pagamento feito em cada Teste 1 V V F F Vp Obrigatrio. O valor presente o valor total Funo OU Retorna o valor lgico (verdadeiro ou falso) do operador OU entre dois ou mais testes lgicos. Vf Opcional. O valor futuro, ou o saldo, que voc OU(teste1;teste2;teste3;...) Teste 2 V F V F FUNO E V F F F

perodo e no pode mudar durante a vigncia da anuidade. Geralmente, pgto inclui o principal e os juros e nenhuma outra taxa ou tributo. Se pgto for omitido, voc dever incluir o argumento vf.

correspondente ao valor atual de uma srie de pagamentos futuros.

deseja obter depois do ltimo pagamento. Se vf for omitido, ser considerado 0 (o valor futuro de um emprstimo, por exemplo, 0). 42

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

Lembrando que a tabela-verdade para a funo OU :

ATINGIR META

Teste 1

Teste 2

FUNO OU

Use Atingir Meta para encontrar o resultado desejado ajustando um valor de entrada. Se voc conhece o resultado que deseja obter de uma frmula, mas no tem certeza sobre o valor de entrada necessrio para chegar a esse resultado, use o recurso Atingir Meta.

V V F F

V F V F

V V V F

Por exemplo, suponha que voc precise de algum Funo SE dinheiro emprestado. Voc sabe o quanto precisa, por quanto tempo deseja pagar o emprstimo e quanto SE(teste_lgico, [valor_se_verdadeiro], [valor_se_falso]) pode pagar por ms. Nesse caso, voc pode usar Atingir Meta para determinar que taxa de juros precisa fixar para atender sua meta de emprstimo. Aninhamento da Funo SE Observao Atingir Meta funciona somente com um A funo SE permite ser aninhada (um SE dentro de outro SE), para aumentar o nmero de respostas possveis. valor de entrada de varivel. Se quiser aceitar mais de um valor de entrada; por exemplo, o valor do emprstimo e o valor do pagamento mensal de um emprstimo, use o suplemento Solver. EX.=SE(teste1;R1;SE(teste2;R2;R3)) Passo a passo com um exemplo Obs.: Vamos examinar o exemplo anterior, passo a passo. At 64 funes SE podem ser aninhadas como argumentos valor_se_verdadeiro e valor_se_falso para criar testes mais elaborados. Como voc deseja calcular a taxa de juros do emprstimo necessria para atender sua meta, use a funo PGTO. A funo PGTO calcula um valor de pagamento mensal. Nesse exemplo, o valor de Exemplo: pagamento mensal a meta que voc deseja atingir.

Se a Pontuao for Maior que 89 De 80 a 89 De 70 a 79 De 60 a 69 Menor que 60

Ser retornado A B C D E

Preparar a planilha

1. 2. para

Abra uma nova planilha em branco. Primeiro, adicione alguns rtulos primeira coluna facilitar a leitura da planilha.

1. 2. 3. 4.

Na clula A1, digite Valor do Emprstimo . Na clula A2, digite Prazo em Meses . Na clula A3, digite Taxa de Juros. Na clula A4, digite Pagamento .

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

43

____________________________________________AVANADO_____________________________________INFORMTICA

3.

Em seguida, adicione os valores que voc

2. Na caixa Definir clula, insira a referncia para a clula que contm a frmula que voc deseja resolver. No exemplo, essa referncia a clula B4. 3. Na caixa Para valor, digite o resultado da frmula desejado. No exemplo, esse valor -900. Observe que o nmero negativo porque representa um

conhece. 1. Na clula B1, digite 100000. Esse o valor que

voc deseja pedir emprestado. 2. Na clula B2, digite 180. Esse o nmero de

meses no qual voc deseja liquidar o emprstimo. Observao Embora voc saiba o valor desejado para o pagamento, no o insere como valor porque ele um resultado da frmula. Em vez disso, adicione a frmula planilha e especifique o valor de pagamento em uma etapa posterior, ao usar Atingir Meta.

pagamento. 4. Na caixa Alternando clula, insira a referncia para a clula que contm o valor que voc deseja ajustar. No exemplo, essa referncia a clula B3. 5. Clique em OK

4. Em seguida, adicione a frmula para a qual voc tem uma meta. No exemplo, use a funo PGTO:

Observao: A clula alterada por Atingir Meta deve ser referenciada pela frmula na clula que voc especificou na caixa Definir clula.

Na clula B4, digite =PGTO(B3/12;B2;B1). Essa

O recurso Atingir Meta executado e gera um resultado, como mostra a ilustrao a seguir.

frmula calcula o valor do pagamento. Nesse exemplo, voc deseja pagar R$ 900 por ms, mas no insere esse valor porque pretende usar Atingir Meta para determinar a taxa de juros e Atingir Meta requer que voc comece com uma frmula.

A frmula faz referncia s clulas B1 e B2, que contm valores que voc especificou nas etapas anteriores. A frmula tambm faz referncia clula B3, que onde voc ir especificar que Atingir Meta deve inserir a taxa de juros. A frmula divide o valor em B3 por 12 porque voc especificou um pagamento mensal e a funo PGTO assume uma taxa de juros anual. Por fim, formate a clula de destino (B3) de forma que ela exiba o resultado como uma porcentagem. Na guia Pgina Inicial, no grupo Nmero, clique em Porcentagem. 1. Clique em Aumentar Casas Decimais ou Diminuir Casas Decimais para definir o nmero de casas Como no h nenhum valor na clula B3, o Excel assume uma taxa de juros de 0% e, usando os valores no exemplo, retorna um pagamento de R$ 555,56. Voc pode ignorar esse valor por enquanto. Criar minigrficos no Excel 2010 uma maneira de Agora use Atingir Meta para determinar a taxa de juros representar um determinado intervalo de valores de forma visual. Pois um pequeno grfico como este capaz de posicionar pontos altos e baixos de uma 1. Na guia Dados, no grupo Ferramentas de planilha de forma que possibilita enxergar o Dados, clique em Teste de Hipteses e, em seguida, clique em Atingir Meta. 44 MINIGRFICOS decimais.

desempenho de valores que expressam determinadas informaes.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

Na verso 2010 do Excel, os minigrficos foram incorporados aba Inserir, havendo 3 possibilidades: linhas, colunas e ganho-perda (colunas de tamanho fixo representando valores positivos, negativos ou nulos).

Cabe ao usurio selecionar aquela que melhor traduz as suas necessidades

Inserir um minigrfico muito simples: os dados que sero utilizados para o minigrfico devem ser

selecionados e em seguida, clicamos no grfico desejado no grupo Minigrficos da aba Inserir:

Mas por que utiliz-los? Ocupam menos espao de memria do que os grficos comuns do Excel; Se adequam bem necessidade de criao de dashboards; Podem dividir a ocupao das clulas com Na caixa de dilogo Criar Minigrficos, podemos definir / confirmar os dados utilizados e a clula que conter o minigrfico. Cada srie de dados dever ser alocada para uma nica clula. As sries de dados podem estar organizadas em linhas ou colunas.

contedo e formatao, permitindo a criao de diversos efeitos

Na imagem a seguir, temos o efeito que pode ser obtido combinando minigrficos e dados tabelados:

Para construo do nosso exemplo, vamos inserir minigrficos de colunas, utilizando o intervalo B8:M9 como Intervalo de dados e N2:N9 como Intervalo de Locais. A seguir, temos o resultado obtido:

O Para cada srie horizontal que representa os valores do Lucro Lquido de uma operao, possvel visualizar os resultados de forma grfica nas colunas N, O e P. Bastaria uma das opes de minigrfico, mas colocamos as trs possibilidades para que possamos observar que informaes visuais cada uma delas capaz de transmitir.

fato

de

inserirmos faz

todos que

os as

minigrficos regras de

simultaneamente,

com

formatao que iremos aplicar, sejam reproduzidas para todos os minigrficos, mesmo que apenas um deles esteja selecionado. Caso haja a necessidade de utilizao de formataes diferenciadas, basta

selecionar o intervalo que contm os minigrficos e pressionar o boto Desagrupar.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

45

____________________________________________AVANADO_____________________________________INFORMTICA

Desta forma cada minigrfico ser tratado de forma independente. Esta modificao reversvel, clicandose em Agrupar.

Os dados filtrados exibem somente as linhas que atendem aos critriosespecificados e oculta as linhas que voc no deseja exibir. Depois de filtrar os dados, voc pode copiar, localizar, editar, formatar, fazer Uma vez inseridos os grficos podemos modificar as suas cores de forma manual (Cor do minigrfico) ou aplicar um dos estilos pr-definidos. Voc tambm pode filtrar por mais de uma coluna. Os filtros so aditivos, o que significa que cada filtro adicional baseia-se no filtro atual e ainda reduz o subconjunto de dados apresentados. grfico e imprimir o subconjunto de dados filtrados sem reorganiz-los nem mov-los.

Observao Quando voc usar a caixa de dilogo Localizar para pesquisar dados filtrados, somente os FILTRO DE DADOS dados exibidos sero pesquisados; os dados que no forem exibidos no sero pesquisados. Para pesquisar A filtragem dos dados uma maneira fcil e rpida de localizar e trabalhar um subconjunto de dados em um intervalo de clulas ou de tabela. Por exemplo, voc pode filtrar para ver apenas os valores especificados, para ver os valores principais ou secundrios ou para ver valores duplicados rapidamente. todos os dados, limpe todos os filtros.

Usando Filtro Avanado com gravao de Macros possvel utilizar o Filtro Avanado do Excel, em conjunto com o recurso de Macros, para construir planilhas que possam ser facilmente filtradas.

Depois de filtrar dados em um intervalo de clulas ou de tabela, voc pode reaplicar um filtro para obter resultados atualizados ou limpar um filtro para exibir novamente todos os dados.

RASTREAR PRECEDENTES E DEPENDENTES

Usados para exibir as relaes entre frmulas e clulas.

Comece rapidamente com a filtragem selecionando pelo menos uma clula de um intervalo ou em uma tabela do Excel e clicando no boto Filtrar (guia Dados, grupo Classificar e Filtrar). s vezes, verificar frmulas com relao preciso ou localizar a origem de um erro pode ser difcil quando a frmula usa clulas precedentes ou dependentes:

46

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

Clulas

precedentes

so clulas

que so

referenciadas por uma frmula em outra clula. Por exemplo, se a clula D10 contiver a frmula=B5, a clula B5 um precedente da clula D10. Clulas dependentes contm frmulas que se

referem a outras clulas. Por exemplo, se a clula D10 contiver a frmula=B5, a clula D10 um dependente da clula B5.

Para ajud-lo a verificar as frmulas, voc pode usar os comandos Rastrear Precedentes e Rastrear Dependentes para exibir graficamente ou rastrear as relaes entre essas clulas e frmulas com as setas de rastreamento. Se os usurios ignorarem a mensagem e digitarem dados invlidos na clula, como um nmero de dois ou cinco dgitos, voc poder mostrar uma mensagem de erro real. VALIDAO Em um cenrio um pouco mais avanado, a validao Use a validao de dados para controlar o tipo de dados que os usurios inserem em uma clula. Por exemplo, possvel restringir a entrada de dados a um certo intervalo de datas, limitar opes usando uma lista ou garantir que apenas nmeros inteiros positivos sejam inseridos. de dados pode ser usada para calcular o valor mximo permitido em uma clula com base em outro valor na pasta de trabalho. No exemplo a seguir, o usurio digitou R$ 4.000 na clula E7, o que excede o limite mximo especificado para comisses e bnus.

A validao de dados um recurso do Excel que voc pode usar para definir restries em quais dados podem ou devem ser inseridos em uma clula. Voc pode configurar a validao de dados para impedir que os usurios insiram dados invlidos. Se preferir, pode permitir que os usurios insiram dados invlidos, mas avis-los quando tentarem digitar esse tipo de dados na clula. Tambm pode fornecer mensagens para definir a entrada esperada para a clula, alm de instrues para ajudar os usurios a corrigir erros. Se o oramento da folha de pagamentos precisassem aumentar ou diminuir, o mximo permitido em E7 seria Por exemplo, em uma pasta de trabalho de marketing, possvel configurar uma clula para permitir apenas nmeros de conta com exatamente trs caracteres. Quando os usurios selecionarem a clula, voc pode exibir uma mensagem como esta: As opes de validao de dados esto localizadas na guia Dados, no grupo Ferramentas de Dados. aumentado ou diminudo com ele.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

47

____________________________________________AVANADO_____________________________________INFORMTICA

FORMATAO CONDICIONAL

Para quem lida com o Excel no dia a dia, encontrar determinados valores pode ser algo fcil. Entretanto, quando a quantidade de entradas muito grande e A validao de dados configurada na caixa de dilogo Validao de Dados. diversificada, a visualizao e anlise de uma forma geral pode ser uma tarefa bem complicada. Para ajudar voc, veja a seguir como utilizar a formatao condicional para facilitar o entendimento das suas planilhas atravs de regras e cores.

Utilizando cores

Para comear, voc precisa selecionar as clulas que recebero a formatao condicional que ser aplicada. Em seguida, v at a guia Pgina inicial, localize o grupo Estilo e clique em Formatao Condicional.

Feito isso, um novo menu surge oferecendo algumas opes para realar os valores presentes em cada clula.

48

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

So elas: Barras de Dados; Escalas de Cor; Conjuntos de cones.

Vamos supor que voc queira destacar os valores da sua planilha com base em uma escala de cores. Para fazer isso, escolha a opo Escalas de Cor e passe o cursor do mouse sobre cada uma das combinaes para pr -visualizar seus efeitos. Assim que uma opo for do seu agrado, basta selecion-la para que seja aplicada.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

49

____________________________________________AVANADO_____________________________________INFORMTICA

Criando regras

As cores utilizadas seguem uma regra pr-definida pelo Excel, no entanto, voc pode criar suas prprias regras. Antes de comear, selecione novamente as clulas que recebero a nova regra, acesse o menu Pgina Inicial, clique em Formatao Condicional e selecione Nova Regra.

Na janela Nova Regra de Formatao, escolha o tipo de regra que voc deseja utilizar. Por exemplo, voc quer que nmeros mnimos e mximos sejam destacados com base em valores determinados por voc. Para isso, selecione Formatar todas as clulas com base em seus respectivos valores.

Depois, escolha o formato de cores em Estilo de Formatao, defina valores para os campos Mnimo e Mximo e escolha as cores que representaro as clulas destacadas. Com tudo certo, clique em OK para confirmar sua formatao.

50

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

EXERCCIOS

1. (FGV 2010 com adaptaes) Um rapaz deseja usar o Excel para analisar as condies de

a) O valor da prestao mensal resultante do financiamento de uma TV de R$ 50,00, num plano de 36 meses com juros mensais de 6,00%. b) O valor da prestao mensal resultante do financiamento de uma TV de R$ 50,00, num plano de 36 meses com juros anuais de 6,00%. c) #VALOR, porque a clula B1, onde deveria ser informado o valor do preo da TV, est em branco.

financiamento para compra de uma TV LCD em uma grande loja no shopping. A figura acima mostra uma parte da planilha Excel, assim como a caixa de dilogo Atingir Meta, j preenchida com as seguintes

informaes e referncias a clulas:

Definir clula: $B$4 Para valor: 50 Alternando clula: $B$1

d) O valor do preo da TV que resultar numa prestao mensal de R$ 50,00, num plano de 36 meses com juros mensais de 6,00%. e) O valor do preo da TV que resultar numa

A frmula na clula B4 =PGTO (B3/12;B2;B1). Ao se pressionar o boto OK na caixa Atingir Meta, qual o resultado esperado em B1?

prestao mensal de R$ 50,00, num plano de 36 meses com juros anuais de 6,00%. 2. (CESPE 2011 TRE/ES) No Excel, a funo =PGTO(taxa;nper;vp;vf;tipo) retorna o

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

pagamento 51

____________________________________________AVANADO_____________________________________INFORMTICA

peridico

de

uma

anuidade

de

acordo

com

com uma planilha em edio, julgue os prximos itens.

pagamentos constantes e com uma taxa de juros constante. A utilizao da expresso =PROCV(C28;C12:E17;2) na clula D28 causar um erro, pois no existe cidade 3. (IESES 2010) Observe a planilha a seguir: com o cdigo 17.

5. (FEC) So recursos do processador de texto Microsoft Word, EXCETO: a) verificao de ortografia e gramtica. b) comparar e mesclar documentos. c) atingir meta. d) elaborao de mala direta. e) gravao de macros.

Baseado na valor das compras do cliente e na tabela de descontos, qual a frmula que localizar a porcentagem na tabela de descontos e calcular o valor do desconto da clula C3 e que dever ser copiada para as clulas C4,C5,C6 e C7?

6. (ESAF) Um usurio do Excel preencheu uma planilha, conforme mostra a Situao 1, pressionou a tecla Enter, acessou a opo Atingir meta do menu Ferramentas e preencheu os campos, conforme indicado na Situao 2. Ao pressionar o boto OK,

a) =PROCV(B3;E$4:F$7;2)*B3 b) =$B$3*$F$4 c) =SOMASE(E4:E7;3) d)=SE(B3>300;1%;SE(B3>500;3%;SE(B3>1000;6%;S E(B3>1500;7%))))*B3 e) nda

a) a clula A1 foi preenchida com o valor 0 (zero). b) o Excel apresentou uma mensagem de erro, a clula A5 foi preenchida com o valor 0 (zero) e as demais clulas ficaram com seu valor original, conforme indicado na Situao 1. c) o Excel apresentou uma mensagem de erro e a 4. (CESPE 2011 - Correios) Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003 52 clula A5 foi preenchida com o valor correspondente ao produto 50x25x33x75.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

d) as clulas de A1 at A5 foram preenchidas com o valor 0 (zero). e) o Excel apresentou uma mensagem de erro e a clula A5 foi preenchida com #####.

este aplicasse um filtro na coluna que continha o nome das contas, a fim de possibilitar a exibio apenas dos dados de contas escolhidas. Para tanto, o funcionrio escolheu corretamente a opo Filtrar disponvel nasguias:

7. (FEPESE 2012) Considere a figura abaixo retirada de uma planilha do Microsoft Excel 2010: a) Dados e Exibir. b) Incio e Exibir. c) Inserir e Dados. d) Incio e Dados. e) Frmulas e Exibir.

Assinale a alternativa que indica corretamente o Minigrfico aplicado nas clulas D2, D3 e D4:

10. (CESGRANRIO) Que recurso do Excel 2007 ou 2010 pode ser utilizado para restringir a entrada de dados em determinadas clulas como, por exemplo,

a) Minigrfico de Coluna. b) Minigrfico de rea. c) Minigrfico de rea. d) Minigrfico de Linha. e) Minigrfico de Ganhos / Perdas.

exigir que a idade mnima seja de 18 anos?

a) Algoritmo de Gantt. b) Filtro. c) Formatao condicional. d) Validao.

8. (NUCEPE - 2011) Para responder esta questo, considere a planilha abaixo. Nessa planilha, possvel destacar em negrito todos os valores da coluna Valor maiores que R$ 250.000,00 - tanto os presentes como os valores que eventualmente sejam inseridos. Para isso, que recurso do MS-Excel deve ser utilizado?

e) Verificao de erros.

a) AutoFiltro. b) Formatao condicional. c) AutoFormatao. d) Filtro avanado. e) AutoCorreo. 9. (FCC 2010 com adaptaes) O chefe do departamento financeiro pediu a um funcionrio que, ao concluir a planilha com dados de contas contbeis, SEGURANA DA INFORMAO
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

AULA V

53

____________________________________________AVANADO_____________________________________INFORMTICA

CRIPTOGRAFIA Cincia que trata de proteger informaes atravs de processos matemticos (algoritmos criptogrficos e chaves), que codificam os dados, tornando-os ilegveis ao inimigo e que s podem voltar a se tornar legveis aos usurios autorizados.

Atualmente, categorias:

criptografia

se

divide

em

vrias

Figura 2 - Criptografia Simtrica: Decodificao 1. 2. Simtrica Assimtrica Vrios algoritmos de criptografia foram desenvolvidos a partir de chaves simtricas. Dentre os mais comuns esto o DES, o IDEA e o RC.

2.1. Normal 2.2. Com Hash 3. Combinada

DES (Data Encryption Standard): Criptografia Simtrica (ou de Chave Secreta) Criado pela IBM em 1977, o DES usa chaves de 56 o tipo de criptografia mais simples,onde a mesma chave utilizada tanto pelo emissor quanto por quem recebe a informao. Ou seja, a mesma chave utilizada para codificao e para a decodificao dos dados. Apesar disso, foi quebrado ou desvendado utilizando se as chamadas tcnicas de "fora bruta" (tentativa e erro) em um desafio promovido na internet. bits, permitindo at 72 quatrilhes de combinaes.

IDEA (International Data EncryptionAlgorithm):

Criado em 1991 por James Massey e XuejiaLai, o IDEA um algoritmo que usa chaves de 128 bits e tem estrutura semelhante ao DES.

RC (Ron'sCode ou RivestCipher):

Figura 1 - Criptografia Simtrica: Codificao

Criado por Ron Rivest na empresa RSA Data Security, esse algoritmo muito utilizado em e-mails e usa chaves de 8 a 1024 bits. H vrias verses: RC2, RC4, RC5 e RC6.

54

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

Cada uma delas difere da outra por trabalhar com chaves de maior complexidade.

Existem ainda outros algoritmos, como o

AES

(AdvancedEncryption Standard), baseado no DES; 3DES; o Twofish; e a sua variante, o Blowfish, todos simtricos. Vantagens da Criptografia Simtrica:

Mais

rpida

que

Assimtrica,

pois

computacionalmente muito mais simples (envolve clculos menos complexos). Desvantagens:

Considerada pouco segura na passagem da chave secreta para o destinatrio.

Criptografia Assimtrica (ou de Chave Pblica) Dessa forma as chaves pblicas tm que ser A criptografia de chaves assimtricas se utiliza de um par de chaves, uma pblica (no secreta) e uma privada (secreta). disponibilizadas amplamente, o que deu incio a criao de repositrios de chaves pblicas, ao contrrio das chaves privadas que necessitam estar em poder do emissor de uma forma segura. Desejando receber dados confidenciais, odestinatrio primeiramente, envia uma chave para o emissor (a chave pblica), o emissor a seguir cifra a mensagem com a chave recebida e a envia ao receptor, a mensagem cifrada s pode ser decifrada com a chave que ficou em poder do receptor (chave privada). Vale ressaltar que o uso criativo da criptografia assimtrica (a escolha de quem ir fornecer as chaves: o emissor ou o receptor) garante algumas A criptografia de chaves assimtricas tem um custo computacional maior do que o de chaves simtricas, fazendo com que sua utilizao seja invivel em uma comunicao intensa.

propriedades de segurana: Autenticidade, Integridade e Confidencialidade. Veja abaixo as duas formas possveis e suas propriedades.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

55

____________________________________________AVANADO_____________________________________INFORMTICA

Figura 3: Criptografia Assimtrica garantindo sigilo ou autenticao. Vantagens da Criptografia Assimtrica: Mais Conhea alguns algoritmos que usam chaves segura que a simtrica, pois a passagem de chave sempre envolve a chave pblica que no secreta. Desvantagens: Altssimo custo computacional, a RSA (Rivest, ShamirandAdleman): criado em 1977 nos laboratrios do Massachusetts Instituteof criptografia assimtrica muito lenta e pode ser invivel, em casos de comunicao intensa. assimtricas:

Technology (MIT), um dos algoritmos de chave assimtrica mais usados. Nele, nmeros primos so utilizados da seguinte forma: dois nmeros primos muito grandes so multiplicados para se obter um terceiro valor. A chave privada so os nmeros multiplicados e a chave pblica o valor obtido. Com os dois tipos de Criptografia (Simtrica e Assimtrica) tendo suas vantagens e desvantagens, era natural o surgimento de um mtodo que buscasse mixar as vantagens de cada uma, eliminando assim, ElGamal: criado por TaherElGamal, esse algoritmo usa um problema matemtico conhecido por "logaritmo discreto" para se tornar seguro. utilizado em assinaturas digitais. Os protocolos TLS (TransportLayer Security) e SSL (Secure Sockets Layer) so exemplos desse mix, e DSA (Digital SignatureAlgorithm): Tambm utilizado em assinaturas digitais. so utilizados na Internet por sites de bancos, comrcio eletrnico, etc. atravs do protocolos HTTPS (HTTP + SSL) e SFTP (SSL e FTP). 56
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

Criptografia Combinada

suas desvantagens: surge a criptografia combinada (simtrica e assimtrica).

____________________________________________AVANADO_____________________________________INFORMTICA

Para compensar o problema da passagem da chave secreta pr-estabelecido na criptografia simtrica e o alto poder computacional necessrio na criptografia simtrica, foi elaborado um meio onde em sua primeira etapa (handshake), seja utilizada a criptografia

chave (problemas no caso da Chave Simtrica), todo o restante do processo pode passar a ser realizado utilizando algoritmos de chave simtrica, o que diminui potencialmente computacional, a necessidade seu uso do em poder uma

permitindo

assimtrica, autenticando assim os computadores envolvidosque combinam uma chave secreta (e temporria) para uso posterior na criptografia

comunicao mais intensa (solucionando os problemas encontrados na Chave Assimtrica).

simtrica. Como o algoritmo de chave pblica garante que a negociao foi realizada em um canal seguro, no havendo a necessidade da troca peridica da

Veja abaixo um exemplo de como ocorre o processo de troca de chaves na criptografia combinada.

Criptografia Assimtrica com Hash O Hash (tambm chamado de resumo ou digesto) um processo matemtico que visa, como o nome sugere, resumir a informao antes de ela ser criptografada, esse processo faz com que a lentido, comum nos algoritmos assimtricos, seja solucionada, pois em vez de criptografar um volume grande de dados, estes sero reduzidos a uma poro muito menor e sempre de tamanho constante. importante salientar que o hash muito utilizado nos processos de assinatura digital, pois permite autenticar o emissor e garantir a integridade dos dados assinados.
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

57

____________________________________________AVANADO_____________________________________INFORMTICA

Um hash, tambm chamado de "resumo" (ou digesto), uma espcie de "assinatura" ou "impresso digital" que representa o contedo de um fluxo de dados. Um hash pode ser comparado com um selo de embalagem que indica clara e inequivocamente se a embalagem j foi aberta ou violada. Via de mo nica Hashes no so cifragens, so resumos! As cifragens transformam os dados do texto claro num criptograma e viceversa, ou seja, uma operao de duas mos. Alm disso, o tamanho do criptograma geralmente igual ao comprimento do texto claro. Hashes, por sua vez, transformam os dados do texto (claro ou cifrado) num pequeno resumo, de tamanho fixo, numa operao de mo nica. Uma operao de mo nica no tem volta, ou seja, no possvel obter o texto claro a partir de um resultado hash.

Compare na imagem acima, para uma pequena alterao na mensagem original (o ponto no final), um novo resumo, muito diferente gerado. 58
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

Sada de comprimento fixo

Segurana de senhas

Os hashes produzem "selos de segurana" de comprimento fixo, no importa o comprimento do fluxo de dados ou do arquivo que representem. Qualquer alterao efetuada no arquivo, por mnima que seja, altera substancialmente o resultado hash. Isto ocorre porque, mesmo se apenas um dos bits do arquivo for alterado, muitos bits do resultado sero afetados.

Guardar senhas em texto claro dar chance para o azar. Se um arquivo de senhas for roubado ou um banco de dados com registros de senhas for hackeado, o estrago pode ser enorme. Como um hash no reversvel e, para serem usadas, as senhas precisam ser conferidas, muito mais prudente armazenar os resultados hash das senhas do que as prprias senhas. O uso de uma senha pressupe que

Aplicaes prticas do hash

um usurio a digite. Tendo a senha como entrada, fcil e rpido calcular o resultado hash da senha

Se os dados originais no podem ser recuperados a partir do hash gerado pelos mesmos, ento para que servem os hashes? Apesar de parecer contraditrio, exatamente esta caracterstica que possibilita o uso de algoritmos hash sempre que uma autenticao ou uma validao seja necessria. Dentre as inmeras

fornecida e compar-lo com o valor arquivado. Se forem idnticos, a senha confere, mostrando que o usurio conhecia uma senha vlida. Este procedimento reduz sensivelmente os riscos porque o nico

momento em que a senha pode ser roubada enquanto est sendo digitada e antes de ser transformada em hash.

aplicaes destacam-se as seguintes:

Integridade de arquivos

Assinaturas digitais

Qualquer tipo de arquivo, por exemplo um arquivo de texto ou um programa de computador, um fluxo de dados que produz um resultado hash nico. Quando um arquivo disponibilizado para download, no existe a garantia de que o arquivo baixado seja idntico ao original.

Para se obter uma assinatura digital vlida so necessrias duas etapas. A primeira criar um hash do documento. Este hash identifica unicamente e inequivocamente o documento do qual ele se originou. A seguir, o assinante submete o hash a um mtodo criptogrfico usando sua chave privada. Como o hash criptografado s pode ser recuperado usando a chave

Basta que ocorra um pequeno problema durante a transmisso que altere os dados recebidos para que a "cpia" no seja perfeita. Uma das maneiras de poder verificar se o arquivo baixado idntico ao

pblica do assinante, isto comprova a identidade da pessoa que assinou - a chamada assinatura digital e como o hash recuperado identifica o documento, a assinatura documento. est associada unicamente a este

disponibilizado conhecer o hash do arquivo original. Aps o download possvel calcular o hash do arquivo baixado e, se os dois hashes forem idnticos, a integridade da cpia comprovada.

Tipos de hashes e como identific-los

Varias funes hash tm sido desenvolvidas com importante lembrar que hashes parecidos ou "quase iguais" indicam sempre que os dados que os produziram so diferentes, e nunca parecidos ou quase iguais!
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

objetivo de melhorar a verso anterior a fim de termos maior segurana e evitar que os ataques sejam bem sucedidos.

59

____________________________________________AVANADO_____________________________________INFORMTICA

As mais conhecidas so:

Os tipos de criptografia mais usados nas redes wireless so:

MD4 (MessageDigestVersion4).

Criado WEP: esta tcnica usa uma chave secreta compartilhada e o algoritmo de criptografia simtrica RC4. O roteador wireless ou ponto de acesso, bem como todas as estaes que se conectam a ele devem usar a mesma chave compartilhada. Para cada pacote de dados enviado em qualquer direo, o transmissor combina o contedo do pacote com uma soma de

por Ron Rivest da empresa RSA (RSA Security, Inc.). Produz um valor hash de 128-bits. Efetua uma manipulao de bits para obter o valor do hash, de forma rpida. um padro da Internet(RFC-1320). (vrios ataques foram detectados, o que fez com que o algoritmo fosse considerado frgil.) MD5. uma extenso do MD4. Produz como

verificao desse pacote.

sada um valor has de tamanho de 128-bits . A obteno do valor de hash mais lento mas mais seguro. Est definido como um padro pelo da PGP O padro WEP pede ento que o transmissor crie um IV (Initialization Vector, vetor de inicializao)

internet.(RFC-1321). (PrettyGoodPrivacy). pelo

usado

especfico para o pacote, que combinado com a chave e usado para criptografar o pacote. O receptor gera seu prprio pacote correspondente e o usa para

SHA-1 (SecureHashAlgorithm). NIST (NationalInstituteof

Desenvolvido Standards and

decodificar o pacote.

Technology), produz um valor hash de 160-bits. Seu desenvolvimento tem muita relao com o MD5 mas com certas diferenas (Ex: sada 160-bits).

Em teoria, essa abordagem melhor do que a ttica bvia de usar apenas a chave secreta compartilhada, pois inclui um bit de dado especfico para o pacote que dificulta sua violao. Entretanto, se uma chave compartilhada estiver comprometida, um invasor

considerado mais seguro que o MD4 e MD5 pelo seu tamanho.

poder bisbilhotar o trfego de informaes ou entrar RIPEMD-160. uma funo hash criptogrfica na rede.

desenhada por Hans Dobbertin, AntoonBosselaers, e Bart Preneeem um projeto chamado RIPE WPA e WPA2: estes certificados de segurana so baseadas no padro da Wi-Fi Alliance para redes locais sem fio e utilizados por muitas empresas e at em redes domsticas. Eles permitem autenticao CRIPTOGRAFIA NAS REDES SEM FIO As redes wireless abriram uma brecha enorme na segurana dos dados. Isso porque os dados podem ser facilmente interceptados com algum conhecimento tcnico.Isso obrigou o desenvolvimento de tcnicas de criptografia para tornar esse tipo de comunicao vivel, no s para empresas que decidem conectar seus usurios por meio de redes sem fio, mas tambm para que os usurios domsticos possam realizar suas transaes privacidade. 60
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

(RaceIntegrityPrimitivesEvaluation,(1988-1992). Produz uma sada de 160 bits.

mtua para verificao de usurios individuais e criptografia avanada. A WPA fornece criptografia para empresas, e a WPA2 considerada a prxima gerao de segurana Wi-Fi vem sendo usada por muitos rgos governamentais em todo o mundo. O WPA2 com AES a novidade, tanto para o uso corporativo quanto para o pessoal. Ao usurio residencial, ele garante um excelente padro de segurana e, aos usurios corporativos, permite agregar um servidor de autenticao para controle dos usurios em conjunto com a criptografia.

financeiras

com

mais

segurana

____________________________________________AVANADO_____________________________________INFORMTICA

CERTIFICADO DIGITAL Como dito anteriormente, a chave pbica pode ser livremente divulgada. Entretanto, se no houver como comprovar a quem ela pertence, pode ocorrer de voc se comunicar, de forma cifrada, diretamente com um impostor.

LCR

um

arquivo

eletrnico

publicado

periodicamente pela AC, contendo o nmero de srie dos certificados que no so mais vlidos e a data de revogao.

A Figura abaixo ilustra como os certificados digitais so apresentados nos navegadores Web. Note que, embora os campos apresentados sejam padronizados,

Um impostor pode criar uma chave pblica falsa para um amigo seu e envi-la para voc ou disponibiliz-la em um repositrio. Ao us-la para codificar uma informao para o seu amigo, voc estar, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguir decodificar. Uma das formas de impedir que isto ocorra pelo uso de certificados digitais.

a representao grfica pode variar entre diferentes navegadores e sistemas operacionais. De forma geral, os dados bsicos que compem um certificado digital so:

verso e nmero de srie do certificado; dados que identificam a AC que emitiu o

certificado; dados que identificam o dono do certificado (para

O certificado digital um documento eletrnico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pblica. Ele pode ser emitido para pessoas, empresas,

quem ele foi emitido); chave pblica do dono do certificado; validade do certificado (quando foi emitido e at

equipamentos ou servios na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

quando vlido); assinatura digital da AC emissora e dados para

verificao da assinatura.

Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu

passaporte, no qual constam os seus dados pessoais e a identificao de quem o emitiu. No caso do passaporte, a entidade responsvel pela emisso e pela veracidade dos dados a Polcia Federal. No caso do certificado digital esta entidade uma Autoridade Certificadora (AC).

Uma AC emissora tambm responsvel por publicar informaes sobre certificados que no so mais confiveis. Sempre que a AC descobre ou informada que um certificado no mais confivel, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usurios possam tomar conhecimento.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

61

____________________________________________AVANADO_____________________________________INFORMTICA

Figura 9.2: Cadeia de certificados.

Alguns tipos especiais de certificado digital que voc pode encontrar so:

Certificado autoassinado: aquele no qual o dono e o emissor so a mesma entidade. Costuma ser usado de duas formas:

Legtima: alm

das

ACs

razes,

certificados

autoassinados tambm costumam ser usados por instituies de ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexes, mas que no desejam (ou no podem) arcar com o O certificado digital de uma AC emitido, geralmente, por outra AC, estabelecendo uma hierarquia conhecida como "cadeia de certificados" ou "caminho de Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo, mensagens de phishing, para induzir os usurios a instal-lo. A partir do momento em que o certificado for instalado no navegador, passa a ser possvel estabelecer conexes cifradas com sites fraudulentos, sem que o navegador emita alertas quanto confiabilidade do certificado. Certificado EV SSL (ExtendedValidationSecure nus de adquirir um certificado digital validado por uma AC comercial.

certificao", conforme ilustrado na Figura abaixo. A AC raiz, primeira autoridade da cadeia, a ncora de confiana para toda a hierarquia e, por no existir outra AC acima dela, possui um certificado autoassinado (mais detalhes a seguir). Os certificados das ACs razes publicamente reconhecidas j vm inclusos, por padro, em grande parte dos sistemas operacionais e navegadores e so atualizados juntamente com os prprios sistemas.

Socket Layer): certificado emitido sob um processo mais rigoroso de validao do solicitante. Inclui a

Alguns exemplos de atualizaes realizadas na base de certificados dos navegadores so: incluso de novas ACs, renovao de certificados vencidos e excluso de ACs no mais confiveis. 62

verificao

de

que

empresa

foi

legalmente

registrada, encontra-se ativa e que detm o registro do domnio para o qual o certificado ser emitido, alm de dados adicionais, como o endereo fsico.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

EXERCCIOS

5.(ESAF/AFC-STN/Infra-TI/2008) Considere

um

esquema de criptografia combinada baseada em 1. (ESAF/AFC-CGU/INFRA-TI/2008) Considerando criptografia simtrica e assimtrica, utilizada nas transaes entre um banco e um cliente via Web. O nmero total de chaves criptogrficas necessrias para garantir o envio seguro de informaes : a) N b) 2N c) 1 d) 2N+1 e) N+1 a) 1. b) 2. c) 3. d) 4. e) 5. 2. (ESAF/AFC-CGU/Infra-TI/2008) Em assinaturas 6.(ESAF/CVM)/Infra-TI/2010) Assinale correta. a assertiva

que N usurios utilizam criptografia assimtrica, o nmero total de chaves utilizadas :

digitais, a chave criptogrfica usada para a verificao da autenticidade de um dado emissor por um receptor a chave:

a) Na criptografia por chave pblica so geradas a) Privada do emissor. b) Pblica do emissor. c) Pblica do receptor. d) Privada do receptor. e) Simtrica compartilhada entre emissor e receptor. chaves de criptografia em pares, devendo uma delas ser mantida secreta. b) Uma rede privada virtual (VPN) no pode enviar dados criptografados atravs da Internet. c) Na criptografia por chave peridica so geradas chaves de criptografia em perodos, devendo uma 3.(ESAF/20010) A chave de criptografia utilizada pelo remetente, no envio de dados confidenciais para um usurio destinatrio denominada chave: delas ser mantida secreta. d) Na criptografia pblica so geradas chaves de criptografia nicas, todas de conhecimento pblico. e) Na criptografia combinada, usada pelo protocolo a) Secreta do remetente. b) Privada do destinatrio. c) Pblica do remetente. d) Pblica do destinatrio. e) No secreta do remetente. 7. (ESAF/AFC-CGU/Infra-TI/2012) Comparando a SSL, empregada uma nica chave criptogrfica.

criptografia simtrica com a assimtrica, observa-se que:

4. (ESAF/AFC-STN)/Infra-TI/2008) Ao efetuar

uma

a) A primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o problema da complexidade binria. b) A primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criao e distribuio de chaves. c) A primeira possui o problema da distribuio e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho. 63

compra em um site de comrcio eletrnico, o elemento que garante a autenticidade do servidor (site) para o cliente (usurio) na transao, denominado: a) Certificado digital. b) Assinatura digital. c) Chave pblica. d) Resumo de mensagem. e) Protocolo de autenticao.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

d) A primeira possui o problema do desempenho em redes sem fio, ao passo que a segunda possui o problema do desempenho em ambientes corporativos. e) A primeira possui o problema do desempenho, ao passo que a segunda possui o problema da gerao de chaves.

11.(CESPE/TI/2007) Com relao criptografia, julgue o item a seguir. A criptografia assimtrica requer menor esforo computacional que a simtrica.

12.(ESAF/AFC-STN/Infra-TI/2008)

chave

de

criptografia utilizada pelo destinatrio para verificar a autenticidade de um remetente de mensagens

8.(CESPE/ABIN/TI/2010) Julgue o item que se segue como Verdadeiro ou Falso, relativo a sistemas de criptografia assimtrica e suas aplicaes: por A criptografia chaves

denominada chave:

a) secreta. b) privada. c) pblica. d) aleatria. e) one-time-pad.

composta

duas

criptogrficas: uma privada (e secreta) e outra pblica (e no secreta).

9.(FGV/AL/Anlise de Suporte de Sistemas/2008) A criptografia tem funo e importncia cada vez mais fundamentais para a segurana das organizaes. Nesse sentido, analise a figura abaixo, que se refere a um sistema criptogrfico. O sistema criptogrfico utiliza chaves: a) usa um algoritmo de criptograa que requer que a mesma chave secreta seja usada na criptograa e na decriptograa. b) um mtodo de criptograa no qual duas chaves diferentes so usadas: uma chave pblica para criptografar dados e uma chave particular para decriptograf-los. c) um mtodo de criptograa no qual duas chaves diferentes so usadas: uma chave particular para criptografar dados e uma chave pblica para 13. (ESAF) Quanto aos conceitos bsicos de Segurana da Informao correto armar que a criptograa simtrica:

decriptograf-los. d) o processo de regravao de partes de um a) Digitais. b) Hbridas. c) Secretas. d) Simtricas. e) Assimtricas. arquivo em setores contguos de um disco rgido a m de aumentar a segurana da informao. e) o resultado de tamanho xo, tambm chamado de sntese da mensagem, obtido pela aplicao de uma funo matemtica unidirecional a uma quantidade de dados arbitrria. 10.(CESPE/TI/2007) Com relao criptografia, julgue o item a seguir como Verdadeiro ou Falso. Enquanto a criptografia assimtrica utiliza apenas uma chave para cifrao e decifrao, a simtrica usa duas.

64

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

AULA VI
LINUX

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

65

____________________________________________AVANADO_____________________________________INFORMTICA

ESTRUTURA DE DIRETRIOS DO LINUX (FHS)

Por exemplo, todos os arquivos gravados no "arquivo" /dev/dsp sero reproduzidos pela placa de som,

Acredito que fundamental, para quem est iniciando no mundo do GNU/Linux, comear a entender a estrutura de diretrio do Linux.

enquanto o "arquivo" /dev/ttyS0 contm os dados enviados pelo mouse (ou outro dispositivo conectado na porta serial 1). /etc: Contm os arquivos de configurao do sistema. Geralmente utilizado por administradores de sistema. Contm vrios arquivos de configurao entre eles podemos destacar ficam os scripts os de

A estrutura de diretrios GNU/Linux organizado pela FHS FilesystemHierarchy Standard. ela quem define quais so os diretrios que devero existir, a localizao dos arquivos de configurao, etc. O FHS define que as distribuies Linux devem conter obrigatoriamente 14 diretrios.

subdiretrios /etc/rcX.d onde

inicializao do sistema em seus vrios nveis; outro arquivo no menos importante o/etc/fstab que

Observando a figura acima vimos que o "/" o

contm a tabela de filesystems e o/etc/inittab que contm a configurao para inicializao do sistema em cada nvel. Outros arquivos dignos de citao so os arquivos/etc/network/interfaces e o arquivo

diretrio raiz do GNU/Linux; fazendo uma comparao mal feita como se fosse o C:\ do Windows, digo "comparao mal feita" por que o GNU/Linux possui uma estrutura de diretrios bem melhor organizada e padronizada; mas voltando questo, a partir do "/" que se origina toda a estrutura de

/etc/apt/source.list; responsvel pela configurao da placa de rede e dos repositrios para instalao de programas respectivamente. /lib: (libraries) Contm bibliotecas compartilhadas (essenciais) necessrias para a execuo dos arquivos

diretrios GNU/Linux. O "/" o "pai de todos"; os demais so sub-diretrios do "/". /bin: (binrios) Contm os executveis (arquivos binrios) de comandos essenciais a todos os usurios do sistema, como os comandos ls, cd, mkdir, rm, mv etc. (estes comandos podem ser executados pelos usurios normais ou pelo root). /mnt: (mount) Diretrio destinado montagem de /dev: (devices) Contm arquivos os arquivos de so sistema de arquivos remotos. o diretrio utilizado para montar sistemas de arquivos nts (network file system) em rede, ou em computadores remotos. /root: Destina-se a ser o diretrio pessoal do superusurio root. /sbin:

contidos nos diretrios /bin e /sbin, alm de conter os mdulos do kernel. A funo destas bibliotecas similar aos arquivos .dll no Windows e so essenciais para a inicializao do sistema.

dispositivos. Estes

de dispositivos

necessrios para acessar discos, mouses, modens e outros dispositivos integrados ao sistema. O Linux trabalha com dispositivos (falando em hardware) como arquivos. Ou seja, para cada dispositivo que eu tenho na mquina, ter um arquivo de dispositivo associado ao mesmo em /dev. Os arquivos-dispositivos esto em /dev. Como por exemplo /dev/sda, /dev/floppy,

(superuserbinaries) Contm

executveis

utilizados somente pelo user root. So os executveis essenciais para administrao do sistema como os comandos fdisk, fsck, mkfs, mount, etc. Alguns

/dev/modem, etc. no so arquivos armazenados no HD, mas sim "links" para dispositivos de hardware.

arquivos do root que no estejam em/sbin podem ser localizados em /usr/sbin. 66


__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

/boot: Contm o boot do sistema

os

arquivos

necessrios como

para os

/usr/local usado pelo administrador do sistema destina-se instalao de softwares

(boot=inicializao),

arquivos do boot loader e a imagem do kernel. /home: Este diretrio contm dados pessoais dos usurios do sistema; fazendo uma comparao, como se fosse o diretrio c:\usurios do Ms Windows. O diretrio /home/userpode ser criado em uma partio separada. /opt: (opcionais) Diretrio destinado instalao de binrios pr-compilados e programas proprietrios e no essenciais ao Sistema GNU/Linux. /tmp: (temporrio) Diretrio de uso comum a todos os usurios. Guarda arquivos temporrios que so apagados a cada inicializao do sistema. No deixe arquivos importantes aqui, pois ele limpo a cada inicializao. /usr: (programas do usurio) Contm todos os outros programas que no so essenciais ao sistema e seguem o padro GNU/Linux so o (programas browser no

posterioresinstao do linux, softwares estes no proprietrios e que seguem o padro GNU/Linux; /usr/share destinado arquivos binrios; /var: (variables) Diretrio de contedo varivel destinado principalmente a tarefas administrativas, como armazenar os logs do que sistema, spool esto de

compartilhamento

de

impresso

(arquivos

aguardando

impresso), manpages etc. Ou seja, tudo o que varivel e muda constantemente. So arquivos que sofrem modificaes durante a sesso. Alguns

subdiretrios do /var /var/cache

usado

como

espao

de

armazenamento temporrio de dados; como por exemplo resultados de computaes extensas; /var/log armazena logs do sistema como os

arquivos criados pelo syslog. Neste diretrio est o sistema padro de log do linux no arquivo

proprietrios),

exemplos

firefox,

gerenciador de janelas etc. to grande que considerado uma hierarquia secundria, perdendo apenas para o diretrio raiz (/). As bibliotecas necessrias para as aplicaes hospedadas em /usr no pertencem a /lib, e sim /usr/lib. Possui informaes compartilhadas somente para leitura. O diretrio /usr de grande importncia dentro da estrutura de diretrio do GNU/Linux; entre seus subdiretrios de maior importncia podemos citar:

/var/log/messages. /var/mail armazena informaes da caixa de email; /var/spool armazena informaes do

processamento de impresses no linux; /proc: (processamento do kernel) seu contedo no faz parte dos arquivos de sistema (no ocupa espao no HD). Ele apenas um sistema de arquivo virtual para que os administradores do sistema tenham acesso s informaes do processamento do kernel

/usr/bin contm os executveis do sistema que

em forma de arquivos para consulta. Exemplos de seu uso: consultar IRQ (interrupes de sistema), os dispositivos PCI. um sistema de arquivos virtuais de informaes de processo do kernel, neste diretrio esto os arquivos com a configurao atual do sistema, dados estatsticos, dispositivos j montados, endereos e estados de portas I/O, dados sobre a rede, etc. 67

no so importantes o suficiente para estarem em /bin; /usr/sbin contm os executveis do sistema que

no so importantes o suficiente para estarem em /sbin; /usr/lib contm bibliotecas compartilhadas que

do suporte a vrios programas;

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

/media: Diretrio dispositivos

destinado como

montagem DVDs,

de ou

No Linux, toda a configurao do sistema, instalao de novos programas, etc. pode ser feita a partir do modo texto, o que permite configurar o servidor e mant-lo atualizado remotamente, via SSH. Outro ponto interessante que, apesar de ele ser uma

removveis,

CDs,

pendrives; ou outros sistemas de arquivos, como uma partio com o sistema Windows, etc..

O QUE SSH

ferramenta nativa do Unix, existem clientes SSH tambm para Windows e outras plataformas,

Uma vantagem no uso do Linux, apontada por muitos administradores de rede, a facilidade de administrar o sistema remotamente, tanto via linha de comando (usando o SSH) quanto com acesso interface grfica (usando o NX Server, o VNC ou o prprio SSH). Essa uma necessidade bsica para qualquer um que administra diversos servidores.

permitindo que o responsvel administre o servidor mesmo a partir de uma estao Windows.

Outra possibilidade interessante para o SSH o suporte distncia. Praticamente tudo pode ser feito remotamente, desde alteraes na configurao do sistema, instalao de novos programas ou

atualizaes de segurana, at a instalao de um Portanto, o SSH uma ferramenta de acesso remoto e seguro a um servidor. Ele permite administrar mquinas remotamente (executando tanto comandos em modo texto quanto aplicativos grficos), permite transferir arquivos de vrias formas diferentes e, como se no bastasse, permite tambm encapsular outros protocolos, permitindo, por exemplo, acessar uma sesso do VNC atravs de um tnel seguro possvel at mesmo fazer uma reinstalao completa do sistema remotamente. Nesse caso, voc instalaria a nova cpia em uma partio separada, usando um chroot, e configuraria o gerenciador de boot para inicila por default depois do reboot. novo kernel (voc instala, configura o grub e em seguida reinicia a mquina torcendo para que tudo esteja correto e ela volte depois de dois minutos).

(criptografado com chaves de at 2048 bits).

Hoje em dia, poucas empresas hospedam seus websites "in house", ou seja, em servidores instalados dentro da prpria ficam empresa. hospedados Quase em sempre os

Outro uso comum, desta vez dentro das redes locais, o uso remoto de aplicativos. Em muitas situaes faz sentido instalar determinados aplicativos em um servidor central e abrir sesses remotas nos clientes. Isso permite centralizar as informaes no servidor (facilitando os backups) e, ao mesmo tempo, usar menos recursos nos clientes, permitindo o uso de micros mais antigos.

servidores

datacenters,

complexos que oferecem toda a estrutura necessria para que os servidores fiquem no ar de forma confivel, incluindo links redundantes (se o link principal cai, existe um segundo de reserva), no-breaks de grande porte, geradores, mais refrigerao baixa ajuda (a os

temperatura

ambiente

O exemplo mais desenvolvido o LTSP, que permite usar micros antigos, de praticamente qualquer

componentes a trabalharem de forma mais estvel) e assim por diante.

configurao, como clientes de um servidor rpido. Um nico servidor pode atender a 20 ou at mesmo 30

Isso significa que apesar do servidor ser "seu", voc no tem nenhum tipo de acesso fsico a ele. No pode usar o teclado ou mouse por exemplo, tudo precisa ser feito distncia. 68

clientes.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

O QUE O SAMBA

O que o servidor Samba faz Com o servidor Samba, possvel compartilhar arquivos, compartilhar impressoras e controlar o acesso a determinados recursos de rede com igual ou maior eficincia que servidores baseados em sistemas operacionais da Microsoft. Mas, neste caso, o sistema

O Samba um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o

operacional utilizado o Linux.

gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, possvel usar o Linux como servidor de arquivos, servidor de impresso, entre outros, como se a rede utilizasse servidores Windows (NT, 2000, XP, Server 2003, 7,...).

O Samba compatvel com praticamente qualquer verso do Windows, como NT 4.0, 9x, Me, 2000, XP, 7 e Server 2003 ou 2008, alm de mquinas com o Linux, claro.

Todo trabalho feito pelo Samba provido de grande segurana, uma vez que h grande rigor nos controles dos recursos oferecidos. Tanto que existem

empresas que usam o Samba como soluo para conflitos Windows. existentes entre diferentes verses do

Como no poderia deixar de ser, o Samba tambm permite que sua configurao seja feita por meio de computadores remotos. Para os casos mais crticos, o administrador da rede pode at ser notificado de anormalidades por e-mail (para isso necessrio usar um script especfico que busca informaes nos arquivos de log e cria um arquivo que pode ser Um fator importantssimo a ser destacado que o Samba faz uso do protocolo SMB (Server VRUS NO LINUX enviado via e-mail).

MessageBlock) usado para trocas de informaes (incluindo a navegaona rede, o estabelecimento de conexes, compartilhamento de pastas e impressoras e transferncias de dados) em redes Microsoft.Ocorre que o criador do Samba (Andrew Tridgell) foi contatado pela empresa detentora do nome SMB que solicitou ao mesmo que utilizasse outra nomenclatura para seu software (no incio ele utilizava o nome SMB).Tridgell ento fez uma busca na Internet, procurando palavras que utilizassem as letras s, m e b (de SMB) e encontrou: SAMBA.

Existe vrus para Linux? A resposta terica para essa pergunta : "Sim, existe..." e essa ameaa tem nome: "Rootkit". Mas isso quer dizer que eu posso ser infectado apenas por estar navegando pela internet (como acontece em outros sistemas)?

A resposta "pouco provvel, mas no impossvel".

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

69

____________________________________________AVANADO_____________________________________INFORMTICA

rootkit

para

atuar

precisa

ser instalado

no

Isso no quer dizer que o antivrus no Linux s serve para proteger as mquinas Windows, mas que alm de proteger o prprio sistema Linux, o antivrus tambm cuida da propagao para outros mais vulnerveis, como o Windows. Para evitar que mquinas Windows sejam infectadas por esses arquivos (levados pela rede ou por pendrive, por exemplo) surgiu a

sistema e essa instalao precisa ser feita como root. Isso quer dizer que quase impossvel voc "pegar" um rootkit acidentalmente. As poucas pessoas

confiveis que j viram algum rootkit ( difcil at encontrar algum que j tenha se deparado com algum) sabem que o rootkit foi instalado por outra pessoa (que tinha acesso de administrador na

necessidade de fazer o scan destes arquivos antes deles serem transportados para as mquinas

mquina: acesso fsico e senha de root, e uma pessoa mal intencionada).

Windows, assim surgiu a necessidade da existncia de softwares antivrus que rodem no Linux.

Recentemente ocorreu uma situao atpica, porm rapidamente detectada, onde um usurio mal Os vrus do Windows rodam no Linux? E pelo Wine? Programas de Windows so para Windows. Linux no Windows! Vrus para Windows no so feitos para rodar em Linux, portanto no vo rodar. to simples como dizer "voc no vai conseguir rodar um .exe [Binrio/executvel do Windows] no Linux". J os "vrus do Windows rodando no Wine" geram muitas discusses e dvidas (Wine = uma

intencionado de um site de temas, wallpapers e descanso de tela para o GNOME, aproveitou-se da disponibilizao de pacotes atravs desse site e disponibilizou um pacote infectado com um rootkit. Isso no mostra a vulnerabilidade do sistema em si, mas mostra que devemos tomar cuidado e no podemos instalar pacotes de fontes desconhecidas. A recomendao nesse caso apenas utilizar os respositrios oficiais.

ferramenta para Linux, que permite que se instale um Portanto a resposta pra essa pergunta pode ser: "Sim, existe, mas muito raro acontecer" programa feito para o Windows em um computador com Linux, permitindo seu uso).

Existem antivrus para Linux?... Existem. ClamAV, Avast... No total so 25 listados pelo SuperDownloads.

Voc pode at conseguir fazer com que o "vrus" rode no Wine, vai fazer ele executar algumas de suas funes, baixar alguns arquivos talvez, mas ele no vai funcionar da mesma forma que funcionaria no Windows, porque o Wine no o Windows, o Wine

Mas qual o real objetivo desses antivrus (AV)? Onde e em quais casos eles so usados? Considerando a pouca probabilidade de ataque em um sistema Linux, esses softwares AV so utilizados principalmente quando existe troca de dados entre uma mquina Linux e uma mquina Windows, assim voc evita que a mquina Windows seja infectada por um arquivo que quase "inofensivo" na mquina Linux.

NO

UM

EMULADOR

DE

WINDOWS.

Qual a diferena?

O Windows um sistema operacional e possui seus arquivos de configurao, sua rvore de diretrios, seus servios do sistema e sua rotina de inicializao e justamente em alguns (ou todos) desses pontos que os vrus atuam. Os vrus pra Windows geralmente se aproveitam de vulnerabilidades e alteram a

inicializao e/ou alguns servios do sistema para que o prprio vrus rode na inicializao do sistema. 70
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

Como o Wine no executa uma rotina de inicializao, um vrus instalado no Wine no ser executado automaticamente bem como pode no funcionar, j que o Wine no possui as vulnerabilidades do Windows (sendo o Wine apenas uma implementao das APIs do Windows)

TRABALHANDO COM O SHELL

Muito embora o Linux possua diversas e timas interfaces grficas (GUI's - GraphicalUser Interfaces) bastante amigveis, dentre as quais destacamos o Gnome e KDE, como de resto todos os sistemas operacionais Unix, ainda requerem por vezes que

Um vrus sendo executado no Wine pode acabar baixando arquivos para o diretrio HOME do usurio, mas isso s acontece porque o Wine configura o HOME do usurio como um link para os "Meus Documentos" das aplicaes Windows, ento, na

faamos uso da linha de comando. O aplicativo mais usado no Linux o BASH, onde voc digita os comandos para dizer ao computador o que ele deve fazer. Esse modo extremamente poderoso e rpido, porm implica que voc saiba para que servem cada comando e seus diversos parmetros.

verdade, o vrus no est baixando um arquivo para seu HOME, ele est baixando um arquivo para "Meus Documentos" que na configurao do Wine est apontando para o seu HOME (e isso configurvel).

No caso do vrus ter sido programado pra rodar perfeitamente no wine e ser compatvel com o Linux (o que um tremendo desperdcio de esforo e nem sabemos se isso possvel, sendo esta uma situao hipottica) ele dependeria de inmeras brechas de segurana deixadas pelo usurio que levaria uma eternidade para citar, mas seguem alguns exemplos:

Seria necessrio que o usurio configurasse o wine para ter acesso ao /, configurasse o / com o chmod 777 recursivo dando acesso total do usurio ao sistema ou que o wine fosse executado como root, o wine deve ter suporte s funes necessrias para executar comandos no Linux, entre muitas outras. Iniciando o Interpretador de Comandos Abrindo um Terminal (Shell dentro de uma janela) to difcil de imaginar que essa opo considerada como impossvel ou invivel, como eu disse, um desperdcio de esforo em algo que provavelmente no funcionaria. No Gnome v ao menu Aplicaes > Acessrios > Terminal ou pressione simultaneamente as teclas Alt+F2, e na caixa de texto digite"gnome-terminal" e tecle Enter.

Resumindo: "No existem vrus que faam isso e, mesmo que existissem, no causariam danos significativos".

Abrindo uma seo shell (o Shell em tela cheia) Tecle simultaneamente Crtl+Alt+F1(...F6) que

uma console modo texto ser exibido solicitando um login, onde voc dever entrar com seu usurio e senha para ter acesso ao prompt de comando.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

71

____________________________________________AVANADO_____________________________________INFORMTICA

Relembrando conceitos fundamentais:

Existem algumas restries para os nomes dos arquivos:

O Prompt 1. No recomendvel conter espaos e quaisquer [claudia@estacao3 : /etc/configuraes]$ [root@localhost :~/documentos]# caracteres que representam um separador de campo; 2. O limite de at 255 caracteres no nome de um arquivo ou diretrio; usurio@computador : diretrio atual ($ ou # tipo de usurio) 3. No pode conter quaisquer caracteres que tm significados especiais para o shell. Os 21 caracteres proibidos so ! @ # $ % ^ & * ( ) [ ] { } / | ; <> Usurio: No Linux, cada pessoa precisa ter uma conta de usurio. Uma conta de usurio indica um nome e senha que devem ser utilizados para se conectar no sistema. Se o nome escolhido por voc for, por exemplo, Fulano, em vez de root aparecer fulano no lugar. No Linux, os arquivos no existem em um vcuo; eles so armazenados em um diretrio. O diretrio de nvel mais alto o Raiz e simbolizado pelo caractere ( / ). Se um diretrio chamado musicas existe no diretrio Raz, o seu caminho absoluto /musicas. Ao acrescentar um usurio ao sistema usando o comando Usurio "root" (ou superusurio): quem useradd, este receber um diretrio pessoal dentro de home. Por padro, esse diretrio home tem acesso irrestrito ao sistema. Quando voc se conecta como usurio root, voc poder fazer qualquer operao no Linux, como alteraes de configurao do sistema, apagar ou modificar arquivos importantes, etc. Por isso, se conectar como root muito arriscado, j que voc pode causar algum dano sem querer. Tendo isso em mente, nunca se conecte como root a no ser que seja mesmo necessrio. Para usar o Linux no dia-a-dia, conecte-se com uma conta de usurio comum, assim no haver risco de danos. Tambm no se esquea de guardar muito bem a senha do root, pois se algum descobrir, poder destruir o sistema. J o caminho relativo, aponta para o local de um arquivo ou diretrioem relao ao diretrio atual. Se Nomes de arquivos e diretrios o musicas estivesse no seu diretrio home, por exemplo, Cada entidade fsica e lgica no Linux representada como um arquivo no sistema de arquivos do Linux. Aqui iremos comentar sobre o sistema de arquivos lgicos, que incluem diretrios e arquivos comuns. No Linux voc precisa distinguir entre um nome de arquivo e um caminho de diretrios. Um nome de arquivo consiste de uma srie de letras contnuas, nmeros e alguns sinais de pontuao. 72 Ex.: Suponha que o usurio marcos est no diretrio /home e deseja acessar o arquivo musica.mp3 que est em sua pasta pessoal, no subdiretrio musicas, ento o caminho relativo seria: marcos/musicas/musica.mp3.
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

geralmente encontrado abaixo daRaz, em um diretrio apropriadamente chamado de /home. Caminho Absoluto O caminho absoluto especifica exatamente onde um determinado arquivo ou diretrio armazenado no sistema de arquivos e sempre deve comear pela Raz, com o smbolo / (ex.:/home/joao/documentos) .

Caminho Relativo

dentro

dele

existisse

um

arquivo

musica.mp3, ento o caminho relativo para este arquivo sero os diretrios que faltam para chegar at ele, considerando onde voc est neste momento.

____________________________________________AVANADO_____________________________________INFORMTICA

interessante notar que voc poder definir um arquivo em qualquer lugar no sistema de arquivos do Linux com nomes de caminho relativos usando dois pseudnimos encontrados em todos os diretrios. O ponto simples (.) se refere ao diretrio atual e o ponto duplo (..) se refere ao diretrio pai.

shutdown

-r

now

reinicia

computador

imediatamente; shutdown -h now : encerra o sistema e o prepara para ser desligado(s desligue quando aparecer escrito "system halted" ou algo equivalente); OBS.: O NOW pode ser mudado. Por exemplo: shutdown -r +10 e o sistema ir reiniciar daqui a 10

Obs.: O sistema de arquivos no Linux trata os nomes de arquivos, diretrios e comandos de forma casesentive, ou seja, EU.txt e eu.txt so diferentes.

minutos). Reboot: reinicia o sistema instantaneamente (pouco recomendvel, prefervel shutdown -r now). Use somente em emergncias; kde: Inicia a Interface grfica K Desktop Enviroment; who: mostra quem est usando a mquina; date: mostra data e hora; find / - name ____ : procura arquivo "____"; useraddnome_do_novo_usurio: cria uma nova conta

Comandos Bsicos (resumo)

Vejamos agora os comandos bsicos do Linux, seguidos de uma breve explicao: (qualquer comando) --help: mostra o HELP (arquivo de ajuda) do comando que voc digitou; ls: lista os arquivos e diretrios da pasta (DIR no DOS); clear: limpa a tela (CLS no DOS); cdcaminho : entra em um diretrio (igual ao DOS); cd ou cd ~: vai direto para o diretrio pessoal do usurio conectado; pwd: mostra o caminho do diretrio em que voc est; mkdir: cria um diretrio (MD no DOS); rmdir: remove um diretrio VAZIO (RD no DOS); rm: apaga um arquivo (DEL no DOS); rm r: apaga um diretrio; mv: move ou renomeia arquivos/diretrios; cp: copia arquivos/diretrios; cat: mostra o contedo de um arquivo texto (igual ao TYPE no DOS); |more: lista o arquivo com pausa de linha em linha (exemplo: cat leiame.txt |more) |lpr: imprime o arquivo listado(exemplo: cat leiame.txt |lpr); free: mostra a memriaram disponvel do computador (MEM no DOS); shutdown: desliga o computador:

de usurio; passwdnome_do_usurio: cria ou modifica a senha do usurio; userdel -r nome_do_usurio: apaga um usurio; su: passa para o superusurio (perceba que no prompt ir mudar o $ pelo #); TAR: arquivo para criar Backups: TAR c: cria TAR x: restaura TAR v: lista cada arquivo TAR t: lista os arquivos de backups; write: escreve mensagens para outro usurio em rede; &: usado sempre no final de um comando, coloca o comando desejado em background, ou seja, trabalha enquanto voc faz outra coisa no computador; ps: relata os processos em execuo; kill: encerra um ou mais processos em andamento; history: mostra os comandos que o usurio j digitou; lpr: imprime um arquivo (exemplo: lpr arquivo); lpq: mostra o status da fila de impresso; lprm: remove trabalhos da fila de impresso;

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

73

____________________________________________AVANADO_____________________________________INFORMTICA

Lista completa de comandos

du Exibe o tamanho de arquivos e/ou diretrios. Se nenhum arquivo ou diretrio for passado como

Documentao

argumento, ser assumido o diretrio atual. O uso da opo du -h tornar a apresentao mais

man - Formata e exibe uma pgina man (manpage) O comando man usado para mostrar o manual de outros comandos. Tente "manman" para ver a pgina do manual do prprio man. Veja a seo "Man &Getting Help" para mais informaes. help - Exibe informaes sobre os comandos internos do Bash. Ex.: help logout

simples de ser interpretada.

Para verificar o tamanho dos subdiretrios ao invs dos arquivos, utilize o comando: "du -k -h --maxdepth=1" free Este comando exibe a quantidade de memria livre e usada no sistema. "free -m" fornece a

info - Exibe documentao no formato Info, sendo que a navegao pelo documento feito por meio de comandos internos do Info. Ex.:infoemacs

informao usando megabytes, que provavelmente mais til para computadores atuais. arch Exibe a arquitetura do computador. Equivale ao comando uname -m. lsdev Lista o hardware instalado no computador, especificando os endereos canais DMA que de E/S cada

Data e Hora

date - Exibe e edita a data e a hora atuais do sistema. o date para exibir a data e hora atual. o sudo date 032920071450 para alterar a data e hora para 14:50 h de 29/03/2007.

(Entrada/Sada), IRQ e dispositivo esta utilizando.

cal - Exibe um simples calendrio.

lspci -

Exibe

informaes

sobre

os barramentos

PCI do computador e sobre os dispositivos a ele conectados.

hwclock - Consulta ou define o relgio do hardware (Hardware Clock).

lsusb -

Lista

informaes computador e

sobre sobre

os os

"sudohwclock -s" para atribuir ao sistema a data e hora do hardware (BIOS).

barramentos USB do

dispositivos a eles conectados.

"sudohwclock

--set

--date=032920071450" para

uname - Este comando exibe vrias informaes sobre o sistema, incluindo o nome da maquina, nome e verso do Kernel e alguns outros detalhes. muito til para verificar qual o Kernel usado por voc. uname -a para exibir todas as informaes. uname -m para exibir a arquitetura da maquina. (Equivale ao arch).

definir a data e hora do hardware como 14:50 h de 29/03/2007.

Informaes do Sistema (Hardware e Processos) df Mostra o espao em disco do sistema de arquivos usado por todas as parties. "df -h" provavelmente o mais til - usa megabytes (M) e gigabytes (G) em vez de blocos para relatar o tamanhos. (-h significa

"human-readable"). 74 __________________________________________________________________________________________________________________________
www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

uname

-r para

exibir

o release do

sistema

ESPAO - Atualiza imediatamente a visualizao do quadro de processos. h -

operacional. lsb_release Este comando fornece informaes bsicas do sistema operacional (LSB Linux Standard Base) e sua distribuio.

Exibe

ajuda

dos

comandos

interativos

do top. q - Abandona o comando top.

lsb_release -a para exibir as informaes completas do sistema conforme abaixo exemplificado. ps Apresenta um quadro atual, porm esttico dos processos que esto sendo executados no sistema. user@computer:~$ lsb_release -a LSB Version: n/a psaux para apresentar todos processos sendo executados, de todos usurios, includo o nome do usurio a qual o processo pertence, mesmo os desvinculados de TTYs. kill Finaliza, ou no popular, mata processos sendo top - Este comando exibe em tempo real informaes sobre seu sistema Linux, processos em andamento e recursos do sistema, includos CPU, memria RAM e uso do swap, alm do nmero total de tarefas sendo executadas. O top tambm nos permite a manipulao dos processos por meio de comandos interativos. Veja abaixo alguns dos comandos interativos mais importantes do top. k - Finaliza, ou seja, mata um processo. killallmozilla-firefox para m - Ativa/Desativa a exibio de informaes da memria. M - Ordena os processos pelo uso da memria residente. N - Ordena os processos pelos seus PIDs. P - Ordena os processos pelo uso da CPU (este o padro). Arquivos e Diretrios finalizar o processo killall Finaliza processos pelo nome ao invs do PID como faz o comando kill. Tambm assim como o comando kill, o killall envia um processo. sinal para o kill -9 1345 para finalizar o processo de PID nmero 1345. Para saber qual PID de determinado processo que esta sendo executado pode ser utilizado o comando ps. executados pelo seu PID, lhes enviando um sinal.

Distributor ID: Ubuntu Description: Release: Codename: Ubuntu (The Edgy Eft Release) 6.10 edgy

mozilla-firefox, fechando com isso o navegador web Mozilla Firefox. O nome dos processos ativos pode ser observado com uso do comando ps.

pwd - O comando pwd lhe permite saber em qual diretrio voc est no momento, onde pwd significa "printworkingdirectory".

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

75

____________________________________________AVANADO_____________________________________INFORMTICA

Executando "pwd" no "~/Desktop". Observe

diretrio Desktop mostrar que o Terminal

mv arquivo1 arquivo2 para renomear o arquivo arquivo1 localizado no diretrio pessoal do usurio para arquivo2 no mesmo local.

do Gnome tambm mostra esta informao na barra de ttulos da janela. Veja a imagem de exemplo no topo desta pgina.

"mvfoo ~/Desktop" mover o arquivo "foo" para seu diretrio Desktop sem alterar seu nome. Voc deve

cd - Este comando nos permite se deslocar entre a rvore de diretrios do sistema. Quando abrimos um terminal ou seo shell, voc entra direto no seu diretrio pessoal. Para mover-se pelo sistema de arquivos voc deve usar o cd.

especificar um novo nome se quiser renomear um arquivo.

ls - Comando utilizado para listar o contedo de um diretrio. Usado com certas opes, possvel ver o tamanho dos arquivos, quando foram criados, e as

"cd /" para ir ao diretrio raiz.

permisses de cada um.

"cd" para ir ao seu diretrio pessoal.

"ls ~" para mostrar os arquivos que esto em seu diretrio pessoal.

"cd .." para acessar um diretrio de nvel acima do atual. cd - para voltar ao diretrio que se encontrava antes de mudar. ls -hal ~ para mostrar os arquivos que esto em seu diretrio pessoal, inclusive os ocultos (-a) em forma de uma listagem (-l) e com as informaes de tamanho mais amigvel a ns seres humanos (-h).

Para navegar atravs mltiplos nveis de diretrios em s comando, use por exemplo, "cd /var/www", que o levar diretamente ao sub-diretrio /www do diretrio /var. cp Copia arquivos e diretrios.

rm - Utilize este comando para remover (deletar) arquivos e opcionalmente diretrios. Por padro o comando rm exibe um prompt onde o usurio deve confirmar a excluso de cada arquivo, digitando a letra y seguido de Enter. rm arquivo1 para remover o arquivo chamado

"cp file foo" para fazer uma cpia exata do arquivo "file" dando-lhe o nome de "foo".

arquivo1 do diretrio corrente aps confirmao no prompt. rm -f arquivo1 para remover o arquivo chamado arquivo1 do diretrio corrente sem que lhe seja exibido o prompt de confirmao. rm -R ~/temp/ para remover de forma recursiva o

"sudocp

/etc/X11/xorg.conf

/etc/X11/xorg.conf-

bkp" para gerar uma cpia de segurana exata do arquivo "/etc/X11/xorg.conf" dando-lhe o nome de "/etc/X11/xorg.conf-bkp".

mv - Este comando move arquivos e diretrios, sendo muito usado tambm para renomear um determinado arquivo.

diretrio /temp localizado em sua pasta pessoal e todo seu contedo, seja ele arquivos e outras arvores de sub-diretrios.

76

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

mkdir - Comando cuja finalidade permitir a criao de um ou mais diretrios.

chown Altera o proprietrio e o grupo de arquivos e diretrios. chownfulano:vendas file para alterar o arquivo file para ter como Dono o usurio fulano e o Grupo como vendas.

"mkdirmusicas" para criar um diretrio chamado musicas dentro do diretrio corrente. chmod Altera as permisses de acesso de arquivos e diretrios, no alterando estes atributos de links simblicos passados na linha de comando, mais sim as permisses dos arquivos aos quais eles se referem.

chown -R ciclano:comprastemp/ para alterar o sub-diretrio /temp e todo seu contedo de forma recursiva para ter como Dono o usurio ciclano e o Grupo como compras. diff Usado para comparar o contedo de dois arquivos, exibindo a diferena entre eles. diff file foo para ver a diferena entre o contedo do arquivo file e o arquivo foo. find Comando utilizado para procurar por arquivos na arvore de diretrios. Se um caminho no for passado ao comando find a busca ser feita no diretrio corrente.

Leitura (r) 0 0 0 0 1 1 1 1

Escrita (w) 0 0 1 1 0 0 1 1

Execuo (x) 0 1 0 1 0 1 0 1

Octal 0 1 2 3 4 5 6 7

0 todas as permisses negadas 1 permisso de execuo 2 permisso de gravao 3 permisso de gravao e execuo 4 permisso de leitura 5 permisso de leitura e execuo 6 permisso de leitura e gravao 7 soma de todas as permisses chmod 744 file para locate Pesquisa em uma base de dados de nomes de arquivos por nomes que satisfaam um find ~/temp/file para procurar pela ocorrncia de um arquivo chamado file no sub-diretrio /temp do diretrio pessoal do usurio.

determinado padro. O comandoslocate a verso segura do locate, pois no exibe arquivos para os

alterar

as permisses do

quais o usurio no tenha permisso de acesso. Como a arvore de arquivos e diretrios esta sempre sendo atualizada necessrio que esta base de dados tambm o seja, por tanto sempre aconselhvel antes de executar estes comandos atualizar a base executando updatedb.

arquivo file de modo ao Dono ter total permisso (leitura, execuo e escrita) enquanto que os usurios pertencentes ao Grupo e os Outros tero permisso apenas de leitura. chmod -R 744 temp/ para alterar as permisses de forma idntica ao exemplo anterior, porm do subdiretrio /temp e todo seu contedo de forma recursiva.

locate ~/file para pesquisar por um arquivo que corresponda a expresso file no diretrio pessoal do usurio. Como este comando pesquisa em um banco de dados, se no for passado ao comando o caminho

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

77

____________________________________________AVANADO_____________________________________INFORMTICA

desejado ele pesquisar em toda sua base de dados, correspondente a toda arvore de diretrios do sistema.

gzip -d arq1 para descompactar o arquivo arq1.gz trazendo de volta o arquivo original arq1. A presena da opo -dequivale ao uso do comando gunzip.

tar Usado

para

armazenar

ou

extrair bzip2 Compacta e opcionalmente descompacta

arquivos TAR (Tape ARchive). Estes arquivos TAR so os chamados tarfile ou tarball. tarcvfmy_ogg_files.tar arquivo TAR chamado *.ogg para my_ogg_files.tar

arquivos regulares. Assim como o gzip, os arquivos compactados com este comando so substitudos por criar um outro de menor tamanho com a extenso .bz2 porm preservando o dono, as permisses e datas de acesso e modificao. O algoritmo empregado por este comando permite uma maior compresso e tambm segurana dos arquivos gerados, porm o processo se torna um tanto quanto mais demorado. bzip2 arq1 para compactar o arquivo arq1 gerando em substituio o arquivo arq1.bz2. bzip2 -9 arq2 para compactar o arquivo arq2 pelo processo de mxima compresso gerando em substituio o arquivo arq2.bz2. contendo

todos os arquivos de extenso .ogg do diretrio corrente. Notar que a extenso .tar no obrigatria, mais aconselhvel para facilitar a identificao do arquivo. tartvfmy_ogg_files.tar para exibir todo o contedo do arquivo TAR chamado my_ogg_files.tar. tarxvfmy_ogg_files.tar para extrair todo contedo do arquivo my_ogg_files.tar no diretrio corrente. tarxvfmy_ogg_files.tar musica1.ogg para extrair apenas o arquivo chamado musica1.ogg do tarball my_ogg_files.tar no diretrio corrent e.

bzip2 -d arquivo.bz2 para descompactar o arquivo arquivo.bz2 trazendo de volta o(s) arquivo(s)

original(is) que tinham sido previamente compactados. NOTA: Arquivos que ser possuem descompactados a e Sistema de Arquivos mount Monta um sistema de arquivos tornando-o disponvel para as operaes de E/S

extenso .tar.gz podem

extrados com as opes xzvf do comando tar. Isto corresponde descompactar a o usar o comando gunzip para depois usar o

arquivo TAR e

comando tarxvf para extrair os arquivos.

(Entrada/Sada) em arquivos, ou exibe uma lista dos sistemas de arquivos atualmente montados.

gzip Compacta

opcionalmente

descompacta mount para listar os sistemas de arquivos

arquivos regulares. Os arquivos compactados com o comando so substitudos por outro de menor tamanho com a extenso .gz porm preservando o dono, as permisses e datas de acesso e modificao. gzip arq1 arq2 para compactar os arquivos arq1 e arq2 gerando os arquivos arq1.gz e arq2.gz em substituio aos originais.

atualmente montados. sudomount -t ext3 /dev/hda3 /media/hda3 para montar a terceira partio primria do disco hda (IDE1) formatado em EXT3 no diretrio /media/hda3. necessrio que o diretrio /media/hda3 tenha sido previamente criado para que o comando tenha sucesso.

78

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

umount

Desmonta

um

sistema

de

arquivos

acordo com o sistema de arquivos, que na realidade obedecem em geral ao

previamente montado que no esteja em uso. sudoumount /dev/hda3 para

formato mkfs.nome_do_sistema_de_arquivos. desmontar o sudomkfs -t ext3 /dev/hda3 para formatar o

dispositivo /dev/hda3. Para que o comando seja executado com sucesso importante que o dispositivo no esteja em uso, como por exemplo com arquivos abertos ou mesmo estando dentro do diretrio onde o mesmo se encontra montado. fdisk Gerencia por meio de uma simples interface de texto orientada por menus as parties de um disco. Ao executar o comandofdisk dispositivo basta

dispositivo /dev/hda3 em um sistema de arquivos EXT3. O mesmo resultado poderia ser alcanado executando o comando da seguinte forma mkfs.ext3 /dev/hda3. O dispositivo deve obrigatoriamente estar desmontado para execuo desta operao. badblocks

Procura

por

blocos

ruins

em

um

dispositivo, geralmente uma partio de disco. sudobadblocks /dev/hda3 para

pressionar a tecla m no prompt para ter acesso ao menu de opes que bastante auto-explicativo, devendo se usar as setas de direo para movimentarse pelo mesmo. sudofdisk -l para listar as tabelas de parties para todos dispositivos. sudofdisk /dev/hda para gerenciar a partio (ou parties) do dispositivo /dev/hda. fsck Verifica e opcionalmente repara um ou mais sistemas de arquivos. O fsck na realidade apenas uma espcie de front-end de comandos especficos de acordo com o sistema de arquivos, que na realidade obedecem em geral ao useradd - Cria um novo usurio ou atualiza as informaes padro de um usurio no sistema Linux. O sudofsck -t ext3 /dev/hda3 para verificar o sistema de arquivos EXT3 do dispositivo /dev/hda3. O mesmo resultado poderia ser alcanado executando o comando da seguinte forma fsck.ext3 /dev/hda3. O dispositivo deve obrigatoriamente estar desmontado para execuo desta operao. sudouseraddm fulano para criar o novo usurio mkfs Formata um dispositivo (geralmente uma partio de disco) criando um novo sistema de arquivos. O mkfs, assim como o fsck apenas uma espcie de front-end de comandos especficos de
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

verificar

se

dispositivo /dev/hda3 se encontra com blocos ruins. Normalmente, dependendo do tipo e tamanho do dispositivo este procedimento um tanto demorado, sendo que se nenhuma informao for retornada porque blocos ruins no foram encontrados. Uma melhor alternativa ao comando seria sudobadblocks -o /tmp/file -n /dev/hda3, onde o parmetro n foraria um teste de leitura e escrita no-destrutivo e

-o /tmp/file geraria o arquivo /tmp/file com todas mensagens de sada do comando.

Usurios e Grupos

formatofsck.nome_do_sistema_de_arquivos.

comando useradd cria uma entrada para o usurio no arquivo /etc/passwd com informaes do seu login, UID (useridentification), GID (groupidentification), shell e diretrio pessoal, e a senha criptografada deste usurio armazenada no arquivo /etc/shadow.

fulano no sistema, cujo diretrio pessoal do mesmo ser /home/fulano.

79

____________________________________________AVANADO_____________________________________INFORMTICA

sudouseradd -d /home/outro_dir fulano para criar o novo usurio fulano no sistema, porm com seu diretrio pessoal se localizando em /home/outro_dir.

sudousermod -g 800 fulano para alterar o grupo padro do usurio fulano para GID 800. sudousermod -s /bin/false fulano para alterar

sudouseradd -s /bin/sh fulano para criar o usurio fulano definindo seu shell como sendo o sh.

o shell do usurio fulano para /bin/false no mais permitindo que o usurio faa login no sistema. sudousermod -e 03/04/2007 fulano para alterar a data de expirao da conta do usurio fulano para 03/04/2007. finger - Exibe informaes dos usurios do sistema.

O shell padro do Ubuntu, assim como a maioria das outras distribuies o bash. Com esta opo -s possvel criar um usurio sem que o mesmo possa ter acesso a nenhum shell do sistema, bastando executar o seguinte comando useradd -s /bin/false fulano. sudoadduser -g 600 -G 500,68 fulano para criar o usurio fulano com grupo padro de GID 600 e tambm pertencente aos grupos GID 500 e GID 68. Para saber os GID de cada grupo do sistema consulte o arquivo /etc/group. finger fulano para exibir informaes, como login, diretrio pessoal, shell entre outras do usurio fulano. NOTA: Com a mesma finalidade porm com mais opes informativas sobre o usurio a ser cadastrado existe o comandoadduser. A configurao padro usada pelos comandos useradd e adduser definida em /etc/default/useradd e em /etc/login.defs. userdel Usado para remover uma conta de usurio do sistema, deletando todas entradas deste usurio nos arquivos /etc/passwd,/etc/shadow e /etc/group. sudouserdel -r fulano para remover o usurio fulano do sistema deletando seu diretrio pessoal e todo seu contedo. sudopasswd -u fulano para desbloquear a conta do usermod Altera as informaes de um usurio, editando diretamente as informaes dos sudopasswd -d fulano para desativar a senha do usurio fulano deixando-o sem uma senha de sudousermod -d /home/novo_dir fulano para criar um novo diretrio pessoal para o usurio fulano em /home/novo_dir. Se quiser que o atual diretrio do usurio seja movido para o novo diretrio utilize a opo -m desta forma sudousermod -d /home/novo_dir -m fulano. 80 groupadd Cria um novo grupo no sistema. Deve-se remover os usurios do grupo, antes de apagar o grupo, pois o Linux no faz nenhum tipo de verificao neste sentido. acesso. usurio fulano. sudopasswd fulano para alterar a senha do usurio fulano. sudopasswd -l fulano para bloquear a conta do usurio fulano. passwd Altera a senha de um usurio exibindo um prompt para que a nova senha seja fornecida, e logo depois repetida para confirmao. O usurio logado pode alterar a prpria senha digitando apenas passwd.

Se um usurio no for passado ao comando o mesmo apresentar informaes de todos usurios atualmente logados.

arquivos /etc/passwd, /etc/shadow e/etc/group.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

sudogroupaddnovogrupo para

criar

um

novo

cat file1 file2 |less para exibir na tela o contedo dos arquivos file1 e file2 porm fazendo a paginao das telas. Neste caso a opo |less, onde | o chamado pipe, pode ser substituda tambm por |more, sendo que ambos comandos sero vistos posteriormente.

grupo no sistema chamado novogrupo. sudogroupadd -g 800 novogrupo para atribuir ao grupo novogrupo o GID 800. groupdel Exclui um grupo no sistema.

catarq arq1 arq2 >arq_final para concatenar os sudogroupdelnovogrupo para chamado novogrupo. groupmod Altera as informaes de um grupo do sistema. cat arq3 >>arq_final para inserir o contedo do sudogroupmod -n velho_gruponovo_grupo para alterar o nome do grupo velho_grupo para NOTA: O comando cat tambm pode ser usado para criar arquivos quando usado em conjunto com o sudogroupmod -g 900 novo_grupo para alterar o identificador do grupo chamado novo_grupo para GID 900. id Exibe os identificadores (IDs) reais e efetivos de usurio e de grupo de um usurio. Se no for especificado ao comando um usurio ser exibido as informaes do usurio atual. o id fulano para exibir os IDs de usurio e grupo lessarq para exibir o contedo do arquivo arq de forma paginada. Para navegao e gerenciamento do comando use as teclas abaixo: Utilitrios de Texto Para sair do aplicativo digite q (quit); cat Utilizado para concatenar arquivos exibindo o resultado na tela, sendo tambm utilizado para exibir o contedo de arquivos. catarq para exibir o contedo do arquivo chamado arq. Se desejar que as linhas do arquivo sejam enumeradas use a opo -n junto ao comando, desta forma cat -n arq. sudocat /etc/passwd /etc/group para exibir na tela o contedo dos arquivos /etc/passwd e /etc/group. Use Enter para avanar apenas uma linha por vez; Use as teclas Page-Down, Ctrl+F ou Space para do usurio fulano. less Faz a paginao de sadas muito extensas exibindo uma tela por vez. > redirecionador de sada. Para criar um arquivo execute o comando cat>novo_arq e digite o contedo desejado, usando a tecla Enter como separador de linhas e Ctrl+D para finalizar. novo_grupo. arquivo arq3 ao final do arquivo arq_final. excluir o grupo arquivos arq, arq1 e arq2 e colocar o resultado em outro arquivo chamado arq_final. Notar que neste comando feito uso do caractere > chamado de redirecionador de sada.

avanar nas pginas;

Use

as

teclas Page-Up ou Ctrl+B para

voltar

as

pginas;

Digite h para ver a lista das teclas disponveis para navegao no comando. 81

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

NOTA: Para redirecionar a sada de outro comando para o less efetuar a paginao, use o | (pipe) conforme exemplo ls -hl |less. more Semelhante ao comando less tambm faz a paginao de uma sada muito grande na tela. A sintaxe deste comando semelhante ao do less, inclusive as teclas de navegao e o redirecionamento com uso do | (pipe). grep Usado para procurar por linhas em um arquivo que contenham expresses que satisfaam um

Conforme o exemplo, esta opo -f muito usada para verificar arquivos de log do sistema que esto sendo constantemente atualizados.

NOTA: Assim como o tail que exibe as ltimas linhas de um arquivo, existe o comando head que faz exibir as primeiras linhas de sada de um arquivo.

Monitoramento de Acesso w Mostra quem esta logado no sistema e o que esta fazendo. Se no for especificado um usurio ao comando, ser exibido informaes de todos usurios logados.

determinado padro de busca. grep termo arq para procurar por entradas no arquivo arq que correspondam a expresso termo. grep 'termo1 termo2' arq para

w para exibir todos usurios logados e o que esto executando neste momento.

procurar

por w fulano para mostrar informaes do usurio fulano se o mesmo estiver logado no sistema. who

entradas no arquivo arq que correspondam as expresses termo1 e termo2. Notar que quando a expresso composta de mais de uma palavra deve ser usado aspas simples.

Semelhante

ao

comando w mostra

quais

usurios esto logados no sistema. NOTA: Este comando comumente utilizado em conjunto com outros comandos canalizados com o | (pipe) conforme abaixo exemplificado. sudocat /etc/passwd |grep fulano para procurar por uma entrada que corresponda a expresso fulano no arquivo /etc/passwd. whoami - Este comando fornece o mesmo resultado tail Exibe as ltimas linhas da sada de um arquivo. Por padro se nenhum parmetro diferente for passado ao comando ser exibido as ltimas 10 linhas do arquivo. tail -50 arq para exibir as ltimas 50 linhas do arquivo chamado arq. sudotail -f /var/log/messages para last Mostra todas informaes referente as entradas (login) e sadas (logout) de usurios do sistema. last -a para exibir estas informaes mostrando o nome da maquina de onde foi efetuado os logins. last -d para exibir estas informaes mostrando o endereo IP da mquina de onde foram efetuados os logins. do comando who -m. who -m para mostrar o nome do usurio logado no sistema. who -q para mostrar a quantidade total e nomes dos usurio conectados ao sistema.

continuar

exibindo indefinidamente as ltimas 10 linhas (padro) do arquivo /var/log/messages . 82

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

last reboot para exibir um registro de todas as reinicializaes efetuadas no sistema. lastlog Exibe informaes referente ao ltimo login de cada usurio cadastrado no sistema. Caso nenhum argumento seja passado, o comando lastlog exibe todas as informaes armazenadas no arquivo /var/log/lastlog de todos os usurios do sistema. sudolastlog -u fulano para exibir informaes

sudoifconfig eth1 hw ether00:D0:D0:67:2C:05 para alterar o endereo MAC (MAC Address) da interface de rede eth1 para 00:D0:D0:67:2C:05. necessrio que a placa de rede esteja desativada sudoifconfig eth1 down para esta operao. sudoifconfigeth0:1 10.0.0.2 netmask 255.255.255.0 up para adicionar um segundo endereo de rede, com IP 10.0.0.2 e mscara 255.255.255.0 a interface eth0. arp Manipula o cache ARP

referentes apenas ao ltimo login do usurio fulano. sudolastlog -t 5 para exibir a lista dos usurios que logaram no sistema nos ltimos 5 dias informando o dia e a hora do ltimo acesso de cada um desses usurios.

(AddressResolutionProtocol) do kernel. sudoarp 192.168.3.1 para exibir as entradas para o host 192.168.3.1. Se um host no for especificado, ser exibido todas as entradas do cache.

Rede NOTA: Esta ferramenta muito til quando se faz ifconfig Permite configurar as interfaces de rede, sendo o comando utilizado na inicializao do sistema para configurao destas interfaces. Caso nenhum argumento seja passado junto ao comando, o mesmo apenas ir exibir o estado das interfaces atualmente definidas. sudoifconfig eth0 para ping Envia determinado host. requisies ICMP para uma ferramenta um largamente necessrio descobrir o endereo MAC de um

determinado host da rede.

utilizada para testar a conectividade entre uma maquina/rede local e maquinas/redes remotas. exibir o estado e ping -c 5 200.106.28.125 para verificar se a maquina cujo endereo IP 200.106.28.125 se

informaes da interface de rede eth0. sudoifconfig eth1 down para desativar a interface de rede eth1. sudoifconfig eth1 up para ativar a interface de rede eth1. sudoifconfig eth0 192.168.3.1 configurar netmask 255.255.255.0 up para

encontra

conectada

alcanvel.

importante

ressaltar que muitos servidores, principalmente de redes empresariais, podem bloquear requisies de pacotes ICMPem seu firewall, podendo assim parecer que determinada rede no se encontra alcanvel. route Permite exibir

a interface de

a tabela

de roteamento

rede eth0 com endereo IP192.168.3.1 e mscara da rede 255.255.255.0, ativando-a.

(configurao das rotas) IP do kernel, sendo que com uso das opes add e del permite tambm modificar esta tabela inserindo ou deletando registros. sudoroute para exibir a tabela das rotas atualmente ativas.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

83

____________________________________________AVANADO_____________________________________INFORMTICA

sudorouteadd

-net

192.120.10.0

netmask

alias

ls='ls

-hal

--color' para

definir

uma

255.255.255.0 dev eth0 para adicionar uma rota para rede 192.120.10.0 via interface de rede eth0. sudoroutedel 255.255.255.0

alias ls para o comando ls -hal que ir mostrar os arquivos que esto no diretrio correntel, inclusive os ocultos (-a) em forma de uma listagem (-l) e com as

-net dev

192.120.10.0 remover

netmask a rota

informaes de tamanho mais amigvel a ns seres humanos (-h) e diferenciado por cores. alias fd='mount /dev/fd0 /mnt/floppy; cd

eth0 para

anteriormente adicionada. /mnt/floppy&&ls' para criar um alias chamado fd que montar um disquete, acessando e listando seu lsmod Lista carregados todos na mdulos memria. do kernel atualmente Na realidade, o contedo. Observe que, neste exemplo, foram usados dois diferentes separadores de comandos: ponto-evrgula e &&. Comandos separados por ; so

Mdulos carregveis do Kernel

comando lsmod apenas lista o contedo do arquivo /proc/modules. modinfo Exibe informaes sobre um determinado mdulo carregado do kernel. sudomodinfoip_tables para exibir informaes do mdulo ip_tables que se encontra carregado na memria do sistema. modprobe Usado para gerenciar, ou seja, adicionar e remover mdulos o arquivo carregveis de do kernel. de

executados em seqncia. Comandos separados por && so executados de forma condicional, ou seja, o comando aps o separador s executado se o comando anterior tiver sido executado com sucesso. alias mcdrom='mount /mnt/cdrom' para criar um alias chamado mcdrom que ao ser executado monta o CD em uso.

NOTA: Estes aliases so criados apenas para a sesso ativa do usurio, ou seja, ao deslogar do sistema os mesmos se ao perdero. sistema Para edite criar o

O modprobe l

dependncias

mdulos gerado pelo depmod, portanto devemos sempre antes executar o comando sudodepmod -a. sudomodprobeiptable_nat para memria o mdulo iptable_nat. sudomodprobe -r ndiswrapper para remover da memria o mdulo ndiswrapper. carregar na

aliasespermanentes

arquivo .bashrc de seu diretrio pessoal e inclua no mesmo os comando desejados. Em contrapartida ao comando alias existe o comando unalias que faz

justamente o inverso, removendo os alias criados.

apropos Pesquisa por um padro na base de dados do comando whatis que veremos logo abaixo,

Shell (Bash) e Utilitrios de Terminal alias Tem como finalidade atribuir um alias (em ingls, significa outro nome) a outro comando, permitindo nomear um conjunto de comandos, a ser executado pelo sistema por um nico nome. Caso nenhum parmetro seja passado ao comando ser listado todos alias atualmente definidos e ativos no sistema. 84

informando quais comandos do Linux correspondem a uma determinada expresso. aproposapropos (1) - searchthewhatisdatabase for strings (Procura por expresses na base de dados whatis), ou seja exibe todos comandos Linux que tenham alguma correspondncia a expresso apropos, no caso apenas o comando apropos.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

login Permite

um

usurio

efetuar

logon

uname -a para exibir todas informaes sobre o sistema.

(estabelecer uma conexo) no sistema, bem como ser utilizado para efetuar o logon com um usurio diferente do atual. login fulano para efetuar o login do usurio fulano. login -p fulano para efetuar o login do usurio fulano sem destruir o ambiente do atual usurio.

whatis Pesquisa em uma base de dados que contem uma curta descrio dos comandos do sistema. Esta base de dados com os comandos do sistema criada e atualizada com o comando sudomakewhatis whatissudohalt para obter uma descrio resumida dos comandos sudo e halt.

logout Finaliza um login shell no console ou terminal. No modo grfico, este comando encerra a sesso do usurio podendo fechar a janela do terminal, e em modo texto encerra a sesso do usurio levando-o de volta ao prompt de login do sistema. whereisls para descobrir onde se encontra o logout O mesmo resultado pode ser alcanado executando o comando exit. arquivo binrio, comando ls. os fontes e o manual (man) do whereis Usado para localizar o binrio, o arquivosfonte e a pgina man (manual) dos comandos do sistema.

su Permite alternar entre os usurios cadastrados do sistema, alterando o ID de usurio e grupo do atual usurio para outro usurio especificado.

which Exibe o caminho completo na hierarquia de diretrios para os comandos do sistema. whichfirefox para exibir o diretrio onde se encontra

su fulano permite alternar para o usurio fulano aps senha de login correta.

o programa firefox.

clear Limpa a tela movendo o cursor para primeira su fulano o -c 'vim /home/fulano/arq1' permite vim abrindo o arquivo linha. No existem parmetros passados junto a este comando.

executar

comando

/home/fulano/arq1 como sendo o usurio fulano. O uso desta opo -c no comea um novo shell, apenas executa um comando como sendo o outro usurio especificado. echo Permite exibir textos na tela. Este comando tambm exibe toda estrutura de diretrios e arquivos em ordem alfabtica, porm sem formatar em colunas a listagem. sudo Permite a um usurio autorizado conforme configurado no arquivo /etc/sudoers, a executar comandos como se fosse o super-usurio (root) ou outro usurio qualquer. echo /etc/* para listar todo contedo do diretrio uname Exibe vrias informaes sobre o sistema. Caso nenhuma opo seja fornecida junto ao halt, reboot, shutdown Respectivamente reinicializa e encerra ou reinicializa o sistema. 85 encerra, /etc. echo 'Ol mundo!' envia para sada de tela a expresso Ol mundo!.

comando, apenas o nome do sistema operacional ser exibido, equivalente a opo -s.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

sudohalt para encerrar o sistema. sudo reboot para reiniciar imediatamente o sistema. Este comando equivale aos comandos sudoinit6 e sudo shutdown -r now. sudo shutdown -h now para encerra o sistema imediatamente. sudo shutdown -h +15 para encerrar o sistema daqui a 15 minutos. sudo shutdown -r 20:30 'O sistema ser reiniciado as 20:30 horas!' para reiniciar o sistema as 20:30 horas enviando a mensagem "O sistema ser

(CESPE - 2012 - TRE-RJ) Com relao organizao e ao gerenciamento de programas e diretrios, julgue os itens que se seguem.

2. No Linux, em um mesmo diretrio, no podem existir dois subdiretrios com o mesmo nome, contudo, em virtude de os nomes dos diretrios serem case sensitive, possvel criar dois subdiretrios de nomes /usr/TreRJ e /usr/trerj.

(CESPE - 2012 - TRE-RJ) Com relao aos aplicativos de produtividade em sistemas operacionais Linux e Windows, julgue os prximos itens.

reiniciado as 20:30 horas!" a todos usurios logados. NOTA: O comando sudoinit0 tambm pode ser usado para encerramento do sistema. O

3. A aplicao de um comando de compactar arquivos repetidas vezes gera um arquivo compactado

consideravelmente menor que o resultante de uma nica aplicao do compactador.

comando shutdown a forma mais segura de reiniciar e finalizar o sistema, advertindo os usurios logados e bloqueando novos logons.

(CESPE - 2012 - TRE-RJ) Com relao organizao e ao gerenciamento de programas e diretrios, julgue os itens que se seguem. 4. No Linux, o diretrio /bin contm programas do sistema que so utilizados pelos usurios, no sendo

EXERCCIOS

1. (TRE - ANALISTA JUDICIRIO) No que se refere aos sistemas Linux e Windows, assinale a opo correta.

necessrio,

para

que

esses

programas

sejam

executados, que eles possuam a extenso .exe. 5. (CESPE - 2012 - TJ-AL) Com relao aos conceitos de organizao e de gerenciamento de arquivos e pastas, assinale a opo correta. a) No Linux, a nomeao de arquivos e diretrios irrestrita, no havendo limitao de comprimento ou caracteres no permitidos. b) No Windows 7, ao contrrio das verses anteriores, possvel examinar o contedo de vrias pastas em uma nica janela do Windows Explorer, desde que as subpastas estejam compartilhadas. c) Todo arquivo ou diretrio tem associadas. Independentemente propriedades do sistema

a) O comando ln, no Linux, permite a criao de links entre dois arquivos. Somente o usurio com permisso de root pode criar links com o comando ln. b) O comando less, no Linux, possibilita listar o contedo de um arquivo texto. No Windows 7, o comando list possui funes semelhantes e pode ser executado por meio do prompt de comando. c) O diretrio /root do Linux, armazena arquivos de configurao do sistema. d) No Linux, o diretrio /dev tem como principal objetivo armazenar os programas que so acessveis a todos os usurios. e) O comando kill, no Linux, utilizado para encerrar

operacional, quaisquer dessas propriedades podem ser alteradas diretamente pelo proprietrio do arquivo.

um processo. 86 __________________________________________________________________________________________________________________________
www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

d) No Linux, um diretrio pode conter referncias (links) a arquivos e a outros diretrios, que podem tambm conter outras referncias a arquivos e diretrios. Todavia, nesse sistema, os arquivos

No que se refere aos sistemas de arquivos do Windows 7 e do Linux, assinale a opo correta. a) O Microsoft Windows 7 utiliza o sistema de arquivos Ext3 e NTFS. b) O Microsoft Windows 7 no suporta e no acessa o sistema de arquivos ExFat. c) O Debian (Linux kernel) utiliza o sistema de arquivos NTFS. d) O Debian (Linux kernel) no suporta o sistema de arquivos Ext3. e) O Ubuntu (Linux kernel) suporta Ext3 e Ext4.

contidos em um diretrio devem ser do mesmo tipo. e) Muitos sistemas operacionais suportam vrios tipos de arquivos. Linux e Windows, por exemplo, suportam arquivos de texto, arquivos de dados, arquivos executveis e arquivos compactados, por exemplo.

O Linux possui uma srie de funcionalidades para a integrao com vrios sistemas comerciais como o Microsoft Windows, com impressoras de rede, entre outros. Considerando o uso do Linux nesse tipo de situao, julgue os prximos itens.

12. (MIN PREV SOCIAL - Ass. Adm. - 2010) No Linux, os comandos rm e cp permitem, respectivamente, remover e copiar um ou mais arquivos. 13. (ADAGRI CE - Nvel Superior - 2009) Os comandos do Linux mkdir, rm, mv e Is permitem, respectivamente, criar diretrios, renomear arquivos, limpar a tela e enviar arquivo para impresso.

6. Uma forma de se fazer a integrao de sistemas Linux com o Windows por meio do software SAMBA, que emula uma rede Microsoft.

7. Em redes TCP/IP, o uso do Linux restrito a aplicaes e desenvolvimento de sistemas embasados em software livre.

14. (TRT-RN Analista/CESPE/2010) No Linux, o diretrio raiz, que representado pela barra /, e o diretrio representado por /dev servem para duas funes primordiais ao funcionamento do ambiente: o primeiro onde fica localizada a estrutura de diretrios e subdiretrios do sistema; o segundo onde ficam os arquivos de dispositivos de hardware do computador em que o Linux est instalado. 15. (ANATEL TC. ADM/CESPE/2009) O Linux, sistema operacional bastante difundido atualmente e adotado por grandes empresas, possui capacidade de multitarefa, multiprocessamento, memria virtual por

8. O uso de Secure Shell (SSH) uma forma de se acessar remotamente e com segurana, computadores com sistema operacional Linux para a sua

administrao.

9. O diretrio </etc> contm informaes sobre arquivos de configurao do sistema operacional Linux, como o inittab.

10. No sistema Linux, normalmente se utiliza o diretrio </mnt> para montagem de dispositivos.

paginao e bibliotecas compartilhadas. 16. Qual o padro utilizado pelo sistema Linux para a organizao de seus arquivos?

11.

(SECRETARIA

DE

ESTADO

DA

GESTO SUPORTE

ADMINISTRATIVA

ANALISTA

DE

TCNICO) O sistema de arquivos a parte do sistema operacional que trata do modo que os arquivos podem ser armazenados, recuperados e organizados.

a) LSB b) GPL c) Ansi d) FHS e) GNU/Linux 87

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

16. O pacote Samba, instalado no lado do servidor Linux, prov o compartilhamento de arquivos e servio de impresso, sem necessidade de instalao de software especial no lado do cliente Windows, que esteja configurado como rede Microsoft. 17. No Linux, uma forma simples de colocar um processo, inicializado pela linha de comando, para rodar em segundo plano consiste em acrescentar, ao final da linha que contm o comando, o caracter: a) ! b) > c) # d) & e) @ 18. (CESGRANRIO MINISTRIO PBLICO DE RORAIMA) Qual a opo que apresenta um comando do Linux que permite finalizar processos em

21. (ESAF ANALISTA DE FINANCAS E CONTROLE SECRETARIA DO TESOURO NACIONAL) Para permitir que uma mquina com o sistema operacional Linux coexista em uma mesma rede com mquinas com sistema operacional Windows, permitindo o compartilhamento transparente dos recursos do Linux para usurios do Windows, deve-se instalar e

configurar, na mquina com o Linux, o Samba, que um conjunto de aplicativos do Linux que utiliza o protocolo denominado Server MessageBlock (SMB). 22. (ESAF Analista - IRB) No Linux, quando se deseja listar o nome da conta associado ao login atual, pode-se utilizar o comando

a) config b) login c) last login d) whoami e) vi

execuo? a) at b) cron c) grep d) kill e) ps

23. (TRIBUNAL REGIONAL DO TRABALHO 22 REGIO Analista Judicirio) Com relao

composio do diretrio raiz de um sistema LINUX tpico,

19. No sistema operacional Linux o comando ps: a) lista os processos em execuo no sistema. b) monta uma unidade de disco. c) informa em qual diretrio o usurio est. d) verifica o status da impressora LPT1. e) carrega um editor de texto simples. 20. O diretrio do sistema operacional Linux que

a) o subdiretrio /root contm o kernel e todos os arquivos necessrios para a inicializao do sistema. b) /home o subdiretrio que contm os arquivos estticos de boot de inicializao. c) /mnt contm informaes sobre os processos em execuo no sistema. d) o subdiretrio /bin composto de arquivos executveis de comandos essenciais pertencentes ao sistema e que so usados com frequncia. e) /etc o diretrio reservado para os arquivos temporrios utilizados por algumas aplicaes.

contm os arquivos de dispositivos que so usados para acessar os diferentes tipos de hardware do sistema : a) /bin b) /dev c) /etc d) /mnt

e) /var 88 __________________________________________________________________________________________________________________________
www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

24. (ESAF TRIBUNAL REGIONAL DO TRABALHO DA 11 a REGIO Tcnico Judicirio) A inicializao do sistema Linux, usando interface grfica, realizada com o gerenciador de boot

27. (CESPE TJRR) Os sistemas operacionais da famlia Linux esto cada vez mais difundidos nos ambientes de tecnologia da informao. Existem muitas vantagens na adoo desse tipo de sistema. Com relao s caractersticas desses sistemas de

a) Grub. b) Grep. c) Lillo. d) Editor. e) Daemon. 25. (ESAF Analista de Finanas e Controle) Para permitir que uma mquina com o sistema operacional Linux coexista em uma mesma rede com mquinas com sistema operacional Windows, permitindo o compartilhamento transparente dos recursos do Linux para usurios do Windows, deve-se instalar

software, assinale a opo correta.

a) O software no possui licenciamento, isto , pode ser distribudo e utilizado livremente sem nus. b) Atualmente, os sistemas Linux so

multiprogramados, mas no apresentam suporte a mltiplas threads por processo. c) A interface de janelas (GUI) do Linux no possui, atualmente, arquitetura cliente-servidor. d) As diversas distribuies Linux tm em comum o mesmo kernel, cujo desenvolvimento coordenado de forma centralizada. Entretanto, como o cdigo-fonte do kernel aberto, pequenas alteraes no kernel oficial a) e configurar o Apache, tanto na mquina com o Linux quanto nas mquinas com Windows. b) na mquina com Linux uma cpia do Windows 2000, criando-se, assim, um dual boot. c) e configurar, nas mquinas com Windows, o conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server MessageBlock (SMB). d) e configurar, na mquina com o Linux, o Samba, que um conjunto de aplicativos do Linux que utiliza o protocolo denominado Server MessageBlock (SMB). e) e configurar o Apache na mquina com o Linux e, nas mquinas com Windows, o conjunto de aplicativos do Samba, que utiliza o protocolo denominado Server MessageBlock (SMB). (CESPE MCT) O sistema operacional Linux vem sendo utilizado em larga escala, nos ltimos anos, tanto em servidores corporativos quanto em mquinas de uso pessoal. Entre as principais razes para isso, destacam-se sua natureza de cdigo aberto e sua estabilidade, quando comparadas a outras plataformas proprietrias como, por exemplo, o Windows. Em relao aos servios que podem ser implementados e suportados no Linux e a sua instalao, julgue os itens 26. No sistema operacional Linux, o comando subsequentes. podem ser encontradas em algumas distribuies. e) So sistemas considerados extremamente seguros e robustos, pois, alm de possurem eficientes mdulos criptogrficos embutidos, so completamente imunes proliferao de vrus de computador.

a) pwd mostra a senha de sua conta. b) mkdir destri um diretrio. c) shutdown r +5 faz com que o sistema reinicie aps cinco minutos. d) who mostra a verso do Linux e a quantidade de memria do computador. e) ls lista os usurios conectados na mquina via rede.

28. No h, atualmente, vrus de computador (cdigos maliciosos) capazes de produzir efeitos danosos em um sistema operacional Linux. Dessa maneira, o uso do Linux em servidores garante a ausncia, por exemplo, de vrus provenientes de mensagens de emails.

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

89

____________________________________________AVANADO_____________________________________INFORMTICA

(CESPE MJ / DGP / DPF) Com relao ao sistema operacional Linux, seus principais diretrios e sua estrutura, e ao particionamento de discos nesse sistema operacional, julgue os itens a seguir.

Acerca da coexistncia dos sistemas Linux e Windows, julgue os itens a seguir.

34. Todos os softwares para execuo no Linux podem ser compilados para serem executados no Windows,

29. Segundo o FHS (FilesystemHierarchy Standard) do Linux, os diretrios que podem ser usados como ponto de montagem para dispositivos de armazenamento so o /mnt e /media.

uma vez que possuem cdigo fonte aberto.

35. Todos os softwares para execuo no Windows que no possuem cdigo fonte aberto no podem ser executados no Linux, mesmo com o uso de

30. O diretrio /home o local padro onde so armazenados os arquivos dos usurios do sistema. Nesse sentido, se o sistema possuir um usurio de nome paulo, usual que nele haja um diretrio /home/paulo/, para esse usurio armazenar os seus prprios arquivos.

emuladores.

36. A integrao do servio de sistema de arquivos em rede do Linux com os sistemas de arquivo de rede do Windows pode ser realizada por meio do uso do sistema Samba.

31. No Linux, o diretrio /dev normalmente onde ficam os drivers de dispositivos de hardware do sistema, tais como os discos fsicos e as unidades de disquete e CD-ROM.

37. Alguns dos principais elementos estruturais do Linux so os arquivos e os diretrios. Esses arquivos e diretrios esto organizados em uma estrutura na forma de uma rvore invertida, ou seja, h uma hierarquia em que alguns elementos tm ascendncia

32. Uma das diferenas entre o Linux e o Windows 7 a forma como um caminho (path) construdo. No Windows 7, o caminho para uma pasta utiliza uma barra invertida, como no exemplo

sobre outros.

C:\Windows\System32. No Linux, usa-se a barra normal para indicar uma pasta.

33. O Linux um sistema operacional multitarefa, o que permite que vrios usurios utilizem sesses remotas por meio de Telnet ou ssh em um mesmo servidor. (CESPE SERPRO) Com a disseminao do sistema operacional Linux, os ambientes de rede corporativa passaram a conviver com a coexistncia de sistemas Linux e Windows. Enquanto essa diversidade permite flexibilizar servios e reduzir custos com licenciamento, ela traz novos problemas relacionados ao suporte a sistemas diferentes, integrao de servios e portabilidade de aplicativos. 90
__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

GABARITOS
HARDWARE

WINDOWS

QUESTO 1

RESPOSTA B B E B E D A C C D E D V V C E B A A A D FALSO A C C B FALSO A

QUESTO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

RESPOSTA E D E B C VERDADEIRO B C FALSO C A A C VERDADEIRO FALSO C A B B D D A E C

2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

91

____________________________________________AVANADO_____________________________________INFORMTICA

INTERNET

EXCEL

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48

E B E A D C A B B E E D C A D A B E A FALSO C B B E D A A E C E C D E B A D D E D D E E D B E B D A

Questo 1 2 3 4 5 6 7 8 9 10

Resposta E CERTO A ERRADO C A D B D D

SEGURANA

1 2 3 4 5 6 7 8 9 10 11 12 13

B B D A C A C VERDADEIRO E FALSO FALSO C A

92

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

____________________________________________AVANADO_____________________________________INFORMTICA

LINUX QUESTO 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 RESPOSTA E CERTO ERRADO CERTO E CERTO ERRADO CERTO CERTO CERTO E CERTO ERRADO CERTO CERTO D CERTO D D A CERTO D D A D C D ERRADO CERTO CERTO CERTO CERTO CERTO ERRADO ERRADO CERTO CERTO

__________________________________________________________________________________________________________________________ www.evolucaoconcursos.com (48) 3025-1165 3025-1166

93

Das könnte Ihnen auch gefallen