Beruflich Dokumente
Kultur Dokumente
Um sistema operacional é um conjunto de programas que Capacidades de criar diversos perfis de usuários e permitir seu
trabalham de modo cooperativo para permitir gerenciamento dos acesso (logon) simultâneo ao computador. Cada usuário deverá
recursos do computador e intermediar o relacionamento entre o utilizar um conjunto de nome e senha para acesso ao sistema
hardware e o usuário. operacional, carregando suas características especiais como plano de
Deve ser o primeiro programa instalado e executado, fundo, pasta Meus Documentos, Histórico, Favoritos, Documentos
funcionando como uma plataforma, ou seja, uma espécie de base Recentes, tipo de usuário (Administrador ou Limitado) ao início de sua
sobre a qual são executados os programas usados em um sessão de uso.
computador. Além disso, traduz as tarefas requisitadas pelo usuário A Multissessão no Windows é percebida quando o usuário atual
ou por programas para uma linguagem que o computador permite a criação de uma nova sessão de uso do sistema sem encerrar
compreenda [ANEEL – Téc. Administrativo - 05/2010]. sua sessão. Seus programas e arquivos abertos são mantidos em
O Windows é um software básico (indispensável ao funcionamento e é possível alternar para outra conta de usuário,
funcionamento do computador) com as seguintes funções: usando o recurso Troca Rápida de usuário (Trocar usuário).
gerenciar os programas abertos e dividir o tempo de processador
entre eles (gerenciamento da memória e do processador); 1.7. Sistema de Arquivos FAT32 ou NTFS
instalar, gerenciar e permitir a utilização de outros softwares;
controlar o acesso e integridade dos dados das memórias Um sistema de arquivos é um conjunto de estruturas lógicas e de
secundárias (sistema de arquivos); rotinas que permitem ao sistema operacional controlar o acesso ao
controla os drivers dos dispositivos de entrada e saída disco rígido. Diferentes sistemas operacionais usam diferentes
(gerenciamento dos periféricos - dispositivos de E/S); sistemas de arquivos [CGU - Analista de Finanças e Controle - TI - ESAF 2004].
controlar o acesso à memória pelos demais componentes de Sistema de arquivo refere-se à forma como os dados são
hardware; armazenados, organizados e acessados pelo sistema operacional
[EMBASA - Analista Saneamento – Téc. Programação e Suporte TI/Rede - 02/2010].
reconhecimento dos comandos do usuário em uma interface
simplificada (shell).
1.8. Windows 32 x 64 bits
1.2. Módulos (partes) dos Sistemas Operacionais
O Windows 7 (assim como Windows XP e Vista) suporta
Kernel é o núcleo do sistema operacional encarregado de tecnologias de 32 bits (x86) e de 64 bits (x64) nos processadores
controlar o acesso à memória de demais componentes de hardware, [Assembleia Legislativa-ES - NM - 10/2011] e oferece duas versões: a de 32 bits
gerenciar os programas abertos, dividir o tempo de processador entre e a de 64 bits [Assemb. Legislativa ES - Cargo 5: Técnico TI - 10/2011].
eles. É a base sobre a qual rodam as demais partes do sistema A MAIORIA dos programas feitos para a versão de 32 bits do
operacional, drives de dispositivo e programas [CNJ - Técnico Judiciário – Cargo Windows funciona com uma versão de 64 bits do Windows. Os
14: Programação de Sistemas - 02/2013]; funciona como a camada mais baixa
programas antivírus são uma notável exceção a isso. Entretanto, os
de interface com o hardware, sendo responsável por gerenciar os drivers de dispositivos feitos para a versão de 32 bits do Windows
recursos do sistema como um todo. NÃO funcionam em computadores com uma versão de 64 bits do
Shell é a camada mais externa do sistema operacional, o elo entre Windows. Uma impressora ou outro dispositivo que somente tenha
o usuário e o sistema, funcionando como intérprete entre os dois. Ele drivers de 32 bits disponíveis não funcionará corretamente em uma
traduz os comandos digitados pelo usuário para a linguagem usada versão de 64 bits do Windows [windows.microsoft.com/pt-br/windows7/32-bit-
pelo Kernel e vice-versa [TRF - ESAF 2006]. Sem o Shell a interação entre and-64-bit-windows-frequently-asked-questions].
usuário e o Kernel seria bastante complexa. Os programas e drivers de dispositivos especialmente projetados
para a versão de 64 bits do Windows não funcionam na versão de
1.3. Sistema Operacional gráfico (GUI) x textual 32 bits [Assemb. Legislativa ES - Cargo 5: Técnico TI - 10/2011].
página 2
2.1.2.4. Aero Peek: exibe temporariamente a área de trabalho 2.2.1. Botão Desligar ➍
apontando para o botão Mostrar área de trabalho, na extremidade da
barra de tarefas. As janelas abertas esmaecem da exibição, revelando Localizado na parte inferior direita do menu Iniciar, o botão
a área de trabalho. Isso pode ser útil para exibir rapidamente gadgets mostra duas partes (bipartido) com funções distintas: clicar a porção
e pastas de área de trabalho ou quando o usuário não deseja esquerda do botão onde, por padrão, lê-se Desligar, executa o
minimizar todas as janelas abertas e depois precisar restaurá-las. desligamento do computador – fecham-se todos os arquivos e
O Aero Peek também é acionado quando o ponteiro do mouse é programas abertos e encerra-se o Windows, para que o computador
colocado sobre a miniatura de uma janela aberta na Barra de Tarefas seja desligado com segurança. A seta ao lado da opção Desligar
e quando o ALT + TAB é usado para alternar entre as janelas abertas – permite realizar outras ações:
apenas a janela selecionada é exibida e as demais ficam Reiniciar: encerra o Windows, desliga o computador e o reinicia.
transparentes. A tecla de atalho +Barra de Espaços também pode Trocar usuário: se houver mais de uma conta de usuário no
ser usada. computador, caso a troca rápida de usuários esteja ativada, quando
Para minimizar janelas abertas de modo que elas fiquem o usuário fizer logoff e outro, logon, os programas do primeiro
minimizadas, deve-se clicar no botão Mostrar área de trabalho ou permanecerão sendo executados no computador [TRE- ES – Técnico –
pressionar +D. Para restaurar as janelas abertas, basta clicar no Conhecimentos Básicos - 01/2011]. Também disponível após
botão Mostrar área de trabalho novamente ou pressionar +D pressionamento de CTRL + ALT + DEL, a opção de troca de usuários,
novamente. após a realização do login no sistema Windows, permite a execução
de tarefas por um usuário sem a interferência de outro usuário, que
AERO no Windows 10 pode acessar o sistema usando conta e senha próprios [SEPLAG/IBRAM
- Conhecimentos Básicos NS - 07/2009].
Glass: efeito removido, indisponível nas janelas dessa
versão do SO – pode ser usado no Menu Iniciar através de Fazer logoff: realiza a troca de usuário no Windows, sem desligar o
Configurações / Personalização / Cores / Deixar o menu computador, a fim de encerrar a sessão atual de trabalho e deixar o
Iniciar transparente. computador disponível para outro usuário [ANEEL – Especialista em
Regulação e Analista Administrativo - 05/2010].
Snap: pode ser desativado em Configurações / Sistema / Multitarefas.
Suspensão: estado de economia de energia que permite que o
Peek: +vírgula é o novo atalho para esse recurso, que não pode
computador reinicie rapidamente a operação de energia plena
mais ser ativado pelo ícone no canto inferior direito da área de quando o usuário desejar continuar o trabalho. Então, o modo de
trabalho. suspensão, por meio do qual é possível manter o computador em
estado de baixo consumo de energia, possibilita o retorno rápido ao
2.2. Menu Iniciar ponto do trabalho, sem apresentar risco de perda de dados [PCDF -
Escrivão de Polícia - 10/2013].
O botão Iniciar é o principal elemento da Barra de Tarefas. Ele dá Hibernar: estado de economia de energia projetado principalmente
acesso ao Menu Iniciar, exibindo as opções de uso do sistema para laptops. Enquanto a suspensão coloca o trabalho atual e as
operacional, tanto para fins de administração da máquina quanto para configurações na memória e usa uma pequena quantidade de
uso de seus aplicativos de diversas finalidades [TJ-ES- Conhecimentos Básicos energia, a hibernação permite fechar os aplicativos que estejam em
NM - 04/2011] - pesquisar arquivos, pastas e programas, ajustar uso, desligar o computador e, quando este for religado, carregar os
configurações do computador, obter ajuda para o uso do sistema, mesmos aplicativos fechados anteriormente [Correios – Carteiro -
desligar o computador, fazer logoff ou alternar para outra conta de 05/2011].
usuário. O Menu Iniciar é apresentado verticalmente com duas colunas.
3. WINDOWS EXPLORER – GERENCIAMENTO
O Menu Iniciar não pode mais ser configurado para ser visualizado DE ARQUIVOS E PASTAS
usando o estilo de versões antigas do Windows, chamado Menu
Iniciar clássico. O cabeçalho do menu Iniciar, contendo o nome e
imagem de exibição do usuário atual, foi transferido para o painel No Windows Explorer, é possível ver a hierarquia das pastas no
da direita. As opções dos botões do rodapé do menu Iniciar do computador e todos os arquivos e pastas localizados em cada pasta
Windows XP foram adaptadas em único botão e incluído na base selecionada. Ele é especialmente útil para facilitar o gerenciamento
do painel da direita do menu Iniciar. das informações em um computador, permitindo criar, excluir e
renomear arquivos e pastas [CEF – Advogado - 05/2010].
Menu Iniciar em tela inteira
Para exibir o menu Iniciar em tela inteira (como no 3.1. Elementos das Janelas
Windows 8) e ver tudo em uma única exibição, selecione
o botão Iniciar, Configurações > Personalização > Iniciar e Embora o conteúdo de cada janela seja diferente, todas têm
ative Usar Iniciar em tela inteira. algumas coisas em comum. A maioria das janelas possui as mesmas
partes básicas:
Blocos Dinâmicos
No menu de contexto, o usuário tem as opções de desativar a 3.1.1. Barra de Título
animação dinâmica, ajustar seu tamanho ou tirá-lo do menu.
É possível alterar os nomes dos grupos de blocos clicando sobre a Na área superior livre, exibe o título do arquivo em uso e o nome do
barra acima deles, arrasta-los para outros grupos ou para o Menu programa aberto. No canto esquerdo, aparece um ícone que representa
Iniciar, ajustar seu tamanho clicando nas suas bordas e removê-los. o programa que está usando a janela (no Windows Explorer a Barra de
Título não apresenta ícone do programa ou título do objeto selecionado).
No canto direito são mostrados os botões Minimizar, Restaurar,
Windows 7 e 10 – Página 3
exclusões acidentais;
3.2.4. Renomear uma pasta ou arquivo selecionado
No Windows 10, por padrão, não é exibida a caixa de
O nome de um arquivo é composto de duas partes, separadas
diálogo de confirmação de exclusão.
por um ponto (.). A primeira é geralmente definida pelo usuário ou
pelo programa que cria o arquivo e pode identificar o conteúdo ou a
finalidade do arquivo. A segunda parte representa a extensão do
página 4
o Um arquivo, enquanto armazenado na Lixeira, ainda ocupa 4.4. Limpeza de Disco
espaço no disco rígido de onde foi excluído. Seu espaço será
liberado quando o arquivo for removido da Lixeira; A Limpeza de disco (cleanmgr) ajuda a reduzir
o Não é possível restaurar arquivos excluídos definitivamente, o número de arquivos desnecessários no disco
usando ferramentas disponíveis numa instalação padrão do rígido selecionando automaticamente arquivos
Windows; que possam ser excluídos com segurança,
o Apenas arquivos de discos rígidos (HDs), internos ou externos, possibilitando a liberação de espaço no disco
conectados diretamente ao computador, podem usar a lixeira; rígido do computador [PREVIC- Nível Superior - 01/2011] e ajudando, em
o O Windows reserva um espaço no disco rígido para o uso da lixeira, alguns casos, a tornar mais rápida a execução do computador.
por padrão, igual a 10% dos primeiros 40 GB (4 GB) e mais 5% da Ela pesquisa a unidade e mostra os arquivos que o usuário pode
capacidade de armazenamento do disco local (ou partição onde excluir com segurança.
estiver instalado o sistema) acima dos 40 GB iniciais.
o O usuário pode configurar esse tamanho até o limite da NOVIDADES DO WINDOWS 10
capacidade total do disco;
o O tamanho mínimo personalizado da lixeira é de 1 MB;
o Ao excluir arquivo de forma que a capacidade de
Windows Store (Loja)
armazenamento atual da lixeira seja excedida, ela eliminará os O Windows 10 tem aplicativos nativos interessantes, como o
mais antigos para liberar espaço e, assim, armazenar o atual; Skype e OneDrive, mas o usuário pode baixar e instalar vários
o Ao excluir arquivo que, individualmente, exceda a capacidade outros programas gratuitos e pagos através da Loja, os quais
total de armazenamento da lixeira, o Windows avisa ao usuário estarão disponíveis em quaisquer dispositivos acessados com uma conta
que a exclusão será definitiva; Microsoft.
o É possível configurar a Lixeira para que os arquivos não sejam
Windows Hello
para ela movidos, mas sempre removidos permanentemente; O Windows Hello é uma maneira mais pessoal para iniciar o uso de dispositivos
o Não é possível abrir arquivos que estão na Lixeira; com Windows 10. Com ele é possível o reconhecimento da face, impressão
o É possível esvaziar toda a Lixeira, confirmando a exclusão; digital ou íris se o computador tiver um leitor de impressão digital ou uma
o Ao restaurar um arquivo da Lixeira, o mesmo voltará para o câmera compatível.
local de origem, usando opções do clique duplo / Restaurar,
Onde se pode digitar, também pode-se escrever
botão direito / Restaurar, menu Arquivo / Restaurar ou clicar o O Microsoft Edge não é o único aplicativo em que o usuário pode escrever.
botão Restaurar este item da Barra de Ferramentas. Usando uma caneta eletrônica, o dedo ou o mouse é possível escrever em
o É possível restaurar arquivos e pastas da Lixeira para qualquer todos os lugares onde antes apenas se digitava.
outro local usando Recortar / Colar ou arrastando-os.
o Para mostrar novamente o ícone da Lixeira na área de trabalho Fotos
O aplicativo Fotos reúne todas as fotos e vídeos em um único local, sejam do
do Windows: Painel de Controle / Personalização / Alterar ícones
telefone, computador ou OneDrive. Em seguida, ele organiza as memórias em
da área de trabalho. álbuns para melhor aproveitamento e compartilhamento.
Família
4. FERRAMENTAS DO SISTEMA O recurso Família permite adicionar com rapidez membros da família a cada
computador com Windows 10 em que o usuário entrar com sua conta da
As Ferramentas do Sistema são utilitários do Windows que Microsoft.
Configurado como adulto em uma família, esse usuário pode ver relatórios das
podem ser acessados a partir do menu Iniciar / Todos os Programas
atividades online das crianças, limitar o tempo de utilização de seus dispositivos
/ Acessórios / Ferramentas do Sistema. Algumas dessas ferramentas Windows 10, definir limites inteligentes nos gastos das crianças e assegurar que
podem ser acessadas pelo Windows Explorer, clicando com o botão elas não vejam sites, aplicativos ou jogos inadequados, e as configurações de
direito do mouse sobre o ícone de uma unidade de disco rígido e restrição serão aplicadas a qualquer dispositivo Windows 10 no qual a criança
selecionando a opção Propriedades e, em seguida, Ferramentas. entrar.
Depois que uma criança foi adicionada à família no Windows, pode-se acessar
4.1. Verificação de Erros account.microsoft.com/family e entrar com a conta da Microsoft para realizar
a configuração de restrições dos membros.
software, torna-se um meio de manter o software livre. propriedade legal, do que se conclui que ele pode impor
A ideia central do copyleft é dar a todos permissão para executar restrições de uso a esse software [Correios - Analista de Correios- Cargo 5:
Suporte de Sistemas – Cespe 05/2011].
o programa, copiar o programa, modificar o programa, e distribuir
versões modificadas, mas não a permissão para adicionar restrições
próprias. Assim, as liberdades cruciais que definem o "software livre"
são garantidas a todos que tem uma cópia, pois eles tornam-se
direitos inalienáveis.
A licença de software livre deve minimamente conceder ao
usuário os direitos de executar o programa, estudar o código-fonte e
página 6
2. KERNEL E DISTRIBUIÇÕES O caractere que aparece no final indica qual o poder do usuário.
Se o símbolo for #, significa que usuário tem poderes de
administrador (root). Por outro lado, se o símbolo for $, significa que
No Linux, o kernel é o próprio sistema operacional – o restante é este é um usuário comum, incapaz de acessar todos os recursos que
acessório. O kernel do Linux em si é muito pequeno e não tem muita um administrador acessa. Independentemente de qual seja, é depois
coisa, mas claro que tem o mais importante, já que ele é o sistema do caractere $ ou # que o usuário pode digitar os comandos.
propriamente dito. Porém, para que o Linux seja utilizável, é
necessário que existam, também, outros programas que, junto com o
5. DIRETÓRIOS
kernel, façam o sistema completo e amigável para um usuário
qualquer.
Muitas empresas e programadores obtêm o Kernel do Linux e
No Linux, o sistema de diretórios e arquivos começa na raiz,
juntam a ele outros programas que julgam importantes. Cada uma
simbolizada por “/”. Abaixo dela é possível achar os diretórios dos
dessas mesmas pessoas ou instituições relança o Linux com seu
usuários, das configurações globais, dos programas instalados e dos
próprio nome, ou com algum “apelido”, chamado Distribuição Linux.
dispositivos disponíveis no computador. Essa estrutura foi inspirada
As diversas distribuições do Linux representam a união do kernel, que
no Unix e é usada em quase todas as distribuições Linux. No Linux,
é uma parte importante do sistema operacional, com alguns
pode-se definir um caminho de diretórios a partir do uso de barras
programas auxiliares. [SEPLAG/IBRAM - Conhec. Básicos NS – Cespe 07/2009].
não invertidas (/), diferentemente do Windows, em que são utilizadas
Algumas distribuições são bem pequenas (cabendo em um
barras invertidas (\) [Assunto exigido em CEF RJ-SP – Téc. Bancário – Cespe 04/2010].
disquete ou em um CD) e outras já são bem maiores (com centenas
O sistema de diretório do Linux apresenta os diretórios de
de programas juntos). O que diferencia uma da outra é a maneira
maneira hierarquizada, por isso, também é conhecido como árvore
como são organizados e pré-configurados os aplicativos e como será
de diretórios [PC-ES - Delegado Polícia Substituto – Cespe 2010]. Esses
feita a instalação do sistema. Entre as distribuições do sistema Linux,
diretórios incluem /bin, /dev e /etc. No diretório /bin, encontram-se
estão Debian, Slackware, Red Hat e Conectiva [SEPLAG/IBRAM - Conhec. Básicos
diversos comandos Linux, como ls, sort, date e chmod [UERN – Técnico NS –
NS – Cespe 07/2009]. Outros exemplos de distribuições são Suse, Fedora, Cespe 04/2010].
Mandrake, Mandriva, Kurumin, Kalango, Ubuntu, Kubuntu, Gentoo, A estrutura hierarquizada de pastas do Linux inclui,
Knopix, Turbo Linux, Mint, CentOS. normalmente:
/bin - os comandos do Linux são arquivos com permissão para serem
3. DUAL BOOT executados e estão armazenados, em sua maioria, no diretório /bin
[MinC - Nível V – Atividades de Complexidade Intelectual NS – Especialidade
12 – Cespe 08/2013]. O diretório /bin contém programas do sistema que
Dual boot ou multi boot é a possibilidade de se escolher um entre são utilizados com frequência pelos usuários, não sendo necessário,
vários sistemas operacionais disponíveis para um mesmo para que esses programas sejam executados, que eles possuam a
computador. extensão .exe [TRE RJ – Analista Judiciário – Cespe 08/2012].
Com o uso de programas apropriados, é possível instalar mais de /boot - contém arquivos necessários para a inicialização do sistema.
um sistema operacional em um computador, tal que, ao se iniciar uma /cdrom - ponto de montagem da unidade de CD-ROM.
seção de trabalho, pode-se selecionar qual sistema operacional será /media - ponto de montagem de dispositivos diversos do sistema
utilizado [SEFAZ-ES – Consultor do Executivo – Cespe 04/2010]. O Linux pode ser (rede, pen-drives, CD-ROM em distribuições mais novas).
instalado na configuração dual boot com o Windows. Nesse caso, os /dev - contém arquivos usados para acessar dispositivos (periféricos)
arquivos da partição Windows podem ser lidos dentro do Linux [EMBASA existentes no computador. No Linux, o diretório raiz, que é
- Analista de Saneamento – TI Redes – Cespe 02/2010]. representado pela barra /, e o diretório representado por /dev
O carregamento (boot) do sistema operacional Linux pode ser servem para duas funções primordiais ao funcionamento do
gerenciado pelo programa LILO (LInux LOader) [PC-ES – Escrivão de Polícia – Cespe ambiente: o primeiro é onde fica localizada a estrutura de diretórios
01/2010]. Grub (GRand Unified Bootloader) é a ferramenta que realiza o e subdiretórios do sistema; o segundo é onde ficam os arquivos de
procedimento de gerenciador de boot no Linux Ubuntu Desktop 12.10 dispositivos de hardware do computador em que o Linux está
[TRT 10ª - Técnico Jud. – Cargo 12 - TI - Cespe 02/2013].
instalado [TRT 21ª Região - Analista Administrativo – Cespe 11/2010].
/etc - arquivos de configuração de seu computador local.
4.6. Shell e Usuários Os diretórios /etc e /lib contêm, respectivamente, os arquivos de
configuração dos sistemas do tipo Linux e os arquivos de bibliotecas
O Linux, assim como qualquer sistema operacional moderno, é do sistema [TRT 10ª - Técnico Jud. – Cargo 12 - TI – Cespe 02/2013].
perfeitamente capaz de oferecer interação com o usuário através de Na criação de uma conta de usuário no Linux, origina-se um diretório
gráficos, fazendo com que seja possível utilizar a maioria de seus de base, o qual é populado com um conjunto de arquivos padrão,
recursos através do mouse. Porém, em dado momento, o modo copiados do diretório /etc/skel [UERN – Técnico NS - Cespe 04/2010].
gráfico pode não estar disponível, restando apenas o modo texto Para alterar o arquivo de configuração do serviço de DHCP no Linux,
(para a inserção de comandos). Além disso, determinadas tarefas só deve-se acessar o diretório /etc [TRT 8ª Região - Cargo 8: Analista
podem ser executadas por comandos digitados. Judiciário - TI – Cespe 09/2013].
Quando o comando é inserido, cabe ao interpretador de /floppy - ponto de montagem de unidade de disquetes
comandos, o shell, executá-lo. O Linux conta com mais de um, sendo /home - diretórios contendo os arquivos dos usuários.
os mais conhecidos o bash e o sh. A estrutura de diretórios do Linux é diferente da estrutura do
Quando um terminal é acessado, uma informação aparece no Windows: neste, os arquivos do sistema são concentrados nas pastas
campo de inserção de comandos. É importante saber interpretá-la. Windows e Arquivos de programas, podendo o usuário criar e
Software Livre e Linux – Página 2
Para isso, veja os exemplos abaixo: organizar suas pastas conforme desejar; naquele, as pastas do
sistema ficam no diretório-raiz, esperando-se que o usuário armazene
Exemplo 1 Exemplo 2 seus arquivos pessoais em uma pasta localizada no diretório /home
root@tosha: /root# marrrcelo@queijominas:~$ [TRE-ES - Tec. Jud. – Cargo 14: Oper. Computadores – Cespe 01/2011].
/lib - bibliotecas compartilhadas pelos programas do sistema e
Nos exemplos, a palavra existente antes do símbolo @ diz qual o módulos do kernel.
nome do usuário que está usando o terminal. Os nomes que /lost+found - local para a gravação de arquivos/diretórios
aparecem depois do @ indicam o computador que está sendo recuperados pelo utilitário fsck.ext2. Cada partição possui seu próprio
acessado seguido do diretório. diretório lost+found.
/mnt - ponto de montagem temporário.
página 7
/proc - sistema de arquivos do kernel. Este diretório não existe em seu (socket). As permissões a seguir indicam, neste exemplo, que o dono
disco rígido, ele é colocado lá pelo kernel e usado por diversos do arquivo pode ler e modificar e o arquivo não é executável; o grupo
programas que fazem sua leitura, verificam configurações do sistema a que pertence o usuário pode apenas ler; outros usuários não podem
ou modificar o funcionamento de dispositivos do sistema através da ler ou modificar.
alteração em seus arquivos. Em sistemas Unix, a proteção de arquivos é efetuada pelo
/root - diretório do usuário root. controle dos campos dono, grupo e universo, compostos de três bits
/sbin - diretório de programas usados pelo superusuário (root) para (rwx), que definem se um usuário pode ler, escrever ou executar o
administração e controle do funcionamento do sistema. arquivo [BACEN - Analista - Área 1: Análise e Desenvolvimento de Sistemas – Cespe 10/2013].
/tmp - diretório para armazenamento de arquivos temporários Considere que o resultado a seguir tenha sido obtido após a
criados por programas. execução do comando $ ls -ld ch3 test.
/usr - contém maior parte de seus programas. Normalmente acessível
somente como leitura. -rw-rw-r-- 1 corr vend 4983 Jan 18 22:13 ch3
/var - contém maior parte dos arquivos que são gravados com drwxr-xr-x 2 corr vend 1024 Jan 24 13:47 test
frequência pelos programas do sistema, e-mails, spool de impressora,
cache, etc. Nesse caso, é correto afirmar que o arquivo ch3 tem permissão
de leitura para todos os usuários do sistema operacional e de escrita
6. COMANDOS apenas para os usuários owner e group; e que, para o diretório test,
o usuário owner pode adicionar, mudar e apagar arquivos [Correios - Cargo
4: Analista – Produção – Cespe 05/2011]
Quando se liga um computador, o sistema operacional é Para alterar as permissões, pode-se usar o comando chmod nos
acionado, possibilitando inicializar e gerenciar o hardware e tornando modos simbólico ou numérico:
possível sua utilização pelo usuário. O Linux e o Windows são sistemas chmod <ugOa> <+-=><rwx> <arquivo, diretório ou link> (change
operacionais distintos e possuem comandos diferentes para executar mode) - altera as permissões de arquivos, pastas e links usando
uma mesma tarefa, como listar arquivos de um diretório, por exemplo símbolos, onde:
[IBAMA – Técnico Administrativo – Cespe 10/2012].
Para utilizar os comandos em Linux, basta digitá-los e pressionar u (usuário), g (grupo), O (outros), a (todos)
a tecla Enter. É importante frisar que, dependendo da distribuição + (adiciona permissão), - (remove), = (define)
Linux utilizada, um ou outro comando pode estar indisponível. Além r (permissão de leitura), w (modificação), x (execução)
disso, alguns comandos só podem ser executados por usuários com
privilégios de administrador. chmod g+w banca.pdf
resultado: dá permissão ao grupo do dono para a realização de modificações
A relação a seguir mostra os principais comandos seguidos de
no arquivo banca.pdf.
uma descrição:
chmod ABC <arquivo, diretório ou link> (change mode) - altera as
adduser – adiciona usuário ao sistema, solicita a senha e cria o permissões de arquivos, pastas e links usando números, onde:
diretório home do usuário. A: número de 0 a 7 que define os direitos do usuário DONO sobre o objeto.
cal (calendar) - exibe um calendário. B: número de 0 a 7 que define os direitos dos usuários pertencentes ao grupo
cat arquivo (concatenate) – concatena arquivos ou mostra o do DONO sobre o objeto.
conteúdo de um arquivo. C: número de 0 a 7 que define os direitos dos demais usuários sobre o objeto.
cat info.txt
resultado: mostra o conteúdo do arquivo info.txt na tela. E os números significam:
cat info.txt info2.txt 0 : --- (nenhuma permissão)
resultado: concatena os arquivos info.txt e info2.txt e mostra o resultado na tela. 1 : --x (somente execução)
cd diretório (change directory) - abre um diretório. Por exemplo, para 2 : -w- (somente escrita) x=1
abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a 3 : -wx (escrita e execução) w=2
partir de qualquer outro, digite cd / ou cd ~ para ir à pasta pessoal do 4 : r-- (somente leitura) r=4
usuário atual. 5 : r-x (leitura e execução) -=0
6 : rw- (leitura e escrita)
Permissões 7 : rwx (leitura, escrita e execução)
find diretório parâmetro termo - o comando find serve para localizar touch - o comando touch é utilizado para criar um arquivo vazio [ANATEL
- Cargo 2: Técnico Administrativo – Cespe 11/2012].
informações. Para isso, deve-se digitar o comando seguido do
uname - mostra informações do sistema operacional e do
diretório da pesquisa mais um parâmetro e o termo da busca.
computador.
Parâmetros:
useradd usuário - cria uma nova conta de usuário, sem parâmetros.
name - busca por nome
userdel usuário - apaga a conta do usuário especificado.
type - busca por tipo
uptime - mostra a quantas horas o computador está ligado.
size - busca pelo tamanho do arquivo
vi - inicia o editor de textos vi.
mtime - busca por data de modificação
w - mostra os usuários logados atualmente no computador, mostrando
finger usuário - exibe informações sobre o usuário indicado.
mais detalhes que o comando who.
free - mostra a quantidade de memória RAM disponível.
whereis nome - procura pelo binário do arquivo indicado, útil para
halt - desliga o computador.
conhecer seu diretório ou se ele existe no sistema.
history - mostra os últimos comandos inseridos pelo usuário.
who - mostra os usuários conectados ao sistema, o terminal, data e
id usuário - mostra qual o número de identificação do usuário
hora da conexão. O Linux permite logins simultâneos de vários
especificado no sistema.
usuários. Para visualizar os usuários logados no Linux em
Ifconfig - no Unix, o comando ifconfig mostra as interfaces de redes
determinado momento, deve-se executar o comando who [MPU - Cargo
ativas e as informações relacionadas a cada uma delas [FUB - Cargo 20: 33: Técnico TI e Comunicação – Cespe 10/2013].
Técnico de TI – Cespe 10/2013].
whoami – exibe o nome do usuário que está conectado.
kill - encerra (mata) processos em andamento.
Praticamente todos os comandos citados possuem parâmetros
ls (list) - no ambiente Linux, o comando ls permite listar todos os
que permitem incrementar suas funcionalidades. Por exemplo, se o
arquivos do diretório atual [EBC – Advogado – Cespe 10/2011]. Os sistemas
usuário digitar o comando ls com o parâmetro -R (ls -R), este mostrará
Windows e Linux se assemelham na possibilidade de uso de interface
todos os arquivos do diretório atual e subdiretórios, inclusive os
de linha de comandos: o comando dir, no Windows, pode produzir
arquivos ocultos (o parâmetro –R gera uma operação recursiva pois
listagem de arquivos em pasta ou diretório, assim como o comando
varre diretórios).
ls, no Linux [PC-BA - Delegado de Polícia – Cespe 05/2013].
A forma mais prática de conhecer os parâmetros disponíveis para
lpr arquivo - imprime o arquivo especificado.
cada comando é consultando as informações de ajuda. Para isso,
lpq - mostra o status da fila de impressão.
pode-se usar a chave --help após o comando para o qual se deseja
lprm - remove trabalhos da fila de impressão.
conseguir informações. Também é possível utilizar os comandos man,
lynx - abre o navegador de internet de mesmo nome.
help ou info, seguidos do comando para o qual se deseja obter
mv origem destino (move) - em ambiente Linux, o comando mv é
informações mais detalhadas.
utilizado para mover ou renomear um ou mais arquivos e diretórios,
o que facilita a organização das informações [Perícia Oficial-AL - Conhecimentos
Básicos Técnico Forense – Cespe 11/2013].
mkdir diretório (make directory) - cria um ou vários diretórios
(separados por espaços) dentro do diretório atual. Os comandos
mkdir e cd permitem, respectivamente, criar um diretório e trocar o
diretório atual [Assunto exigido em UERN – Técnico NS – Cespe 04/2010].
passwd usuário (password) – cadastra ou altera senha, bloqueia (-l) e
desbloqueia (-u) usuários.
ps (process stat) - mostra os processos em execução. Ao se executar
o comando de administração ps -aux, serão apresentados todos os
processos correntes no sistema Linux [MinC - Nível V – Atividades de Complexidade
Intelectual NS – Especialidade 12 – Cespe 08/2013].
Software Livre e Linux – Página 4
Comandos usados
com menor frequência
durante a edição do
texto e que executam
ações no documento
como um todo, sem
alterar seu conteúdo.
Então, como durante a
utilização dos itens do
Guias adicionais aparecerão sob demanda ⑤, sempre que menu Arquivo não há necessidade de enxergar o documento, o
imagens, tabelas, desenhos, diagramas (SmartArts) e gráficos forem visual do menu Arquivo foi alterado para ocupar todo o espaço
selecionados. Essas ferramentas contextuais permitem trabalhar destinado à visualização e edição do texto com opções dos
com um conjunto específico de comandos voltados para o objeto comandos desse menu, denominado Backstage. Muito do que se faz
selecionado, que aparecem com uma cor de ênfase, próximo às guias no Word tem a ver com o gerenciamento de arquivos, executando-
padrão. se tarefas comuns como abrir, fechar, salvar, imprimir e criar novos
Um clicar duplo sobre qualquer guia irá ocultar/minimizar toda documentos. A organização dos comandos no menu Arquivo mostra
a Faixa de Opções, até que uma das guias seja clicada duas vezes as tarefas de “bastidores” no programa. Em resumo, tudo aquilo que
o usuário faz para um arquivo e não no arquivo.
novamente. A tecla de atalho CTRL+F1 ou o botão ⑥ também
podem ser usados com a mesma finalidade.
Menu Arquivo/Opções ou clicar com o botão direito numa área
livre da Faixa de Opções mostra opções que permitem:
Adicionar o botão clicado à Barra de Acesso Rápido ⑦
Personalizar a Barra de Acesso Rápido
Mostrar a Barra de Acesso Rápido abaixo da Faixa de
Opções
Personalizar a Faixa de Opções
Minimizar a Faixa de Opções
alterados.
Word 2010 – Página
página 10
2.3. Menu Layout da Página
Simples (CTRL + 1) 1,5 (CTRL + 5) Duplo (CTRL + 2) Documento do Word 97-2003 – salva uma cópia do documento
que será totalmente compatível com o Word 97-2003.
⑬ Sombreamento: colore o plano de fundo atrás do texto ou parágrafo Documento do Works – salva uma cópia com formato WPS.
selecionado. ⑭ Bordas
Texto OpenDocument – salva o documento no formato
Documento Aberto (ODT).
página 12
PDF ou XPS – publica uma cópia do documento como um 5.5. Quebras
arquivo PDF ou XPS.
Seção é uma parte independente de um documento em que o
PDF (Portable Document Format) PDF é um formato de arquivo eletrônico de
layout fixo que preserva a formatação do documento e possibilita o usuário define determinadas opções de formatação de página, como
compartilhamento de arquivo. O formato PDF garante que quando o arquivo numeração de linha, número de colunas ou cabeçalhos e rodapés. As
é exibido online ou é impresso, mantenha exatamente o formato pretendido e seções permitem variar o layout de um documento em uma página
os dados no arquivo não podem ser facilmente alterados. O formato PDF ou entre páginas.
também é útil para documentos que serão reproduzidos usando métodos de ① Seção formatada como uma única coluna
impressão comercial. ② Seção formatada como duas colunas
XPS (XML Paper Specification) XPS é um formato de arquivo eletrônico de
layout fixo que preserva a formatação do documento e possibilita o
compartilhamento de arquivo. O formato XPS garante que quando o arquivo Quebras de seção dividem o documento em
é exibido online ou é impresso, mantenha exatamente o formato pretendido e seções que, depois, podem ser formatadas
os dados no arquivo não podem ser facilmente alterados. independentemente. É possível formatar um
documento em seções diferentes para que uma
Um documento elaborado no Microsoft Word 2010 pode ser use orientação retrato e, outra, paisagem.
convertido em um arquivo no formato pdf, o que impede que ele
seja alterado [Téc. Adm. – ANCINE – Cespe 09/2012]. Numa monografia onde a capa não deve mostrar números de
A principal vantagem do formato pdf é a consistência obtida em página, o índice deve ter numeração romana e o corpo do trabalho
todos os tipos de computadores, ou seja, o documento aparecerá de numeração arábica, a quebra do documento em três seções permite
maneira idêntica independentemente da plataforma em que ele que todas estas partes permaneçam juntas num arquivo único.
estiver sendo lido [MPU - Conhecimentos Básicos Cargos 34 e 35 – Cespe 10/2013].
Tipos de quebras de seção (a linha pontilhada dupla representa uma
Outros formatos – abre a caixa de diálogo Salvar como para quebra de seção):
selecionar entre todos os tipos de arquivos possíveis
o TXT – texto sem formatação (compatibilidade com Bloco
Próxima Página: insere uma quebra
de Notas)
o RTF – Rich Text Format (compatibilidade com WordPad, de seção e começa a nova seção na
editor de textos do Windows) próxima página. Útil para iniciar novos
o HTML – página Web capítulos em um documento.
o XML – linguagem de marcação extensível
Contínua : insere
É possível definir senhas para proteger um documento, uma quebra de
permitindo que somente os revisores autorizados modifiquem o seção e começa a
conteúdo de um arquivo. Na caixa de diálogo Salvar como, o item nova seção na
Ferramentas / Opções Gerais... mostra as seguintes opções: mesma página. Útil para criar uma alteração de
formatação, como um número diferente de
colunas em uma mesma página.
início da coluna seguinte. O usuário pode especificar o No MS Word, a opção de inclusão de uma quebra de seção contínua
número de colunas que deseja em estilo de boletim possibilita, na seção selecionada, atribuir alguns recursos de
informativo, ajustar suas larguras e adicionar linhas formatação, exclusivos à seção desejada, sem que os mesmos
verticais entre colunas. Também é possível adicionar um título de recursos sejam efetivos nas demais seções do documento, como
faixa que abranja a largura da página. formatação de colunas, margens e parágrafos [TRT 21ª Região - Cargo 12:
Técnico Judiciário – Cespe 11/2010].
página 13
7. MENU INSERIR 7.1. Tabela
8. MENU REFERÊNCIAS
Gráfico: insere vários tipos de gráficos de dados, como gráficos de
colunas linhas, pizza, barras, área, dispersão, ações, superfície,
rosca, bolha e radar. 8.1. Sumário (Índice Analítico)
Cabeçalho e Rodapé: áreas situadas nas
margens superior e inferior, de cada página de O Sumário é um campo do Word
um documento, onde pode-se inserir textos ou que prepara uma pequena lista
elementos gráficos – como números de página, organizada e enumerada para exibir a
data, logotipo de uma empresa, o nome de sequência dos assuntos abordados em um documento.
arquivo do documento— que são impressos no A preparação para a criação de um sumário consiste na
início ou no fim de cada página de um aplicação de estilos de título — por exemplo, Título 1, Título 2 e
documento. Título 3 — ao texto que deseja incluir no sumário. O Word pesquisa
Número de Página: insere numeração da esses títulos e os insere no sumário do documento.
página com formatações e posições pré- Criado o sumário dessa maneira, pode-se atualizá-lo facilmente
definidas. A numeração da página pode ser formatada pelo usuário após alterações no documento, clicando sobre ele com o botão
para iniciar em numeração específica e usar algarismos romanos ou direito do mouse, a opção Atualizar Sumário da guia Referências ou
letras o atalho de teclado F9.
página 14
ondulado verde para indicar possíveis problemas gramaticais, facilitando 11. ÁREA DE TRABALHO
sua identificação e posterior correção, usando as seguintes opções:
1) clicar com botão direito no trecho sublinhado com ondulado
vermelho ou verde 11.3. Réguas
4) na Guia Revisão 10.3.1. Margens: clicar duas vezes a região escura da régua mostra a
caixa de diálogo Configurar Página, onde pode-se definir o tamanho
5) F7 das margens.
6) alteração direta no texto 10.3.2. Recuos: determinam a distância das linhas dos parágrafos
7) alterar o idioma da revisão selecionados em relação às margens esquerda ou direita.
Recuo especial de primeira linha
No Microsoft Word, o recurso de verificação de ortografia e
Recuo especial de deslocamento
gramática é útil para o usuário corrigir termos ou trechos que são
marcados conforme determinada convenção. Por exemplo, quando Recuo à esquerda
a marcação aparece como uma linha vermelha ondulada abaixo do Recuo à direita
termo, significa que esse termo apresenta grafia incorreta; se a
marcação aparece como uma linha verde ondulada abaixo do Botão esquerdo 2x: Página Inicial / Parágrafo ou
segmento marcado, há indícios de potenciais erros gramaticais nesse
(CTRL + M) - os recuos especiais não podem ser negativos.
segmento [TJ-ES- Conhecimentos Básicos NM – Cespe 04/2011].
10.3.3. Exibição/Janela/Dividir e Remover
9.1.2. AutoCorreção
divisão: no Word 2010, a partir do menu
Exibição, é possível dividir em duas partes a
Corrige automaticamente a ortografia e a gramática AO DIGITAR,
janela de um documento que esteja em
sem precisar confirmar cada correção.
edição, de modo que seções diferentes do
Arquivo / Opções / Revisão de Texto / Opções de AutoCorreção mesmo documento possam ser vistas
É possível alterar as configurações de AutoCorreção inloco simultaneamente [Assunto exigido em Correios –
através de um ícone que aparecerá se o mouse for levado até o início Letras - cargo 26 – Cespe 05/11].
do trecho corrigido. É possível ainda adicionar e remover entradas
de AutoCorreção. 11.5. Visualização Dinâmica
3. CARACTERES ESPECIAIS
3.1. Iniciadores de Cálculo Estrutura ①: a estrutura de uma função começa com um sinal de igual
(=), seguido do nome da função, um parêntese de abertura, os
caractere nome características argumentos da função separados por ; e um parêntese de
= igual caractere amplamente utilizado fechamento.
Nome da função ②: comando que indica qual o cálculo ou avaliação
+ mais mesma funcionalidade do =, menos usado será realizada com os argumentos da lista a seguir.
- menos altera o sinal do primeiro valor Argumentos ③: os argumentos podem ser números, texto, valores
@ arroba usado apenas para funções lógicos, como VERDADEIRO ou FALSO, matrizes, valores de erro como
#N/D ou referências de célula. O argumento que o usuário atribuir
deve produzir um valor válido para esse argumento. Os argumentos
3.2. Operadores Matemáticos
também podem ser constantes, fórmulas ou outras funções.
prioridade caractere operação
1º ()e% Parênteses e Porcentagem Se um argumento for uma matriz ou referência, apenas os
Excel 2010 – Página 1
8.2.4. Orientação : altera a inclinação do texto nas células 11. MENSAGENS DE ERRO
selecionadas e permite criar texto empilhado. Pode ser usada para
economizar espaço em células, na direção horizontal.
Quando um usuário digita o nome da função ou argumentos de
8.2.5. Controle de texto: ajusta a maneira como o texto deve ser
fórmulas e funções errados o Excel retornará um valor de erro, que
exibido em uma célula.
varia de acordo com o tipo de erro ocorrido.
o Quebrar texto automaticamente: divide o texto Erro Quando ocorre Como corrigir
Corrigir o divisor para um
automaticamente em várias linhas dentro de uma célula. O A fórmula ou função tenta número diferente de zero,
número de linhas depende da largura da coluna e do #DIV/0! realizar uma divisão por alterar o valor zero para
comprimento do conteúdo da célula. zero. #N/D ou usar uma função do
o Reduzir para caber: reduz o tamanho dos caracteres para que tipo =SE(B5=0;"";A5/B5).
todos os dados de uma célula selecionada caibam dentro da O Excel não reconhece o
coluna. O tamanho dos caracteres será ajustado texto em uma fórmula.
#NOME? Corrigir o nome da função.
automaticamente caso a largura da coluna seja modificada. =SUM(A1:A3) ou
=SSOMA(A1:A3)
o Mesclar células: combina duas ou mais células selecionadas em
Rastrear erro, corrigir
uma única célula. A referência de célula de uma célula mesclada Referência de célula referências inválidas e
será a da célula superior esquerda da faixa original de células #REF!
inválida. =B2+A0 fórmulas que apontam para
selecionadas. Caso várias células com conteúdos diferentes elas.
estejam selecionadas, mesclar as células irá manter apenas o O Excel não reconhece um
dado da célula superior esquerda, desprezando os demais. argumento ou operando
como válido para Verificar valores das células
#VALOR!
determinada operação envolvidas.
Pode-se usar ainda o botão Mesclar e centralizar .
(como somar um texto).
=A1+“teste”
Um valor não está Verificar as células a que a
#N/D disponível para a função fórmula ou função faz
ou fórmula. referência.
O usuário fornece uma
Alterar a referência para que
#NULO! interseção de duas áreas
ela intercepte.
que não se interceptam.
Certifique-se de que os
argumentos usados na
Valores numéricos
função são números. Por
inválidos foram inseridos
#NÚM! exemplo, mesmo se o valor
em uma fórmula ou
que o usuário deseja inserir
função.
for R$ 1.000, insira 1000 na
fórmula.
Ocorre quando uma
coluna não é larga o Alterar a largura da coluna.
######### bastante ou quando é Corrigir o valor negativo da
usada uma data ou hora data ou hora.
negativa.
No Excel, o recurso de mesclar células de uma planilha permite criar
Excel 2010 – Página 4
página 19
SOBRE O LIBREOFFICE
LIBREOFFICE WRITER 4
A origem do LibreOffice remonta a meados da década O Writer é o aplicativo do LibreOffice equivalente ao Word
de 90, quando a empresa alemã Star Division criou um pacote da Microsoft, permitindo realizar praticamente as mesmas
de escritório chamado StarOffice e começou a distribui-lo ações de redação e edição de textos simples e multimídia [CEF -
Téc. Bancário RJ e SP (Cespe 05/2010).
gratuitamente para as plataformas Windows e Linux.
Em 1999, a Star Division foi adquirida pela empresa
americana Sun Microsystems. Logo após lançar o StarOffice 5.2, 1. ÁREA DE TRABALHO
em 13 de Outubro de 2000, a Sun Microsystems doou parte do
código fonte do StarOffice para a comunidade de código aberto,
tornando-se colaboradora e patrocinadora principal do recém
lançado projeto OpenOffice.org.
No Brasil, uma comunidade de voluntários se formou com
a missão de adaptar o OpenOffice.org para o português
brasileiro. Em fevereiro de 2002, a um grupo de brasileiros foi
destinada a primeira grande tarefa do projeto: a tradução do
glossário padrão, que daria o subsídio para a compilação das
primeiras versões do OpenOffice.org em português do Brasil.
Em 2004, no entanto, devido a problemas com a marca
Open Office, registrada anteriormente por uma empresa do 1.8. Navegação ⑩ : permite navegar pelos objetos do
Rio de Janeiro, foi necessário trocar o nome da comunidade e
documento, acessando com agilidade algumas “categorias”
do produto. Surgiu assim o BrOffice.org.
como páginas, gráficos, tabelas e seções. A esfera no centro da
No dia 25 de janeiro de 2006, foi anunciado oficialmente o
ferramenta abre a caixa Navegação e permite definir o objeto
lançamento da ONG BrOffice.org que passou a organizar as
usado na navegação – Tabela, Quadro de texto, Figuras, Objeto
atividades da comunidade OpenOffice.org.br. Apesar da
OLE, Página (padrão), Títulos, Lembrete, Desenho, Controle,
mudança de nome, o BrOffice.org continuou representando o
Seção, Indicador, Seleção, Nota de rodapé, Repetir pesquisa,
OpenOffice.org, com a garantia de todos os instrumentos
Entrada de índice, Fórmula de tabela e Fórmula de tabela
jurídicos de proteção à marca BrOffice.org.
incorreta. As setas fazem a movimentação até o próximo
Em 2010, com a aquisição da Sun Microsystems pela
objeto ou objeto anterior.
Oracle, a comunidade OpenOffice.org sofreu uma grande
avaria devido à forma que a Oracle trata os projetos de código
aberto, trazendo um grande prejuízo ao projeto, se traduzindo
na insatisfação dos voluntários do projeto, o que resultou um
fork (derivação) deste projeto, surgindo o LibreOffice.
Como o nome OpenOffice pertence à Oracle, os membros
da comunidade de desenvolvedores da suíte de aplicativos de
mesmo nome decidiram dar o novo nome LibreOffice ao
software e um nome diferente para a comunidade: The Editar / Localizar (CTRL + F); Editar / Localizar e Substituir... ;
Document Foundation (TDF).
A TDF é uma empresa alemã independente e sem fins lucrativos, Exibir / Navegador (F5)
criada em setembro de 2010 por membros da comunidade
OpenOffice para desenvolver uma suíte de aplicativos para escritório
livre (seguindo a LGPL) [www.softwarelivre.gov.br/Licencas/gnu-lesser-general- O Navegador também
public-license], com suporte a OASIS ODF (formato de arquivo aberto e exibe as diferentes partes do
público, aceito como padrão mundial sob o nome ISO/IEC 26300, já documento, como títulos,
tendo sido oficialmente aprovado pela Associação Brasileira de tabelas, quadros, objetos ou
Normas Técnicas (ABNT) [SERPRO – Cargo 5 – Analista – Desenvolvimento de hyperlinks e permite uma
Sistemas – Cespe 05/2010], baseado em XML e sem direitos autorais.
rápida movimentação entre
O LibreOffice é um conjunto de aplicativos livre, para escritório,
eles.
que possui interface similar à de outros produtos do gênero em
ambiente gráfico [Correios – Auxiliar de Enfermagem - Cespe 05/2011] e oferece
os programas: ① Clique no sinal de +: mostra a lista
de objetos existentes na categoria.
Tipo de Extensão Funcionalmente Extensão ② Clique duplo no objeto: leva a
Programa
arquivo nativa idêntico ao MS nativa
LibreOffice 4 – Página 1
clicar... seleciona... comando, definindo apenas o local onde um arquivo PDF será
2x sobre uma palavra a palavra clicada criado a partir do documento atual, sem a possibilidade de
3x sobre uma palavra a frase onde está a palavra configurar o intervalo de páginas, qualidade das imagens e
o parágrafo onde está a senhas para o arquivo gerado. O documento atual não é fechado
4x sobre uma palavra
palavra ou alterado.
e arrastar ou a tecla SHIFT
pressionada
do início ao fim do trecho 5. MENU EXIBIR
com a tecla CTRL pressionada trechos não adjacentes
e arrastar sob qualquer trecho, Comandos para exibir novos elementos ao redor do
uma área retangular
pressionando a tecla ALT documento atual e/ou não essenciais, sem necessidade de
configurações iniciais.
Diferentemente do que acontece no Word, clicar na margem
5.4. Barra de status: mostra ou oculta a barra de status na
esquerda do Writer não realiza nenhuma forma de seleção
borda inferior da janela.
especial. Para selecionar todo o documento, pode usar o menu
5.6. Limites do texto: no LibreOffice 3 Writer, a manutenção
ou não das linhas demarcadoras dos limites do texto é uma
Editar / Selecionar tudo, o atalho CTRL + A ou o botão .
opção primária do menu Exibir [TRT 4ª Região – Técnico judiciário – área segurança
Se o cursor estiver dentro de uma tabela, o CTRL + A selecionará (FCC 05/2011] e mostra ou oculta os limites da área imprimível da
inicialmente a célula, depois a tabela e, só então, o documento página. As linhas de limite não são impressas.
todo. 5.9. CARACTERES NÃO-IMPRIMÍVEIS (CTRL+F10):
LibreOffice 4 – Página 2
página 21
5.11. FONTES DE DADOS (F4): mostra uma faixa
horizontal entre as Barras de Ferramentas e a régua
mostrando os bancos de dados registrados. A
exibição da fonte de dados pode ser usada para arrastar
campos de tabela de bancos de dados registrados e soltá-los
nos documentos, bem como para criar arquivos de mala direta.
5.12. NAVEGADOR (F5): mostra ou oculta o
Navegador. O usuário pode usá-lo para acessar ① Nome da fonte: permite selecionar um tipo de letra (fonte) a ser
rapidamente diferentes partes do documento e para aplicado, disponibilizadas pelo Windows. A escolha da fonte pode ser
realizada digitando-se o nome da fonte pelo teclado.
inserir elementos do documento atual ou de outros
② Tamanho da Fonte: apresenta uma lista de tamanhos de fontes
documentos abertos, bem como para organizar documentos sugeridas, com valores de 6 a 96 (em intervalos irregulares). Esta
mestre. Se preferir, o usuário pode encaixar o Navegador na ferramenta aceita a digitação e aplicação de qualquer tamanho de
borda do espaço de trabalho. fonte entre 2 e 999,9 (com variações de 0,1).
5.13. TELA INTEIRA (CTRL+SHIFT+ J): Exibe ou oculta ③ Negrito (CTRL + B - bold): aplica o efeito (também chamado estilo)
os menus e as barras de ferramentas no Writer ou no negrito ao texto selecionado, dando-lhe destaque.
Calc. Para sair do modo de tela inteira, clique no ④ Itálico (CTRL + I): aplica o efeito itálico ao texto selecionado,
botão Ativar/Desativar tela inteira. dando-lhe destaque.
⑤ Sublinhado (CTRL + U – underline): aplica uma linha contínua sob todo
o trecho de texto selecionado, dando-lhe destaque. A opção Formatar /
6. MENU INSERIR Caractere / Efeitos de fonte / Sublinhado permite a escolha de cores e
outros tipos de sublinhado, como duplo, pontilhado e ondulado.
⑥ Sobrescrito (CTRL + SHIFT + P): eleva a posição e reduz o tamanho
Comandos para inserir novos elementos dentro do da fonte do trecho de texto selecionado. Exemplos: 23 - 1º.
documento atual, com necessidade de configurações iniciais. ⑦ Subscrito (CTRL + SHIFT + B): rebaixa a posição e reduz o tamanho
da fonte do trecho de texto selecionado. Exemplo: H2O.
6.3. CARACTERE ESPECIAL: insere caracteres ⑧ Aumentar Fonte: aumenta o tamanho da fonte do texto
especiais a partir das fontes instaladas. Um caractere selecionado de dois em dois pontos.
⑨ Reduzir Fonte: diminui o tamanho da fonte do texto selecionado
especial é aquele que não é encontrado em um
de dois em dois pontos.
teclado padrão. Por exemplo, © ¾ æ ç ñ ö ø ¢ são todos
⑩ Cor da Fonte: aplica a última cor utilizada ao texto selecionado. A
caracteres especiais. pequena seta permite selecionar uma nova cor.
⑪ Realce: faz o texto selecionado parecer marcado com marca-texto
6.14. ÍNDICES: mostra um submenu para inserir entradas de ou ativa a ferramenta Realce com a última cor usada. A pequena seta
índice, índices e entrada bibliográfica. permite escolher cores e remover o realce.
6.14.2. Índices e Sumários: permite a construção de índice 7.3. PARÁGRAFO: para se formatar um parágrafo
automatizado de conteúdo a partir dos títulos no documento. não é necessário selecioná-lo todo. Basta
Antes de começar, o texto a ser usado no índice deve estar selecionar uma parte qualquer ou manter o cursor
formatado com estilos de parágrafo para níveis de título dentro dele.
diferentes (tal como títulos de capítulo e seção): Título 1, Título
2, Título 3, e assim por diante. Estes estilos vão aparecer no
sumário.
6.17. TABELA (CTRL+F12): insere uma tabela no
documento permitindo escolher algumas
configurações: incluir linha de cabeçalho, repetir o
cabeçalho da tabela no topo das páginas subsequentes, caso a
tabela se estenda por mais de uma página, impedir que a ① Alinhar à Esquerda (CTRL + L): mantêm as linhas do parágrafo
tabela se estenda por mais de uma página, adicionar borda às alinhadas apenas à esquerda em relação aos recuos definidos.
células, selecionar um layout predefinido para a tabela. ② Centralizar (CTRL + E): mantêm as linhas do parágrafo alinhadas
pelo centro (desalinhadas pela esquerda e pela direita ao mesmo
tempo) em relação aos recuos definidos.
7. MENU FORMATAR ③ Alinhar à Direita (CTRL + R): mantêm as linhas do parágrafo
alinhadas apenas à direita em relação aos recuos definidos.
④ Justificado (CTRL + J): mantêm as linhas do parágrafo alinhadas ao
Comandos para modificar os elementos existentes no mesmo tempo pela direita e esquerda em relação aos recuos
documento atual. definidos. Com esse alinhamento definido para o parágrafo atual, o
alinhamento para a última linha do parágrafo pode ser especificado
7.2. CARACTERE: para se formatar toda uma como esquerdo, direito ou justificado. Se a última linha de um
palavra não é necessário selecioná-la. Basta que o parágrafo justificado consistir em uma palavra, a palavra será
alongada até a largura do parágrafo com opção Expandir palavra
cursor esteja dentro da palavra (entre dois
LibreOffice 4 – Página 3
única ativada.
caracteres quaisquer da palavra) – exceto com o
Espaçamento de linhas: altera o espaçamento entre as linhas dentro
uso do botão cor da fonte, que exige seleção de texto. do parágrafo selecionado. O espaçamento simples ⑤ acomoda a
maior fonte na linha, além de uma pequena quantidade de espaço
adicional. A quantidade de espaço adicional varia de acordo com a
fonte usada. O espaçamento 1,5 ⑥ aplica uma vez e meia o
página 22
espaçamento simples entre linhas e o duplo ⑦, o dobro. Outras 3. CARACTERES ESPECIAIS
opções estão disponíveis no menu Formatar / Parágrafo.
⑧ Ativar/Desativar numeração: destaca e recua o início de cada
parágrafo selecionado com uma sequência numérica.
⑨ Ativar/Desativar marcadores: destaca e recua o início de cada
3.1. Iniciadores de Cálculo
parágrafo selecionado com um símbolo.
⑩ Diminuir recuo: reduz em 1,25 cm o recuo esquerdo do parágrafo. No Calc, apenas os caracteres igual (=), mais (+) e menos (-)
⑪ Aumentar recuo: aumenta em 1,25 cm o recuo esquerdo do podem ser usados como iniciadores de cálculos, para fórmulas
parágrafo. ou funções. O arroba (@), usado no Excel, não inicia cálculos,
inserindo apenas texto nas células do Calc.
7.4. ESTILOS E FORMATAÇÃO (F11): conjunto de Diferentemente do Excel, as funções que utilizam
ações de formatação que podem ser aplicadas ao acentos, como MÉDIA, MÍNIMO e MÁXIMO, devem ser
texto, tabelas e listas do documento para alterar acentuadas pelo usuário para que sejam aceitas no Calc.
rapidamente sua aparência. Ao aplicar um estilo,
todo um grupo de formatos é aplicado com um clique do 3.4. Operadores de Referência
mouse.
SÍMBOLO FUNÇÃO / EXEMPLO LEITURA
Operação de interseção, usado Soma da
8. MENU FERRAMENTAS para destacar células comuns a interseção de A1
! exclamação
dois intervalos até A10
=SOMA(A1:A10!A1:C5) com A1 até C5
Comandos úteis, mas dispensáveis ao usuário. Multiplica a
Identifica uma célula de outra célula A1, da
8.1. ORTOGRAFIA E GRAMÁTICA (F7): inicia uma . ponto planilha, na mesma pasta planilha Plan2
caixa de diálogo para verificação ortográfica separada =Plan2.A1*B5 por B5 da
no documento (ou numa seleção de texto). planilha atual
Multiplica a
8.2. AUTOVERIFICAÇÃO ORTOGRÁFICA: sinaliza célula A1, da
Identifica uma célula de outra
trechos de texto usando um sublinhado ondulado planilha Plan2,
# cerquilha planilha, em outra pasta
da pasta
vermelho para indicar possíveis problemas de =‘Teste.ods’#Plan2.A1*B5
Teste.xls por B5
ortografia, facilitando sua identificação e posterior correção. A da planilha atual
AutoVerificação pode ser desativada com um clique sobre o
botão Autoverificação ortográfica na Barra de Ferramentas
6. ALÇA DE PREENCHIMENTO
Padrão ou pelo menu Ferramentas / Opções / Configurações
de idioma / Recursos para redação / Verificar ortografia ao
digitar. Por exemplo, as seleções iniciais na tabela a seguir são
estendidas da forma mostrada. Os itens separados por vírgulas
8.5. GALERIA: a execução da função do ícone Galeria estão em células adjacentes.
pode ser ativada, também, no menu Ferramentas
[TRE-RN – Analista Judiciário – Área Administrativa - FCC 02/2011]
Seleção inicial Série expandida
e mostra uma faixa horizontal entre as Barras de Ferramentas
e a régua com listas de imagens que podem inseridas no 1, 2, 3 4, 5, 6
documento arrastando e soltando. 1 2,3,4
1.2. Planilha: tabela, folha ou página de cálculo, formada por funções além da soma.
1.024 colunas (AMJ) ① , dispostas na vertical, em ordem
alfabética, da esquerda para a direita, e 1.048.576 linhas ②
numeradas de cima para baixo.
página 23
1.2. Integridade
Segurança da Garantia de que uma informação não foi alterada durante seu
Informação
trajeto do emissor ao receptor.
1. PRINCÍPIOS DA SEGURANÇA DA
INFORMAÇÃO
Ataque de interceptação
1.4.1. Não-repúdio
1.1. Disponibilidade
Em sua essência, a certificação digital é um tipo de tecnologia de
Garantia de que um sistema estará sempre disponível quando identificação que permite que transações eletrônicas dos mais
necessário (estar disponível, acessível). Disponibilidade é a diversos tipos sejam realizadas considerando sua integridade, sua
Segurança da Informação – Página 1
propriedade do sistema, ou de componente do sistema, que garante autenticidade e sua confidencialidade, de forma a evitar que
que ele (sistema ou componente) e as informações nele contidas adulterações, captura de informações privadas ou outros tipos de
sejam acessíveis e utilizáveis por usuário ou entidade devidamente ações indevidas ocorram.
autorizados [TJ-RR – Cargo 6: Oficial de Justiça - Cespe 05/2011]. No Brasil, para garantir a autenticidade, a integridade e a
validade jurídica de documentos em forma eletrônica, das aplicações
de suporte e das aplicações habilitadas que utilizem certificados
digitais, bem como a realização de transações eletrônicas seguras [MP
2200-2:2001], foi criada a ICP-Brasil (uma PKI – Public Key Infraestructure),
responsável por criar o ambiente necessário para a criação de
Ataque de interrupção certificados digitais e chaves privadas com confiabilidade, certificando
usuários para a prática de assinatura digital e criptografia.
página 24
3. CRIPTOGRAFIA
5. HASH
4. ASSINATURA DIGITAL
página 26
7. AMEAÇAS AOS SISTEMAS DE INFORMAÇÃO pessoais e financeiros. Em muitos casos, o usuário é induzido a
instalar um código malicioso (malware), preencher um formulário
ou acessar uma página falsa, para que dados pessoais e sensíveis
possam ser furtados.
7.1. Agentes Humanos
Uma das pragas virtuais que constantemente vêm incomodando
7.1.1. Hacker: INVASOR PASSIVO - tem conhecimentos avançados de usuários da Internet é a técnica utilizada por um fraudador conhecida
informática e explora falhas de segurança em sistemas de informação. como Phishing Scam, um tipo de ataque na Internet que consiste em
Normalmente não é uma ameaça: invade, espiona, copia, entra em induzir os usuários desavisados ou inexperientes, por meio de
contato com os responsáveis, sem gerar prejuízos. mensagens de e-mail não solicitados ou sítios maliciosos, a acessar
Hackers - pessoa que tenta acessar sistemas sem autorização, páginas fraudulentas na Internet com o objetivo de capturar
usando técnicas próprias ou não, no intuito de ter acesso a informações pessoais ou confidenciais, como senhas de contas
determinado ambiente para proveito próprio ou de terceiros. bancárias e números de cartões de crédito [ANEEL – Analista Administrativo - Cespe
Dependendo dos objetivos da ação, podem ser chamados de Cracker, 05/2010] [MPU - Analista – Direito - Cespe 05/2013] [SEPLAG/IBRAM - Conhecimentos Básicos NS - Cespe
Lammer ou BlackHat [ISO/IEC 27002:2005]. 07/2009] [Prefeitura de Ipojuca – Conhecimentos Básicos NM - Cespe 07/2009] [Câmara dos Deputados
- Analista Legislativo (10/2012].
7.1.2. Cracker: INVASOR ATIVO, é um hacker que usa seus
conhecimentos para quebrar sistemas de segurança, danificar os
dados acessados e/ou obter vantagens ilícitas. Normalmente é uma
Malwares (Softwares, Programas Maliciosos)
ameaça e gera prejuízos.
7.2. Pragas Virtuais / Digitais Malware é qualquer tipo de software que pode causar algum
impacto negativo sobre a informação, podendo afetar sua
Pragas virtuais, que são programas executados sem a devida disponibilidade, integridade e confidencialidade.
ordem ou o devido conhecimento do usuário, podem causar danos e
efeitos adversos nos computadores [TJ AC - Cargo 12: Técnico em Microinformática – 7.3. Vírus
Cespe 12/2012]. Cavalos-de-troia, adwares e vermes são exemplos de
pragas virtuais [SEDU-ES – Agente de Suporte Educacional - Cespe 04/2010]. Programa malicioso que infecta (parasita) outros programas e
arquivos (hospedeiros) fazendo cópias de si mesmo, na tentativa de
7.2.1. SPAM se espalhar para outros computadores.
A principal característica do vírus, fora a sua capacidade de
Mensagem (normalmente um email), não solicitada, enviada destruição, é a capacidade de se propagarem de diversas maneiras.
para um grande número de destinatários (em massa). Esse fenômeno Geralmente os vírus ficam alojados em outros programas, após este
é conhecido como spamming, as mensagens em si como spam e seus programa hospedeiro ser executado o vírus entra no sistema e faz seu
autores como spammers. Como motivação para a manutenção dessa papel malicioso. Por estas semelhanças com os vírus biológicos: ser
prática, pode-se citar seu baixo custo, automatização do processo e um programa pequeno, aloja-se dentro de um arquivo que contenha
anonimato dos spammers. códigos de instrução e por se auto-replicarem é que surgiu o nome
SPAMs referem-se ao envio automático de mensagens vírus. Alguns vírus podem também ficar em estado de dormência no
indesejadas de correio eletrônico a um grande número de computador, atacando em datas programadas (vírus Time Bomb).
destinatários, que não as solicitaram ou que tiveram seus endereços A simples cópia do arquivo infectado não significa que o vírus
eletrônicos copiados de um sítio pirata [Assunto exigido em BRB - Aux. Enfermagem ficou ativo, portanto, não significa que o computador está infectado!
- Cespe 03/2010]. Para ativar o vírus, o programa, parte do programa ou arquivo que o
As ferramentas antispam permitem combater o recebimento de esconde tem que ser executado, ou seja, tem que estar na memória
mensagens consideradas spam e, em geral, baseiam-se na análise do RAM.
conteúdo das mensagens [TJ AC - Cargo 12: Técnico em Microinformática – Cespe 12/2012], e A maioria das contaminações ocorre pela ação do usuário
tem a capacidade de avaliar as mensagens recebidas pelo usuário e executando o anexo de um e-mail. Podem ocorrer através de outras
detectar se estas são ou não indesejadas [STM – Analista cargos 1 e 2 - Conhec. Básicos ações, como:
- Cespe 01/2011].
o abrir arquivos do pacote Office da Microsoft.
o abrir arquivos disponíveis em recursos compartilhados (redes).
7.2.1.1.Tipos de SPAMs
o abrir arquivos de qualquer tipo de mídia removível (FD, HD, CD,
DVD, pen drive).
o Propaganda: divulga desde produtos e serviços até propaganda o instalar programas não-confiáveis, de procedência duvidosa ou
política. desconhecida.
o Corrente (Chain Letter): pede para que o usuário (destinatário) o Alguns tipos de vírus de computador podem gerar informações
repasse a mensagem “para todos os amigos" ou "para todos que falsas em redes sociais com o intuito de se propagarem [Corpo de
ama". O texto pode contar uma história antiga, descrever uma Bombeiros- DF - Soldado Combatente - Cespe 06/2011]
o Golpe (scam): pirâmides, oportunidades enganosas e ofertas de completamente o acesso ao sistema operacional, são algumas das
produtos que prometem falsos resultados, propostas para alternativas conhecidas.
trabalhar em casa e empréstimos facilitados.
o Spit (spam via Internet Telephony): mensagens não solicitadas
atingindo os usuários dos "telefones IP" (VoIP).
o Spim (spam via Instant Messenge): envio de spam por meio dos
aplicativos de troca de mensagens instantâneas como o
Messenger e o ICQ.
o Estelionato (Phishing): consiste no envio de e-mails, mensagens
instantâneas ou scraps com textos que envolvem Engenharia
Social e que tentam persuadir o usuário a fornecer seus dados
página 27
7.3.1. Tipos de Vírus à capacidade de um sistema fazer inovações e desenvolver técnicas
de forma imediata e positivas para um determinado fim.
De acordo com a ANSI/IEEE STD 100-1984, a heurística trata de
Tipo Características
métodos ou algoritmos exploratórios para solução de problemas. As
Adiciona seu código a um arquivo de programa
soluções são buscadas por aproximações sucessivas, avaliando-se os
normal ou sobrescreve o arquivo. Costuma infectar
Vírus de progressos alcançados, até que o problema seja resolvido.
arquivos executáveis do Windows, especialmente,
executável A heurística é uma técnica utilizada para estudar o
com e .exe, e não age diretamente sobre arquivos
comportamento, a estrutura e as características de um arquivo, para
de dados.
defini-lo como suspeito de ser um vírus ainda não detectado [MCT/FINEP:
Permite que invasores controlem o micro infectado Cargo 16 – Técnico Informação e Informática - Subárea: Suporte Técnico - Cespe 08/2009].
pela "porta dos fundos". Ao executar um arquivo
que tem o backdoor embutido, o usuário libera o 7.4. Worm (Verme)
Backdoor
vírus, que abre uma porta de comunicação da
máquina para que o autor do programa passe a
Os worms, assim como os vírus, infectam computadores, mas,
controlar a máquina de modo completo ou restrito.
diferentemente dos vírus, eles não precisam de um programa
E-mail alertando o usuário sobre um vírus
Boato hospedeiro para se propagar [Câmara dos Deputados - Conhecimentos Básicos para todos
mirabolante, altamente destrutivo, que deve ser
(Hoax) os cargos - Cespe 06/2012]. Worm é um programa autônomo e auto-
repassado.
replicante que se copia usando a estrutura de uma rede de
Alguns vírus têm a capacidade de modificar registros computadores (como a internet ou intranets), tornando-as lentas.
de computadores com sistema operacional Os vírus, ao se propagarem, inserem cópias de seu próprio código
Windows e de fazer com que sejam executados toda em outros programas, enquanto os worms se propagam pelas redes,
vez que o computador for iniciado [Corpo de Bombeiros- DF explorando, geralmente, alguma vulnerabilidade de outros
- Soldado Combatente - Cespe 06/2011]. Infectam o setor de boot
softwares [PCDF – Agente – Cespe 11/2013].
Boot (MBR) do HD, que é a primeira parte do disco rígido Normalmente, o Worm não causa maiores danos aos sistemas de
lida quando o BIOS, tentando “achar” o Sistema computador, a não ser pelo fato de consumir recursos
Operacional, joga todo o seu conteúdo (SO + vírus) desnecessariamente (como o envio de milhares de e-mails com cópias
para a memória primária, garantindo que o vírus dele mesmo), mas também pode deletar arquivos e enviar arquivos por
sempre estará “ativo” quando o computador for email. Entretanto, como um derivado dos vírus, pode excluir arquivos
ligado, antes mesmo do antivírus. do computador infectado. Em alguns casos, os worms transportam
Tipo recente que, por estarem codificados, outros tipos de malware, como troianos ou rootkits, entre outros, e
Encriptados
dificultam a ação dos antivírus. simplesmente tentam esgotar os recursos do sistema como memória
Ataca arquivos do pacote Office da Microsoft, ou largura de banda, enquanto tenta distribuir-se e infectar mais
infectando seus macros (códigos executáveis computadores [http://www.eset.com.br/threat-center/amenazas/Worms/2595].
escritos em VBA e usados para automatizar tarefas),
principalmente o Normal.dot. Vírus de macro
infectam arquivos criados por softwares que
7.5. Cavalo de Tróia (Trojan Horse)
Macro
utilizam linguagem de macro, como as planilhas
eletrônicas Excel e os documentos de texto Word. O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de
Os danos variam de alterações nos comandos do computador legítimo (cartão virtual, álbum de fotos, protetor de tela,
aplicativo à perda total das informações [CNJ - Técnico jogo, etc.) que o usuário utiliza normalmente, geralmente enviado por
Judiciário – Cargo 14: Programação de Sistemas - Cespe 02/2013]. email, que se instala a partir de um arquivo aparentemente
Os vírus do tipo mutante são capazes de modificar a inofensivo mas, ao mesmo tempo, executa outras funções ilegais
estrutura de arquivos, para dificultar sua detecção sem conhecimento do usuário que o recebeu. Quando executado,
Mutante, por antivírus [BASA - Cargo 23: Técnico Científico – Suporte Técnico - uma vez instalado no computador, possibilita o seu controle
Polimórfico Cespe 07/2012], mudando sua estrutura interna ou suas remotamente, permite que o remetente tenha acesso ao
técnicas de codificação a cada nova cópia realizada computador infectado, sempre que este estiver conectado à rede,
de si mesmo em outro arquivo (nova infecção). enviar mensagens e arquivos para o hacker ou abrir portas de entrada
Escrito em linguagem de script, como VBScript e para futuras invasões. O invasor pode ter acesso a arquivos do
JavaScript, e recebido ao acessar uma página Web computador e copiá-los, além de poder formatar o disco rígido.
[TELEBRAS - Conhecimentos Básicos NM - Cespe 03/2013] [UERN – Téc. Administrativo - Cespe 04/2010]
ou por e-mail, como um arquivo anexo ou como [Câmara dos Deputados - Técnico em Radiologia (10/2012] [EMBASA - Analista Saneamento – Cespe
Script parte do próprio e-mail escrito em formato HTML. 02/2010] [TJ AC - Cargo 12: Técnico em Microinformática – Cespe 12/2012].
Pode ser automaticamente executado, dependendo
da configuração do navegador Web e do programa 7.10. Spyware
leitor de e-mails do usuário [http://cartilha.cert.br/malware/]
Vírus "invisível" que usa uma ou mais técnicas para Programa automático que monitora informações sobre o
evitar detecção. O stealth pode redirecionar usuário e as transmite a uma entidade externa na Internet, sem o
Stealth indicadores do sistema de modo a infectar um conhecimento ou consentimento da vítima. Diferem dos Trojans por
arquivo sem necessariamente alterar o arquivo não terem como objetivo que o sistema do usuário seja dominado e
infectado. manipulado por uma entidade externa (hacker).
Segurança da Informação – Página 5
página 28
Um spyware pode ser utilizado de forma legítima ou maliciosa, o bloquear o acesso a locais não autorizados e restringir acessos a
pois sua função é monitorar atividades de um sistema, além de uma rede de computadores
coletar e enviar informações a terceiros [INPI – Cargo 7: Gestão da TI - o bloquear o tráfego de rede com destino final à estação de
Infraestrutura em TI - Cespe 02/2013]. trabalho ao ser direcionado a uma porta específica
Embora sejam considerados programas espiões, os spyware o bloquear algumas solicitações de conexão ao computador
também são desenvolvidos por empresas com o objetivo de coletar pessoal de um usuário
legalmente informações acessíveis de usuários [FNDE - Cargo 1: o restringir as informações que chegam ao computador no qual ele
Especialista em Financiamento e Execução de Programas e Projetos está instalado vindas de outros computadores
Educacionais – Cespe 11/2012]. o controlar o tráfego de dados entre o computador local e a
Internet.
8. AGENTES DE SEGURANÇA o controlar acessos à Internet
o controlar os dados e oferecer proteção contra pessoas ou
programas que tentem conectar o computador sem permissão
8.1. Antivírus e antispyware o controlar e autorizar o tráfego de informações
o monitorar o tráfego de acesso à Internet dos usuários `
Arquivos anexados a mensagens de email podem conter vírus, o monitorar os acessos ou as tentativas de acesso a determinados
que só contaminarão a máquina se o arquivo anexado for executado. recursos de uma rede de computadores
Portanto, antes de se anexar um arquivo a uma mensagem para envio o interceptar conexões não autorizadas e(ou) nocivas em uma
ou de se executar um arquivo que esteja anexado a uma mensagem rede, impedindo, assim, que elas se propaguem
recebida, é recomendável, como procedimento de segurança, o interceptar as conexões de entrada e de saída de um
executar um antivírus para identificar possíveis contaminações [TRT 10ª computador
- Técnico Jud. - Conhec. Básicos Cargos 10 e 11 - Cespe 02/2013]. o proteger ou restringir acesso aos dados armazenados em um
Um computador em uso na Internet é vulnerável ao ataque de computador conectado a uma intranet
vírus, razão por que a instalação e a constante atualização de antivírus o proteger os recursos de hardware e de software da rede privada
são de fundamental importância para garantir a proteção dos dados de ataques virtuais feitos por intrusos
do computador e se evitar contaminações por pragas virtuais, como o proteger o computador de acesso indevido ou indesejado.
os vírus, que são mutantes [TRT 10ª - Analista Judiciário - Cespe 02/2013] [TCE-RO – o filtrar o tráfego de entrada e saída de rede
Conhec. Básicos - Cespe 08/2013] [PC-PB – Papiloscopista - Cespe 03/2010]. o filtrar os pacotes que entram e(ou) saem de um computador
O antispyware é um software que se destina especificamente a o filtrar as informações que transitam entre as redes de
detectar e remover spywares, enquanto o antivírus é uma ferramenta computadores e a Internet
que permite detectar e remover alguns programas maliciosos, o que o filtrar o acesso a determinado computador ou rede de
inclui certos tipos de spywares [TJ AC - Cargo 12: Técnico em Microinformática – computadores
Cespe 12/2012].
o verificar se o tráfego é permitido ou não
o verifica informações oriundas da Internet ou de uma rede de
8.3. Firewall computadores estabelecendo, dessa forma
o análises do fluxo de pacotes de dados, filtragens e registros
Firewall - sistema ou combinação de sistemas que protege a dentro de uma estrutura de rede
fronteira entre duas ou mais redes [ISO/IEC 27002:2005]. o regular o tráfego de dados
O firewall, cuja principal característica é analisar o tráfego de o implementar políticas relativas à separação do tráfego interno e
entrada e saída de uma rede, pode ser considerado uma das camadas externo à rede a ser protegida
de proteção da rede, contribuindo para manutenção da integridade, o isolar da Internet a rede interna de uma organização, permitindo
confidencialidade e disponibilidade dos dados [BASA - Cargo 23: Técnico a passagem de alguns pacotes de informação e bloqueando
Científico – Suporte Técnico - Cespe 07/2012].
outros
o decidir quais conexões podem ser aceitas e quais devem ser
O que é: Firewall é um dispositivo, um recurso, um sistema, um
recusadas
software, um aplicativo, uma barreira de proteção virtual, mecanismo
o segurança tanto de estações de trabalho como de servidores ou
de segurança, implementados como combinação de hardware e
de toda uma rede de comunicação de dados.
software ou baseados somente em software [MCTI - Conhecimentos Nível Intermediário - 08/2012][UNIPAMPA - Cargo 2: Analista de Tecnologia da
Informação - 05/2013][MJ – Conhec. básicos todos os cargos - 08/2013][MPU - Cargo 2: Técnico
Administração - 05/2013][Câmara dos Deputados - Técnico Legislativo – Técnico em Radiologia –
Onde fica: 10/2012][TCU - Cargo 4: Técnico Federal de Controle Externo - 07/2009][SEPLAG/IBRAM -
usado em redes de computadores Conhecimentos Básicos NS - 07/2009][MPU - Cargo 33: Técnico TI e Comunicação - 10/2013][SEGER-ES -
Analista do Executivo – Conhecimentos Básicos - 02/2013][TJ-RR – Cargo 6: Oficial de Justiça -
interposto entre uma rede privada e a rede externa 05/2011][TRE-BA – Todos de nível superior - 02/2010][EBC – Advogado - 10/2011][MPS – Área
instalado na rede como um todo, ou apenas em servidores ou nas Administrativa NM - 09/2010][SEGER – ES Conhecimentos Básicos - 02/2011][TRE-BA - Téc.
Administrativo - 02/2010][IJSN - Ciências Sociais - 04/2010][PC-PB – Papiloscopista - 03/2010][UERN –
estações de trabalho Técnico NS - 04/2010][MS – Todos de nível superior - 01/2010][BACEN - Analista - 10/2013][MPE-AM -
Cargo 9: Agente de Apoio – 01/2008][MP-PI - Cargo 11: Técnico Ministerial – 01/2012].
Através de: regras de segurança, regras específicas, regras
preestabelecidas, políticas de segurança estabelecidas, filtros, regras Normalmente, a política default recomendável para um firewall
padrão ou definidas pelo usuário, comando de filtragem previamente é a de bloquear todo o tráfego, a menos que este seja explicitamente
especificado com base nas necessidades de compartilhamento, permitido [UNIPAMPA - Cargo 3: Analista de Tecnologia da Informação –
acesso e proteção requeridas pela rede e pelas informações nela Área: Rede e Suporte - Cespe 07/2009].
Segurança da Informação – Página 6
Serve para:
o aprovar pacotes de dados que atendam essas regras e de
bloquear os demais
o negar o acesso de usuários não autorizados, assim como de vírus
e outras ameaças, ao ambiente computacional
o impedir a transmissão e(ou) recepção de acessos nocivos ou não
autorizados
o bloquear acessos indevidos
página 29
conjunto de arquivos e pastas gerado por esse procedimento ocupe
Backup (Becape) menos espaço de memória que aquele ocupado pelo conjunto de
arquivos e pastas de que se fez o backup [Câmara dos Deputados - Conhecimentos
Básicos para todos os cargos – Cespe 06/2012].
7. Criptografar as cópias. Se as mídias das cópias de segurança são
A realização de um backup, ou cópia de segurança, consiste em enviadas para outro local, fisicamente distante do servidor de
copiar dados de um dispositivo de armazenamento para outro, de arquivos, e tendo em vista que o transporte desses dados é feito por
modo que esses dados possam ser restaurados em caso da perda dos uma empresa terceirizada, uma forma de aumentar a segurança
dados originais provocada, por exemplo, por apagamento acidental dessa informação é efetuar procedimento para criptografar os dados
ou corrupção de dados [AGU - Administrador – Cespe 05/2010]. armazenados nas mídias [TRE-RJ - Cargo 9: Técnico Judiciário - Operação de Computador –
Quando devidamente planejados e executados, backups são Cespe 08/2012].
3.3. Diferencial
Internet e Intranet um pacote, desde que conheça previamente os endereços MAC das
placas de rede que se conectam a ele. Com isso, acelera o trabalho da
rede evitando colisões. Pode usar difusão.
página 32
BARRA ANEL ESTRELA 12. EXTRANET
diretamente
um ao através do
ligação entre através de
outro, concentrador, Extranet é a parte de uma Intranet que usa a Internet para
os cabo central
formando ou núcleo da compartilhar parte de suas informações. Uma Extranet também pode
computadores compartilhado
caminho rede ser entendida como uma porção da rede da empresa que é
fechado disponibilizada a usuários externos. Outro uso comum do termo
chega ao Extranet se dá na designação da "parte privada" de um site, onde
chega a todos
destinatário, somente "usuários registrados" podem navegar, previamente
da rede e é passa sempre
que o copia autenticados por sua senha (login de acesso).
descartada, pelo núcleo
distribuição e reenvia Intranet é uma rede privada de computadores. Extranet pode ser
exceto pelo da rede e de
da informação até o vista como extensão de uma intranet para usuários externos a uma
destinatário lá segue até
emissor, organização, geralmente parceiros, vendedores e fornecedores, em
(difusão, ou seu destino
cruzando isolamento de todos os outros usuários da Internet [BACEN - Analista - Área 1:
broadcast)
todo o anel Análise e Desenvolvimento de Sistemas – Cespe 10/2013]. Os usuários registrados em uma
se um extranet podem acessar os aplicativos internos dessa rede por meio da
a rede NÃO a rede NÃO
computador a rede para utilização de smartphones, via browser [EBC – Advogado – Cespe 10/2011].
para para
falha
tipo de cabo
coaxial UTP ou fibra UTP ou fibra 13. VPN (REDE PRIVADA VIRTUAL)
mais comum
Uma VPN é uma rede privada que usa a infraestrutura das redes
públicas para transmitir dados. Porém, como as redes são públicas há,
normalmente, necessidade de se utilizar protocolos de segurança
para que os dados sejam transmitidos de forma sigilosa. As VPNs são
10. INTERNET túneis criados em redes públicas para que essas redes apresentem
nível de segurança equivalente ao das redes privadas. Na criação
desses túneis, utilizam-se algoritmos criptográficos, devendo o
A Internet é o conjunto das redes, em escala mundial,
gerenciamento de chaves criptográficas ser eficiente, para garantir-se
interligadas utilizando uma mesma tecnologia (protocolos TCP/IP),
segurança [PC AL - Escrivão de Polícia – Cespe 11/2012].
permitindo o acesso a informações e transferência de dados.
A Internet pode ser definida como uma rede mundial que
interliga as diferentes redes de computadores no mundo, isto é, é 14. MODELO ISO/OSI
formada pela conexão complexa entre centenas de milhares de redes
entre si [UNIPAMPA - Cargo 51: Técnico em Telecomunicações – Cespe 07/2009]. Até o fim dos anos 70 cada desenvolvedor de tecnologias para
A Internet é uma rede pública de comunicação de dados, com redes era responsável por criar seu próprio método de transporte que
controle descentralizado, e que utiliza o conjunto de protocolos se encarregasse de fazer a comunicação entre dois computadores em
TCP/IP como base para a estrutura de comunicação e seus serviços de uma rede. Como os padrões eram muito divergentes a ISO
rede. Isso ocorre porque a arquitetura TCP/IP fornece não somente (International Organization for Standardization – Organização
os protocolos que permitem a comunicação de dados entre redes, Internacional para Padronização) criou um modelo chamado OSI
mas também define um conjunto variado de aplicações que (Open Systems Interconnection - 1977) para que os fabricantes
contribuem para a eficiência da arquitetura [UNIPAMPA - Cargo 51: Técnico em pudessem criar tecnologias a partir deste modelo.
Telecomunicações – Cespe 07/2009].
O modelo OSI é estruturado em sete camadas: Aplicação,
Apresentação, Sessão, Transporte, Rede, Link de Dados (Internet ou
11. INTRANET Enlace) e Física. Quando uma informação é solicitada, deverá passar
sucessivamente de uma camada a outra chegar à camada Física que
levará a solicitação ao destinatário. Ao se chegar ao destino, o
A Intranet é uma rede privada que se baseia na mesma tecnologia caminho é feito ao inverso.
da Internet, mas que é utilizada para agilizar e incrementar a O propósito do modelo OSI é atuar como facilitador na
comunicação e a produtividade dentro de uma empresa. comunicação entre sistemas diferentes, sem a necessidade de
Consequentemente, todos os conceitos aplicados à Internet podem mudanças na lógica do hardware e do software de cada um deles
ser também aplicados à Intranet, que pode ser então considerada [Correios - Cargo 3: Analista - Desenvolvimento de Sistemas – Cespe 05/2011].
uma Internet “em miniatura” ou “privada”. No modelo OSI não se define propriamente uma arquitetura de
O principal objetivo de uma intranet é centralizar documentos, rede, pois não especifica com exatidão os serviços e protocolos de
formulários, notícias e informações de uma empresa utilizando cada camada. Ele apenas define funções, ou seja, “o que cada camada
tecnologia TCP/IP [JSN - Ciências Sociais – Cespe 04/2010]. A intranet pode facilitar deve fazer”.
o planejamento da comunicação interna de uma empresa [EMBASA -
Analista de Saneamento – Comunicação Social – Cespe 02/2010].
15. MODELO TCP/IP
Conceitos de Internet e Intranet – Página 2
página 33
Com o surgimento da WWW (world wide web), o acesso a
arquivos de conteúdo apenas textual evoluiu para arquivos que
agregam diversos formatos, com destaque para os documentos
hipermídia, que são a união de hipertexto com multimídia, ou seja,
textos com links, imagens, sons, vídeos, entre outros recursos [BRB - Aux.
Enfermagem – Cespe 03/2010].
15.2.2. HTTPS
A implementação do protocolo HTTP sobre uma camada adicional,
SSL (Secure Socket Layer) ou TLS (Transport Layer Security), fazem com
que as informações sejam enviadas através de uma conexão
criptografada e autenticada entre servidor e cliente e cria uma variação
do HTTP, o HTTPS (o “S” lembra seguro).
Para proteger a comunicação entre um servidor web e seu
O modelo de referência TCP/IP difere do modelo ISO/OSI cliente, pode-se usar o protocolo HTTPS instalado no provedor do
principalmente por não considerar as camadas físicas, sessão e serviço web [UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação – Cespe 05/2013].
apresentação [UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação – Cespe 05/2013]. Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e,
no navegador, existe a indicação de que se trata de um sítio seguro,
15.1. URL os dados do sítio são enviados de forma criptografada [IFB – NM (02/2011]
e se assegura que as informações trafegadas utilizem certificados
digitais [SEGER – ES Conhecimentos Básicos – Cespe 02/2011].
Todos os recursos presentes em servidores na Internet são
localizados por meio de um endereço padronizado - o URL (Uniform www
Resource Locator), que obedece ao formato
protocolo://domínio/recurso. O WWW (world wide web) é um sistema de servidores da Internet
URL é o nome para a localização de um recurso da Internet, o que usa o protocolo HTTP para transmitir documentos formatados em
qual deve ser exclusivo para aquela máquina, endereço de um sítio HTML (hypertext mark-up language) [TRE-AP - Técnico Judiciário - Programação de
web ou também o endereço de correio eletrônico de um usuário. Um Sistemas NM – Cespe 2007]. A World Wide Web, ou simplesmente Web, é um
exemplo de URL é o endereço do Cespe na Internet: repositório de informações interligadas por diversos pontos espalhados
http://www.cespe.unb.br [INCA – Apoio Técnico Administrativo – Cespe 03/2010]. ao redor do mundo [Correios – Letras cargo 26 – Cespe 05/2011].
15.2. Protocolos da Camada de Aplicação 15.2.3. SMTP (Simple Mail Tranfer Protocol)
Usado para o envio de emails do remetente para o servidor de
Na camada de aplicação do TCP/IP, estão protocolos como o
saída de mensagens e entre os servidores de emails.
HTTP, o SNMP, o SMTP, o DNS, o IMAP, o HTTPs, entre outros [Hemobrás
- Emprego 24: Assistente Administrativo – Técnico em Informática – Cespe 12/2008].
O serviço de correio eletrônico, ou email, pela Internet, utiliza o
SMTP (Simple Mail Transfer Protocol) para definir os procedimentos
de comunicação entre um cliente e um servidor de email [MPS - NS – Cespe
15.2.1. HTTP (Hyper Text Tranfer Protocol)
09/2010]. O envio de e-mail é realizado por um servidor de saída que
opera a partir do protocolo SMTP, destinado a enviar as mensagens
Realiza a transferência de documentos hipermídia (hipertexto), de acordo com o endereço do destinatário [MPS – Administrador – Cespe 01/2010].
escritos em linguagem HTML (HyperText Markup Language) entre um
servidor Web e um programa cliente (navegador, browser), os quais 15.2.4. POP3 (Post Office Protocol)
interpretam as páginas e as descarregam para o computador do usuário
final. O protocolo SMTP permite que sejam enviadas mensagens de
O protocolo HTTP pode ser utilizado no envio e recebimento de correio eletrônico entre usuários. Para o recebimento de arquivos,
arquivos por meio de processos de upload e download [MPE RR – podem ser utilizados tanto o protocolo Pop3 quanto o IMAP [TRT 21ª
Região - Cargo 1: Analista Judiciário – Cespe 11/2010].
Técnico em informática NM – Cespe 06/2008] e para o acesso a páginas
Usado no recebimento de emails e, por regra, os apaga do
web na Internet [MS - Téc. Contabilidade – Cespe 01/2010].
servidor de entrada. Uma vez recebida a mensagem, está
HTTP é o nome de um protocolo de comunicação de
Conceitos de Internet e Intranet – Página 3
página 34
15.2.7. FTP (File Transfer Protocol) TCP UDP
(transmission control protocol) (user datagram protocol)
Transfere arquivos entre dois computadores usando a Serviço orientado por conexão Serviço sem conexão
arquitetura servidor/cliente, sendo um dos mais utilizados na (é estabelecida uma sessão entre (nenhuma sessão é estabelecida
os hosts) entre os hosts)
Internet. Pode-se usar um navegador ou programas específicos para
Garante a entrega através de
acessar, copiar, apagar e renomear arquivos remotos. Não garante e nem confirma a
confirmações e entrega
Os sítios da Internet acessíveis por meio de protocolo FTP são entrega dos dados
sequenciada dos dados
usados para a transferência de arquivos em diversos formatos, Numera os pacotes e garante sua Não numera os pacotes e não
permitindo tanto a cópia quanto a gravação de arquivos no sítio [SEJUS- entrega no destino; controla o garante sua entrega no destino;
ES - Agente Penitenciário – Cespe 07/2009] e é utilizado quando os usuários se fluxo para que o destino não não controla o fluxo e não dá
conectam a determinado sítio da Internet, oferecendo a opção de se receba mais do que pode falta por nenhum pacote
baixar o arquivo (download) ou de se enviar um arquivo (upload) processar extraviado
[PC-ES - Delegado Polícia Substituto – Cespe 2010]. É confiável, porém mais lento Não é confiável, porém é rápido
O padrão de funcionamento na especificação original do Usado em quase todos os Usado em situações de menor
protocolo FTP indica a utilização das portas 20 e 21, sendo a porta 20 serviços: páginas, email, prioridade, como músicas e
utilizada para dados [MinC - Nível V – Atividades de Complexidade Gerencial transferência de arquivos vídeos, VoIP
NS - Especialidade 25 – Cespe 08/2013].
A Internet provê dois serviços a suas aplicações distribuídas: um
serviço confiável, orientado para conexão, e um serviço não confiável,
15.2.10. DNS (Domain Name Service) não orientado para conexão. Este último não oferece garantia alguma
de entrega final dos dados no destino [MP-PI - Cargo 11: Técnico Ministerial –
Protocolo que realiza o serviço de consulta a um banco de dados Informática – Cespe 01/2012].
hierárquico, realizando a tradução (resolução, transformação) de um TCP é um protocolo da camada de transporte que é orientado a
nome amigável, nome domínio ou URL (fácil de guardar na memória, conexão [UNIPAMPA - Cargo 2: Analista de Tecnologia da Informação – Cespe 05/2013], inclui
como www.google.com.br) em um endereço IP (74.125.93.103), mecanismos de retransmissão e controle de fluxo, impedindo que um
usado para acessar recursos em redes. transmissor rápido sobrecarregue um receptor lento com um volume
O nome de domínio deve ser adquirido junto a um órgão de mensagens maior do que ele pode manipular e provê garantia de
competente e será único na Internet, para que não haja confusões no entrega ordenada. O protocolo UDP é orientado a datagramas [BRB –
Analista de TI – Cespe 10/2011].
acesso às páginas. No Brasil, a responsável pela distribuição dos
nomes de domínio é a Registro.br, ligada ao Comitê Gestor da Internet
Brasileira (CGI.br). 15.4. Protocolos da Camada de Rede
Quando se deseja visualizar o site do Google, por exemplo,
informa-se ao navegador sua URL (www.google.com.br), o qual
15.4.1. IPv4 (Internet Protocol)
enviará a requisição de consulta ao servidor DNS do provedor de É um dos mais importantes protocolos da pilha TCP/IP. Sua função
acesso à Internet. Caso seja encontrado o endereço IP é criar meios para que as informações trafeguem pela estrutura física
correspondente, o servidor DNS retorna ao usuário essa informação das redes, facilitando a decisão do melhor caminho a ser tomado pela
que será usada para, então, trazer os arquivos da página. mensagem para a chegada ao destino.
Cada provedor de acesso possui um servidor DNS que é alimentado O IP é o identificador numérico de um computador, definindo um
pelo servidor DNS principal no Brasil. Os registros DNS brasileiros (.br) endereço de origem e outro de destino para cada pacote entregue
começaram a ser feitos na Fapesp (Fundação de Amparo à Pesquisa do pela camada de transporte. Cada computador conectado à Internet
Estado de São Paulo), de forma espontânea. Atualmente, quem possui um número que o identifica na rede. Ele deve ser único para
mantém o registro de domínios brasileiros é a NIC.br (Núcleo de que as informações possam chegar até este computador. Este
Informação e Coordenação do Ponto Br), ligada ao CGI. endereço pode ser estático (fixo) ou dinâmico.
Portas de Comunicação mais importantes 15.4.3. IPv6
20 TCP UDP FTP (transferência de dados) É a versão mais atual do protocolo IP. Ele está sendo implantado
21 TCP FTP (controle da transmissão)
gradativamente na Internet e deve funcionar em conjunto com o IPv4,
25 TCP SMTP
26 TCP UDP SMTP encriptado
numa situação temporária chamada de "pilha dupla" ou "dual stack".
53 TCP UDP DNS A longo prazo, o IPv6 deve substituir o IPv4, que aceita criar cerca
80 TCP HTTP de 4 bilhões (4 x 109) de endereços, contra 3.4 x 1038 endereços do
110 TCP POP3 novo protocolo.
143 TCP IMAP
Como os endereços IPv6 usam agora 128 bits em sua construção,
161 UDP SNMP
443 TCP HTTPS são escritos em 8 grupos de 4 dígitos hexadecimais cada, separados
989 TCP UDP FTPS (dados) por dois pontos (:), como este:
990 TCP UDP FTPS (controle)
993 TCP IMAPS 8000:0000:0000:0000:0123:4567:89AB:CDEF
995 TCP POPS
8008 TCP HTTP alternativo Como os endereços IPv6 possuem muitos bytes usando o valor 0
(zero), duas otimização dos números podem ser realizadas:
Conceitos de Internet e Intranet – Página 4
página 35
2.3. Barras de Endereços Ⓐ e Pesquisa Ⓑ
Internet Explorer 11 integradas - One Box (F4)
Os botões Voltar (ALT+ ) e Avançar (ALT+ ) ② retornam e Compatibilidade aparece na barra de endereços.
Ativando o Modo de Exibição de Compatibilidade, a página da
avançam para páginas visitadas anteriormente. Os botões Web que está sendo exibida é recarregada e será mostrada como se
estivesse usando uma versão anterior do Internet Explorer.
permitem recuar ou avançar, de maneira linear, nas páginas
que foram abertas no IE [CEF – Técnico Bancário - Cespe5/2010]. 2.6. Atualizar (F5) Ⓔ
Funcionam de forma independente para cada aba. .
O comando Voltar ficou maior por ter sido identificado como o Recarrega (refresh, refresca) a página ATUAL usando, quando
botão mais utilizado pelos internautas. possível, arquivos da pasta de Arquivos da Internet Temporários, o que
Clicar e manter pressionado um desses botões mostra um menu faz a página ser exibida mais rapidamente. Os comandos Atualizar,
com atalhos para os dez últimos sites acessados na guia atual e Interromper e Ir compartilham um único botão na extremidade direita
para o Histórico, a ser usado caso o site desejado não se encontre
Internet Explorer 11– Página 1
1
http://info.abril.com.br/downloads/windows/internet-explorer-9
página 36
2.7. Interromper (ESC) Ⓔ apresentando três guias com listas de atalhos armazenados pelo
usuário e pelo navegador, para acesso futuro facilitado:
Favoritos (CTRL+I) Ⓐ – atalhos para páginas web armazenados
Interrompe o carregamento do sítio mostrado na guia ATUAL.
em arquivo HTML, criados pelo usuário (páginas preferenciais).
Não interrompe downloads de arquivos em janelas diferentes da
atual, nem desconecta o computador da Internet ou fecha a janela do Feeds (CTRL+G) Ⓑ – atalhos para pastas com resumos de
navegador. novidade de conteúdos atualizados em servidores web, criados
pelo usuário.
Histórico (CTRL+H) Ⓒ – atalhos para as páginas web acessadas
A opção de menu Exibir / Parar também permite a ativação do
pelo usuário nos últimos 20 dias, registradas pelo próprio
comando Interromper.
navegador.
2.8. Abas (guias, separadores de molduras) ➑ O botão Adicionar a Favoritos Ⓓ permite, através de caixa de
diálogo mostrada, acrescentar à lista de Favoritos um atalho para a
O Internet Explorer é um browser que permite acessar mais de página atual através da utilização da janela ilustrada abaixo (CTRL +
um site da Internet em uma mesma sessão de uso [UERN – Técnico NS - D). É possível atribuir um nome ao atalho e grava-lo em uma pasta
Cespe4/2010]. A navegação por abas caracteriza-se pela possibilidade de existente ou criar uma nova. A seta ao lado do botão (ALT + Z) permite
abrir várias páginas na mesma janela do navegador da Internet Adicionar à Barra de Favoritos, Adicionar Guias Atuais a Favoritos...,
[Correios – Letras - cargo 26 - Cespe5/11].
Importar e Exportar e Organizar Favoritos (criar novas pastas, arrastar
atalhos para elas).
2.8.1. Nova Guia (CTRL + T) O botão Fixar o Centro de Favoritos Ⓔ, na parte superior
esquerda do menu suspenso, transforma-o em um painel na lateral
Cria uma nova guia, pronta para navegação, mais à esquerda do navegador, ocupando espaço da área de navegação.
direita da última guia aberta, mostrando uma página local
(about:Tabs). Essa nova guia apresenta as seguintes opções: Para acessar sites favoritos ainda mais rapidamente, é possível
Clicar um dos dez atalhos para as páginas mais acessadas pelo usuário, salva-los na Barra de Favoritos. Basta clicar no botão Favoritos ,
exibidas na forma de um mosaico, onde um ícone, a cor principal de clicar a seta para baixo ao lado de Adicionar a Favoritos e selecione
cada site e barras com o grau de atividade de cada uma delas (muito Adicionar à Barra de Favoritos. Todo atalho criado nessa pasta será
ativo, ativo, menos ativo) facilitam a identificação de cada site. exibido na Barra de Favoritos, abaixo da barra de endereços, quando
Remover um dos atalhos para sites frequentemente usados, que solicitada sua exibição, clicando-se com o botão direito na barra de
será substituído por outro. título e, no menu de contexto, Barra de Favoritos. Essa tarefa pode
Reabrir uma guia fechada recentemente, disposta em uma lista.
Reabrir a última sessão de navegação. ser facilitada usando-se o botão , da Barra de Comandos.
Iniciar navegação InPrivate.
Quando uma nova guia é aberta, o IE11 pode exibir a primeira home 2.10.2.1. Feeds
page definida pelo usuário. Para isso, deve-se clicar no menu Ferramentas
/ Opções da Internet, clicar na guia Geral / Guias / Guias. Na caixa de
diálogo Configurações de Navegação com Guias, clicar na lista em Quando RSS é uma tecnologia que começou a ser
uma nova guia é aberta, abrir: clicar em Sua primeira home page e, em desenvolvida em 1999 pela Netscape com o nome de Rich Site
seguida, clicar em OK duas vezes. Outras opções disponíveis são Uma Summary (RSS 0.91) e hoje é amplamente utilizada como Really
página em branco e, o padrão, A página da nova guia. Simple Syndication (RSS 2.0). Permite a criação e envio de arquivos
(chamados Feeds, ou alimentadores, em linguagem RSS e Atom,
baseados em XML, contendo resumos de informações atualizadas
2.10. Início, Central de Favoritos e Ferramentas
disponibilizadas por um sítio nos formatos de texto, áudio
(podcasting) ou vídeo. Esses arquivos serão enviados, sempre que
disponíveis, ao usuário que se inscreva nesse serviço, evitando
visitas constantes ao sítio para manter-se informado. Um
gerenciador de correio eletrônico ou um software chamado
Agregador (leitor RSS) recebe automaticamente os arquivos
Com a simplificação do visual da área de trabalho do IE11, apenas enviados por todos os sítios onde o usuário se cadastrou. O IE11
três botões de função são exibidos na extremidade direita da tela, apresenta um leitor RSS integrado e monitora o fornecimento da
logo após a última guia aberta e o botão Nova Guia – eles abrigam as
tecnologia RSS pelos sítios, onde o botão fica ativo
funções mais úteis do navegador, de uso mais frequente.
(muda de cinza para laranja) e permite fácil inscrição.
2.10.1. Início (ALT+HOME)
Feed é um conteúdo frequentemente atualizado e publicado por
Quando clicado o botão Início ➊, carregam-se todas as páginas
um sítio [AGU - Agente Administrativo - Cespe5/2010]. O recurso RSS (rich site
summary ou really simple syndication) é uma forma simplificada de
iniciais (máximo oito) definidas pelo usuário, a partir da guia
apresentar o conteúdo de um sítio, permitindo, por exemplo, que o
atualmente selecionada. Não é possível configurar páginas iniciais
usuário receba notícias do MTE em tempo real [MTE – Agente Administrativo -
Internet Explorer 11 – Página 2
– Central de Favoritos
página 37
3. BARRA DE COMANDOS Se o usuário visitar um site e acreditar que o SmartScreen deve
avisá-lo no futuro, poderá relatar o site para a Microsoft. Para
isso, deve clicar o botão Ferramentas , apontar para Segurança
3.1. Home e escolha Relatar Site Não Seguro, ou através do botão
Segurança/Filtro SmartScreen.
Durante a navegação, o pressionamento da imagem do botão
mostra as páginas definidas como iniciais em abas separadas, na
3.6.3. Navegação InPrivate
ordem em que foram configuradas. A pequena seta ao lado da
imagem do botão permite visualizar apenas uma das páginas iniciais
na aba atual, adicionar, alterar e remover páginas iniciais. Navegadores da Web podem ser
configurados para não registrar os registros
ALT + HOME mostra as páginas iniciais e ALT + M ativa as opções (logs) de navegação ou para excluí-los automaticamente.
da seta do botão Esse tipo de ação dificulta o exame de informações acerca de sítios
web visitados a partir de determinado sistema [PCDF – Agente – Cespe 01/2013].
3.5. Página (ALT+G) Caso se deseje, na sessão de uso do IE, dar início a uma
navegação InPrivate, buscando evitar, dessa forma, deixar vestígios
Conjunto de botões que permite ativar, de forma nos arquivos de armazenamento do IE acerca de informações
prática, comandos disponíveis em alguns menus - Arquivo (Nova referentes a sítios visitados, é correto o uso da opção Navegação
janela, Salvar como, Enviar Página por Email, Enviar Link por Email, InPrivate, que pode ser selecionada a partir do menu Ferramentas
Editar com), Editar (Recortar, Copiar, Colar) e Exibir (Zoom, Tamanho [Correios – Atendente comercial – Cespe 05/2011].
da fonte, Codificação, Exibir Código-Fonte). Quando o usuário navegar usando a Navegação InPrivate, o
3.5.1. Salvar como... : armazena o conteúdo completo ou apenas o Internet Explorer armazenará algumas informações, como cookies e
HTML da página atual. arquivos de Internet temporários, de forma que as páginas da Web
Para se fazer o download da figura contida na página mostrada, visitadas funcionem corretamente. Entretanto, no final da sessão da
é suficiente clicar a figura com o botão direito do mouse; clicar a Navegação InPrivate, essas informações são descartadas. Esse modo
opção Salvar Imagem Como; na janela disponibilizada, digitar um de navegação permite, então, que o usuário navegue na Web sem
nome para o arquivo; e clicar Salvar [TCE-AC - Cargo 1: Analista de deixar vestígios, impedindo que qualquer outra pessoa que possa
Controle Externo – Especialidade: Administração Pública e/ou de Empresas – estar usando o computador veja quais páginas foram visitadas e o que
Cespe 04/2009]. foi procurado na Web.
3.5.2. Editar com... : copia o conteúdo da página atual para uma pasta
temporária e abre o HTML em um editor padrão. Não é possível O modo de navegação InPrivate impede que o IE armazene
republicar o conteúdo modificado. informações sobre os websites visitados. No entanto, é possível
3.5.3. Enviar por email: abre o gerenciador de correio eletrônico padrão que os websites visitados ainda tenham registros da visita do
usuário. Além disso, os arquivos e favoritos salvos no computador
e inclui o link da página atual ou seu conteúdo completo por email serão mantidos após o fechamento da janela anônima.
Durante a navegação na janela InPrivate, as barras de
em uma janela de nova mensagem. ferramentas e extensões são desabilitadas por padrão, uma vez
que poderiam armazenar informações sobre a navegação do
3.6. Segurança (ALT+S) usuário sem controle do navegador.
A proteção oferecida pela Navegação InPrivate tem efeito
Conjunto de botões que permite ativar, de forma apenas durante o tempo que o usuário usar a janela. O usuário pode
prática, comandos disponíveis no menu Ferramentas relacionados à abrir quantas guias desejar nessa janela e todas elas estarão
segurança e privacidade da navegação - Navegação InPrivate, Filtro protegidas pela Navegação InPrivate. Entretanto, se o usuário abrir
do SmartScreen, Excluir Histórico de Navegação, Filtragem InPrivate, outra janela do navegador ela não estará protegida pela Navegação
Windows Update. InPrivate. Para finalizar a sessão da Navegação InPrivate, basta fechar
a janela do navegador.
3.6.2. Filtro do SmartScreen
3.7. Ferramentas (ALT+T)
Ajuda a detectar sites de phishing, fraude
online, sites falsos e sites que distribuem Conjunto de botões que permite ativar, de forma
softwares mal-intencionados ou malwares, prática, comandos disponíveis em alguns menus - Ferramentas
que são programas que manifestam comportamento ilegal, viral, (Opções da Internet, Bloqueador de Pop-ups, Gerenciar
fraudulento ou mal-intencionado. Complementos, Configurar o Modo de Exibição de Compatibilidade),
o É executado em segundo plano durante a navegação pela Web, Arquivo (Trabalhar Offline), Exibir (Tela Inteira, Barras de
analisando sites e determinando se eles têm alguma Ferramentas e Barras do Explorer).
característica que possa ser considerada suspeita. Se encontrar
sites suspeitos, o SmartScreen exibirá uma mensagem dando ao 3.7.1. Bloqueador de pop-up
usuário a oportunidade de enviar um comentário e sugerindo
que este proceda com cautela. POP-UP: pequena janela do navegador
o O Filtro do SmartScreen verifica os sites visitados e compara com que aparece sobre a página em exibição,
uma lista dinâmica e atualizada de sites de phishing e sites de geralmente assim que se entra em um site
softwares mal-intencionados relatados. Se encontrar uma e quase sempre é criada por anunciantes. Pop-ups podem ter sua
Internet Explorer 11– Página 3
correspondência, o Filtro do SmartScreen exibirá uma notificação visualização limitada ou bloqueada, de acordo com configuração do
em vermelho do site que foi bloqueado para a segurança do usuário. usuário.
o O Filtro do SmartScreen também verifica arquivos baixados da Nesse navegador, é possível habilitar bloqueador de pop-ups [SERPRO
Web e compara com a mesma lista dinâmica de sites de - Cargo 24: Técnico – Operação de Redes – Cespe 05/2013]. O Internet Explorer fornece
softwares mal-intencionados relatados. Se encontrar uma alguns recursos que ajudam a proteger a privacidade e a tornar o
correspondência, o Filtro do SmartScreen exibirá um aviso em computador e as informações de identificação pessoal mais seguras,
vermelho notificando que o download foi bloqueado para como, por exemplo, alertas de privacidade que informam quando o
segurança do usuário. usuário está tentando acessar um sítio que não atende aos critérios das
configurações de privacidade [ANVISA – Técnico Administrativo – Cespe 03/2007]
página 38
3.7.3.2. Acelerador Sites confiáveis (padrão Média) mínimo de segurança e
Cria um link instantâneo para executar avisos: pergunta antes de baixar conteúdo potencialmente inseguro e
tarefas como abrir um endereço físico em não recebe controle ActiveX sem assinatura. Sites dos quais pode-se
um site de mapeamento da Web, tradução baixar e instalar arquivos sem riscos para o computador. Essa zona de
ou pesquisa quando uma palavra ou frase em uma página da Web é segurança contém os sites da Web que não danificarão o computador
realçada. O usuário também pode escolher os serviços da Web ou ou seus dados, apropriada para sites nos quais o usuário confia
sites que os Aceleradores usam para executar vários tipos de tarefas. plenamente. Modo Protegido DESATIVADO (padrão).
O Internet Explorer é fornecido com uma seleção de Aceleradores
Sites restritos (padrão Alto) maneira mais segura de navegar,
incluídos por padrão, mas o usuário pode adicionar outros ou
removê-los como desejar. porém a menos funcional: os recursos menos seguros são desativados.
Esta zona contém sites da Web que podem conter conteúdo perigoso e
Para gerenciar os Aceleradores disponíveis, clicar no botão
danificar o computador e seus dados. O único nível permitido para esta
Ferramentas / Gerenciar Complementos / Tipos de Complemento zona é o Alto. Modo Protegido ATIVADO (padrão).
/ Aceleradores para exibir uma lista dos Aceleradores atuais.
7.3. Guia Privacidade
7. Ferramentas / Opções da Internet
7.3.1. Relatório de Privacidade
Recurso exaustivamente exigido em questões de
concursos, o menu Ferramentas / Opções da Internet Alerta de privacidade que indica bloqueio a alguns cookies, de
permite modificar configurações do navegador. Também acordo com o nível de privacidade definido em Ferramentas / Opções
pode ser acionado pelo Painel de Controle do Windows e da Internet / Privacidade. A janela Relatório de Privacidade será
ao se clicar com o botão direito sobre o ícone do Internet Explorer na mostrada clicando o menu Exibir / Relatório de Privacidade ou em
área de trabalho.
Política de Privacidade da Página da Web... no Botão Segurança.
7.1. Guia Geral
COOKIES: pequenos arquivos de texto gravados por um site da Web
① Home Page: define as páginas iniciais que serão carregadas que armazenam informações no computador do usuário, como suas
automaticamente quando o navegador for iniciado ou quando o botão preferências ao visitar esse site. Da próxima vez que voltar ao mesmo
Início for clicado. A página inicial pode ser trocada digitando-se novas site, o servidor poderá identificá-lo lendo o cookie que foi gravado em
URLs (máximo 8, uma por linha) ou clicando sobre os botões Usar atual um acesso anterior. Os cookies podem ser persistentes (salvos, são
(copia o endereço das páginas atualmente exibidas), Usar padrão mantidos no computador quando o Internet Explorer é fechado) ou
(reutiliza o endereço inicial padrão – MSN Brasil) ou Usar nova guia temporários (de sessão, são removidos assim que o Internet Explorer
(insere a informação about:Tabs que carregará uma página local, é fechado), primários (provenientes do site atual) ou de terceiros
contendo atalho para os dez sites mais acessados pelo usuário, sem (secundários, provenientes de anúncios de outros sites). Podem ainda
informações da Internet). ser bloqueados e apagados do computador. No entanto, alguns
cookies podem colocar a privacidade do usuário em risco ao rastrear
7.2. Guia Segurança os sites que o usuário visita.
Ao alterar as configurações de segurança, o usuário pode Os cookies são usados por determinadas empresas na Internet
personalizar como o Internet Explorer ajuda a proteger o computador para reunir informações sobre o uso do seu sítio, o que permite que
contra conteúdo da Web potencialmente prejudicial ou mal- sejam armazenadas as preferências do usuário e também que se
intencionado. O Internet Explorer atribui automaticamente a todos os reduza a necessidade de o usuário realizar a operação de logon a cada
sites uma zona de segurança: Internet, Intranet local, Sites confiáveis acesso da página da empresa. No entanto, alguns cookies, tal como
ou Sites restritos. Cada zona apresenta um nível de segurança padrão os salvos por anúncios, podem pôr a privacidade do usuário em risco,
diferente que determina que tipo de conteúdo deve ser bloqueado por meio do rastreamento dos sítios que ele visita [SEBRAE- Analista
Técnico – Cespe 10/2010].
para determinado site. Dependendo do nível de segurança de um site,
Por esse motivo, o navegador oferece ao usuário uma
algum tipo de conteúdo poderá ser bloqueado até que o usuário
ferramenta nativa de bloqueio à gravação de cookies, automática e
escolha permiti-lo, os controles ActiveX poderão não ser executados
configurável, acessível pelo menu Ferramentas/Opções da
automaticamente ou avisos poderão ser exibidos em determinados
Internet/Privacidade e pelo botão Configurações na janela Relatório
sites. É possível personalizar as configurações para cada zona para
de Privacidade.
decidir o nível de proteção desejado.
A guia Segurança da caixa de diálogo Opções da Internet lista as
zonas de conteúdo da Web disponíveis para o computador e define o 7.4. Guia Conteúdo
nível de segurança para cada um deles (restrição a download e
execução de arquivos em Javascript e ActiveX. São quatro as zonas de ① Proteção para a Família: gerencia o modo como as crianças usam
segurança disponíveis no IE11: o computador, definindo limites no acesso à Web, os horários em que
elas podem fazer logon no computador, bem como jogos em que
Internet (padrão Médio-Alto) somente permitidos os níveis
podem participar e os programas que podem executar. Ativa o
de Médio a Alto: adequado para a maioria dos sites da Internet, Controle dos Pais do Painel de Controle do Windows.
pergunta antes de baixar conteúdo potencialmente inseguro e não ② Certificados: remove os certificados de autenticação do cache do
recebe controle ActiveX sem assinatura. Sites que não estão em SSL, exige que sites da Web seguros enviem seus certificados de
Internet Explorer 11 – Página 4
nenhuma outra classificação são definidos nesta zona de segurança. segurança antes que informações sejam enviadas para eles e exibe os
Não é possível incluir sites nessa classificação. Modo Protegido editores de certificados no Internet Explorer.
ATIVADO (padrão). ④ Preenchimento Automático: desativa/ativa o recurso AutoCompletar
para endereços Web, formulários, nomes de usuário e senhas.
Intranet local (padrão Média-baixa) semelhante ao nível
médio, mas sem confirmação: a maior parte do conteúdo é executada
sem confirmação e não faz download de ActiveX não assinado. Esta
zona contém os sites da Web que pertencem à intranet da
organização. Modo Protegido DESATIVADO (padrão).
página 39
2.2. Pastas Locais
Outlook Express 6
: mostra uma lista com o total de mensagens
e mensagens não-lidas existentes dentro de todas as pastas do
Outlook; permite realizar o processo de envio e recebimento de
mensagens e, clicando-se duas vezes em qualquer uma das pastas seu
1. INTERFACE conteúdo será mostrado.
2.3. Caixa de Entrada : guarda as mensagens que o usuário
recebeu (entre parênteses aquelas marcadas como não lidas) - CTRL + I
1.1. Barra de título ①: mostra os botões de controle da janela e,
em sua área livre, o nome da pasta atualmente selecionada, seguido 2.4. Caixa de Saída : guarda as mensagens prontas para envio
do nome do programa. ao servidor de email, mas que ainda não saíram efetivamente do
1.2. Barra de menus ②: apresenta atalhos para listas verticais que computador.
permitem utilizar os recursos do programa. 2.5. Itens Enviados : guarda uma cópia das mensagens que
foram enviadas para o servidor de saída
(SMTP).
2.6. Itens Excluídos : armazena
mensagens que foram excluídas (como
uma lixeira do Windows, dentro do
Outlook); as mensagens podem ser
restauradas e a pasta pode ser
esvaziada.
2.7. Rascunhos : mensagens
que o usuário está escrevendo ou as
salvou sem enviá-las. O usuário pode
concluir a edição das mensagens e
enviá-las posteriormente.
3. INDICADORES VISUAIS
DAS MENSAGENS
página 40
4. BARRA DE FERRAMENTAS
Responder a Todos (CTRL + SHIFT + R) Mensagem 5.5. Corpo da Mensagem ⑤ : espaço disponível para redigir a
/Responder a Todos ou botão direito / Responder a mensagem. É possível inserir texto de um arquivo, imagem, linha
Todos: diferença com Responder ao Remetente: horizontal, mudar o plano de fundo e aplicar papel de carta.
• Para (TODOS os destinatários da mensagem original)
Encaminhar (CTRL + F ) Mensagem/Encaminhar ou 6. BARRA DE FERRAMENTAS NOVA
botão direito/Encaminhar: ativado pela seleção de MENSAGEM
uma mensagem recebida. Abre a janela Nova
Mensagem, com campos preenchidos automaticamente:
• Assunto e barra de título (Fw: Título anterior ) Imagem Nome Atalho Menu
• Para (em branco) e Corpo (mensagem original)
Enviar ALT + S Arquivo / Enviar mensagem
Localizar (CTRL + SHIFT+ F) Ferramentas / Coloca a mensagem na Caixa de Saída. Caso o OE6 esteja configurado para isso, a
Catálogo de Endereços: permite encontrar uma mensagem poderá ser imediatamente enviada para o servidor SMTP.
mensagem no Outlook Express usando vários Verificar
CTRL + K Ferramentas / Verificar nomes
critérios (remetente, assunto, data, etc.). O menu drop down dá nomes
acesso a outras funcionalidades: pesquisar Mensagem nesta Pasta Permite que endereços de email escritos parcialmente nos campos Para, Cc e Cco
sejam verificados no catálogo de endereços e sejam completados.
(SHIFT + F3), Pessoas (CTRL + E) e Texto nesta mensagem.
Definir
--- Mensagem / Definir prioridade...
prioridade
5. NOVA MENSAGEM ALTERNA entre as classificações de mensagem Alta Prioridade, Baixa Prioridade e
Prioridade Normal. Não altera a forma como a mensagem vai chegar ao destinatário,
ou a torna mais rápida ou segura.
Anexar
5.1. Barra de título ①: mostra os botões de controle da janela e, arquivos à --- Inserir / Anexo...
em sua área livre, o título da janela, na forma do assunto da mensagem
mensagem (Nova mensagem, quando o campo assunto está em Abre a caixa de diálogo Inserir / Anexo, que permite escolher arquivos para serem
anexados à mensagem. Inserir / Imagem... coloca imagens no corpo da mensagem.
branco). Verificar
5.2. Barra de menus ②: apresenta atalhos para listas verticais que ortografia
F7 Ferramentas / Verificar ortografia...
permitem utilizar os recursos do programa. Permite analisar e corrigir a ortografia das palavras escritas no corpo da mensagem.
5.3. Barras de Ferramentas ③: apresenta botões que permitem ativar Não corrige a gramática, como no Word.
o De: endereço de email que será usado para enviar a mensagem Impede que uma conexão com os servidores seja estabelecida, até que solicitada
(remetente) – só aparece se forem configuradas ao menos duas pelo usuário, desativando esta opção.
Assinar
contas de email no OE6.
Outlook Express 6 – Página 2
página 41
7. REGRAS PARA MENSAGENS
página 42
3. Melhor controle de gastos com aplicativos, pois a maioria dos
instalados no computador. Com a cloud computing, não há mais por terceiros, as aplicações de diversos usuários estão
necessidade de instalar ou armazenar aplicativos, arquivos e misturadas nos sistemas de armazenamento. Se houver
outros dados afins no computador ou em um servidor próximo, necessidade temporária de aumentar a capacidade de
dada a disponibilidade desse conteúdo na Internet [MPU - armazenamento de determinado usuário, parte do recurso
Conhecimentos Básicos Cargos 34 e 35 – Cespe 10/2013]. O cloud computing compartilhado poderá ser utilizada, sem a necessidade de
permite a utilização de diversas aplicações por meio da Internet, aquisição de novos dispositivos de armazenamento pelo usuário
[MPOG – Categoria Profissional 2: Grupo Tecnologia da Informação – Cespe 08/2013
com a mesma facilidade obtida com a instalação dessas
aplicações em computadores pessoais [TRT 17ª Região (ES) - Técnico
Judiciário - Área Administrativa (12/2013].
página 43
14. Os utilizadores dos serviços não necessitam se preocupar com a 6.2. Plataforma como um Serviço (PaaS)
plataforma de hardware envolvida no suporte às suas aplicações.
Preocupações com detalhes físicos são ocultadas por quem No modelo de PaaS, provedores de cloud computing fornecem,
adquire uma solução de cloud computing, processo este além da infraestrutura, uma plataforma de computação incluindo
conhecido como virtualização. O usuário pode acessar seus dados softwares para a construção e execução de aplicações, sistema
armazenados na nuvem, independentemente do sistema operacional, banco de dados e servidor web. Os desenvolvedores de
operacional e do hardware que esteja usando em seu computador aplicativos podem desenvolver e executar suas soluções de software
pessoal [BACEN - Conhecimentos Básicos Técnico Áreas 1 e 2 – Cespe 10/2013]. em uma plataforma de nuvem, sem o custo e a complexidade de
15. Redução e diluição de custos ao eliminar a necessidade contínua comprar e gerenciar o hardware e software.
e dispendiosa de compra de novos equipamentos, aplicativos e A computação em nuvem (cloud computing) oferece, entre
dispositivos de armazenamento, gastos com instalações e outros, os benefícios de uma plataforma como serviço (PaaS) com
energia, licenças de software e pessoal qualificado para manter escalabilidade e hospedagem na Web. O Windows Azure é um
as operações e se atribui toda essa responsabilidade para o meio exemplo de plataforma para hospedagem e gerenciamento de
externo, economizando com custos de manutenção, aplicativos nos data centers da Microsoft na Internet [Assemb. Leg. CE – Cargo
monitoramento, espaço físico e evolução da plataforma. 8: Analista Legislativo – Informática – Cespe 12/2011].
São também exemplos de PaaS o Amazon Web Services, Google
4. DESVANTAGENS App Engine e Force.com. No Brasil, a LocaWeb, companhia de
destaque no segmento de hospedagem de aplicações, também
disponibiliza uma solução de cloud computing. Além dela, a
1. Diminuição do controle sobre as informações, softwares e operadora Telefônica, em parceria com a empresa de tecnologia NEC,
servidores, que agora se encontram instalados em um ambiente anunciou desde o início de 2010, planos em que este tipo de serviço
remoto. seria oferecido futuramente.
2. Exposição de informações potencialmente sensíveis ao
ambiente de terceiros. Para mitigar esses riscos, é importante 6.3. Software como Serviço (SaaS)
garantir a contratação de provedores de serviços altamente
confiáveis e renomados, companhias que podem assegurar que Um dos cenários disponíveis para computação em nuvem é o SaaS
as informações estarão bem protegidas, mesmo na nuvem. Isto (Software as a Service), cujos serviços dizem respeito a aplicações
aumenta a dependência em relação a terceiros, para garantir completas oferecidas aos usuários. Embora não seja instalado
segurança e confidencialidade dos seus dados armazenados no localmente na infraestrutura do cliente, o SaaS é utilizado pela web,
provedor Cloud Computing; podendo ser pago pelo tempo de uso ou volume, de acordo com a
3. Vulnerabilidade a ataques de hackers. Com informações demanda [MPOG – Categoria Profissional 2: Grupo Tecnologia da Informação - Cespe 08/2013].
expostas na rede (Internet), sempre haverá à espreita a Os usuários não gerenciam a infraestrutura de nuvem ou a
possibilidade de ataques a informações sensíveis. plataforma na qual o aplicativo está sendo executado. Isso elimina a
4. Necessidade de acesso permanente à Internet para acesso às necessidade de instalar e executar o aplicativo em computadores do
informações. próprio usuário, simplificando a manutenção e apoio, sendo essa a
5. Exames em dispositivos de armazenamento computacional solução usualmente fornecida para o usuário-final.
consistem na análise de arquivos, sistemas e programas O Google, além de ser uma ferramenta de busca na Internet
instalados em diversos dispositivos de armazenamento físicos. por páginas indexadas, também oferece outras funcionalidades,
Esses exames, geralmente, não são aplicáveis na identificação e como o GoogleDocs, um espaço virtual para armazenar arquivos de
no processamento de informações armazenadas por usuários, com acesso por meio de conta e senha [Téc. Regul. Cinemat.
computação em nuvem, dada a impossibilidade de acesso aos Audiovisual – ANCINE – Cespe 09/2012].
dispositivos físicos de armazenamento [PCDF – Agente – Cespe 11/2013]. Com o lançamento do Office 365, a Microsoft disponibilizou para
empresas serviços que podem ser acessados a partir de
computadores conectados à Internet [TJ AC - Cargo 12: Técnico em Microinformática
6. MODELOS DE SERVIÇOS – Cespe 12/2012]. A versão Microsoft Office 365 (Office Web Apps) é uma
suíte de ferramentas de produtividade e colaboração fornecida e
acessada por meio de computação em nuvem (cloud computing) [DPF
IaaS, PaaS e SaaS são modelos de serviço em nuvem [ANTT - Cargo - Papiloscopista Polícia Federal - Cespe 05/2012], e inclui o Word, o
7: Analista Administrativo – TI – Desenvolvimento de Sistemas da Informação PowerPoint, o Excel, o Outlook e o OneNote, e permite criar, editar e
- Cespe 08/2013]: Infraestrutura como serviço (IaaS - Infrastructure as compartilhar documentos e mensagens instantâneas online [TCE-ES –
a Service), Plataforma como serviço (PaaS - Platform as a Service) e Auditor – Cespe 10/2012].
Software como Serviço (SaaS - Software as a Service).
página 44
7. CLOUD STORAGE (ARMAZENAMENTO DE
DADOS NA NUVEM)
7.1. Vantagens
página 45
Procura por
Pesquisa na Busca
alternativa
sorvete morango OR
chocolate
sorvete com
quaisquer dos dois
Internet
(OR) termos, morango
ou chocolate.
Permite trocar o *
“receitas de * com
Curingas (*) por qualquer
morango”
Na Internet, os sítios de busca têm como finalidade realizar a palavra na busca
busca de informação nos servidores web, apresentando os resultados Normalmente,
de forma organizada [Correios – Letras cargo 26 – Cespe 05/2011]. algumas palavras
A partir dos sítios de busca e pesquisa da Internet, é possível da consulta
localizar, por exemplo, empresas, pessoas, mapas, imagens e vídeos original podem ser
relacionados a um tema específico, bem como restringir o retorno da substituídas por
Inclui
busca [DEPEN - Conhecimentos Básicos - Agente Penitenciário – Cespe 08/2013]. sinônimos.
palavras
Adicione um til (~)
similares (~)
1. ALGUMAS NOÇÕES BÁSICAS imediatamente
antes da palavra
para procurar essa
Todas as palavras são importantes. Geralmente, todas as palavra e também
palavras inseridas na consulta serão usadas. mais sinônimos.
As pesquisas nunca diferenciam o uso de maiúsculas e Busca por sorvete
minúsculas. Uma pesquisa sobre [ new york times ] gera os Pesquisa em no site da Globo.
mesmos resultados que uma pesquisa sobre [ New York Times ]. site site:.com
sorvete site:globo.com
específico procuraria em
Geralmente, a pontuação é ignorada, incluindo
(site:) todos os sites
@#$%^&*()=+[]\ e outros caracteres especiais.
.com
A pesquisa na Internet pode ser otimizada por meio de Busca por Procura por
caracteres especiais que filtram o resultado. É o caso, por exemplo, tipo de sorvete apenas
sorvete filetype:pdf
dos caracteres booleanos AND, OR e NOT, que são aceitos por arquivo em arquivos do
ferramentas de sítios de pesquisa como o Google, o Cadê e o Altavista (filetype:) tipo pdf
[SEPLAG/IBRAM - Conhecimentos Básicos NS – Cespe 07/2009]. Busca por sites
Busca na URL que tenham o
inurl:wiki
2. RESUMO DOS PRINCIPAIS OPERADORES DE (inurl:) termo wiki em sua
URL
PESQUISA Busca por sites
Busca no
que tenham o
título intitle:wiki
termo wiki em seu
O Google, ferramenta de pesquisa na Internet, pode ser (intitle:)
título
utilizado para se encontrar sítios nessa rede a partir de palavras-
Busca pela
chave, digitadas no campo de busca, e para a visualização de textos e Busca por
definição de
imagens relacionados a tais palavras [TJ-ES- Conhecimentos Básicos NM (04/2011]. conceitos define:sorvete
sorvete em sites
Uma das formas de busca de informações na Internet utilizando (define:)
da internet
os sítios de busca, como o Google, é por meio da utilização de
Mostra a página
operadores booleanos, os quais podem variar dependendo da
Visualizar do Google
ferramenta de busca utilizada [TRE-BA - Téc. Administrativo – Cespe 02/2010].
página em cache:www.google.com.br armazenada no
cache gmail cache com o
Função
Exemplo Descrição (cache:) termo gmail
(operador)
destacado
Busca pelo termo
Lista sites que
completo,
Links para possuam links
exatamente como link:globo.com
sites (link:) para a página
Pesquisa aparece entre as
indicada
palavra ou “sorvete de morango” aspas. Esta opção
Páginas Lista sites que
frase exata sorvete+de+morango é útil ao pesquisar
similares related:cespe.unb.br sejam similares ao
“aspas” ou "imagine all the people" letras de música
(related:) indicado
(+) ou frases de livros.
Também pode ser Mostra
Informações
chamado de “ao info:www.globo.com informações sobre
sobre sites
pé da letra”. o site
Mostra resultados
para sorvete sem
Pesquisa na Internet – Página 1
o termo morango.
Isto é
especialmente útil
Exclusão de sorvete –morango
para diferenciar
termos (-) velocidade jaguar -carro
sinônimos como,
por exemplo, a
marca de carros
Jaguar do animal
jaguar.
página 46
5. RESULTADOS DA PESQUISA NO GOOGLE 6. OUTROS RECURSOS DE PESQUISA
página 47