Beruflich Dokumente
Kultur Dokumente
Exemplo
Observao
Primeira
Segunda
Terceira
ENIAC
IBM/70
IBM/360, Z80 (Apple)
Aparecem os microprocessadores.
Quarta
Quinta
Vlvulas
Transistor
Circuitos Integrados (C.I.)
V.L.S.I. (Integrao em Largussima
Escala))
No h mudana de componentes,
mas aprimoramento da tecnologia.
No h mudana de componentes,
mas aprimoramento da tecnologia.
Linguagens de programao
Utilizado para fazer programas de computador, so classificadas em :
- Baixo, difcil do ser humano entender fcil da mquina entender. Exemplo: ASSEMBLER ,ou linguagem de mquina.
- Alto, fcil do ser humano entender difcil da mquina entender. Exemplo: COBOL, ADA, PL/1, C, PASCAL, BASIC.
- Altssimo, faclimo do ser humano entender dificlimo da mquina entender. Exemplo: VISUAL BASIC, DELPHI, C++,
HTML, JAVA, ASP, ActiveX. (Linguagem Orientado a Objeto, ou seja, criada para uso especifica)
Editor de Texto
Utilizado para fazer textos. Exemplo: Word, Word Perfect, WordPad, Windows; WRITER do OpenOffice, LINUX.
Planilha Eletrnica
Utilizado para fazer planilha e grfico. Exemplo: Excel, Lotus 1-2-3,Windows; CALC do OpenOffice, LINUX.
Banco de Dados
SQL
Utilizado para fazer reunir, organizar e pesquisar informaes em registro formadas por campos (literal, numrico, alfanumrico).
Exemplo: ACCESS, Fox-Pro, ORACLE.
Pgina 1
Navegador - Utilizado para navegar na INTERNET. Exemplo: Internet Explore; NETSCAPE; FIREFOX.
Correio Eletrnico - Utilizado para e-mail. Exemplo: OutLook Express; Outlook; THUNDERBIRD.
Programa para fazer apresentaes Exemplo: Power Point, Windows; IMPRESS, do OpenOffice, LINUX.
Programa grfico Exemplo: CorelDraw (editorao grfica) , AUTOCAD.
Suprimentos
Suprir as necessidades dos perifricos. Exemplos: disquete, fita, CD, PadMouse, papel para impressora, tinta para impressora.
Acessrios
Presta uma acessria aos perifricos e o computador. Exemplo: Fonte de Alimentao, Cmera Digital, Gabinete, fax e copiadora
acessrios da impressora multifuncional.
Impressora Classificao
Tipos de impressora
Caractersticas
Impacto
medido pelo barulho que a impressora faz, quando est imprimindo.
Resoluo
(Caracter por polegada DPI)
Quanto mais caracter por polegada, melhor a resoluo.
Velocidade
(Caracter por segundo)
Quanto mais caracter impresso por segundo, mais rpida a impressora
Custo
medido pelos benefcios que a impressora oferece.
Matricial
Jato de
Tinta
Laser
Alto
Mdio
No tem impacto
Baixo
Mdio
Alto
Baixo
Mdio
Alto
Baixo
Mdio
Alto
RISC
(Reduced Instruction Set Computing)
Instrues complexas
Instrues simples
Pgina 2
Monitores Classificao:
Tipos
Modo
Grfico
Resoluo
SVGA
XVGA
SIM
SIM
800 x 600
800 x 1024
Tamanho da
palavra do
Processador
Exemplo
de
Modelo
8 bits
8 bits
PC/XT
16 bits
8 bits X 8 bits PC/AT 286 SX
16 bits
16 bits
PC/AT 386 DX
32 bits 16 bits X 16 bits PC/AT 586 SX
32 bits
32 bits
PC/AT 586 DX
64 bits 32 bits X 32 bits
Pentium
a) Quanto maior o tamanho da palavra do processador mais rpida o
computador, portanto o tempo de resposta menor.
b) H varias modelos de computadores peguei apenas alguns.
c) As outra marcas: AMD, ATHON, DURAN, seguem o Pentium
Caractersticas No Comum
Cpia
SIM
NO
Dirio
SIM
NO
Diferencial
NO
NO
Incremental
NO
SIM
Normal ( ou
Completo)
SIM
SIM
Tipo
de BACKUP
Dica de Backup
1. O backup dos dados que utiliza uma combinao de backups normal e incremental exige menos espao de armazenamento e o
mtodo mais rpido. No entanto, a recuperao de arquivos pode ser difcil e lenta, porque o conjunto de backup pode ser
armazenado em vrios discos ou fitas.
2. O backup dos dados que utiliza uma combinao dos backups normal e diferencial mais longo, principalmente se os dados
forem alterados com freqncia, mas facilita a restaurao de dados, porque o conjunto de backup geralmente armazenado
apenas em alguns discos ou fitas.
3. Se voc estiver executando uma combinao dos backups normal e diferencial, a restaurao de arquivos e pastas exigir o
ltimo backup normal e o ltimo backup diferencial.
4. Se voc utilizar uma combinao dos backups normal e incremental, precisar do ltimo conjunto de backup normal e de todos
os conjuntos de backups incrementais para restaurar os dados.
5. Geralmente, o backup normal executado quando voc cria um conjunto de backup pela primeira vez.
Pgina 3
Sistemas de Arquivos
Todas as aplicaes precisam armazenar e recuperar informaes. O espao de endereamento virtual pode ser pequeno demais
para aplicaes. Alm disso, as informaes mantidas na memria so perdidas com o trmino do processo e mltiplos processos
no acessam a mesma informao ao mesmo tempo. A soluo para armazenar a informao em discos criar arquivos. A
informao deve ser persistente, ou seja, um arquivo desaparecer quando for removida explicitamente. O sistema de arquivos
(parte do SO) responsvel pelo modo como so estruturados, nomeados acessados, usados, protegidos e implementados. As
regras exatas para nomear um arquivo variam de sistema para sistema. Muitos sistemas permitem nomes com at 255 caracteres
permitindo dgitos e caracteres especiais. A extenso do arquivo separada do nome atravs de um . (ponto)
Pgina 4
Pgina 5
Pgina 6
Pgina 7
.
Esquema:
Esquema:
1
L1
2
L1
L2
L1
2
L1
L2
L2
Pgina 8
Resumo de ambiente
Ambiente
Lote (Batch):
Caracterstica principal
Tarefas agrupadas, depois processadas, ou seja, o sistema operacional agrupa vrias tarefas, exemplo: carta,
planilha, etc. Para depois processar.
Monoprocessado Um nico processador, ou seja, o computador tem um nico processador, para fazer todas as tarefas..
Monousurio
Um nico usurio, ou seja, uma nica pessoa usando o computador.
Monoprogramado Um nico programa rodando na CPU, ou seja, o computador trabalhando com um nico programa.
Monotarefa
Uma nica tarefa sendo executada na CPU, fazendo uma nica tarefa de cada vez.
Multiprocessado Vrios processadores conectados, ou seja, na placa me tem vrios processadores trabalhando junto para
fazer a mesma tarefa ou tarefas diferentes, tudo ao mesmo tempo.
Multiusurio
Vrios usurios compartilhando a mesma CPU, ou seja, vrias pessoas usando o mesmo computador.
Multiprogramado Vrios programas rodando na CPU, ou seja, o computador trabalhando com vrios programas ao mesmo
tempo.
Multitarefa
Vrias tarefas sendo executadas na CPU, ou seja, , fazendo varias tarefa ao mesmo tempo, portanto
necessrio escalonamento de tarefas.
Time-Sharing
nico que respeita hierarquia de rede, ou seja, atravs da senha, portanto quanto mais importante o usurio
ou a tarefa, ser atendido pelo computador imediatamente ou no.
Real-Time
Aplicao sendo executada em tempo real, ou seja, utilizada por exemplo: na bolsa de valores, podendo
passar cotaes em tempo real para o mundo.
On-Line
Em rede
Off-Line
Fora de rede
Termos tcnicos:
VIRTUALIZAO Um PC fsico roda vrios VIRTUAIS, portanto podendo rodar vrios Sistemas Operacionais em um nico.
Ex.: Windows e LINUX. Ento temos o DUAL BOOT.
O booting ou o duplo-dual-booting duplo so o ato de instalar sistemas operando-se mltiplos em um computador, e
de poder escolher que ao carregador ao ligar o computador. O programa, que faz o booting duplo possvel chamado um carregador do
carregador.
WIDE DYNAMIC EXECUTION A execuo dinmica uma combinao de tcnicas (anlise de fluxos de dados, execuo
especulativa, execuo fora de ordem, e superscalar)
BUFFERS uma rea de memria para armazenamento temporrio durante transferncias de dados de uma parte do sistema para
outra, regulando o fluxo de dados entre dispositivos de velocidades diferentes.
Mem Bench Mostra claramente o desempenho e as deficincias da barramento de cada processador. Mede 33 tipos diferentes de
transferncia de processador do seu PC, de carto-matriz, de memria e de cartes add-in e compara-os com outros 8 computadores.
Marcas de nvel secundrias da memria de esconderijo: Medir todos os aspectos de transferncias secundrias do
esconderijo (esconderijo L2).
Marcas de nvel preliminares da memria de esconderijo: Medir ler e escrever do esconderijo (L1) preliminar.
Science Mark programa para simular multithreaded (mais de uma tarefa sendo executada simultaneamente).
DUAL BOOT
Informaes Complentares:
O DDR (Double Data Rate, ou seja, Taxa De Dados Dobro) ,transferncia de dados de 400 Mbps, foi ultrapassada pela
DDR (Double Data Rate, ou seja, Taxa De Dados Dobro)2, transferncia de dados de 667Mbps.
Ideal para quem trabalha com udio, vdeo e games.
nVdio
ATI (comprada pela AMD)
Ambas:
Novo Processador Grfico
+
Novo Ncleo Lgico
+
CHIPSETS
Ambas: Trabalham com 2 Placa de Vdeo
Os mesmos aplicativos se beneficiam das duas placas de vdio.
Pgina 9
2001
INTEL
Pentium
Pentium II
AMD
K5
K6
Observao:
Quando o CHIP revolucionrio da AMD, o K6, foi lanado em abril de 1997, era to rpido
quanto o processador principal da INTEL Mas o Pentium II foi lanado menos de um ms
depois
2005
Pentium D
Inicio
2006
Core Duo
Meados
2006
Final
2006
Core 2
Duo
Core 2
Extreme 4
maiores.
Athlon 64 X2, o primeiro chip dual-core da AMD, inclua at 1.024 KB de cache
secundrio em cada ncleo, alm de 230 milhes de transstores.
Athlon
64 X2
Athlon
FX60,
FX-62
Athlon Com o Core 2 DUO, a INTEL revelou uma microarquitetura completamente nova que pode
FX-62 trabalhar com at quatro instrues ao mesmo tempo e de maneira mais eficiente.
Athlon
FX-62
Pgina 10
Tecnologia RAID
Os conceitos da tecnologia RAID, muito utilizada para operaes crticas, onde no se pode perder dados ou ter servios fora de
funcionamento. Para um usurio normal, a perda de dados at que pode no fazer muita falta (mesmo que tenha, inclusive, valores
sentimentais). Mas para empresas ou profissionais, a perda de informaes pode significar prejuzos enormes. A tecnologia RAID,
j consolidada e usada h alguns anos, uma forma bastante eficiente de proteger informaes e no caso de empresas, garantir a
permanncia de seus negcios.
O que RAID ?
RAID a sigla para Redundant Array of Inexpensive Disks. Sua definio em portugus seria "Matriz Redundante de
Discos Independentes". Trata-se de uma tecnologia que combina vrios discos rgidos (HD) para formarem uma nica
unidade lgica, onde os mesmos dados so armazenados em todos (redundncia). Em outras palavras, um conjunto de
HDs que funcionam como se fossem um s. Isso permite ter uma tolerncia alta contra falhas, pois se um disco tiver
problemas, os demais continuam funcionando, disponibilizando os dados. O RAID surgiu h mais de 15 anos, atravs de
pesquisas na Universidade de Berkesley, na California, Estados Unidos.
Para que o RAID seja formado, preciso utilizar pelo menos 2 HDs. O sistema operacional, neste caso, enxergar os discos
como uma unidade lgica nica. Quando h gravao de dados, os mesmos se repartem entre os discos do RAID
(dependendo do nvel). Com isso, alm de garantir a disponibilidade dos dados em caso de falha de um disco, possvel
tambm equilibrar o acesso s informaes, de forma que no haja gargalos.
Vantagem do RAID
Ganho de desempenho no acesso.
Redundncia em caso de falha em um dos discos.
Uso mltiplo de vrias unidades de discos.
Tipo de RAID
RAID via Hardware
Pgina 11
Os nveis de RAID
A tecnologia RAID funciona de vrias maneiras. Tais maneiras so conhecidas como "nveis de RAID", nveis bsicos.
RAID nvel 0
Este nvel tambm conhecido como "Striping" ou "Fracionamento". Nele, os dados so divididos em pequenos segmentos
e distribudos entre os discos. Este nvel no oferece tolerncia a falhas, pois no existe redundncia. Isso significa que uma
falha em qualquer um dos HDs pode ocasionar perda de informaes. Por essa razo, o RAID nvel 0 usado para
melhorar a performance do computador, uma vez que a distribuio dos dados entre os discos proporciona grande
velocidade na gravao e leitura de informaes. Quanto mais discos houver, mais velocidade obtida. Isso porque, se os
dados fossem gravados em um nico disco, esse processo seria feito de forma seqencial. Com o RAID, os dados cabveis a
cada disco so gravados ao mesmo tempo. RAID nvel 0 , por ter estas caractersticas, muito usado em aplicaes de CAD
e tratamento de imagens e vdeos.
RAID 0 Linear
uma simples concatenao de parties para criar uma
grande partio virtual. Isto possvel se existirem vrias
unidades pequenas, com as quais o administrador pode criar
uma nica e grande partio. Esta concatenao no oferece
redundncia, e de fato diminui a confiabilidade total: se
qualquer um dos discos falhar, a partio combinada falha.
RAID 0 Stripping
Os dados so subdivididos em segmentos consecutivos ou
stripes que so escritos seqencialmente atravs de cada um
dos discos de um array. Cada segmento tem um tamanho
definido em blocos. O stripping oferece um melhor
desempenho, quando comparado a um disco individual, se o
tamanho de cada segmento for ajustado de acordo com a
aplicao que utilizar o array.
No caso da aplicao armazenar pequenos registos de dados,
ento um segmento de tamanho grande preferencial. Se o
tamanho de segmento para um disco grande o suficiente
para conter um registo inteiro, os discos do array podem
responder independentemente para as requisies simultneas
de dados. Caso contrrio, se a aplicao armazenar grandes
registos de dados, os segmentos de pequeno tamanho so os
mais apropriados. Se um determinado registo de dados est
armazenado em vrios discos do array, o contedo do registo
pode ser lido em paralelo, aumentando o desempenho total do
sistema. Cabe ressaltar alguns pontos negativos desta
implementao no que tange confiabilidade e desempenho.
RAID 0 no ter o desempenho desejado com sistemas
operacionais que no oferecem suporte de busca combinada
de setores. Os resultados sero corretos porm no haver
parelelismo e nenhum ganho de performace. Outra
desvantagem desta organizao que a confiana se torna
potencialmente pior. Um disco SLED com um tempo mdio
de vida de 20.000 horas ser 4 vezes mais seguro do que 4
discos funcionando em paralelo com RAID 0 (Admitindo-se
que a capacidade de armazenamento somada dos quatro
discos for igual ao do disco SLED). Como no existe
redundncia, no h muita confiabilidade neste tipo de
organizao.
RAID nvel 1
Tambm conhecido como "Mirroring" ou "Espelhamento", o RAID nvel 1 funciona adicionando HDs paralelos aos HDs
principais existentes no computador. Assim, se por exemplo, um computador possui 2 discos, pode-se aplicar mais um HD
para cada um, totalizando 4. Os discos que foram adicionados, trabalham como uma cpia do primeiro. Assim, se o disco
principal recebe dados, o disco adicionado tambm os recebe. Da o nome de "espelhamento", pois um HD passa a ser uma
cpia praticamente idntica do outro. Dessa forma, se um dos HDs apresentar falha, o outro imediatamente pode assumir a
Curso de Informtica 24 horas
Pgina 12
disco que ficou operacional. Os dados ento so reconstrudos num disco de reposio (spare disk) usando dados do(s)
disco(s) sobrevivente(s). O processo de reconstruo do espelho tem algum impacto sobre o desempenho de I/O do array,
pois todos os dados tero de ser lidos e copiados do(s) disco(s) intacto(s) para o disco de reposio.
2. Com o RAID nvel 1 consegue-se duplicar a performance na leitura de informao, pois as operaes de leitura podem
ser repartidas pelos dois discos.
3. RAID nvel 1oferece alta disponibilidade de dados, porque no mnimo dois grupos completos so armazenados.
Conectando os discos primrios e os discos espelhados em controladoras separadas, pode-se aumentar a tolerncia a falhas
pela eliminao da controladora como ponto nico de falha. Entre os no-hbridos, este nvel tem o maior custo de
armazenamento pois estaremos a utilizar dois discos para a mesma informao. Este nvel adapta-se melhor em pequenas
bases de dados ou sistemas de pequena escala que necessitem confiabilidade.
RAID nvel 2
Este tipo de RAID, adapta o mecanismo de deteco de falhas em discos rgidos para funcionar em memria. Assim, todos
os discos da matriz ficam sendo "monitorados" pelo mecanismo. Atualmente, o RAID 2 pouco usado, uma vez que
praticamente todos os discos rgidos novos saem de fbrica com mecanismos de deteco de falhas implantados.
Nota:
RAID nvel 2 similar ao RAID nvel 4, mas armazena informao ECC (Error Correcting Code), que a informao de
controle de erros, no lugar da paridade. Este fato possibilitou uma pequena proteco adicional, visto que todas as unidades
de disco mais novas incorporaram ECC internamente. RAID nvel 2 origina uma maior consistncia dos dados se houver
queda de energia durante a escrita. Baterias de segurana e um encerramento correto podem oferecer os mesmos benefcios.
RAID nvel 3
Neste nvel, os dados so divididos entre os discos da
matriz, exceto um, que armazena informaes de paridade.
Assim, todos os bytes dos dados tem sua paridade
(acrscimo de 1 bit, que permite identificar erros)
armazenada em um disco especfico. Atravs da verificao
desta informao, possvel assegurar a integridade dos
dados, em casos de recuperao. Por isso e por permitir o
uso de dados divididos entre vrios discos, o RAID 3
consegue oferecer altas taxas de transferncia e
confiabilidade das informaes. Para usar o RAID nvel 3,
pelo menos 3 discos so necessrios.
RAID nvel 4
Este tipo de RAID, basicamente, divide os dados entre os discos, sendo que um exclusivo para paridade. A diferena entre
o RAID nvel 4 e o RAID nvel 3, que em caso de falha de um dos discos, os dados podem ser reconstrudos em tempo
real atravs da utilizao da paridade calculada a partir dos outros discos, sendo que cada um pode ser acessado de forma
Curso de Informtica 24 horas
Pgina 13
RAID nvel 0 + 1
O RAID 0 + 1 uma combinao dos nveis 0 (Striping) e 1 (Mirroring), onde os dados so divididos entre os discos para
melhorar o rendimento, mas tambm utilizam outros discos para duplicar as informaes. Assim, possvel utilizar o bom
rendimento do nvel 0 com a redundncia do nvel 1. No entanto, necessrio pelo menos 4 discos para montar um RAID
desse tipo. Tais caractersticas fazem do RAID 0 + 1 o mais rpido e seguro, porm o mais caro de ser implantado. A
ilustrao abaixo ilustra este tipo de RAID:
RAID nvel 10
Este modo pode ser usado apenas caso voc tenha 4 discos rgidos. Os dois primeiros funcionaro em Striping, dobrando o
desempenho, enquanto os outros dois armazenaro uma imagem dos dois primeiros, assegurando a segurana. Este modo
na verdade uma combinao dos dois primeiros.
Pgina 14
Finalizando
A tecnologia RAID um dos principais conceitos quando o assunto armazenamento de dados. Sua eficincia
comprovada por se tratar de uma tecnologia em uso h vrios anos e que mesmo assim "no sai de moda". Grandes
empresas, como a Intel, oferecem solues de RAID e essa tecnologia possvel de ser encontrada at mesmo em
computadores domsticos. muito provvel que o RAID ainda venha a apresentar novos meios de funcionalidades,
ampliando seu uso para os mais diversos tipos de necessidade de armazenamento e acesso dados.
Pgina 15
b) 6, 4, 3, 5, 2, 1.
e) N.D.A.
c) 3, 4, 6, 5, 1, 2.
03 (PC-SP/2004)
Qual das alternativas abaixo apresenta apenas impressora de
impacto?
a) Margarida e Trmica.
b) Matricial e Margarida.
c) Jato de Tinta e Laser.
d) Trmica e Jato de Tinta.
e) Nenhuma das alternativas anteriores.
04 (ICMS-MS 2001)
O processo que prepara o disco rgido para gravao dividindoo em trilhas e setores denominado:
a) formatao
b) FAT file allocation table
c) VFAT virtual FAT d) blocagem de disco
e) pastas ou diretrio
06 (TTN/94)
Enquanto os dados de uma trilha so lidos em uma unidade de
discos magnticos, os discos:
a) ficam parados e as cabeas oscilam em torno das trilhas.
b) giram e as cabeas se deslocam radialmente com relao ao
centro dos discos.
c) giram e as cabeas ficam paradas.
d) giram e as cabeas se deslocam circularmente do centro dos discos.
e) ficam paradas e as cabeas se deslocam circularmente em
torno do centro dos discos
07 (TCESP/2004 CE)
O CE-ATA o novo padro para ..I...., voltado para
equipamentos tais como ..II.... .
Completa correta e respectivamente as lacunas I e I I da frase
acima:
a) unidades de fita DAT de alta capacidade leitoras/gravadoras de mdia analgica.
b) discos rgidos extremamente pequenos tocadores de mdia,
cmeras digitais e filmadoras digitais.
c) impressoras de alta velocidade - reprodutoras fotogrficas de
alta resoluo.
d) discos flexveis de alta capacidade e velocidade - cmeras e
filmadoras analgicas.
e) CD-ROM e DVD de alta velocidade reprodutoras digitais
de videoconferncia.
08 (TRF/ 2005)
Analise as seguintes afirmaes relacionadas a sistemas de
backup:
I. Um backup incremental copia somente os arquivos criados
ou alterados desde o ltimo backup normal ou incremental.
II. Ao se utilizar uma combinao de backups normais ou
incrementais para restaurar dados, ser necessrio ter o ltimo
backup normal e todos os conjuntos de backups incrementais.
III. A forma mais segura de se fazer um backup diferencial em
todo o contedo de um HD por meio da implementao de
um sistema de espelhamento de disco.
IV. Com um sistema tolerante a falhas, do tipo RAID3 ou
RAID5, o backup completo feito no ltimo disco do conjunto,
que deve ser substitudo com a freqncia necessria para se
manter a segurana desejada. Recomenda-se, no mnimo, uma
substituio semanal.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
Pgina 16
09 (ICMS-MS 2001)
Pgina 17
Memria Superior
Memria Estendida (XMS)
Memria Expandida (EMS)
rea de Memria Alta
Pgina 18
CACHE
Aes de CACHE
CACHE MISS
Um Cache miss ocorre quando o dado no est no Cache e o processador precisa acess-lo na
memria RAM, respeitando a hierarquia da memria RAM.
Quando o processador necessita de um dado, e este est presente no Cache.
Ou Cache de disco ou uma rea reservada da RAM ou uma Cache de disco rgido, no qual uma cpia
dos dados mais recentemente acessada armazenado, para acesso rpido.
CACHE HIT
CACHE DISCK
Memria Flash
Em termos leigos, trata-se de um chip re-escrevvel, que preserva o seu contedo sem a necessidade de fonte de alimentao. Esta
memria comumente usada em cartes de memria e em drives Flash USB.
Virtual
A memria RAM de extrema importncia para os computadores, porque uma memria de execuo. Alguns programas
necessitam de mais memria RAM do que o tamanho j existente. Neste caso, os computadores criam uma extenso de RAM no
Disco Rgido, o que chamado de Memria Virtual. Essa memria no existe fisicamente, apenas uma simulao do real.
(informao em MIL)
(informao em MILHO)
(informao em BILHO)
(informao em TRILHO)
ou
ou
ou
ou
Kb/s
Mb/s
Gb/s
Tb/s
ou
ou
ou
ou
Kbps
Mbps
Gbps
Tbps
Pgina 19
Teorema Fundamental da Numerao (TFN) Qualquer quantidade expressa em um sistema de numerao igual no sistema decimal
Portanto:
30
=
10
11110
2
Prova:
11 11 0
30
0
=
0 x 20 = 0
2
Tiramos o binrio
(do traz para frente,
usando os nmeros
em negrito)
1 x 21 = 2
15
1 x 23 = 8
1 x 24 = 16
-----30
1 x 22 = 4
Tiramos o decimal
( somando os
nmeros em negrito)
16
62
14
16
3
3
16
3 E 8 =
8 x 160 = 8
E x 161 = 224
3 x 162 = 768
-----1000
0
Ateno: Hexadecimal representado de 0 a 15, s que 10 representado pela letra A, 11 representado pela letra B,
12 representado pela letra C, 13 representado pela letra D, 14 representado pela letra E, 15 representado pela letra
F.
Nota:
10
2 = 1024 (usando o teorema TFN)
Tipos de carcter:
Literal Letras
Numrico Nmeros
Sistemas Numricos- um meio de representao de grande quantidade de estados possveis usando conjunto pequenos
algarismos.
Decimal: utilizando 10 algarismos 0 a 9 (dgitos).
Hexadecimal: utilizando de 1 a 9 mais A,B,C,D,E,F.
Binrio: utilizando BIT ( Binary Digit), a menor unidade de informao.
Cdigo
EBCDIC (Cdigo de transferncia decimal codificado em binrio estendido)
Utilizado em Mainframe (computador de grande porte)
Representao: 256 caracteres distintos, representados em 8 bits.
ASCII (Cdigo padronizado americano de transferncia de informao)
Utilizado em Micro ou Mdio .
Representao: 256 caracteres distintos, representados em 7 mais 1 bits, sendo o ultimo de verificao de paridade, por causa da
transmisso de dados ser assncrona .
Pgina 20
05 (PRF/2003)
02 (TCESP/2004 CE)
A diviso do nmero hexadecimal 168 pelo nmero binrio
100100 resultar no nmero decimal
a) 36. b) 20. c) 14. d) 10. e) 8.
06 (Tcnico MPU/2004)
Analise as seguintes afirmaes relativas a hardware e
software.
I. Um bad block um defeito fsico na superfcie magntica de
um HD, normalmente causado pelo choque de partculas de
poeira ou desgaste da mdia.
II. Um Cache miss ocorre quando o dado no est no Cache e o
processador precisa acess-lo na memria RAM.
III. A memria Cache L1 a primeira camada de cache do
sistema. Nos processadores Pentium est localizada dentro do
prprio processador, trabalha sempre na mesma freqncia
deste e possui tempos de latncia extremamente baixos.
IV. A memria Cache L3 a mais antiga das memrias cache,
tendo surgido com os processadores 386 onde era localizada
dentro do prprio processador. Atualmente, esta memria
cache vem sendo substituda gradativamente pelas memrias
Cache L1 e L2 que so significativamente mais rpidas.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II b) II e III c) III e IV d) II e IV e) I e III
03 (TJ/SE 2004)
Indique a alternativa correta.
a) O HD, pequena memria voltil, armazena as configuraes
do SETUP.
b) SETUP um programa para configurar a BIOS.
c) O drive de disquete de 3 1/2" um perifrico s de sada.
d) O CMOS uma memria secundria, no voltil
e de grande capacidade.
e) As memrias SDRAM so memrias RAM dinmicas
assncronas, trabalhando independentemente dos ciclos da placa
me.
04 (PRF/2003)
Para o funcionamento adequado do computador, a quantidade
de memria RAM a ser instalada deve ser dimensionada em
funo do tipo de operaes processamento que ele dever
executar. O contedo armazenado na memria RAM perdido
quando o computador desligado. (CERTO ou ERRADO)
07 (AFRF/2002/3.10)
Analise as seguintes afirmaes relativas a sistemas de
armazenamento:
I. O acesso aos registradores mais rpido que o acesso
memria cache.
II. O tempo de acesso memria RAM e aos discos
magnticos praticamente o mesmo.
III. As unidades de fita DAT so muito utilizadas para efetuar
cpias de segurana.
IV. Quando um disco magntico utilizado como memria
virtual, o tempo de acesso inferior ao da memria cache.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III c) III e IV d) I e III
e) II e IV
08 (Escrivo PF/2004)
Se o tamanho do arquivo for inferior a 1 MB, o usurio poder
salv-lo na memria ROM do computador.
(CERTO ou ERRADO)
Pgina 21
Tipos de Ligaes:
Assncrona: (micro)
Sincrona: (host)
Ponto a Ponto
Multiponto
Ponto de Comutao: Computadores ligados em rede, mas sendo estudo, somente um computador da rede
N de Comutao: Computadores em rede, mas sendo estudado, todos os computadores da rede.
Comutao: Computadores em rede, com o Sistema Publico de Telefonia ou no.
Tipos de Acesso:
Dedicadas- Linha Privativa (LP) ou (LPCD)
Comutadas- Linha Discada (LD) ou (LDCD)
Sentido de Transmisso:
Simplex:
Emissor Receptor
Half Duplex:
Emissor
Full Duplex:
Emissor Receptor
Receptor
Via Satelite:
Outra forma de transmisso de microondas, utilizando repetidores em terra, para evitar problemas atmosfricos.
Fibra tica:
Envia um sinal de luz codificado. No afetada por: rudo ou radiaes.
Cabo Coaxial:
Melhor condutividade. Pode ser utilizado em ligaes: ponto a ponto como em multiponto.
o meio de transmisso mais usado em redes local (LAN).
Par Tranado:
Transmisso digital ou analgica. Projetado inicialmente s para trafego analgico telefnico.
Rdio fuso:
Usado em redes locais (LAN). Custo elevado. Mesmas definies de microondas.
Pgina 22
Multiplexador (MUX)
Dispositivo de dados utilizado para combinar logicamente diversas interfaces digitais de baixa velocidade em uma interface digital
de alta velocidade.
Protocolos:
Classe de programas que tem como funo principal controle do fluxo de dados entre todos os pontos da rede, com regras rgidas
de transmisso de dados independendo dos meios fsicos ou atmosfricos ou geogrficos, ou seja, a informao sada origem e tem
que chegar ao destino.
Camadas
Utilizao
Aplicao
Aplicativos do usurio na rede.
Apresentao Criptografia, compactao de dados, listagem impressa ou tela, converso de cdigos (ASCII,
EBCDIC)
Sesso
Identificao do usurio, agrupamento de mensagem.
Transporte Cuida da integridade dos dados . protocolo dessa camada que garante a entrega correta dos dados.
Rede
Cuida dos pacotes da manipulao ao endereamento. a estrutura de rede pblica de pacotes, em
WAN e LAN cuida rotimento.
Enlace
Deteco de erros nos dados ou controle de fluxo, entre os pontos, se necessrio haver a retransmisso.
feitos a formatao das mensagens e o endereamento dos pontos.
H o sincronismo lgico entre os pontos atravs do CSMA/CD (Carrier Sense Multiple Access with
Collision Detection) e transmisso dos dados atravs do protocolo HDLC (High Level Data Link).
Fsico
Caractersticas mecnicas, eltricas da interface do Terminal e Rede. O padro adotado a interface
serial RS-232C, norma V.24 , para velocidade de 64 kbps utilizado V.35 ou V.36
Transmisso feita FULL DUPLEX e sncrona
Pgina 23
Quadro TCP/IP
Nveis
Camadas
Utilizao
Aplicao
Servios
ou
Transporte
Roteamento
Rede
Fsica
Esse nvel equivale 5, 6, 7 do OSI. Temos os protocolos de aplicao, so eles: FTP, SMTP, SNMP,
TELNET, DNS, HTTP.
Aqui os protocolos TCP e UDP pegam os pacotes rotiados pelo IP no nvel anterior e transmitem para o
nvel superior, onde esto os protocolos de aplicao.
o protocolo TCP que orienta a conexo garantido sua entrega, corrigindo erros.
Tambm temos o protocolo POP e IMAP.
Aqui o IP rotea os pacotes, mas no tem os controles de verificao que TCP tem, portanto um
protocolo que no orienta a conexo. Tambm temos o protocolo ICMP.
Esse nvel equivale 2, 3 do OSI. Carregam pacotes a nvel local ou entre pontos de uma rede: Ethernet,
Token-Ring, x.25, Frame-Relay.
Pgina 24
Pgina 25
Pgina 26
02 (ICMS-DF/2001)
As informaes, quando enviadas pela Internet, so
particionadas em pequenos pacotes, que so enviados pela rede
e as informaes so remontadas na extremidade receptora. Os
protocolos responsveis por estas tarefas so o:
a) TCP, no particionamento e no envio, e o IP, na remontagem.
b) TCP, no particionamento e na remontagem, e o IP, no envio.
c) TCP, no particionamento, e o IP, no envio e na remontagem.
d) IP, no particionamento e no envio, e o TCP, na remontagem.
e) IP, no particionamento e na remontagem, e o TCP de envio.
05 (TTN/94)
Em relao fibra tica como meio de transmisso incorreto
afirmar:
a) recomendvel para ligaes ponto-a-ponto e multiponto.
b) imune a rudo eletromagntico.
c) sua taxa de transmisso da ordem de Mbps.
d) a atenuao independe da freqncia do sinal de luz
codificado.
e) a transmisso realizada pelo envio de um sinal de luz
codificado.
06 (TTN/94)
Em relao a par de fios tranados como meio de comunicao
incorreto afirmar que:
a) de baixo custo.
b) sua banda passante ordem de 3KHz.
c) permite transmisso digital analgica.
d) no adequada para ligaes multiponto.
e) possui baixa imunidade a rudo.
07 (MPPE/2006 Tcnico)
O dispositivo eletrnico que modula um sinal digital em uma
onda analgica, pronta a ser transmitida pela linha telefnica, e
que demodula o sinal analgico e o reconverte para o formato
digital original
a) o modem.
b) o browser.
c) a USB.
d) o pen drive.
e) o slot.
09 (TJ-PR/2005)
Vrios dispositivos so usados em uma rede, cada um deles
possuindo funes especficas. Como exemplos de
Pgina 27
Pgina 28
4 Aula - Redes
Arquitetura de Rede - Cliente Servidor:
composta de diversos computadores, com duas funes bsicas: Servidor disponibilizar servios aos usurios do sistema. Cliente
permitir aos usurios o acesso a esses servios.
Servidores oferecem os seguintes servios aos seus clientes, com relao aos dados:
Arquivo: Armazenar, Acesso, Compartilhamento.
Impresso: Gerencia a impresso dos relatrios corporativos.
Comunicao: procedimento de acesso rede, bem como da interface com os dispositivos, usurios, de forma a permitir o uso da
rede por estes.
Grupos de Discuso: serve para dar acesso aos usurios os seguintes servios: correio eletrnico, arquivos grficos e programas
executveis
Proxy: um dispositivo de rede que atua como "procurador" para um ou mais servios de rede, como e-mail ou web, por exemplo;
executa operaes de filtro, log de acessos e traduo de endereos NAT, encaminhando o trfego interno para fora da rede e viceversa.
Cache: Tem a finalidade de armazenar as pginas Web mais visitadas pelos seus usurios como tambm os arquivos FTP mais
utilizados, com essa tarefa reduz o trfego na Internet.
SNA (Arquitetura de Rede Sistema):
Define procedimentos e estruturas de comunicaes entre programas de aplicao ou entre programa de aplicao e um terminal.
Tem como objetivo implementar um caminho lgico (conexo entre dois ou mais pontos).
Gateway: servios de comunicao de dados com outras redes. A ligao da rede pode ser feita por
Rede: monitorao do trfego, do meio de transmisso; necessrio o monitoramento da rede para deteco de erros, diagnose e
resolues de problema tais como falhas ou de desempenho.
Roteador:
Decidem qual o caminho o trfego de informaes (controle de dados) deve seguir. Fazem o roteamento de pacotes (dados) em
redes LAN.
Hub:
Equipamento utilizado para conectar os equipamentos que compe uma LAN. Com o Hub, as conexes da rede so concentradas
(por isso tambm chamado de concentrador) ficando cada equipamento em um segmento prprio . O gerenciamento de rede
favorecido e a soluo de problemas facilitado, uma vez que o defeito fica isolado no segmento da rede.
Switch:
Equipamento de rede que seleciona um caminho para mandar o pacote de dado. Tambm pode rotear as mensagens , mas sempre
utiliza mecanismo simples, ou contrario do roteador.
Bridges
Tcnica utilizada para segmentar uma rede local em sub-redes com o objetivo de reduzir ou converter diferentes padres de LAN. (
Por exemplo : de Ethernet para Token-Ring).
Intranet
Surgio para fornecer aos funcionrios acesso fcil s informaes corporativas. Por intermdio de ligaes com bancos de dados
corporativos, elaborao de relatrios e distribuio de correio eletrnico (e-mail), servidores Web fornecem uma variedade de
informaes por meio de um nico front-end (programa-cliente), o conhecido paginador Web. Este paginador pode ser usado para
obter acesso a varias pginas Web corporativas com ligaes para documentos e dados corporativos escritos em HTML.
Curso de Informtica 24 horas
Pgina 29
Internet
um conjunto de redes de computadores interligados pelo mundo inteiro, que tem em comum um conjunto de protocolos e
servios, de forma que os usurios a ela conectados podem usufruir servios de informao e comunicao de alcance mundial.
Surgio nos USA, em 1969, como ARPNET, com o objetivo de conectar universidades e laboratrios.
Conceitos:
HTML (Hiper Text Markup Languagem)- a linguagem de programao utilizada na Web.
Home Page - Pagina de apresentao ou pagina base para o inicio de uma pesquisa.
Site Um n na rede mundial ou casa de uma instituio.
Links Recurso que permite se conectar a servios do prprio Site.
Hyperlinks Objetos destacados em um documento que possibilitam ao usurio saltar para outro Site.
URL Recurso Uniforme de Localizao de endereos.
WWW (World Wide Web) um dos mais avanados recursos dentro da Internet, permite, entre outras facilidades, o recurso de
pesquisa de SITE, sendo, tambm, uma de suas grandes facilidades o fato de ser um sistema orientado a interface grfica.
Telnet Permite que um usurio faa conexo e opere um sistema remoto como se estivesse dentro do prprio sistema. Tambm
um protocolo de aplicao.
Backbone uma rede de alta velocidade que forma estrutura da Internet.
Velocidade
54 Mbps
11 Mbps
54 Mbps
Freqncia
5 Ghz
2,4 Ghz
2,4 Ghz
Obs.:
A mais usada, suporta ate 20 usurios
Usa uma tecnologia de rdio diferente para atingir essa
velocidade.
Pgina 30
Servios de Rede
RENPAC (Rede Nacional de Pacotes Comutados): Baseada na PDN (Rede Publica de Dados) do USA.
Servio oferecido pela Embratel e concessionrias. Usa como principal protocolo X.25.
Consiste em ligaes comutadas do tipo ponto a ponto ou multiponto, no importando a distancia em que os usurios estejam.
Possui os ns de comutao , que servem para: recebimento e envio da mensagem, controle de fluxo de dados, roteamento das
mensagens atravs da rota livre.
Dominio
Descrio
com
edu
gov
mil
net
org
int
Organizaes Comerciais
Instituies de Ensino
Instituies Governamentais
Grupos Militares
Centros de Suporte Internet
Organizaes
Organizaes Internacionais
medida que novos pases foram se conectando, foram sendo criados novos dominios, um para cada pas. O Brasil ficou
responsvel pelo domnio br, Portugual pelo domnio pt, e assim sucessivamente, cada pas foi ganhando um domnio, cujo nome
composto por duas letras. No Brasil, decidiu-se usar o mesmo conjunto de domnios utilizado nos Estados Unidos, logo, no
Brasil, segure a mesma hierarquia de nomes.
Pgina 31
O nome do domnio
(concursospublicos) e
opcionalmente, os subdomnios
(brasil) existentes.
Site
O tipo de domnio
(Ramo de Atividade)
(Dono do Site)
Protocolo
http://www.concursospublicos.brasil.com.br
Recurso de Pesquisa
profanadeinformatica@yahoo.com.br
Pgina 32
Topologia de Rede
A topologia da rede se refere ao formato do meio fsico ou aos cabos de comunicao que interligam os microcomputadores, ou
seja, o arranjo fsico dos equipamentos que compem a rede. As redes par a par e as zero-slot geralmente suportam apenas uma,
no exigindo qualquer deciso.
Topologia Barramento ou BUS
Roteamento: inexistente;
Crescimento: alto;
Aplicao: sem limitao;
Desempenho: mdio; confiabilidade: pouca, devido s colises.
Topologia Distribuda
Uma filosofia par-a-par e uma topologia ponto-a-ponto so as
caractersticas desse tipo de topologia. Possuem vrias opes de
rotas entre as maquinas, mas seus custos so elevados, pois
possuem uma tecnologia de redes de longa distancia.
Pgina 33
04 (INSS/2002 Auditor-Fiscal )
05 (ICMS - SP/2000)
03 (INSS/2002 Auditor-Fiscal )
Analise as seguintes afirmaes relativas aos conceitos de
comrcio eletrnico.
I. No existe diferena entre o comrcio eletrnico e o
comrcio tradicional, quando ambos envolvem a entrega de
mercadorias em domiclio.
II. O e-mail vital para o comrcio eletrnico porque torna as
comunicaes imediatas e baratas. Os compradores e
vendedores utilizam o e-mail para negociar acordos.
III. O comrcio eletrnico o uso da tecnologia da informao,
como computadores e telecomunicaes, para automatizar a
compra e a venda de bens e servios.
IV. Uma transao comercial s caracterizada como comrcio
eletrnico se no envolver negociao ou contato entre cliente e
fornecedor.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III c) III e IV d) I e III e) II e IV
Pgina 34
d) ICQ e TCP/IP.
09 (PRF/ 2002)
Supondo que a taxa de transmisso de dados efetiva para se
realizar o download de um arquivo de 90 kilobytes existente no
computador central do Ministrio da Justia em Braslia seja de
2 kbps, ento o tempo que o policial rodovirio que o solicitar
dever esperar para obt-lo em seu terminal ser inferior a 50
segundos. (CERTO ou ERRADO)
Pgina 35
Assinatura Digital
Cdigo utilizado para verificar a integridade de um texto ou mensagem. Tambm pode ser utilizado para verificar se o remetente
de uma mensagem mesmo quem diz ser.
Backdoors
um trecho de cdigo mal-intencionado que cria uma ou mais falhas de segurana para dar acesso ao sistema operacional para
pessoas no autorizadas. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de
terceiros mal intencionados (usando para isso um vrus, verme ou cavalo de tria). Em geral, quando nos referimos a um
Backdoor, trata-se de um Backdoor que possa ser explorado atravs da internet. Mas o termo pode ser usado de forma mais ampla
para designar formas furtivas de se obter informaes privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip,
dispositivo de criptografia do governo norte americano, possui um Backdoor embutido pelo prprio governo que permite
recuperar as informaes codificadas anteriormente com o dispositivo.
A proteo mais comum contra Backdoors em computadores pessoais o uso de firewalls e de IDS. De modo geral, Backdoors
que atuam atravs da internet podem ser facilmente detectados por um IDS ou impedidos de atuar pelo firewall.
Bastion Host
Na internet, o nico computador hospedeiro (host) que uma empresa permite ser acessado diretamente da rede pblica e
projetado para filtrar as solicitaes e proteger o resto de sua rede contra riscos segurana. Bastion significa fortaleza.
Firewall
Baseado em filtragem de pacotes, utiliza endereos IP e portas de acesso para, por meio de um conjunto de regras estabelecidas
pelo administrador, bloquear ou permitir o trfego entre duas redes.
Hoax
uma mensagem "alarmante", um boato. Vem por e_mail, contendo histrias falsas, que geralmente ameaam o destinatrio com
a destruio, contaminao, formatao do disco rgido do computador, ou qualquer outra desgraa, caso no faa o que for
solicitado na mensagem, mas falso, o seu nico objetivo, se reproduzir. Exemplo: O MSN passar a ser pago. um abaixo
assinado contra isso.
Pgina 36
Honey Pot
um sistema de computador na internet expressamente configurado para atrair e 'segurar' pessoas que tentem penetrar os sistemas
de outras, incluindo hacker, cracker e script kiddy. Para montar um honey pot (que significa pote de mel), recomenda-se: instalar o
sistema operacional (operating system) sem patches instalados e Utilizar padres e opes normais; certificar-se de que no h
dados no sistema que no possam ser destrudos de forma segura; adicionar o aplicativo projetado para registrar as atividades do
invasor. Diz-se que para manter um honey pot preciso considervel ateno e pode oferecer como seu maior valor nada mais do
que a experincia de aprendizagem (isto , voc pode no conseguir pegar nenhum hacker).
Keylogger
o tipo de programa espio, furtivo e ilegal, com objetivo de roubar dados ou informaes digitados pelo teclado (em alguns
casos, tambm cliques de mouse), para depois envi-los via Internet para algum destino mal intencionado. Por ser um programa
malfico, o keylogger em geral chega ao computador disfarado, embutido ou escondido, comumente atravs de uma fraude
fingindo ser um carto postal animado, um exibidor de imagens ou outra coisa aparentemente inofensiva.
Malware
um termo geral normalmente aplicado ao nos referir-mos a qualquer software desenvolvido para causar danos em computadores,
servidores ou redes de computador, e isso independentemente de o software ser um vrus, um spyware, etc. Portanto qualquer
software, por exemplo um trojan, ou mesmo um worm, etc so denominados de "malware", o que informa que esses so software
que causam MAL a um equipamento, software ou arquivo de dados de um usurio.
Obviamente temos que sempre levar em conta os reais nveis de criticidade e risco a segurana causado por cada um dos grupos de
malware. Com certeza um Spyware muito menos perigoso (e seus fabricantes alegam que no levam nenhum risco!) que um
vrus, trojan ou worm.
Ping da Morte
Envio de pacotes TCP/IP de tamanho invlidos para servidores, levando-os ao travamento ou ao impedimento de trabalho.
SNIFFER
Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu contedo ao usurio e, eventualmente, registrar os frames
num arquivo log (acesso); ferramenta usada tanto pelo administrador da rede como tambm pelo espio.
Spyware
Consiste em um programa automtico de computador, que recolhe informaes sobre o usurio, sobre seus costumes na Internet e
transmite esta informao a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Exemplos de
Spyware: GAIN, Aurora.
Ateno:
Spywares podem vir acompanhados de hijackers (seqestro) quando o navegador web do computador tem sua pgina inicial
alterada ou pop-ups aparecem enquanto navega um site que, normalmente, estaria limpo. Entre os Hijackers se encontram o
Lop.com.
Pgina 37
Invasores de Rede
Hacker
Tem conhecimentos reais de programao e de sistemas operacionais, principalmente o Linux e o Unix, que so os mais usados em
servidores da Internet.Conhece quase todas as falhas de segurana dos sistemas e est sempre em busca de outras.Desenvolve suas
prprias tcnicas e programas de invaso.
Cracker
o Hacker do Mal, que invade sistemas, rouba dados e arquivos, nmeros de carto de crdito, faz espionagem industrial e
quase sempre provoca algum tipo de destruio, principalmente de dados. confundido pela imprensa que lhe atribui erroneamente
o nome de Hacker.
Autoridade de Rede
Autoridade de Certificado (CA)
a autoridade em uma rede que emite e gerencia credenciamento de segurana e chaves pblicas para a codificao criptogrfica
de mensagens. Como parte de uma infra-estrutura de chaves pblicas , uma CA verifica junto a uma RA para confirmar
informaes fornecidas pelo solicitante de um certificado digital. Se a RA confirmar as informaes do solicitante, a CA pode
ento emitir um certificado. Dependendo da implementao da infra-estrutura de chave pblica, o certificado incluir a chave
pblica do proprietrio, a data de vencimento do certificado, o nome do proprietrio e outras informaes sobre o proprietrio da
chave pblica.
Autoridadede Registro(RA)
uma autoridade em uma rede que verifica o pedido do usurio de um certificado digital e diz (CA) para emiti-lo. As 38b
fazem parte de uma infra estrutura de chave pblica, um sistema em rede que permite que as empresas e os usurios troquem
informaes e dinheiro com segurana. O certificado digital contm uma chave pblica que usada para criptografar e
criptoanalisar mensagens e assinaturas digitais.
Tcnicas de Criptografia:
Chave Assimtrica
A criptografia de chave pblica ou criptografia assimtrica um mtodo de criptografia que utiliza um par de chaves: uma chave
pblica e uma chave privada. A chave pblica distribuda livremente para todos os correspondentes via e-mail ou outras formas,
enquanto a chave privada deve ser conhecida apenas pelo seu dono.
Chave Simtrica Permitindo que uma mesma chave seja utilizada para codificar e decodificar a informao, escolhida de forma
que a violao dessa chave seja, em termos prticos, muito difcil de ser realizada.
Quntica
Utiliza princpios fsicos da matria para permitir criar uma chave secreta que no pode ser quebrada (nem por um computador
quntico que permite processamento muito veloz-teoricamente). Ao basear-se nos princpios da Mecnica Quntica este mtodo
garante assim a segurana incondicional
Pgina 38
Substituio Monoalfabtica
O estudo da Criptografia comea pelo mtodo de substituio simples que Jlio Csar usava para enviar mensagens a seus
generais.
Substituio Polialfabtica
Nesse sistema, ao invs de um nico alfabeto de substituio, so utilizados vrios alfabetos permutados, trocados periodicamente
ao longo da mensagem.
Transposio
Na criptografia clssica, uma cifra de transposio procede mudana de cada letra (ou outro qualquer smbolo) no texto a cifrar
para outro (sendo a decifrao efectuada simplesmente invertendo o processo). Ou seja, a ordem dos caracteres mudada.
Normas de Segurana
Um computador (ou sistema computacional) dito seguro quando atende as requisitos bsicos relacionados :
Autenticidade
Garantia de evitar a negativa de autoria de transaes por parte do usurio, garantindo ao destinatrio o dado sobre a autoria da
informao recebida.
Confiabilidade
a garantia de que os sistemas desempenharo seu papel com eficcia em um nvel de qualidade aceitvel.
Confidencialidade
Garantia de que as informaes no podero ser acessadas por pessoas no autorizadas
Disponibilidade
Garantia de que os sistemas estaro disponveis quando necessrios.
Integridade
Garantia de que as informaes armazenadas ou transmitidas no sejam alteradas
Legalidade
Trata-se do embasamento legal das operaes que utilizam tecnologias de informtica e telecomunicao.
Privacidade
a capacidade de controlar quem v as informaes e sob quais condies.
Vulnerabilidade
definida como uma falha no projeto ou implementao de um software ou sistema operacional, que, quando explorada por um atacante,
resulta na violao da segurana de um computador. Existem casos em que um software ou sistema operacional instalado em um
computador pode conter vulnerabilidade que permite sua explorao remota, ou seja, atravs da rede. Portanto, um atacante conectado
Intemet, ao explorar tal vulnerabilidade, pode obter acesso no autorizado ao computador vulnervel.
Vrus de computador
Classe de programa que visa destruir dados, programas, redes. H as chamadas vacinas contra vrus, tambm programas de
computadores, que existem para proteger os dados, programas, redes. Todo vrus de computador possui trs programas:
ocultamento (ficar escondido dentro dos programas, h vrias tcnicas e a finalidade esconder as modificaes que o vrus faz no
arquivo ate atingir seu objetivo de destruio), infeco (primeiro o vrus verifica se o arquivo j est infectado, pois seria perda de
tempo, depois infecta os arquivos, pode infectar: rea de inicializao, arquivos de MACRO, arquivos de dados) e carga ( ativa
por Trigger, gatilho, mecanismo lgico que pode ser: sexta-feira, aniversrio, procedimento dentro do programa, etc.). Vrus mais
conhecidos:
Camuflados
Vrus camuflados que procuram enganar ou passar despercebidos aos ant-vrus, exemplo: Stealth Vrus. Se esconde em imagens
BMP, JPEG.
Cavalo de Tria
um programa no qual um cdigo malicioso ou prejudicial est contido dentro de uma programao ou dados aparentemente
inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocao de arquivosno seu disco rgido.
Em um caso clebre, um cavalo de Tria foi um programa que deveria encontrar e destruir vrus (virus) de computador. Um
cavalo de tria pode ser amplamente distribudo como parte de um virus de computador.
Pgina 39
Boot
Tipo mais simples de vrus que so carregados antes do sistema operacional, para a memria do microcomputador atravs de uma
alterao de rotina de carregamento do sistema operacional.
Macro
Vinculam suas macros a modelos de documentos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o
arquivo e executa as instrues nele contidas, as primeiras instrues executadas sero as do vrus. Vrus de macro so parecidos
com outros vrus em vrios aspectos: so cdigos escritos para que, sob certas condies, este cdigo se "reproduza", fazendo uma
cpia dele mesmo. Como outros vrus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer
coisa que um programa possa fazer.
Polimrficos
Os vrus polimrficos possuem a habilidade de se alterarem a cada infeco. Com isso, a assinatura do vrus modificada de
tempos em tempos, o que torna sua identificao mais difcil.
WORM
Vrus auto-replicante que no alteta arquivos, mas reside na memria ativa e se duplica. Os worms usam partes de um sistema
operacional que so automticos e geralmente invisveis ao usurio. comum que os worms sejam notados somente quando sua
replicao descontrolada consome os recursos do sistema, tornando a tarefa lenta ou at parada.
Protocolo de alerta
Trata erros e negocia o fim da conexo. Atravs do SSL os dois hosts estabelecem a conexo e criam uma sesso, especfica para
tratar as mensagens transmitidas entre dois endereos IP e duas portas.
Protocolo de negociao
Negocia o uso do algoritmo de criptografia (por exemplo, DES ou RC4) e faz a troca de chaves. O protocolo trabalha com o
mecanismo de chave pblica e privada.
Protocolo de registro
Funciona como uma camada abaixo de todas as mensagens SSL, sendo responsvel pela criptografia e checagem da integridade
dos dados.
SSL,IPSec e outros
IDS baseadas em rede monitoram os cabealhos e o campo de dados dos pacotes a fim de detectar possveis invasores no sistema,
alm de acessos que podem prejudicar a performance da rede. A implantao de criptografia (implementada via SSL, IPSec e
outras) nas transmisses de dados como elemento de segurana prejudica esse processo. Tal ciframento pode ser aplicado no
cabealho do pacote, na rea de dados do pacote ou at mesmo no pacote inteiro, impedindo e ou dificultando o entendimento dos
dados por entidades que no sejam o seu real destinatrio.
Exemplificando, o SSL (Secure Socket Layer) executado entre a camada de transporte e de aplicao do TCP/IP, criptografando
assim a rea de dados dos pacotes. Sistemas IDS no tero como identificar atravs do contedo dos pacotes ataques para terminar
as conexes ou at mesmo interagir com um firewall.
Curso de Informtica 24 horas
Pgina 40
Intruso
a forma de ataque mais comum atualmente, e consiste em um hacker utilizar o computador de uma outra pessoa, como se fosse
um usurio legtimo. Os mecanismos de ataques so bastante variados, desde a engenharia social at o uso de avanados recursos
tcnicos. A engenharia social o nome que se d atividade de busca de informaes relevantes sem o uso da tecnologia
propriamente dita como, por exemplo, ligar para o administrador de sistemas e afirmar ser um funcionrio que precisa ter acesso a
um diretrio da rede naquele instante para realizar um trabalho importante.
Exemplo, o trojan, ou cavalo de tria, um programa que podem explorar vulnerabilidades do sistema e privilgios do usurio
"logado" no sistema, permitindo a execuo de um ataque. Em teoria, os cavalos de tria podem fazer qualquer coisa
correspondente aos privilgios do usurio que o executou, por exemplo: apagar arquivos, copiar arquivos do computador da vtima
para o computador do hacker e vice-versa; modificar arquivos; instalar programas no computador da vtima, incluindo vrus e
outros trojans para abrir backdoors (por exemplo, ativar um servio TCP numa porta, sem o conhecimento do usurio); executar
programas, acessar as redes s quais o computador est conectado, enviar e-mail com informaes confidenciais da vtima.
O trojan instalado quando um usurio desavisado executa o programa correspondente ao trojan. O arquivo do trojan pode ser
enviado vtima de diferentes maneiras: atravs de e-mail, como um arquivo executvel anexado, por exemplo, um programa
EXE, javascript, BAT ou qualquer outro. Ao abrir o arquivo o trojan se instala automaticamente. Normalmente o hacker usa algum
programa, como o Joinner, por exemplo, para juntar o arquivo do trojan a um outro arquivo, que possa ser de interesse da vtima,
como um jogo ou uma imagem. Os dois arquivos, depois de mesclados pelo Joinner, do origem um nico arquivo. Quando a
vtima abrir o arquivo, a imagem ou jogo aparece e, sem que o usurio perceba, o trojan tambm executado e instalado.
Outro truque comum enviar o e-mail alterando a identificao do emissor (from) para a identificao de algum que a vtima
confie, por exemplo, utilizando um programa como o Anonymail. Outra forma de ataque atravs de engenharia social, quando o
hacker, fingindo ser algum de confiana, faz com que a pessoa execute e instale o trojan.
Roubo de informaes
Pode ser ativo ou passivo. Por exemplo, o atacante pode ligar para sua vtima, se fazendo passar por uma outra pessoa, e solicitar as
informaes que deseja - esta a maneira ativa. Por outro lado, o atacante pode instalar um grampo no telefone, caracterizando um
roubo passivo de informaes.
Curso de Informtica 24 horas
Pgina 41
Negao de Servios
Tem o objetivo de interromper a utilizao dos recursos computacionais da vtima. Por exemplo, o sistema de correio eletrnico de
uma empresa pode ser tirado do ar, para evitar que ela se comunique, ou o seu servidor web pode ser derrubado, para evitar que a
empresa faa negcios, at mesmo o sistema de telefonia pode ser derrubado, direcionando chamadas para o PABX da vtima.
O ataque de negao de servio, ou DoS (Denial of Service), um tipo de ataque que explora vulnerabilidades do TCP/IP e da
implementao do mesmo pelos sistemas operacionais, com o objetivo de tornar algum servio ou informao indisponvel como,
por exemplo, um servidor web. O DDOS (Distributed Of Service) uma variante desta forma de ataque que utiliza vrios
computadores para executar o ataque simultaneamente a um nico site.
Ataque
Existem muitos tipos de ataques a sistemas, e muitos modos de agrup-los em categorias. Uma forma dividi-los em trs grupos:
intruso, roubo de informaes e negao de servios. As tcnicas mais populares de ataque esto descritas a seguir.
BOT
Ameaa hbrida que rene funes de worm uma vez que se propaga automaticamente ao explorar vulnerabilidades pela
internet e programa espio ao controlar remotamente o computador afetado. Equipamentos atacados passam a atuar como
zumbis, sendo utilizados para aes como ataques em massa a sistemas.
ROOTKIT
Pacote de programas criado para camuflar softwares e garantir a ao de um hacker em um PC vulnervel.
Smurf
O objetivo deste ataque no fazer apenas um host travar, mas a rede inteira. O ataque executado enviando-se uma seqncia
de pacotes ICMP modificados para a rede da vtima. Os pacotes so modificados de tal forma que os endereos de origem e
destino so exatamente iguais (spoofing). O endereo utilizado um endereo de broadcast, o que faz com que os pacotes sejam
enviados para todos os computadores da rede. Os computadores iro responder enviando mensagens ICMP.
SYN Flooding
Este tipo de ataque explora uma limitao do sistema operacional na implementao do protocolo TCP, com o objetivo de travar
o computador da vtima. uma tcnica na qual o endereo real do atacante mascarado, de forma a evitar que ele seja
encontrado. normalmente utilizada em ataques a sistemas que utilizam endereos IP como base para autenticao.
realizado enviando-se uma grande quantidade de pacotes TCP para o computador da vtima requisitando aberturas de
conexes. Cada vez que o computador receber um pacote destes, ele registrar o pedido de conexo numa lista de conexes
pendentes (backlog de conexes). Esta lista tem um limite, que normalmente de 10 conexes pendentes, e quando todas as 10
posies so ocupadas, o computador da vtima no aceita mais nenhuma conexo nova e, portanto fica inacessvel aos outros
computadores da rede. Se este ataque for dirigido, consistentemente, contra um servidor Web, por exemplo, o mesmo se tornar
inacessvel enquanto o atacante no parar de solicitar novas conexes.
Fragmentao
Os sistemas operacionais mais vulnerveis a estes tipos de ataques so o Windows e o Linux. Quando atacado, o computador
trava e tem que ser reinicializado. O ataque explora um erro na implementao do protocolo TCP/IP, que trata da fragmentao
Pgina 42
Land
O objetivo deste ataque travar o computador a vtima. O ataque efetuado enviando-se um pacote TCP para qualquer porta do
computador destino com a fIag SYN habilitada. O pacote montado de tal forma que os endereos de origem e destino so iguais
(spoofing). Alguns sistemas operacionais no conseguem processar este tipo de pacote, fazendo com que o computador pare de
funcionar.
Port Scanning
Um scan de portas uma srie de mensagens enviada por algum tentando invadir um computador para descobrir quais portas
(port) TCP e UDP esto associadas aos servios. O port scanning, que uma das maneiras preferidas dos crackers para tentar
invadir um computador, d a quem est atacando uma idia de onde esto os pontos fracos, ou seja, aproveitamento de suas
vulnerabilidades. Essencialmente, um port scan consiste em enviar uma mensagem para cada porta, uma por vez. O tipo de
resposta recebida indica se a porta pode ser utilizada ou no, para que um ataque possa ser realizado.
Os tipos de port scan incluem:
Vanilla - Uma tenrativa de conectar em todas as portas (so 65.536).
Strobe - Uma tenrativa de conectar somente em portas especificadas, geralmenre menos de 20.
Stealth Scan - Vrias tcnicas de busca de portas que tentam prevenir o registro das tenrativas.
FTP Bounce Scan - Tentativas que so direcionadas por um servidor de FTP (FTP Server) para disfarar a origem do cracker.
Fragmenred Packers - Buscas utilizando fragmenros de pacotes (packet) que podem passar por filtros de pacotes de um
firewall.
UDP - Buscas por portas de User Datagram Protocol.
Sweep - Busca por um mesmo nmero de porra em vrios computadores.
Pgina 43
02 (Agente PF/2004)
Um agente do DPF, em uma operao de busca e apreenso,
apreendeu um computador a partir do qual eram realizados
acessos Internet. O proprietrio desse computador est sendo
acusado de aes de invaso a sistemas informticos, mas alega
nunca ter acessado uma pgina sequer dos stios desses
sistemas. Nessa situao, uma forma de identificar se o referido
proprietrio acessou alguma pgina dos referidos sistemas por
meio do arquivo cookie do IE6, desde que o seu contedo no
tenha sido deletado. Esse arquivo armazena dados referentes a
todas as operaes de acesso a stios da Internet. (CERTO ou
ERRADO)
03 (MPPE/2006 Analista)
Permisso dada a um cracker para controlar o micro infectado,
por uma porta aberta inadvertidamente pelo usurio.
Normalmente um programa que vem embutido em um
arquivo recebido por e-mail ou baixado da rede. Ao executar o
arquivo, o usurio libera uma funo que abre uma porta para
que o autor do programa passe a controlar o computador de
modo completo ou restrito. Esta invaso, do tipo backdoor, por
sua forma disfarada de entrega, freqentemente associada a
um
tipo
de
malware
conhecido
por
a) trojan horse. b) hoax . c) keylogger. d) boot. e) adware.
06 (AFRF/ 2005)
Analise as seguintes afirmaes relacionadas aos conceitos
bsicos de Segurana da Informao:
I. O IP spoofing uma tcnica na qual o endereo real do
atacante mascarado, de forma a evitar que ele seja
encontrado. normalmente utilizada em ataques a sistemas que
utilizam endereos IP como base para autenticao.
II. O NAT, componente mais eficaz para se estabelecer a
segurana em uma rede, uma rede auxiliar que fica entre a
rede interna, que deve ser protegida, e a rede externa,
normalmente a Internet, fonte de ataques.
III. O SYN flooding um ataque do tipo DoS, que consiste em
explorar mecanismos de conexes TCP, prejudicando as
conexes de usurios legtimos.
IV. Os Bastion host so equipamentos que atuam com proxies
ou gateways entre duas redes, permitindo que as requisies de
usurios externos cheguem rede interna.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV d) I e III e) II e IV
07 (AFRF/ 2005)
Analise as seguintes afirmaes relacionadas segurana e uso
da Internet:
I. Engenharia Social um termo que designa a prtica de
obteno de informaes por intermdio da explorao de
relaes humanas de confiana, ou outros mtodos que
enganem usurios e administradores de rede.
II. Port Scan a prtica de varredura de um servidor ou
dispositivo de rede para se obter todos os servios TCP e UDP
habilitados.
Pgina 44
08 (Tcnico MPU/2004)
Analise as seguintes afirmaes relativas segurana da
informao.
I. O Denial of Service (DoS) um ataque que consiste em
sobrecarregar um servidor com uma quantidade excessiva de
solicitaes de servios. H muitas variantes, como os ataques
distribudos de negao de servio (DDoS) que paralisam
vrios sites ao mesmo tempo.
II. O Firewall baseado em aplicaes trabalha como se fosse
um analista de trfego. Verifica as requisies provenientes de
usurios remotos e bloqueia ou no a sua utilizao. O cliente e
o servidor conversam diretamente, dispensando o uso do
servidor proxy para intermediar a conexo.
III. Firewall baseado em filtragem de pacotes, utiliza
endereos IP e portas de acesso para, por meio de um conjunto
de regras estabelecidas pelo administrador, bloquear ou
permitir o trfego entre duas redes.
IV. Usualmente, alguns tipos de trfego devem ser sempre
aceitos pelo Firewall. Os mais importantes e que nunca devem
ser rejeitados so os pacotes cujo destinatrio o prprio
Firewall e os pacotes provenientes da rede externa, mas com
endereo de origem da rede interna.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III c) III e IV d) I e III e) II e IV
12 (TRT 24 Regio/2006)
Um texto cifrado pelo Cdigo de Csar e um exemplo de
criptografia do tipo
a) substituio monoalfabtica. b)substituio polialfabtica.
c) assimtrica.
d) transposio.
e) quntica.
13 (CHESF/2007)
09 (Auditor-Fiscal do INSS/ 2002)
Os problemas de segurana e crimes por computador so de
especial importncia para os projetistas e usurios de sistemas
de informao. Com relao segurana da informao,
correto afirmar que:
a) confiabilidade a garantia de que as informaes
armazenadas ou transmitidas no sejam alteradas.
b) integridade a garantia de que os sistemas estaro
disponveis quando necessrios.
c) confiabilidade a capacidade de conhecer as identidades
das partes na comunicao.
d) autenticidade a garantia de que os sistemas
desempenharo seu papel com eficcia em um nvel de
qualidade aceitvel.
e) privacidade a capacidade de controlar quem v as
informaes e sob quais condies.
14 (TRE - PA/2006)
Usurio muda comportamento para evitar spyware
Uma pesquisa concluiu que, nos
Estados Unidos da Amrica, 90%
dos internautas afirmaram que
mudaram seus hbitos de
navegao para evitar spyware
e outras ameaas da Internet.
A pesquisa afirma ainda que a grande maioria dos internautas
parou de abrir arquivos de e-mails duvidosos ou tomou outras
Pgina 45
Considere que a janela do Internet Explorer 6 (IE6) acima ilustrada esteja em execuo em um computador PC com Windows XP.
Considere ainda que a sesso de uso do IE6 esteja sendo realizada utilizando-se uma conexo ADSL de 300 kbps com a Internet, e
que o contedo mostrado na rea de pginas refira-se ao stio da CAIXA www.caixa.gov.br A partir dessas informaes e
sabendo que, no momento em que a figura acima foi capturada, o ponteiro do mouse encontrava-se sobre um objeto da pgina web
visualizada, julgue os itens seguintes.
Sabendo que
refere-se a um software que atua como anti-phishing, identificando se uma pgina web
consiste em uma tentativa de phishing, correto concluir que o computador referido acima tem proteo contra explorao de
vulnerabilidades do Windows XP realizada por spywares e(ou) cavalos de tria. (CERTO ou ERRADO)
Pgina 46
Passo 1:
Saber o mnimo sobre como operar um computador, fazendo um curso de introduo micro-informtica na prtica, sobre os
programas mencionados no edital.
Lembre: Apenas o MNIMO, no para fazer um curso caro, nem demorado.
Passo 2:
Fazer download de provas onde tem questes dos programas comerciais pedido em seu edital, resolver as questes primeiro no
papel com o computador desligado, ou seja, com o operacional dos programas na sua cabea, porque no dia da prova voc no
tem computador, nem professor, nem tempo, pois est fazendo prova sobre vrios assuntos.
DICA de site onde tem provas de concursos, www.pciconcursos.com.br
Passo 3:
Agora ligar o computador e executar um por um das questes resolvidas no papel, mesmo que tenha acertado muitas.
Lembrando: INDIVIDUALMENTE.
No para ningum fazer por voc, no ponha tudo a perder.
Caso no saiba algum programa ou algum comando, coloque algum do seu lado que saiba, mas quem opera o computador
VOC.
Portanto tudo que feito na prtica individualmente, no se esquece. (Tcnica de Memorizao, OK.)
DICA final:
O examinador cobra nas provas, na maioria das vezes, a parte comum de um programa, no entrando em detalhes de uma
determinada verso. Porque o que ele quer s ver se voc conhece o mnimo operacional dos programas que constam no edital.
Painel de Controle
Gerenciador de Tarefa
Explorer
Tecla de Atalho do Windows - Ajuda do Windows tem o material ou usar o site www.googler.com.br.
Menu Arquivo
Menu Exibir (MUITO IMPORTANTE, RODAP e CABEALHO)
Menu Formatar (MUITO IMPORTANTE)
Menu Ferramenta
Menu Tabela
Tecla de Atalho do WORD - Ajuda WORD tem o material ou usar o site www.googler.com.br.
Pgina 47
Menu Exibir
Menu Formatar
Menu Inserir
Tem item FUNO f(x) Aritmticas e Mdia. (MUITO IMPORTANTE)
Menu Ferramentas
Menu Dados
Ala de preenchimento
Fixao de linha ou coluna
Tecla de Atalho do Excel - Ajuda EXCEL tem o material ou usar o site www.googler.com.br.
OUTLOOK
Tecla de Atalho do OUTLOOK - Ajuda OUTLOOK tem o material ou usar o site www.googler.com.br.
INTERNET EXPLORER
Menu Ferramenta.
Opes da Internet Esta no menu Ferramenta. (MUITO IMPORTANTE)
Tecla de Atalho do INTERNET EXPLORER - Ajuda INTERNET EXPLORER tem o material
www.googler.com.br.
ou usar o site
POWER POINT
Menu Arquivo
Menu Exibir
Menu Inserir
Menu Ferramentas
Menu Apresentao - Principalmente o SLIDE Mestre (MUITO IMPORTANTE)
Tecla de Atalho do POWER POINT - Ajuda POWER POINT tem o material ou usar o site www.googler.com.br.
ACCESS
Menu Arquivo.
Criar Tabela.
Inserir o campo. (MUITO IMPORTANTE)
Menu Ferramentas.
Tecla de Atalho do ACCESS - Ajuda ACCESS tem o material ou usar o site www.googler.com.br.
A pesquisa de arquivos em pasta pode ser feita levando se em conta diversos critrios, como: nome, data, tipo, tamanho,
etc.
Pgina 48
; pressionar e manter
pressionada a tecla
; liberar as teclas
; teclar
e
; na janela Segurana do Windows, que aparece em
decorrncia dessas aes, clicar o boto Gerenciador de tarefas.
Com relao a conceitos e tecnologias de Internet, julgue os
seguintes itens. (CERTO ou ERRADO)
02 (AFRF/ 2005)
Em relao aos recursos do Painel de Controle do Windows
correto afirmar que
a) a opo Vdeo exibe as propriedades de vdeo e permite
alterar a resoluo da tela.
b) para saber a identificao de um computador na rede deve-se
usar o recurso Opes de acessibilidade.
c) para configurar uma rede domstica ou conectar-se Internet
deve-se utilizar o recurso Adicionar ou remover programas.
d) a inverso das funes dos botes direito e esquerdo do
mouse feita por meio do recurso Opes de acessibilidade.
e) a soluo de problemas que possam estar ocorrendo no
hardware pode ser feita por meio do recurso Solues de
hardware.
03 (AFRF/ 2005)
Pgina 49
, mais de 19 milhes de
05 (MPPE/2006 Tcnico)
A gravao de macros no MS-Word, em sua configurao
padro e original,
a) feita por intermdio do menu Formatar.
b) serve para gravar uma seqncia de aes e grava at os
movimentos do mouse em uma janela de documento.
c) somente pode ser utilizada por usurios autorizados e
cadastrados na Microsoft Corporation.
d) serve para gravar uma seqncia de aes, mas no grava os
movimentos do mouse em uma janela de documento.
e) feita por intermdio do menu Editar.
Pgina 50
a) 1
b) 2
c) 3
d) 4
e) 5
08 (TRF/ 2005)
Analise as seguintes afirmaes relacionadas ao uso Microsoft
Excel, em suas verses mais recentes. Para isso, considere uma
planilha formada pelas clulas A1: F9, na formatao original e
preenchida com nmeros reais.
I. Na planilha em questo, considerando-se que as clulas D1,
D2 e D3 esto preenchidas com os valores inteiros 5, 6 e 7,
respectivamente, ao se selecionar a clula D10, digitar
=D1&D2&D3 e, finalmente, teclar <Enter>, o resultado
apresentado na clula D10 ser 18.
II. Partindo-se da clula A10, ao se selecionar o intervalo de
A10 at F10, em seguida, digitar a frmula = SOMA (A1: A9)
e, finalmente, teclar <Ctrl> + <Enter>, a clula F10 ir
apresentar o resultado da soma das clulas de F1 at F9.
III. Ao selecionar a clula F10, digitar a frmula =MULT(A1:
F10) e, finalmente, teclar <Enter>, a clula
IV. Ao selecionar a clula A10, digitar a frmula
=(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado
apresentado pela clula A10 ser 1610,00%.
Indique a opo que contenha todas as afirmaes verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV
09 (ISS-SP/ 2007)
/
1
2
3
4
5
6
7
A
Cd.
Contrib
CT001
CT096
CT113
CT019
B
Qt m2
C
Valor m2
3
4
8
16
31
4
5
3
8
MDIA
D
A
recolher
12
16
32
64
184
XX,XX
Pgina 51
c) Recursos da guia
permitem definir o
programa antivrus que ser usado quando se acessar a Internet
por meio do IE6. Esses recursos permitem definir tambm o
tipo de certificado de segurana que ser usado ao se acessar
stios em que so realizadas transaes sigilosas, como no
acesso a stios de bancos.
d) Na guia
, existem recursos que permitem
definir, em uma lista, todos os stios da Web que se deseja ter
acesso permitido. Dessa forma, apenas os stios que estejam
nessa lista podem ser acessados por meio do IE6.
c) O boto
permite que arquivos sejam anexados
mensagem de correio eletrnico que for enviada. Entre os
arquivos que podem ser anexados, encontram-se os arquivos de
documentos Word e planilhas Excel e os arquivos PDF.
d) O boto
permite que se definam estratgias que
impediro que a mensagem de correio eletrnico que for
enviada seja contaminada no transporte pela Internet por vrus
de computador.
a) Ao se clicar
, ser aberta uma janela do
Internet Explorer que dar incio ao acesso a uma pgina da
Microsoft, que disponibiliza recursos de pesquisa de endereos
eletrnicos de usurios da Internet, em todo o mundo.
b) Caso, aps editar uma mensagem de correio eletrnico, a
instruo concursos@http://www.gmail.com seja inserida no
campo e
seja clicado o boto
,
ser enviada uma mensagem de e-mail a uma pgina web que
consiste em um gerenciador de grupos de discusso, que
14 (SUSEP/2006)
Os Mestres de apresentao do Microsoft PowerPoint 2000 so
recursos muito teis para controlar a aparncia de aspectos que
padronizam a estrutura da apresentao.
Em relao a esses recursos correto afirmar que
a) um slide mestre um slide que controla certas caractersticas
de texto como o tipo, o tamanho e a cor da fonte
chamadas texto mestre, a cor de plano de fundo e
determinados efeitos especiais, como o sombreamento e o estilo
de marcador.
b) no possvel inserir um ttulo mestre em um slide mestre j
existente.
c) uma vez criado um slide mestre, este no pode mais sofrer
alteraes.
d) as Anotaes mestras determinam o modelo dos folhetos
impressos a partir da apresentao.
e) ao se excluir um slide mestre, o ttulo mestre permanece, a
menos que seja especifi cado o contrrio.
Pgina 52
Ferramentas
e Aplicativos
KERNEL
raiz do sistema.
diretrios e arquivos de trabalho dos usurios comuns do sistema
diretrios e arquivos de trabalho do superusurio (root), ADM. REDE.
contm o kernel e todos os arquivos necessrios para a inicializao do sistema
contm aplicativos e utilitrios do sistema.
contm ferramentas de configurao e manuteno do sistema.
contm as bibliotecas compartilhadas e os mdulos do kernel.
contm todos os dispositivos do sistema, tais como, modem, hd, floppy, cdrom, etc
contm todos os arquivos de configurao do sistema.
diretrio reservado para os arquivos temporrios utilizados por algumas aplicaes.
diretrio reservado para montagem de dispositivos.
contm informaes sobre os processos em execuo no sistema.
programas de usurios, sistemas de janelas X, jogos, etc.
contm arquivos de dados variveis como log do sistema e diretrios de spool.
diretrio reservado para instalao de aplicaes de terceiros como OpenOffice.
Pgina 53
Linux
Linux um Unix gratuito escrito inicialmente por Linus Torvalds do departamento de Cincia da Computao da Universidade de
Helsinki, Finlndia com a ajuda de de vrios programadores voluntrios atravs da Internet. Foi primeiramente desenvolvido para
PCs baseados em 386/486/Pentium, atualmente tambm roda em outros computadores.
CURIOSIDADE
No Windows os arquivos do sistema ficam concentrados nas pastas Windows e Arquivos de Programas e voc pode criar e
organizar suas pastas pessoais da forma que quiser.
No LINUX o contrrio, os discos e parties no aparecem necessariamente como as unidades C:, D: e E: do Windows. Os
programas instalados, os arquivos de configurao do sistema, bem como todos os outros arquivos fazem parte de um nico
diretrio, chamado raiz (BOOT), e espera-se que voc armazene seus arquivos pessoais dentro da sua pasta no diretrio, que a
/home. Tambm dentro desse diretrio esto o CD-ROM, o drive de disquete e outros dispositivos.
Pgina 54
Gerenciador de Tarefa
Kurimim
Distribuio usada pelo governo
Gnome
No um simples gerenciador de janelas, mas sim um conjunto de bibliotecas vrios programas que facilitam o uso e a
configurao do sistema.
Pgina 55
Outros Programas
Mozilla- navegador
o navegador de cdigo aberto que surgiu pouco depois que a Netscape liberou o cdigo-fonte do navegador. As vrias verses do
Mozilla so acompanhadas pelas do Netscape,j que atualmente o Netscape no passa de um Mozilla com algumas modificaes.
Em comparao com o Netscape as vantagens do Mozilla so:
1- Possui menos componentes integrados, por isso o download mais rpido e o navegador mais leve;
2- Oferece suporte a tabs, que permitem abrir vrias pginas dentro da mesma janela do navegador, sem congestionar a barra de
tarefas, alm de poder organiz-las de acordo com o assunto;
3- Oferece tambm a opo de desabilitar janelas pop-up.
Flash
Para instalar o Flash no Mozilla, baixe o pacote flash_Iinux.tar.gz disponvel em
http://www.macromedia.com/shockwave/download/alternates/.
Java
No caso do suporte ao Java voc tem duas opes: a primeira instalar o plug-in da Netscape (acesse qualquer site com algum
contedo em Java e voc receber a opo de instalar o plug-in automaticamente); a segunda opo baixar a JRE da Sun, que
ativar o suporte no apenas no Mozilla,mas tambm em outros programas, como o OpenOffice. Para isso, o primeiro passo
baixar o instalador em http://java.sun.com/j2se/1.4/download.html
Acrobat Reader
Existem vrios leitoras de PDFs. Mesmo assim, muitos usurios preferem instalar o Acrobat Reader para Linux, sobretudo
porque ele oferece uma qualidade de visualizao melhor do que a dos leitores livres, mantendo a qualidade de textos e imagens
ao utilizar vrios nveis de zoom. possvel baix-lo em http://www.adobe.com/products/acroba/readstep2.html
Pgina 56
Linux X Windows
Linux
praticamente imune a vrus e trojans.
A Licena gratuita.
modular e mais simples.
contra os monoplios.
tem cdigo fonte aberto e estvel.
Windows
A instalao mais simples
Falta suporte para a configurao bsica do Linux .
As empresas Linux so mais passageiras.
difcil conseguir e instalar aplicativos Linux.
Tem suporte para mais dispositivos de hardware.
O sistema de permisses de acesso do Windows mais poderoso.
mais fcil de aprender.
O Linux no tem suporte para todos os protocolos e interfaces do
Windows
Comandos do LINUX
pwd: exibe o nome do diretrio corrente.
hostnam: exibe o nome da mquina onde estamos trabalhando (hostname). Usa-se o comando netconf para mudar o nome da
mquina.
whoami: exibe o nosso username (nome de login).
id username: exibe o user id (uid), o group id (gid), id efectivo (se for diferente do uid) e todos os grupos suplementares
relacionados com o utilizador especificado na varivel username.
date: exibe ou modifica a data e hora do sistema.
time: determina o tempo que demora a completar um determinado processo.
who: exibe uma lista com os utilizadores que esto "logados" (logged in) mquina.
finger username: exibe informao detalhada sobre um determinado utilizador, especificado na varivel username.
Iast: exibe uma lista com os ltimos utilizadores que se ligaram (logged in) ao sistema.
top: exibe uma lista com os processos que esto a correr na mquina neste momento, ordenados decrescentemente por tempo de
CPU gasto.
uname-a: informao sobre o servidor.
free: informao de memria (em kilobytes).
ls: exibe o contedo do diretrio corrente. No LINUX, o comando Dir um "alias" do comando ls.
cd diretrio: muda para um determinado diretrio. Usar s o comando cd significa mudarmos diretamente para a nossa home
directory.
cp fonte destino: copia ficheiros entre a fonte e o destino.
mv fonte destino: move ou altera o nome de ficheiros. O mesmo comando usado para mover ou alterar nomes de diretrios ou
arquivos.
mkdir diretrio: cria um diretrio chamado diretrio.
rmdir diretrio: remove o diretrio especificado na varivel diretrio.
rm -r ficheiros: remove ficheiros, diretrios e subdiretrios. Semelhante ao comando DOS deltree.
shutdown r: reinicia o sistema
shutdown h: inicia o sistema
Caractersticas do UNIX
Caractersticas do LINUX
Multiusuario
Multitarefa
Deteco Automtica de Hardware
Permisses de Acesso ao Arquivo
Auditoria de Segurana
Sistema de Arquivo recupervel
Multiusuario
Multitarefa
Seu cdigo fonte est livremente disponvel
Possui suporte TCP/IP
Suporte a diversas linguagens, como: Java, C, C++ e outras
Permisso de Arquivo
Pgina 57
Pgina 58
Apresentao do OpenOffice.org
O OpenOffice.org baseado no StarOffice (atualmente mantido pela empresa Sun Microsystems). Trata-se de um
trabalho de cdigo aberto (e distribudo de forma livre - freeware) com a finalidade de criar um pacote de aplicativos
de produtividade de escritrio (processador de texto, planilha eletrnica, gerador de apresentaes, etc.) que possa ser
executado na maioria das plataformas computacionais existentes (Windows, Linux, Solaris). Para as plataformas Mac
OS X (Xl1), FreeBSD e Irix o produto est em fase de desenvolvimento (segundo, informao obtida em outubro de
2003 no site oficial brasileiro, caso necessite de mais material, www.openoffice.org.br ); portanto, considerado
multiplataforma.
Poucas so as ferramentas comerciais disponveis no mercado que possuem esta forte caracterstica.
Outra caracterstica o fato de poder ser usado livremente (sem nus financeiro direto) em qualquer lugar do mundo
(ele est disponvel em mais de 27 idiomas diferentes, e a cada dia este nmero aumenta), por qualquer pessoa. O
projeto OpenOffice.org possui como fundamento bsico, mesmo que indireto, contribuir com a diminuio da excluso
digital mundial, no que tange ao uso da parte relacionada a software, pois no necessrio gastar uma grande fortuna
na sua aquisio.
Como ferramenta de produtividade profissional possui recursos que podem ser comparados com os disponibilizados
em ferramentas comerciais, pois consegue manipular diversos formatos de arquivos, incluindo-se os utilizados no
pacote Microsoft Office. Esses recursos tornam o OpenOffice.org uma ferramenta muito atraente, tanto que muitas
empresas e organizaes em todo mundo esto sendo atradas para ele.
OpenOffice.org composto basicamente das seguintes ferramentas: Calc (planilha eletrnica), Draw (editor de
desenhos vetoriais), Impress (editor de apresentao de slides), Web (editor de pginas em formato HTML),Writer
(processador de textos). Alm destas, possui ainda um conjunto de ferramentas para uso de banco de dados com os
aplicativos Calc e Writer.
Pgina 59
Pgina 60
Pgina 61
Pgina 62
DICA:
O BR Office ou Open-Office o concorrete direto do MS Office, quanto o examinar pedir um dos programas do BR
Office ou Open-Office, lembrar da tabela abaixo.
GUI
OFFICE
x
BR Office
Word
Write (editor de texto)
Excel
Access
Base (banco de dados)
P.P.
F.P.
HTML (editor de Home Page)
------------------------------
C.D.
DRAW (editor de Desenho)
AUTOCAD
Pgina 63
02 (BANRISUL/2005)
Das alternativas abaixo, qual apresenta nomes de distribuies
Linux?
a) Gnome, Suse, RadHat e Kurumim.
b) Mandraque, Knoppix, Conectiva e RedHat.
c) Slackware, Knoppix, Mandraque e KDE.
d) Kurumim, Debian, Suse e SQL.
e) Debian, Kernel, Conectiva e RedHat.
03 (APO/MP/2005)
Analise a planilha a seguir:
1. Ao se clicar o boto
, ser disponibilizada uma
janela que permite inserir um hyperlink no documento em
edio, ou modificar um hyperlink j existente. (CERTO ou
ERRADO)
2. Para abrir documento armazenado em um arquivo no disco
rgido do computador em uso, suficiente clicar o boto
e, por meio da janela disponibilizada, localizar e
abrir o documento desejado. (CERTO ou ERRADO)
Pgina 64
04 (TRF/ 2005)
O sistema operacional Linux composto por trs componentes
principais. Um deles, o Shell,
a) o elo entre o usurio e o sistema, funcionando como
intrprete entre o dois. Ele traduz os comandos digitados pelo
usurio para a linguagem usada pelo Kernel e vice-versa. Sem o
Shell a interao entre usurio e o Kernel seria bastante
complexa.
b) o ncleo do sistema. responsvel pelas operaes de baixo
nvel, tais como: gerenciamento de memria, suporte ao
sistema de arquivos, perifricos e dispositivos.
c) o substituto do Kernel para as distribuies mais recentes do
Linux.
d) o responsvel por incorporar novas funcionalidades ao
sistema. atravs dele que se torna possvel a implementao
de servios necessrios ao sistema, divididos em aplicaes do
sistema e aplicaes do usurio.
e) o responsvel pelo gerenciamento dos processos em
execuo pelo Sistema Operacional.
06 (CHESF/2007)
O OpenOffice.org um conjunto de aplicatios em vrios aspectos similares ao Microsoft Office. Alm disso, ele possui outros
aplicativos similares a aplicativos de outros fornecedores.
Assinale a alternativa em que a correspondncia entre
aplicativos OpenOffice.org e Microsoft Office NO
verdadeira:
OpenOffice.org Equivale a Microsoft Office
a) Writer X Word
b) Calc X Excel
c) Impress X PowerPoint
d) Draw X Corel Draw
e) OpenOffice.org Base X Access
07 (CHESF/2007)
05 (AFRF/ 2005)
No sistema operacional Linux, o comando
a) pwd mostra a senha de sua conta.
b) mkdir destri um diretrio.
c) shutdown r +5 faz com que o sistema reinicie aps cinco
minutos.
d) who mostra a verso do Linux e a quantidade de memria do
computador.
Pgina 65
a) Dentro de seu PC - O modem ADSL de seu computador conecta a uma linha de telefone analgica padro.
b) Voz e Dados - Um modem ADSL tem um chip chamado "POTS Splitter" que divide a linha telefnica existente em duas partes:
um para voz e um para dados. Voz viaja nos primeiros 4kHz de freqncia. As freqncias mais altas (at 2MHz, dependendo das
condies da linha, densidade do arame e distncia) usado para trfego de dados.
c) Download x Upload - Outro chip no modem, chamado "Channel Separator", divide o canal de dados em duas partes: um maior
para download e um menor para o upload de dados.
Modem ADSL
d) Na Central Telefnica:
1. Cabeamento - Na outra ponta do fio (18,000 ps de distncia no mximo) existe outro modem ADSL localizado na central da
companhia telefnica. Este modem tambm tem um "POTS Splitter" que separa os chamados de voz e de dados.
2. Chamadas de Telefone - Chamadas de voz so roteadas para a rede de comutao de circuitos da companhia telefnica
(PSTN Public Switched Telephone Network) e procede pelo seu caminho como de costume.
3. Pedidos de Dados - Dados que vem de seu PC passam do modem ADSL ao multiplexador de acesso linha de assinante
digital (DSLAM Digital Subscriber Line Access Multiplexer). O DSLAM une muitas linhas de ADSL em uma nica linha ATM
(Asynchronous Transfer Mode) de alta velocidade que fica conectada a Internet por linhas com velocidades acima de 1Gbps.
Bluetooth
uma especificao da indstria de computao e de telecomunicaes que descreve como telefones mveis, computadores e
assistentes digitais pessoais.(PDAs) podem facilmente interconectar-se uns com os outros e com telefones residenciais e comerciais
e computadores utilizando uma conexo (sem fio) de curto alcance. Usando-se essa tecnologia, os usurios de telefones celulares,
pagers e assistentes digitais pessoais, como o PalmPilot, podero comprar um telefone trs em um que pode servir ainda como um
telefone porttil em casa ou no escritrio, sincronizarse rapidamente com informaes em um computador de desktop ou notebook,
iniciar o envio ou recebimento de um fax, iniciar uma impresso e, em geral, fazer com que todos os dispositivos mveis e fixos
sejam totalmente coordenados. A tecnologia requer que um chip de transceptor de baixo custo seja includo em cada dispositivo.
Os produtos que tm a tecnologia Bluetooth devem comear a aparecer em grandes quantidades no incio de 2001.
Como funciona
Cada dispositivo equipado com um transceptor de microchip que transmite e recebe em uma faixa de freqncia anteriormente
sem uso de 2,45 GHz disponvel globalmente (com alguma variao em largura de banda em diferentes pases). Alm dos dados,
at trs canais de voz esto disponveis. Cada dispositivo tem um nico endereo de 48 bits a partir do padro IEEE 802. As
conexes podem ser de ponto-a-ponto ou multiponto. A distncia mxima de dez metros. Os dados podem ser trocados a uma
taxa de 1 megabit por segundo (at 2 Mbps na segunda gerao da tecnologia). Um esquema de salto de freqncia permite que os
dispositivos se comuniquem at mesmo em reas com grande interferncia eletromagntica. Criptografia e verificao embutida
so fornecidas.
Pgina 66
GPRS (General Packet Radio Services) servios gerais de rdio por pacotes
Servio de comunicao sem fio (wireless) baseado em pacote (packet) que promete taxas de dados de 56 a 114 Kbps e conexo
contnua com a internet para usurios de telefone mvel e computador. Maiores taxas de dados permitiro aos usurios
participarem de videoconferncias e interagirem com Web sites multimdia e aplicativos semelhantes que Utilizam dispositivos
handheld mveis e notebooks. GPRS baseia-se no Global System for 67bile (GSM) sistema global de comunicao mvel e
ir complementar servios existentes como conexes de telefone celular por comutao de circuitos (circuit-switched) e servio de
mensagens curtas (SMS). Na teoria, o servio baseado em pacotes GPRS deve custar aos usurios menos do que os servios de
comutao de circuitos, uma vez que os canais de comunicao esto sendo utilizados de forma compartilhada, na base de
solicitao de pacotes conforme a necessidade em vez de dedicados apenas a um usurio de cada vez. Deve ser tambm mais fcil
acessar aplicativos a usurios de servio mvel porque uma maior taxa de dados significa que o middleware atualmente necessrio
para adaptar aplicativos a velocidades inferiores de sistemas sem fio no ser mais necessrio. medida que o GPRS se torna
disponvel, os usurios de servio mvel de uma rede virtual privada (VPN) podem acessar a rede privada continuamente em vez
de utilizar uma conexo discada. GPRS tambm ir complementar o Bluetooth, um padro para substituio de conexes que
utilizam fios entre dispositivos por conexes sem fio via rdio. Alm do protocolo internet (IP), o GPRS suporta o X.25, um
protocolo baseado em pacotes utilizado principalmente na Europa. GPRS significa um passo frente a caminho do Enhanced Data
GSM Environment (EDGE) e do Universal Mbile Telephone Setvice (UMTS).
Pgina 67
Padro Europeu de TV Digital: DVB ( Digital Video Broadcasting - Emisso de Video Digital)
Conhecido como padro europeu de TV Digital, foi projetado a partir dos anos 80 pelo consrcio que hoje possui 250 integrantes
de 15 pases. Desde 1998, est em operao no Reino Unido, tendo chegado a outros quatro pases da Unio Europia e
Austrlia. Est previsto para ser implantado na ndia, na Nova Zelndia e cerca de outros 20 pases. Detm um mercado atual de
270 milhes de receptores.
Trabalha com contedo audiovisual nas trs configuraes de qualidade de imagem: HDTV (1080 linhas), EDTV (480 linhas) e
SDTV (480 linhas). Nas duas ltimas configuraes, permite a transmisso simultnea de mais de um programa por canal,
permitindo uma mdia de 4. No incio de sua implantao, apresentou dificuldades de recepo na Inglaterra, sendo sujeito
interferncia de rudos de eletrodomsticos ou motores.
o padro adotado pelas principais operadoras privadas de TV por assinatura por satlite. Em Portugal tem sido adoptado nos
canais pay-per-view de televiso por cabo como alternativa ao sistema analgico.
Padro Japons de TV Digital: ISDB-T (Integrated Services Digital Broadcasting Terrestrial - Servio Integrado de
Transmisso Digital Terrestre.)
o padro japons de TV Digital, apontado como o mais flexvel de todos por responder melhor a necessidades de mobilidade e
portabilidade. Ele uma evoluo do sistema DVB-T, usado pela maioria dos pases do mundo, e vem sendo desenvolvido desde a
dcada de 70 pelo laboratrio de pesquisa da rede de TV NHK. No Brasil, foi eleito o melhor nos testes tcnicos comparativos
conduzidos por um grupo de trabalho da Sociedade Brasileira de Engenharia de Televiso (SET) e da Associao Brasileira das
Emissoras de Rdio e Televiso (Abert), ratificados pela Fundao CPqD. Em 29 de Junho de 2006 foi anunciado o padro
adotado pelo Brasil na transmisso de TV digital.
O que mais chama ateno no sistema ISDB-T a sua versatilidade. Alm de enviar os sinais da televiso digital ele pode ser
empregado em diversas atividades, como: trasmisso de dados; receptor para recepo parcial em um PDA e em um telefone
celular; recepo com a utilizao de um computador ou servidor domstico; acesso aos sites dos programas de televiso; servios
de atualizao do receptor por download; sistema multimdia para fins educacionais.
Entrou em operao comercial na regio de Tquio em 2003. Possui um mercado de 100 milhes de televisores. Porm, no o
mais eficaz para recepo mvel e porttil - o DVB-H, por exemplo, possibilita uma reduo no consumo de bateria dos
dispositvos mveis (celulares, PDAs, etc) que no est presente no ISDB-T.
Pgina 68
Limitaes
a) A sua conexo Banda Larga tem que estar sempre ligada.
b) Se houver um apago, nada de telefone.
c) Nem sempre poder deixar recado em secretria.
Headset
Headset
PC com software de
comunicao por voz
( Skype, MSN Messenger,
Yahoo! Messenger, ICQ)
Custo da
chamada
Vantagens
Desvantagens
Internet
PC com software de
comunicao por voz
Grtis
Custo zero
No fala com telefones convencionais
Pgina 69
Headset
PC com softfone
habilitado em um
provedor de servio
IP, comprar crditos
para o pagamento
das ligaes.
Provedor de servio IP
Internet
Varivel de acordo com a localidade de destino. Mas bem abaixo das tarifas das operadoras de longa distncia.
Tarifas reduzidas
Nem todos os servios permitem receber no micro ligaes feitas de telefones fixos e celulares
Aparelho de
Telefone IP
Roteador ou
Modem de
Banda Larga
Provedor de servio IP
Internet
Pgina 70
Varivel de acordo com a localidade de destino. Mas bem abaixo das tarifas das operadoras de longa distncia.
Tarifas reduzidas, fcil de usar, no depende do computador e as ligaes entre usurios do mesmo servio so
gratuitas.
Nem todos os servios permitem receber no micro ligaes feitas de telefones fixos e celulares e exige Banda
Larga
Aparelho de Telefone IP
Roteador ou
Modem de
Banda Larga
Custo da
chamada
Vantagens
Desvantagens
Aparelho de Telefone IP
Internet
Roteador ou
Modem de
Banda Larga
Grtis
Ligaes com custo zero, fcil de usar e no depende do PC
Nos telefones IP que no fazem ligaes para telefones convencionais, s possvel conversar com outros
clientes do mesmo servio. Em alguns casos, s possvel comunicao entre aparelhos de modelos idnticos.
Telefone IP USB
Telefone IP USB
PC com software
do aparelho
Custo da
chamada
Vantagens
Desvantagens
Internet
PC com software de
do aparelho
Grtis
Ligaes custo zero e fcil de usar.
Exige o uso do PC e, nos telefones IP que no fazem ligaes para telefones convencionais, s possvel
conversar com outros clientes do mesmo servio. Em alguns casos, s possvel comunicao entre aparelhos
de modelos idnticos.
Pgina 71
Aparelho de
Telefone Convencional
Provedor de servio IP
Internet
Roteador ou
Modem de Banda Larga
Custo da
chamada
Vantagens
Desvantagens
Rede de telefonia
convencional
Varivel de acordo com a localidade de destino. Mas bem abaixo das tarifas das operadoras de longa distncia.
Tarifas reduzidas, fcil de usar, no depende do computador, tamanho portatil e as ligaes entre usurios do
mesmo servio so gratuitas.
Nem todos os servios permitem receber no micro ligaes feitas de telefones fixos e celulares e exige Banda
Larga
Pgina 72
Pgina 73
03 (Agente PF/2004)
Em cada um dos itens a seguir, apresentada uma situao
hipottica relativa a tecnologias associadas Internet e ao
Internet Explorer 6 (IE6), seguida de uma assertiva a ser
julgada.
1. Um computador permitiu acesso Internet por meio de uma
rede wi-fi, padro IEEE 802.11b, em que uma portadora de 2,4
GHz de freqncia foi utilizada para a transmisso de dados a
taxas de at 11 Mbps. Nessa situao, apesar de se poder
transmitir a taxas de at 11 Mbps, essa taxa compartilhada
com os diversos usurios que esto na mesma rede wi-fi e, na
medida em que um usurio se distancia do access point dessa
rede, a sua taxa de transmisso tende a diminuir. (CERTO ou
ERRADO)
2. Um usurio dispe de um celular que opera com as
tecnologias GSM e GPRS. Nessa situao, ele ser capaz de se
conectar Internet por meio do IE6, utilizando os protocolos
TCP/IP e http, taxa de transmisso igual verificada em redes
ADSL. (CERTO ou ERRADO)
05 (Tcnico INSS/2003)
A Internet de banda larga tornou-se realidade com o advento
da rede ADSL, na qual velocidades de transmisso de dados da
ordem de 1 Gbps so atingidas. Para que um usurio possa
usufruir dessas taxas elevadas, necessrio equipar o seu
computador com hardware e software adequados, bem como
instalar fibra tica entre a sua residncia e o provedor de
acesso. (CERTO ou ERRADO)
06 (Banco do Brasil/2003)
Ao mencionar o acesso Internet veloz, ou banda larga, faz
referencia a uma das mais novas tecnologias disponveis para
acesso rede mundial de computadores, a GSM (Global
System Mobile).
Nessa rede, por meio de sistemas de
comunicaes mveis denominados 3G, possvel obter taxas
de download de informao na Internet da ordem de 10 Mbps.
(CERTO ou ERRADO)
Pgina 74
Descrio:
10 Base
10 mb/s de sinal.
10 Base 2 ou 5
Cabo Coaxial.
10 Base 36
Banda Larga.
10 Base F
10 Base T
Par-Tranado.
100 Base
1000 Base
802.11
Em tecnologia LAN sem fio (WLAN), 802.11 refere-se a uma famlia de especificaes desenvolvida por
um grupo de trabalho do Institute of Electrical and Electronics Engineers (IEEE). Existem trs
especificaes na famlia: 802.11, 802.11a e 802.11b. Todas as trs especificam o uso de CSMA/CA
(Carrier Sense Multiple Access with Collision Avoidance) como protocolo de compartilhamento de
caminhos. As especificaes 802.11 e 802.11 b aplicam-se a LANs Ethernet sem fio e operam a uma
freqncia na faixa de 2,4 GHz do espectro de rdio. Velocidades de dados so geralmente de 1 Mbps ou
2 Mbps para 802.11 e de 5,5 Mbps ou 11 Mbps para 802.11 b, embora sejam realizveis velocidades de
at 20 Mbps com 802.11 b. A norma 802.11 b compatvel para trs (backward compatible) com 802.11.
A modulao (modulation) usadaem 802.11 tem historicamente sido chaveamento de mudana de fase
(PSK). O mtodo de modulao selecionado para 802.11 b conhecido como alimentao de cdigo
complementar (CCK, Complementary Code Keying), que permite velocidades de dados mais elevadas e
menos suscetvel a interferncia de propagao de caminhos mltiplos. A especificao 802.IIa aplica-se
a sistemas de ATM sem fio e opera em radiofreqncias entre 5 GHz e 6 GHz. Um esquema de
modulao conhecido como OFDM (multiplexao ortogonal de diviso de freqncia) torna possvel
velocidades de dados de at 54 Mbps, mas as comunicaes realizam mais comumente a 6 Mbps, 12
Mbps ou 24 Mbps.
Uma especificao padro para Ethernet, um mtodo de comunicao fsica em uma rede de rea local
(LAN), mantida pelo Institute of Electrical and Electronics Engineers (IEEE). De modo geral, 802.3
especifica o meio fsico e as caractersticas de funcionamento de Ethernet. O Ethernet original suporta
uma taxa de dados de 10 megabits por segundo (Mbps) e especifica os seguintes meios fsicos possveis:
10BASE-2 (cabo coaxial Thinwire com um comprimento mximo de segmento de 185 metros) 10BASE5 (cabo coaxial Thickwire com comprimento mximo de segmento de 500 metros).
10BASE-F (cabo de fibra ptica).
10BASE-T (fio telefnico de par tranado comum).
10BASE-36 (cabo coaxial multicanais de banda larga com comprimento mximo de segmento de 3.600
metros).
A designao um identificador abreviado do Institute of Electrical and Electronics Engineers (IEEE)
Instituto de Engenheiros Eltricos e Eletrnicos. O '10' na designao de tipo de meio refere-se
velocidade de transmisso de 10 Mbps. O 'BASE' refere-se sinalizao de bandabase, que significa que
apenas sinais Ethernet so portados no meio (ou, com 10BASE-36, em um nico canal). O 'T' representa
pares tranados, o 'F' representa cabo de fibra ptica; '2', '3' e '36' referem-se ao comprimento do segmento
de cabo coaxial (o comprimento de 185 metros foi arredondado para '2', o que significa 200).
Responsvel pela normalizao tcnica no pas e representante das entidades de normalizao
internacionais ISO e IEC.
803.3
ABNT
(Associao
Brasileira
Nacional Tcnicas)
Agncia Nacional de
Telecomunicaes
(ANATEL)
Formalmente uma autarquia especial do governo federal, o rgo regulador das telecomunicaes (telefonia,
rdio, TV e transmisso de dados) no Brasil e responsvel pela fiscalizao do cumprimento dos contratos de
concesso das operadoras de telecomunicaes no Pas. http://www.anatel.gov.br.
AGP (Accelerated
Graphics Port)
uma especificao de interface que permite que grficos em 3D sejam exibidos rapidamente em
computadores pessoais comuns. AGP uma interface projetada para exibir imagens em 3D (por exemplo,
de Web sites ou CD-ROMs) muito mais rpida e facilmente do que possvel hoje em dia em qualquer
Pgina 75
Argumento
ARP
(Address
Resolution
Protocol )
Base Verdade
Best Effort
BIOS
(Basic
lnput/Output
System Sistema
Bsico de
Entrada/Sada)
Blog
Boot
British Standard
7799 ISO/IEC
17799
outro computador que no seja uma cara workstation de grficos. A interface utiliza o armazenamento
principal (RAM) de seu computador para renovar a imagem do monitor e suportar o mapeamento de
textura, z-buffering e alpha blending necessrios exibio de imagens em 3D.
O uso da memria principal pelo AGP dinmico, o que significa que quando ele no est sendo utilizado
para grficos acelerados, a memria principal restaurada para o uso pelo sistema operacional (operating
system) ou outros aplicativos.
A Intel, que assumiu a liderana no desenvolvimento de suas especificaes, introduziu o AGP em um
chipset em
seu microprocessador Pentium (Pentium microprocessor).
Os microchips mais novos e rpidos da linha Pentium da Intel so projerados para trabalhar com o chipset
AGP. A Intel diz que a avanada unidade de ponto flutuante (floating point unit) e o mais rpido
algoritmo de cach dos Pentium mais avanados so mais bem adaptados para aplicativos tridimensionais.
varivel sobre a qual um operador ou funo age.
um protocolo para o mapeamento de um endereo de protocolo da internet (endereo IP) no endereo de
uma mquina fsica que reconhecido na rede local. Por exemplo, no IP Verso 4, o nvel mais comum
de IP em uso hoje em dia, um endereo possui 32 bits de comprimento. Em uma rede de rea local
Ethernet, entretanto, os endereos de dispositivos anexados possuem 48 bits de comprimento. (O endereo
da mquina fsica tambm conhecido como endereo (address) Media Access Control, ou MAC). Uma
tabela, normalmente chamada de cache ARP, utilizada para manter uma correlao entre cada endereo
MAC e seu endereo IP correspondente.
ARP fornece as regras de protocolo para fazer essa correlao e fornecer a converso do endereo em
ambas as direes.
Como ARP funciona
Quando um pacote destinado a uma mquina host em determinada rede de rea local chega a um gateway,
este
pede que o programa ARP encontre um host fsico ou endereo MAC que corresponda ao endereo IP. O
programa ARP procura no cache ARP e, se encontrar o endereo, o fornece para que o pacote possa ser
convertido no comprimento e formato adequados de pacote e enviado mquina. Se nenhuma entrada for
encontrada para o endereo Ip, ARP emite um pacote de solicitao em um formato especial a todas as
mquinas na LAN para ver se alguma mquina sabe se possui o endereo IP associado a ele. Uma
mquina que reconhea o endereo IP como seu prprio retoma uma resposta indicando que o conhece.
ARP atualiza o cache ARP para futuras consultas e ento envia o pacote ao endereo MAC que
respondeu. Como detalhes de protocolo diferem para cada tipo de rede de rea local, existem Requests
for Comments (RFC - solicitaes de comentrios) ARP separadas para Ethernet, ATM, Fiber
Disrributed-Data Interface, HIPPI e outros protocolos.
No trabalha por relacionamentos ou por hierarquia como as bases de dados (banco de dados)
convencionais, mas por sistema de acmulo de conhecimento, atravs de uma complicada rede de
informaes.
Para definir, nos roteadores pertencentes rede, o caminho que os pacotes devem percorrer para alcanar
o destino da informao, mas no prov nenhum tipo de garantia de que os pacotes enviados na rede
chegaro ao seu destino.
Informa ao processador como trabalhar com os perifricos mais bsicos do sistema, como, por exemplo, o
drive de disquete.
Abreviao de weblog, espcie de dirio publicado na web as entradas (posts) so tipicamente colocadas
em ordem cronolgica inversa o post mais recente aparece na cabea da pgina. Descobertos pelos
internautas por volta de 2000, os Blogs se tornaram uma febre e fenmeno cultural da web: contam-se
aos milhares, cobrindo os mais diversos assuntos.
Dar um Boot em um computador carregar o sistema operacional na memria principal RAM.
um padro, mais conhecido como BS 7799, independente e aceito mundial, referncia para prticas de
segurana (normas e procedimentos). Deu origem a norma brasileira NBR ISO/IEC 17799 no ano de
2000, objetivo da norma fornecer um conjunto completo de controles e prticas de segurana da
informao, devendo ser utilizado como referncia na definio de controles de segurana para sistemas
de informao. A seguir esto listados os tpicos da BS 7799.
Pgina 76
Broadcast
Buffer
BUS
(barramento)
Cable modem
Cabos de rede
crossover
(Crossover Cable)
Pgina 77
Pode ser usado para uma pesquisa mais ampla. A palavra-chave casa digitado com
coringa (casa*) recuperar imagens com as palavras-chave casa, casal e casamento ou
qualquer outra palavra-chave que comece com a palavra casa.
Para economizar erros e tempo de busca, sugerimos o uso do caracter coringa ? no lugar de letra
acentuada ( por ex.: tribut?aria, em vez de tributria ).
Escopo
CASE
Cat 5
(Categoria 5)
CCD
(dispositivo
acoplado por
carga)
CGI
(interface de
gateway comum)
Operadores
Exemplos
c?mprimento g?t?
estad* Sa*
Pgina 78
CHIP 64 bits
CMOS
(Complementary
Metal Oxide
Semiconductor Semicondutor de
xido Metlico
Complementar )
COPS
Crosstalk
CRT
(Tubo de Raios
Catdicos)
CSMA/CD
(Carrier Sense
Multiple Access
with Collision
Detection acesso
mltiplo de sentido
de
portador/deteo
da coliso)
DDC ( Display
Data Channed)
Deadlock
DMA
(Direct Memory
Access)
e de volta para o servidor. Como a interface consistente, um programador pode codificar uma aplicao
CGI em vrias linguagens diferentes. As linguagens mais populares para aplicaes CGI so: C, C++,
Java e PERL. Uma alternativa aplicao CGI o Active 5erver Page (ASP) da Microsoft, na qual um
script embutido em uma pgina Web executado no servidor antes de a pgina ser enviada.
Para PC-Pentium ainda no existe chip de 64 bits, o que h barramento de 64 bits, em 2 vias com 32
bits cada, processa 32 X 32 bits (tamanho da palavra). Por isso no pode ser chamado de processador de
64 bits.
CMOS uma tecnologia de construo de cicuitos integrados. Esta tecnologia subdivide-se em PMOS (se
for usado semicondutor do tipo P, isto , com cargas positivas) e em NMOS (se for usado semicondutor
do tipo N, isto , com cargas negativas). Vrios tipos de circuitos integrados so construdos usando esta
tecnologia.No PC CMOS sinnimo da memria de configurao, pois esta memria fabricada com a
tecnologia CMOS.Na memria de configurao dados sobre a configurao de hardware do sistema so
gravados, tais como o tipo do disco rgido e a ordem de boot.A memria de configurao (ou CMOS,
como preferir) uma memria do tipo RAM, significando que o seu contedo apagado quando a sua
alimentao cortada. Para que isto no ocorra, ela alimentada por uma bateria, que tambm alimenta o
relgio de tempo real (RTC) do sistema.O contedo da memria de configurao normalmente alterado
atravs de um programa chamado setup. Atualmente a memria de configurao est integrada no chipset
da placa-me.
Servio de Comunicao Aberta de Policiamento.
Linha cruzada
Linhas so varridas da esquerda para a direita e de cima para baixo. A taxa de renovao (nmero de
frames varridos por segundo) varia, mas normalmente de entre 60 e 100 hertz. Taxas de renovao
menores que 60 Hz produzem um tremor na tela que causa distrao, o que pode causar dor de cabea e
fadiga ocular. A maioria dos monitores de computador CRT varrem uma linha de cada vez de cima para
baixo nos nveis de resoluo (resolution) mais baixos (640 x 480 e 800 x 600 pixels). Entretanto, em
resolues mais altas, como 1024 x 768 e 1200 x 800, o frame s vezes varrido de uma maneira
entrelaada: primeiro as linhas mpares e depois as linhas pares. Isso permite uma taxa de renovao mais
baixa sem produzir tremor na tela. Com a exibio de texto e grficos fixos, esse esquema pode funcionar
bem. Entretanto, com grficos animados principalmente imagens que se movem ou mudam de forma
rapidamente -, o entrelaamento pode produzir um efeito tremido pelo menos to irritante quanto o tremor
da tela. Para trabalhos srios de grficos animados e edio de vdeo, recomenda-se uma tela CRT no
entrelaada. A taxa de renovao deve ser o mximo que o sistema permitir, idealmente 70 Hz ou mais.
Protocolo usado quando 2 dispositivos, em rede LAN enviam dados ao mesmo tempo, para evitar a
coliso. Em topologia Barramento.
Usado em TV com monitor de Plasma. E tb. em Sensor de tipo do monitor ( Pino 12 ), detectar e
configurar o fabricante/modelo do monitor e otimizar o sistema operacional automaticamente para
trabalhar com o monitor ( caso o monitor, placa de vdeo e a placa me sejam Plug And Play ) recebendo
o sinal EDID ( Extended Display Identification Data ) usando o protocolo DDC ( Display Data Channel ).
Finalidade: o protocolo conhecido como DDC permite ajustar a taxa de atualizao, que corresponde ao
nmero de vezes por segundo em que a imagem renovada. Baixas taxas de atualizao podem provocar
desconforto visual para os usurios.
Situao de impasse, na qual dois computadores ficam esperando um pelo outro para dar continuidade ao
processamento. Em conseqncia. Ambos param de funcionar.
uma capacidade fornecida por certas arquiteturas de barramento de computador que permite que os
dados sejam enviados diretamente de um dispositivo acoplado (como uma unidade de disco) para a
memria na placa me do computador. O microprocessador fica liberado dessa transferncia de dados,
acelerando assim a operao geral do computador. Normalmente, uma parte especificada da memria
designada para ser usada para acesso direto a partir de um dispositivo (como uma unidade de disco). No
padro de barramento ISA, at 16 megabytes de memria podem ser designados para DMA. Os padro
EISA e MCA e permitem acesso faixa completa de endereos na memria (presumindo-se que sejam
Pgina 79
DNS converte
URL (o domnio)
em nmero de IP
especifico
Dot pitch
DVD
(Digital Versatile
Disk)
ECC
(Error correcting
code)
Emoticons
Endereo IP
Endereo MAC
(Media Access
Contral)
Engenharia de
Software,
endereveis com 32 bits). A tecnologia por interconexo de componente perifrico, executa o DMA
usando um mestre de barramento (bus master) (com o microprocessador 'delegando' controle lIO para o
controlador PCI). Uma alternativa ao DMA a interface Programmed Input/Output (PIO) na qual todo
dado transmitido entre os dispositivos passa pelo processador. Um novo protocolo para a interface
ATA/IDE, a Ultra DMA, fornece uma taxa de transferncia de dados por rajada (burst) de at 33 MB
(megabytes) por segundo.
Os servidores DNS convertem URL (o domnio) nos respectivos endereos IP. Ao digitar o endereo de
um site (URL o domnio) no navegador, o computador enviar a requisio ao servidor DNS do
provedor, que retornar o endereo IP do servidor do site desejado. Sem os servidores DNS seria
necessrio decorar ou obter uma lista com os endereos IP de todos os sites que se desejasse visitar.
Exemplo:
Domnio: www.3reich.com.br -> DNS: NS1-RH3.DNSTURBO.NET -> Ip: 69.93.79.66
Cada empresa de hospedagem tem servidores de DNS que convertem os domnios dos clientes para os ips
da maquina da empresa de hospedagem pra o cliente especifico.
A distncia entre os pequenos pontos luminosos na tela do computador. Quanto menor for o dot pitch,
mais ntidas sero as imagens.
Disco com aspecto idntico ao de um CD, com capacidade de armazenamento de 4,7 GB, o equivalente a
cerca de sete CD-ROMs. Pode armazenar 135 minutos de filme com trs trilhas de som diferentes e
quatro verses de legendas. A especificao tcnica do DVD tambm prev futuras verses com maior
capacidade, chegando a espantosos 17 GB, o suficiente para armazenar 8 horas de filme ou 9 horas
seguidas de msica.
Detectar e corrigir erros da memria. Usou-se corrigir erros do armazenamento de dados de e isolar
falhas. Baseado em um conceito de equaes polinomial simultneas, o processo do read-back gera um
"correction perfile" que exclusivo sobre os dados incorretos. Todos os ECCs tm uma taxa de falhas
muito pequena, mas finita; isto , alguns erros incorretos parecero to corretos ou aparecero quanto no
tendo nenhum erro em tudo. Em uma ou outra situao, os dados maus so passados como verificado e
vlido. Trabalha com paridade, um bit enviado no inicio da transmisso e outro no final, tambm pode
usar mais de um bit de inicio e mais de um no final.
Combinao de letras smbolos que significam reaes.
:-) Cara bsica. Significa a inteno bem-humorada do autor.
;-) Piscada de olho. O usurio acabou de fazer um comentrio sarcstico.
:-( Cara de insatisfao. O usurio no gostou de um comentrio, e fica triste.
:-() Cara de Surpresa e espanto.
:-I Indiferena, no-compreenso.
:->O usurio acaba de fazer um comentrio realmente sarcstico.
>:->O usurio, desta vez, faz um comentrio realmente diablico.
>;-> Algo de muito obsceno acaba de ser dito. Combinao de algo diablico e uma piscada de olho.
Um endereo IP fornece uma identificao exclusiva para cada computador na Internet ou em uma rede
local. Em geral, os endereos IP so expressos como um grupo de quatro nmeros separados por pontos,
por exemplo, 169.254.10.2. Todos nmeros podem variar de 0 at 255. H um endereo IP LAN e um
endereo IP WAN. Os endereos possuem uma classificao que varia de acordo com o nmero de subredes e de hosts. Tal classificao tem por finalidade otimizar o roteamento de mensagens na rede.
Em LAN ou em outra rede, o endereo MAC um nmero nico do hardware do seu computador. (Em
uma LAN Ethernet, o mesmo que seu endereo Ethernet). Quando voc est conectado internet do seu
computador, uma tabela de equivalncia relata seu endereo IP (IP address) para o endereo fsico (MAC)
na LAN. O endereo MAC usado pela subcamada Media Access Contral da camada Data-Link Contral
(DLC) dos pratocolos de telecomunicaes. H uma subcamada MAC diferente para cada tipo de
dispositivo fsico. A outra subcamada da camada DLC a Logical Link Contral.
Pontos importantes, a qualidade de um projeto em evoluo pode ser avaliada mediante uma srie de
revises tcnicas formais. O processo de projeto de Engenharia de Software estimula o bom projeto por
meio da aplicao de princpios fundamentais, metodologias e uma reviso detalhada.
Para se ter uma boa avaliao quanto qualidade do projeto de um software:
a) Um projeto deve ser direcionado a mdulos, com procedimentos e funes que apresentem
caractersticas funcionais com a maior independncia possvel.
b) So as conexes entre os mdulos do software e a interface com o usurio so etapas que so
consideradas em um projeto modular. Essas duas etapas so consideradas no projeto
desenvolvendo-se um prottipo.
Pgina 80
Engenharia
reversa
ERP
(Enterprise
Resource
Planning)
ERP11
EXT2 (Sistema de
Arquivos do Linux)
Fast BOOT
FAST Ethernet
FDDI
(Interface de Dados Enviados em Fibra tica) Padro para conexes por cabos de Fibra tica garante
taxas de transmisso de dados at 100 Mb/s.
um programa que tem como objetivo proteger uma rede contra acessos e trfego indesejado, proteger
servios e bloquear a passagem de conexes indesejveis, como por exemplo, aquelas vindas da Internet
com o objetivo de acessar dados corporativos ou seus dados pessoais.
um servio para transmisso de dados eficiente para LAN e WAN, coloca os dados em uma unidade
(quadro ou estrutura) de tamanho varivel chamada FRAME, admite re-transmisso de dados em qualquer
ponto extremo, baseia em tecnologia mais antiga x.25 (troca de pacotes), s que bem mais rpido,
tamanho mil bytes ou mais.
Programa distribudo livremente pela internet. Quem usa no precisa pagar qualquer quantia ao
desenvolvedor.
o caminho dos dados e a interface fsica entre o processador e a memria principal(ram) e tb. a rota de
dados e a interface fsica entre o processador e a memria L1 e L2. com esse recurso o processador
executa mais em um determinado nmero de pulsos por segundo.
Maior rgo pblico brasileiro de fomento pesquisa, supera em volume de recursos o prprio CNPq
(Conselho Nacional de Pesquisas). A FAPESP tem participado com pesquisadores, apoio financeiro e
de infra-estrutura da implantao das redes de computadores orientadas educao e pesquisa desde os
anos 80. Por deciso do Comit Gestor da Internet no Brasil, a Fundao foi escolhida como
administradora tcnica do registro de nomes de domnio e distribuio de nmeros IP para o ccTLD .br .
http://www.fapesp.br e http://www.registro.br.
Projeto criado para desenvolver um sistema operacional alternativo ao Unix mas baseado nos seus
padres. Posteriormente os programas desenvolvidos pelo Projeto GNU foram associados ao kernel do
Linux, formando as vrias distribuies desse sistema. O GNU produto da Free Software Foundation.
Que tem por filosofia fornecer programas de cdigo aberto para quem quiser usar. Modificar ou
redistribuir.
Interface grfica com o usurio. a camada grfica do sistema operacional que possibilita ao usurio
Firewall
FRAME RELAY
Freeware
FSB
(Fast retransmit
and recovery)
Fundao de
Amparo
Pesquisa do
Estado de So
Paulo
(FAPESP)
GNU
(Is Not Unix)
GUI
Pgina 81
Hotspot
IDE (Integrated
Drive Electronics)
IEEE
(Institute of
Electtical and
Electronics
Engineers, ou
instituto de
engenheiros
eltricos e
eletrnicos)
IETF
(Internet
Engineering Task
Force, ou foratarefa de
engenharia da
internet)
Impressora de
linha
Impressora
trmica
Inteligncia
Artificial (IA)
Interlaced Display
(monitor
entrelaado)
IO.SYS (Operating
System)
IRQ
(interromper
solicitao
(interrupt request
interagir com o computador. Janelas, caixas de dilogo, cones,menus e o ponteiro do mouse fazem parte
da interface grfica.
Em sua maior resoluo de imagem. Este padro prioriza a nitidez e qualidade da imagem em detrimento
do nmero mximo de canais a serem transportados em uma mesma freqncia. Atualmente, a resoluo
HDTV encontra resistncia em avanar no mundo, sendo o alto custo da soluo um dos principais
obstculos. O HDTV atualmente utilizado em algumas grandes cidades localizadas em partes dos
Estados Unidos, do Japo e de algumas regies da Europa (para quem dispe de uma TV com esta
tecnologia).
Local onde adaptadores Wi-Fi se comunicam com um ponto de acesso e tm conexo com a internet.
Interface Eletrnica usada entre os barramentos de dados e dispositivo de armazenamento em disco.
Fomenta o desenvolvimento de padres e normas que freqentemente se tornam normas nacionais e
internacionais. A organizao publica uma variedade de literatura, tem muitas sees locais e vrias
grandes sociedades em reas especiais, como a IEEE Computer Society.
a entidade que define protocolos operacionais padro da internet, como o TCP/IP. A IETF
supervisionada pelo conselho de arquitetura internet (Internet Architecture Board - IAB) da
Internet Society. Membros da IETF so selecionados entre os membros individuais e organizacionais da
Internet Society. Os padres so expressos na forma de solicitaes de comentrios (Requests for
Comments - RFCs).
Impressora de impacto de alta velocidade, capaz de imprimir uma linha inteira de uma s vez. Alguns
modelos imprimem at 3 mil linhas por minuto. Apesar de ser velozes, essas mquinas s imprimem
caracteres alfanumricos. so grandes, caras e muito barulhentas. Eram comuns em centros de
processamento de dados nos anos 70 e 80, mas depois perderam espao para as mquinas a laser.
Em geral, esse termo se refere a uma impressora que transfere imagens monocromticas para um papel
termo-sensvel aquecendo as regies que devem ser escurecidas. Essa tecnologia j foi muito comum em
aparelhos de fax e ainda usada em alguns modelos.
o estudo de como fazer os computadores realizarem tarefas em que, no momento, as pessoas so
melhores. A finalidade melhorar a perfomance da mquina e as pessoas, evitando perda de tempo,
rotinas repetitivas e solues em problemas complexos da humanidade, como por exemplo, diagnstico
perfeito de uma doena. Entre outros problemas.
Um monitor entrelaado um monitor de tubo de raios catdicos (CRT) em que as linhas so varridas
alternadamente em duas linhas com raster entrelaadas. Em uma tela CRT, existem vrias centenas de
linhas horizontais em um frame (tela cheia).
um arquivo binrio executvel. um programa, que faz parte do sistema operacional, que executado
quando o computador ligado (no BOOT), serve para mostrar como o computador est configurado.
uma localidade atribuda onde o computador pode esperar que determinado aparelho o interrompa
quando o aparelho enviar ao computador sinais sobre sua operao. Por exemplo, quando uma impressora
termina de imprimir, ela envia um sinal de interrupo (interrupt) ao computador.
O sinal interrompe momentaneamente o computador, de modo que ele possa decidir qual processamento
ser feito seguir. Como mltiplos sinais ao computador na mesma linha de interrupo talvez no sejam
compreendidos pelo computador, um valor nico tem que ser especificado para cada aparelho e seu
caminho at o computador.
Antes dos aparelhos Plug-and-Play (PnP), os usurios freqentemente tinham que configurar valores IRQ
manualmente (ou estar consciente deles) ao adicionar um novo aparelho ao computador.
Se voc adicionar um aparelho que no suporta Pnp, espera-se que o fabricante fornea instrues
explcitas sobre
como atribuir valores IRQ a ele. Se voc no souber que valor IRQ especificar, provavelmente
economizar tempo ligando para o nmero do suporte tcnico do fabricante do aparelho e perguntando.
Pgina 82
Leased-line
MCA
(Micro Channel
Architecture)
MIME
(Multipurpose
Internet Mail
Extensions)
Modula fase
Modulao
Moduladora por
amplitude
Moduladora por
freqncia
MPEG
( Moving Picture
Expertc Group)
Uma designao no oficial para o projeto de barramento do computador pessoal (PC) IBM. Lanado com
uma via de dados de 8 bits na plataforma PC/XT, o ISA foi expandido para 16 bits em 1984, quando do
lanamento da plataforma PC/AT.
Tempo de latncia (espera)
Assim como as tecnologias diodo emissor de luz (LED - Light-Emitting Diode) e gs-plasma, a LCD
permite que os monitores sejam muito mais finos do que os monitores que utilizam a tecnologia de tubo
de raios catdicos (CRT - Cathode Ray Tube). Os monitores de cristal lquido consomem muito menos
energia do que os LED e os de gs porque funcionam com base no princpio de bloquear a luz em vez de
emiti-la. Um monitor LCD produzido com uma grade de exibio que pode utilizar matriz passiva ou
matriz ativa (active matrix). O monitor LCD de matriz ativa tambm conhecido como um TFT (Thin
Film Transistor). O monitor LCD de matriz passiva possui uma grade de condutores com pixels
localizado sem cada interseo da grade. Uma corrente enviada por dois condutores da grade para
controlar a luz para qualquer pixel. Uma matriz ativa possui um transistor localizado em cada interseo
de pixels, exigindo menos corrente para controlar a luminncia de um pixel. Por esse motivo, a corrente
em um monitor de matriz ativa pode ser ligada e desligada com mais freqncia, melhorando o tempo de
atualizao da tela (seu mouse ir parecer estar se movendo mais suavemente na tela, por exemplo).
Alguns monitores de cristal lquido de matriz passiva possuem varredura dupla, o que significa que eles
podem fazer a varredura da grade duas vezes com a corrente no mesmo tempo que utilizava para uma
varredura na tecnologia original. No entanto, a matriz ativa ainda uma tecnologia superior.
Linha alugada. A maior parte das linhas que ligam as vrias mquinas da Internet so linhas alugadas
disponveis permanentemente. Com uma linha alugada, dois computadores encontram-se em conexo
permanente.
Desenvolvido pela IBM para sua linha de computadores desktop PS/2, o Micro Channel Architeture
uma interface entre um computador (ou vrios computadores) e placas de expanso e seus aparelhos
associados. O MCA foi uma pausa das anteriores arquiteturas de barramento como o Industry Standard
Architecture. As conexes por pino do MCA so menores do que em outras interfaces de barramento.
Por essa e outras razes, o MCA no suporta outras arquiteturas de barramento. Embora o MCA oferea
um nmero de melhoras sobre as outras arquiteturas de barramento, o seu proprietrio utiliza aspectos
no-padres que no incentivam a outros fabricantes a adot-Io. Isso influenciou outros planejamentos de
barramento e ele continua em uso no OS/2 e em alguns sistemas de minicomputadores.
um aperfeioamento dos padres do sistema de correio da Internet, que possui a habilidade de transferir
dados no-textuais como grficos, udio e fax e permite que se envie mensagens com a acentuao em
portugus.
fase AC- corrente alternativo, fase DC- corrente direta.
Os dados so sobrepostas em uma corrente ou onda carregada por um tipo de processo analgico ou
digital.
Medi a amplitude do sinal.
Medi a freqncia do sinal.
Desenvolve padres para vdeo digital e compresso de udio digital. Ele opera sobre as circunstncias
do ISO. Os padres MPEG so uma srie em evoluo, cada uma planejada com um propsito diferente.
MPEG tem um sufixo .mpg no nome do arquivo. Voc tambm precisa de um visualizador MPEG ou um
software cliente que executa arquivos MPEGs. Voc pode baixar players de MPEG comerciais por meio
de vrios sites Web.
Os padres MPEG so :
MPEG- 1 foi projerado para codificar um vdeo progressivamente a uma taxa de 1,5 milho de bits por
segundo. Ele foi projetado especificamente para mdias Video-CD e CD-i. O MPEG-1 audio layer-3
(MP3) tambm evoluiu a partir desse trabalho do MPEG.
MPEG-2 foi projetado para codificar imagens entrelaadas a taxas de transmisses de mais de quatro
milhes de bits por segundo. O MPEG-2 usado para a transmisso de televises digitais e DVDs. Um
player de MPEG-2 tambm capaz de manipular o MPEG-l.
MPEG-3 voltando s televises de alta-definio (HDTV), se fundiu com o padro MPEG-2 quando ficou
provado que ele seria suficiente para suprir s necessidades do padro HDTV.
MPEG-4 est em estgio final de desenvolvimento. Trata-se de um ambicioso padro capaz de enderear
Pgina 83
MPP
NON-Interlaced
Display (monitor
no entrelaado)
OLE
(Object Linking
and Embedding)
Onda Portadora
Orkut
vozes e vdeos, trabalhar com geometria de fractais, visualizao por computador e AI na hora de
construir as imagens.
MPEG-7 tambm est sendo discutido.
(Processamento Maciamente Paralelo) processador fortemente acoplado, ideal para grande volume de
dados, cada processador possui seu sistema operacional, memria, uma forte interconexo, trabalha c/ 200
processadores.
Um monitor no entrelaado um monitor de tubo de raios catdicos (CRT) no qual as linhas so varridas
seqencialmente sem alternao.
Vinculao e Incorporao de Objetos Recurso que possibilita a troca de informaes entre aplicativos
diferentes e a possibilidade de alterar os dados de um objeto feito em um aplicativo dentro de outro
aplicativo (incorporao) e a atualizao.
As tcnicas de modulao envolvem o deslocamento do sinal original de sua faixa de freqncia original
para outra faixa. O valor desse deslocamento corresponde freqncia de uma onda portadora
Servio de formao de redes de contatos na web. Foi criado por Orkut Buyukkokten, funcionrio do
Google, empresa dona desse servio. Apesar de o servio estar sediado nos Estados Unidos, em agosto de
2004, 51% das pessoas inscritas nele eram brasileiras.
Overclock
Tcnica de envenenamento do processador, fazendo-o trabalhar mais rpido que o normal. Nem sempre
funciona se um processador foi projetado para trabalhar com um determinado clock, e o colocarmos para
operar com um clock mais elevado, poder apresentar comportamento errtico, por exemplo, o
processador aquece mais rpido, o que levara a durar menos ou mesmo danificar-se.
Parmetro
um item, como por exemplo nome, passado a um programa por um usurio. O parmetro interfere
direto no programa que est.
Serve p/ detectar erros de transmisso ao nvel de bit. Essa deteco de erro funciona contando o nmero
de bits na palavra de dados e determina se o resultado par ou impar. Quando impar, paridade
ATIVA(valor lgico 1). Quando par o oposto.
PCI um sistema de interconexo entre o microprocessador e dispositivos conectados em slots de
expanso que so colocados prximos para uma operao em alta velocidade. Desenvolvido pela Intel, o
PCI original era similar ao VESA Local Bus. No entanto, o PCI 2.0 no e mais baseado em local bus e
desenvolvido para ser independente do processador. O PCI desenhado para ser sincronizado com a
velocidade de clock do microprocessador. entre 20 e 33 MHz.
PCI agora instalado na maioria dos computadores de mesa, no s naqueles baseados no Pentium, mas
tambm nos baseados no PowerPC. O PCI transmite 32-bits por vez em uma conexo de 124 pinos (os
pinos extras so para suplemento de energia) e 64 bits em uma conexo de 188 pinos usando uma
implementao expandida. PCI tambm usa todos os caminhos ativos em um ciclo do processador. Dados
de burst (quantidade especfica de dados) podem ser enviados comeando com um endereo no primeiro
ciclo e uma seqncia de transmisso de dados em um certo nmero sucessivo de ciclos.
o movimento contnuo e s vezes sobreposto de instrues para o processador. Sem ele o processador
ficaria ocioso, pois executaria uma instruo e ficaria esperando outra. comparado a uma linha de
montagem.
Possibilita a conexo de perifricos sem a necessidade de configurao, desde que o perifrico e a placame do computador tambm tenham esse recurso. PnP Plug-and-Play
Aplicaes de plug-in so programas que podem ser facilmente instalados e usados como parte do
navegador. Inicialmente, o navegador Netscape permitia baixar, instalar e definir programas
suplementares que exibiam vdeos e sons ou outras funes. Essas eram chamadas de aplicaes de
ajuda. No entanto, essas aplicaes rodavam como um aplicativo separado e exigiam que uma segunda
janela fosse aberta. Uma aplicao de plug-in reconhecida automaticamente pelo navegador e a funo
integrada pgina HTML que est sendo apresentada. Dentre os plug-ins populares para download est o
Acrobat, um programa para textos que permite que voc veja um texto exatamente como ele ser
impresso, tambm existe o player de streaming de vdeo (streaming vdeo) RealNetwork, e oShockwave e
o Director da Macromedia, um player interativo de animaes e sons. Existem hoje em dia centenas de
plug-ins. A maioria dos usurios pode esperar anecessidade de um plu-in antes de instalar o mesmo.
um vetor de endereo, ou seja, contm o endereo a onde esta o dado procurado.
uma rea de interface grfica (GUI), geralmente uma pequena janela, que parece de repente sobre a
interface visual. Os pop-ups podem ser iniciados por um clique simples ou duplo do mouse, quando o
usurio passa o mouse sobre uma determinada rea (rollover), por meio de um comando de voz ou ate
Paridade
PCI
(Peripheral
Component
Interconnect)
PIPELINE ou
Canalizao
PLUG and PLAY
Plug-in
Ponteiro
Pop-Up
Pgina 84
Porta paralela
Portas, as
principais, usadas
pelo TCP/IP
mesmo em urn momento predeterminado por alguem. Uma janela pop-up deve ser menor do que a janela
de fundo ou da interface; caso contrrio, ela ir substituir a interface. Na World Wide Web, o _JavaScript
(e mais raramente os applets Java Java applets) so usados para criar efeitos interativos, incluindo os popups e as janelas de sobreposio. Um menu ou uma barra de tarefas que aparece e desaparece tambem
podem ser considerados uma forma de pop-up. Da mesma forma, as caixinhas de mensagens que voce
obtem quando move o mouse sobre as barras de tarefas de muitas aplicaes do PC podem ser
consideradas pop-ups.
Tambm conhecida informalmente como interface paralela ou interface de impressora, est te no PCs
desde o incio da dcada de 1980. A impressora o dispositivo mais comum neste tipo de interface, mas
atualmente podemos conectar outros perifricos, como scanners, cmeras digitais, Zip drives gravadores
de CDs. Originalmente, era uma interface bem simples, capaz de transmitir dados em uma direo (ou
seja, unidirecional), com taxas entre 100 kB/s e 200 kB/s, dependendo do caso. No incio da dcada de
1990 a porta paralela sofreu melhoramentos, passando a suportar novos de operao capazes de transmitir
e receber dados (bidirecional), com taxas em torno de 2 MB/s. Todas as portas paralelas modernas
obedecem ao padro IEEE-1284, criado em 1994.
Em programao, uma porta conhecida como um lugar lgico para conexo e, especificamente, usando
os protocolos TCP/IP de internet, a maneira que um programa especifica um programa ou um
computador especfico na rede. As aplicaes de alto nvel que usam TCP/IP como o protocolo de Web,
o HTTP, tem portas com nmeros pr-designados.
Esses so conhecidos como os 'well-known ports', que foram designados pela Internet Assigned
Numbers Aurhority (IANA). Outros processos de aplicaes tm nmeros de porta designados
dinamicamente cada vez que comeam uma conexo. Quando um servio iniciado, ele indicado a
ligar-se (bind) sua porta designada. Quando qualquer cliente (client) tenta usar esse servio, ele levado
a conectar-se a essa mesma porta designada. Nmeros de porta vo de O a 65536. As portas de O a 1024
so reservadas para uso de certos programas privilegiados. Para o uso do servio HTTP, a porta 80
definida como padro e no precisa ser definido na URL (Uniform Resource Locator).
Lista das principais portas usado pelo TCP/IP:
Post (Power-On
Self-Test)
Porta
Protocolo
Servio
Porta
Protocolo
Servio
21
TCP
FTP
213
TCP UDP
IPX
23
TCP
TELNET
217
TCP UDP
UNIX
25
TCP
SMTP
385
TCP UDP
53
TCP UDP
DNS
400
TCP UDP
70
TCP UDP
GOPHER
443
TCP UDP
IBM
APPLICATION
WORKSTATION
SOLUTIONS
HTTPS (SSL)
80
TCP UDP
HTTP
515
TCP UDP
110
TCP UDP
POP3
531
TCP UDP
CONFERENCIA
115
TCP UDP
SMTP
583
TCP UDP
161
TCP UDP
SNMP
767
TCP UDP
VIDEO
CONFERENCIA
TELEFONE
165
TCP UDP
XEROX
810
TCP UDP
DATAGRAMA
194
TCP UDP
IRC
1022/1023
TCP UDP
RESERVADO
Quando o computador ligado, o POST o teste de diagnstico que o sistema bsico de entrada e sada
(basic input output system) roda para determinar se o teclado, memria (random access memory), discos e
outros itens de hardware esto funcionando corretamente. Se o hardware necessrio encontrado e est
funcionando corretamente, o computador comea o boot. Se o hardware no detectado ou est com
problemas, a BIOS mostra uma mensagem de erro que pode ser um texto na tela ou uma srie de bipes,
dependendo da natureza do problema. Como o POST roda antes da ativao da placa de vdeo, no
possvel ver o progresso na tela. O padro de bipes pode ser um nmero variado de pequenos bipes ou
uma mistUra de bipes pequenos e grandes, dependendo do tipo da bios que est instalada. Os padres de
Pgina 85
PostSript
Processo
QoS
(Quality of Service,
ou qualidade de
servio)
ReBoot
Rede Nacional
de Pesquisa
(RNP)
Redes Neurais
Registro
Request for
Comments
RJ- 45
RJ-11
RJ-14
RMA
RNP
(Rede Nacional de
Pesquisa)
RSS
(Really Simple
Syndication)
bipes contm mensagens sobre a natureza do problema detectado. Por exemplo, se um teclado no
detectado, um padro particular de bipes vai informar o fato. Um erro encontrado no POST geralmente
fatal (isto , causa o travamento do programa que esr rodando) e vai parar o processo de boot, pois o
hardware checado essencial para as funes do computador.
Programa de configurao de uma impressora LASER. Ou seja, a pgina impressa por um LASER.
um programa em execuo ou programa rodando com seu conjunto particular de dados associados, para
troca de informaes ou sincronizar suas operaes.
um parmetro de eficincia do servio acertado previamente em contrato pela operadora de servios de
telecomunicaes e o cliente. Por exemplo, disponibilidade de 99,9% significa que a conexo contratada
no pode ficar mais de 0,1% (quase nove horas num ano) fora do ar, ou sem servio, sob pena de multa ou
outro tipo de ressarcimento. O QoS medido tambm em variveis como tempo de atrasos dos pacotes ou
velocidade mdia da conexo.
Recarregar o sistema operacional na RAM.
Responsvel pelo desenvolvimento nacional de infovias para pesquisa e educao, a RNP interliga
praticame nte todas as universidades e centros de pesquisa do Pas, sendo a maior do seu tipo da Amrica
Latina (em extenso, trfego e nmero de usurios). Foi inspirada em modelos americanos similares
(especialmente a NSFNet) e partiu de uma iniciativa da comunidade cientfica brasileira sob a gide
institucional da Secretaria de Cincia e Tecnologia da Presidncia da Repblica e posteriormente do
Ministrio da Cincia e Tecnologia http://www.rnp.br
As pessoas aprendem mudando a estrutura da rede neural que compe seus crebros. Ou seja, a forma de
pensar, atravs de vrios mecanismos, por exemplo: quando as pessoas aprendem algo difcil, esto
baseando o novo conhecimento em um conjunto de outras coisas, ligeiramente menos difceis que j
sabiam.
Em um computador, um pequeno grupo de memrias, do tipo da RAM, que contm dados que fazem
parte de um microprocessador, que proporcionam um lugar para a passagem de dados de uma instruo
para a prxima instruo seqencial ou para outro programa em que o sistema operacional tomou
controle.
RFC tambm a abreviao de chamada funcional remota (Remote Function Call). Um Request for
Comments (RFC) um documento formal da fora-tarefa de engenharia da internet (IETF) que o
resultado de modelos e revises de partes interessadas. Alguns RFCs so informais por natureza.
Daqueles que esto pretendendo iniciar os padres da internet, a verso final do RFC tornou-se um padro
em que nem comentrios nem alteraes so permitidos. As alteraes podem ocorrer, porm, por meio
de RFCs subseqentes que substituem ou elaboram em todas as partes dos RFCs anteriores.
Plug de telefone, transmisso digital, utilizado para plugar modem, PABX, impressora. Usado tambm
pelo padro Ethernet-LAN (10 base-T)
Plug de telefone, mais comum, conhecido com fio cinza, utilizado para plugar modem, PABX.
Plug de telefone, simular ao RJ-11, mas usado em transmisso analogica.
Endereo Reservado de Memria, para placa de vdeo.
Uma autarquia ligada ao Ministrio de Cincia e Tecnologia do governo federal do Brasil, responsvel
pela rede acadmica do Brasil. Atualmente o trabalho da RNP dividido em cada estado da federao em
pontos de presena, sendo ao total 26 pontos. Alm disso, a RNP possui dois centros de operaes, um em
Campinas e o outro no Rio de Janeiro, ncleo da rede. A RNP promove anualmente o WRNP, Workshop
da RNP, normalmente junto a SBRC (Simpsio Brasileiro de Redes de Computadores) e a SCI Semana de
Capacitao Interna.
O que RSS?
uma forma nova de distribuir notcias pela internet. Ao usar o RSS, voc no precisa visitar todos os
seus sites favoritos para saber o que eles publicaram, pois um software o avisa toda vez que uma nova
informao for publicada.
A sigla RSS significa Really Simple Syndication e comeou a ser usada no comeo da dcada de 90, mas
s agora est se transformando em uma forma cada vez mais comum de ler notcias na internet.
Como usar?
Instale um software agregador de contedo (tambm chamados de feed readers), que podem ser
encontrados gratuitamente na internet. Depois, clique em um dos canais de RSS de PC WORLD e copie o
endereo da URL em seu software.
Onde encontro os agregadores?
Existem diversos agregadores, a maioria gratuitos, na internet. PC WORLD sugere os seguintes
Pgina 86
SETUP
Shareware
Sistema Inferncia
Sistemas
Distribudos
Skape
Slot, ou slot de
expanso
SMART
(Self-Monitoring
Analysis and
Reporting
Technology Tecnologia de
AutoMonitoramento e
Anlise)
SMP
(Multiprocessamen
to Simtrico)
Sniffer
SOHO
(5mall Office
Home Office)
SONET
(Synchron Optical
Network)
softwares:
Active Web Reader: leve e fcil de usar.
Feed Demon: pode ser instalado em portugus, mas no gratuito. Tem verso para teste.
InstantaNews: 100% em portugus.
NetNewsWire: Indicado aos usurios de MacOs X.
RssReader: um dos mais populares da internet.
Mozilla Firefox: O browser gratuito da Mozilla Foundation mostra um cone laranja no canto inferior
direito do browser, que revela os sites compatveis com RSS. Para cadastrar a PC WORLD basta clicar no
cone e salvar o link de RSS em seus Bookmarks.
Quando sei que o site tem RSS?
Toda vez que voc encontrar um desses dois smbolos
e
, sinal de que aquele site conta
com o servio de RSS.
Um programa que tem uma longa sucesso de perguntas de mltiplas escolhas para as quais devem ser
fornecidas respostas. O fabricante da CPU sempre oferece a opo auto configurao que trz resposta
automticos para maioria das perguntas.
Categoria de programas que so distribudos pela internet, sem custo, a ttulo de demonstrao. Se gostar.
o usurio poder registrar sua cpia mediante pagamento direto ou indireto ao desenvolvedor. e us-Ia
indefinidamente.
Diferente dos sistemas tradicionais que partem de uma idia fechada em cima de uma tarefa que se deseja
otimizar. Este usa o mecanismo de aprendizagem baseada nas redes neurais. Exemplo prtico: a base
verdade e o sistema de inferncias mdica que j esto em fase final, ou seja, quando o computador
conseguir fechar todos os diagnsticos de doenas conhecidas, remdios usados e procedimentos mdicos
. O Projeto j tem quase 20 anos e j est concluda em 80 %, nos USA.
Uma coleo de processadores fracamente acoplados, interconectados por uma rede de comunicao
acessando servios locais como tambm remoto, assim vrias tarefas esto sendo simultaneamente
executadas, outro aspecto, no compartilham memria nem relgio.
um programa comunicador que oferece servios como: recurso de conversa com voz (grtis); ligar para
telefones fixos e celulares de vrias partes do mundo com tarifas reduzidas, ter um nmero de telefone
virtual onde as pessoas podem ligar para voc de um telefone convenciona e o computador receber (pago).
Em computadores, uma tcnica da engenharia para adicionar capacidade a um computador na forma de
pinos conectores (normalmente, de 16 a 64 buracos) e um local para fixar uma placa (card) de expanso
com os circuitos que proporcionam algumas capacidades especializadas, como acelerao de vdeo, som
ou controle do disco rgido. Quase todos os computadores desktops vm com um grupo de slots de
expanso. Eles ajudam a assegurar que voc poder adicionar novas capacidades de hardware no futuro.
Tipo de tecnologia encontrada nos novos discos rgidos de padro IDE. Esta tecnologia capaz de
detectar
erros
no
disco
rgido,
mesmo
antes
que
o
erro
acontea.
Para que o SMART funcione necessrio que o BIOS e disco rgido possuam esta tecnologia, assim
como, o mesmo (SMART HDD ou similar) deve estar habilitado (enable) no setup da mquina
O SMART est presente em um circuito da placa lgica. Este circuito monitora o estado das cabeas,
motores, placas lgicas, pratos, etc e emite ao BIOS uma mensagem de erro caso algum problema seja
detectado. Evitando assim futuras perdas de dados, j que a troca do disco poder ser feita
antecipadamente.
processador fracamente acoplado, processadores compartilha memria, endereos de E/S e dados,
trabalham com 16 processadores.
Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu contedo ao usurio e,
eventualmente, registrar os frames num arquivo log (acesso); ferramenta usada tanto pelo
administrador da rede como tambm pelo espio.
Pequeno Escritrio, Escritrio em Casa. Define produtos voltados para escritrios de pequeno porte.
Padro americano para comunicao sincrona de dados em transmisso sobre meio tico. A taxa de
transmisso suportada pelo padro chega a 9,9 Gbps.
Pgina 87
Spooler
STP
Streaming
TDMA
(Time-Division
Multiple Access)
Tecnologia de
Tunelamento
Theads
TRIGGER
TV digital ou
televiso digital
Pgina 88
UART (Universal
-Assyncrhonous
Receiver and
Transmitter)
no padro RS-232
USART
(Universal
5ynchronousAssyncrhonous
Receiver and
Transmitter)
USB
(Universal Serial
Bus)
UTP
UVGA
UWB
(Ultra Wide Band)
VESA Local Bus
No tempo em que o PC foi criado, foi escolhida a UART INS8250, produzida pela National
Semiconductor. Os PCs possuem portas seriais assncronas (UARTs) no padro RS-232. Note que este
um tipo particular de porta serial. Existem vrios outros tipos de portas seriais. Ao contrrio da
transmisso paralela, que transmite um grupo de bits simultaneamente, cada vez. Podemos ter
transmisses sncronas e assncronas. Nas transmisses sncronas, o ltimo bit de um dado
imediatamente seguido pelo primeiro bit do dado posterior. preciso que o transmissor e o receptor
estejam perfeitamente sincronizados para operarem no modo sncrono. Entre blocos de dados
consecutivos, so realizados procedimentos de sincronizao. Na transmisso sncrona tambm podem ser
utlizados dos sinais de clock, a melhor maneira de sincronizar o transmissor com o receptor. A
transmisso assncrona no requer procedimentos especiais para sincronizao. A cada transmitido
(normalmente cada dado um byte), so adicionados bits de sincronizao e deteco de erros, chamados
de start bit, paridade (opcional) e stop bit
O chip capaz de transmitir e receber dados seriais no modo sncrono chamado USART. Este chip recebe
um dado do processador (at 8 bits) e o envia na forma serial. Tambm recebe dados seriais e os monta
em grupos de at 8 bits, para ento envi-las ao processador. Uma USART tambm capaz de operar no
modo assncronco. Quando o PC foi lanado, a USART mais utilizada era a 8251, fabricada pela Intel. O
chip capaz de transmitir e receber dados no formato assncrono chamado de USART(Universal
5ynchronous-Assyncrhonous Receiver and Transmitter). Realiza a mesma funo da USART, porm no
opera no modo sncrono. Muitas vezes feita confuso entre os termos 'interface serial' e 'interface RS232'. O padro RS-232 especifica um conector de 25 pinos (DB-25) para conexo com dispositivos
seriais. Tambm especifica uma verso reduzida, com nove pinos. So os conectores DB-9 e DB-25
usados pelas portas seriais dos PCs. O padro RS-232 tambm especifica o uso de nveis de tenso para
representar os valores O e 1. Geralmente, so usados as valores de +12 e -12 volts para representar os
bits O e 1, entretanto tais valores no so obrigatrios. Podem ser usados valores em uma ampla faixa,
entre 6 e 15 volts. Existem outros padres para o nvel fsico de uma interface serial, como o RS-422 e o
RS-485, que especificam velocidades e tenses diferentes, entretanto no so usados nas interfaces seriais
dos PCs. Portanto, as interfaces serias utilizadas nos PCs so restritas a uma pequena frao do universo
das portais seriais. So interface do tipo UART (ou seja, operam apenas no modo assncrono) e com meio
fsico seguindo o padro RS-232.
Uma interface plug-and-play entre um computador e os dispositivos complementares (como reprodutores
de udio, joysticks, teclados, telefones, scanners e impressoras). Com USB, um novo dispositivo pode ser
adicionado ao seu computador sem ter que adicionar uma placa (card) adaptadora ou at mesmo ter que
desligar o computador. a padro bus perifrico de USB foi desenvolvido pela Compaq, IBM, DEC, Intel,
Microsoft, NEC e Northern Telecom, e a tecnologia est disponvel sem custo para todos os fabricantes de
computadores e dispositivos.
USB suporta uma velocidade de dados de 12 megabits por segundo. Essa velocidade acomodar uma
ampla gama de dispositivos, incluindo dispositivos de vdeo MPEG, luvas para transmisso de dados e
digitalizadores. Antecipase que USB acomodar facilmente os telefones .plug-in que usam ISDN e PBX
digital.
Desde outubro de 1996, o sistema operacional Windows foi equipado com drivers USB ou sofcware
especial projetado para trabalhar com tipos de dispositivos lia especficos.
a USB foi integrado no Windows 98 e verses posteriores. Hoje, a maioria dos novos computadores e
dispositivos perifricos so equipados com USB. Um padro plug-and-play diferente, o IEEE 1394,
suporta velocidades muito maiores de dados e dispositivos como meras de vdeo e reprodutores de disco
de vdeo digital (DVD). Entretanto, USB e IEEE 1394 servem tipos diferentes de dispositivos.
Cabo de Par-Tranado sem blindagem.
Ultra VGA, padro de monitor de vdeo superior ao SVGA, VGA e CGA.
Tecnologia para transmisso de dados sem fios com velocidades entre 40 Mbps e 60 Mbps, indicada para
conectividade de equipamentos em casas e transmisso de vdeo digital em ambientes fechados.
(s vezes chamado de VESA VL bus) uma interface padro entre seu computador e seu slot de expanso
que fornece um fluxo mais rpido de dados entre os dispositivos controlados pelas placas de expanso e o
microprocessador do seu computador. Um 'barramento local' um caminho fsico onde os dados fluem
quase na velocidade do microprocessador, aumentando a performance total do sistema. VESA Local Bus
especialmente efetivo em sistemas com placas de vdeo avanadas e suportam um fluxo de dados de 32
bits a 50 MHz. Um barramento local VESA implementado ao adicionar um slot suplementar e uma
Pgina 89
Vetor
Whois
Wireless USB
WLAN
(Wireless Local
rea Network)
WML
(Wireless Markup
Language)
XML
(eXtensible
Markup Language)
Pgina 90
Padro para transmisso de dados sem fio para a automao de tarefas domsticas. Utiliza equipamentos
de baixo consumo de energia na troca de dados.
Pgina 91
1.024 bytes
X bytes
X = 90 * 1.024 bytes
X = 92.160 bytes
X = 92.160 * 8 bits
X = 737.280 bits
Portanto:
Arquivo 90 kb = 737.280 bits
Pgina - 92 -
GABARITO
Fundamentos e Arquitetura de Mquina
Parte I
01 02
E B
03
B
04
A
05
C
06
B
07
B
08
A
09
B
10
E
11
D
Parte II
01 02 03
A D B
12
B
04
CERTO
05
ERRADO
06
E
07
D
08
ERRADO
02
B
03
CERTO
04
ERRADO
03
B
05
B
05
A
06
D
07
A
08
CERTO
09
C
Redes
01
C
02
A
04
A
06
D
07
A
08
E
09
ERRADO
Segurana de Rede
01
E
02
ERRADO
03
A
04
C
05
A
06
D
07
A
08
D
09
E
10
D
11
ERRADO
12
A
13
C
14
C
15
ERRADO
Programas Comerciais
01
1 ERRADO
2 ERRADO
02
A
03
E
04
1 ERRADO
2 CERTO
3 CERTO
05
D
06
1 CERTO
2 CERTO
3 ERRADO
4 ERRADO
07
D
08
E
09
D
10
E
04
A
05
C
06
D
07
A
11
A
12
C
13
D
14
A
Programas Livres
01
1ERRADO 2 ERRADO 3 CERTO 4 ERRADO
02
B
03
E
Tecnologias Novas
01
1 ERRADO
2 CERTO
3 CERTO
02
ERRADO
03
1 CERTO
2 ERRADO
04
ERRADO
05
ERRADO
06
ERRADO
Pgina - 93 -