Sunteți pe pagina 1din 118

MINAS CONCURSOS NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA usar as mesmas ferramentas de publicação de informações


para o mundo para publicar informações dentro da rede privada,
a Intranet.
1- INTRANET E EXTRANET
Por que instalar uma Intranet:
Todos concordam que a Internet revolucionou a As companhias buscam soluções de arquitetura aberta
comunicação entre as pessoas e corporações. Todos e com boa relação custo-benefício para a distribuição de
concordam que a rede mundial de computadores veio para dar informações através de sua organização. Os empregados
maior agilidade e democratizar a publicação de informações. querem informações melhores e mais rápidas. A Intranet
O enfoque de uma intranet é aplicar ferramentas e oferece esta solução.
tecnologias da Intranet e obter a mesma revolução dentro da Como na Internet, o Web Browser (Navegador Web) é a
companhia. interface universal para a Intranet. Nunca antes uma companhia
teve a habilidade de instalar uma rede em que todas as
operações pudessem ser executadas com uma única interface
que pode ser executada nas mais variadas plataformas de
hardware e software. Agora o usuário Unix pode se comunicar
com o usuário MAC, que pode se comunicar com o usuário
Windows.
Esta interface universal diminui a curva de aprendizagem
de novos aplicativos, diminui a necessidade para versões
aperfeiçoadas de software proprietárias para o computador
cliente e fornece um comportamento padrão para todos os
aplicativos.
Uma Intranet é surpreendentemente barata para
implementar. Browsers como o Internet Explorer da Microsoft
são quase grátis. Um servidor de Web pode ser instalado por
poucos dólares e alguns podem até ser baixados gratuitamente
da Internet. Muitas companhias podem manter uma Intranet
com só uma pessoa. Com o advento das ferramentas de autoria
de conteúdo HTML, a publicação de documentos na Intranet
fica cada vez mais fácil.
A Intranet é uma forma de tornar as informações mais
acessíveis aos empregados. A Intranet pode reduzir o gasto de
papel de muitos aplicativos de escritório. Com a informação
publicada na Intranet, a companhia ganha em agilidade e
Internet exatidão na tomada de decisões, uma vez que informações
Afinal de contas, como podemos definir a internet? A podem ser distribuídas em tempo real a todos os que dela
internet é uma rede classificada como WAN (Rede de dimensão necessitem.
global) e conecta diversas outras redes em todo o mundo,
através de estruturas robustas chamadas backbones. Em resumo, os benefícios de uma Intranet incluem:
Quando você se conecta à internet, sua conexão irá traçar 1. Unifica as informações para todos os empregados,
uma rota até o serviço ou site que deseja utilizar, passando não importando sua localização geográfica
pelo provedor de acesso e backbones. Esta estrutura é 2. Fácil para instalar e administrar
comumente chamada de “nuvem”. 3. Arquitetura aberta
A internet baseia-se, principalmente, no uso do protocolo 4. Interface universal
TCP/IP e suas diversas camadas e protocolos dependentes. 5. Baixo custo de implementação
Através do TCP/IP serviços são disponibilizados como os sites, 6. Conecta todas plataformas de sistema operacional
email, FTP. 7. Ótima relação Custo-Benefício
A navegação em sites é conhecida como Web, ou WWW 8. Acesso mais rápido a informações
(World Wide Web). Atenção, web não é sinônimo de internet, é 9. Melhora a tomada de decisão
na realidade um serviço da internet. 10. Compartilha conhecimento
11. Reduz o tempo e custo de desenvolvimento de novas
O que é Intranet: aplicações
Uma Intranet é uma rede privada de computadores
baseada nos padrões de comunicação da Internet. É uma Quais os obstáculos para a implantação de uma
versão reduzida da Internet que somente os membros de uma Intranet:
organização podem ver. Essas webs internas estão em uma Sempre que se introduz uma nova tecnologia surgem
explosão de crescrimento no uso e aprendizado da tecnologia obstáculos a superar. A implantação da Intranet não é exceção.
da Internet. Segue abaixo alguns pontos:
Os anos recentes viram um crescimento exponencial no - Tráfego e a excitação pela tecnologia - Na Intranet
número de companhias conectadas à Internet. No começo do podem ser publicados texto, documentos, áudio e vídeo. Isto
uso da Internet, as companhias conectaram seus servidores nunca antes foi possível em uma rede interna. Os empregados
de correio eletrônico à Internet. O passo seguinte foi publicar podem ficar realmente excitados com a tecnologia e demandar
websites com informações corporativas. A tendência agora é cada vez mais aplicativos. Os administradores de sistema
1
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
devem monitorar cuidadosamente o tráfego na rede para Passos para o desenvolvimento da Intranet:
preservar os recursos e evitar impacto sobre o desempenho Geralmente, as grandes corporações não abraçam
das demais aplicações. novas tecnologias. Elas costumam ser mais conservadoras e
aguardar o maior amadurecimento das ferramentas de suporte,
- Temor dos Empregados - Alguns gerentes podem somente adotando tecnologias testadas e consolidadas. As
resistir à Intranet porque ela disponibiliza informações ferramentas componentes da Intranet já atingiram um bom grau
rapidamente a todos os empregados, incluindo os de nível mais de amadurecimento e estabilidade.
baixo. Informação é poder e os gerentes talvez tenham de ser As pessoas que controlam a tecnologia da informação
convencidos de que dar informação aos usuários não porá seu estão cientes da tecnologia de Internet e que ela pode oferecer
trabalho em risco. uma solução de custo efetivo como plataforma operacional.
Mesmo assim, é necessário justificar os custos de toda a fase
- Recompensa para Colaborador – A Intranet é baseada de desenvolvimento da Intranet.
na construção cooperativa e no compartilhamento de É fundamental que os usuários sejam treinados e que
informações. Algumas empresas promovem sistemas de cada um entenda seu papel como publicador de conteúdo e o
recompensas aos colaboradores, estimulando-os a papel dos moderadores, que fazem a verificação prévia de
compartilhamento das informações, procedimentos, normas, algumas informações.
políticas e conhecimento. Isso costuma ser um fator de sucesso Em seguida, é necessário identificar quais das
da Intranet. aplicações atualmente executadas irão interagir com a Intranet,
e como. Essa etapa normalmente resulta em uma longa lista
Quem pode usar a Intranet: que será atendida ao longo dos primeiros meses de
Virtualmente qualquer departamento que precisa de desenvolvimento.
informações pode se beneficiar de uma Intranet. Veja alguns Novas aplicações devem manter o mesmo fundamento
exemplos abaixo. de funcionamento, uma vez que um dos principais atrativos da
Intranet é a padronização de interfaces e redução da curva de
Recursos humanos: aprendizagem dos aplicativos.
- Diretório de vagas para aproveitamento interno
- Desenvolvimento de carreira e treinamento Quais são os impactos:
- Formulários para coleta de informações De acordo com os muitos casos estudados, a Intranet
- Publicação de indicadores de resultados corporativa traz redução de custos e aumento de produtividade
- Mecanismos de busca a informações especializadas pessoal dos empregados nas seguintes áreas:
- Catálogos on-line 1. Empregados têm acesso a informações mais
sensíveis em tempo hábil, facilitando o processo de tomada de
Escritório Corporativos: decisão.
- Comunicação e colaboração on-line 2. A Intranet é muito barata para administrar.
- Calendário de eventos Corporativo 3. A padronização na interface de usuário acelera o
- Links para recursos da companhia e ferramentas aprendizado do empregado.
- Gerenciamento e acompanhamento de projetos 4. A Intranet cria uma atmosfera de excitação. Os
empregados são muito curiosos sobre a tecnologia e passam
De que preciso para construir uma Intranet: a sugerir novos usos.
Toda Intranet contém alguns componentes básicos. As 5. No caso de empresas que publicam seus manuais,
companhias escolhem prover algum ou todos estes procedimentos, políticas, normas e catálogos na Intranet, há
interiormente enquanto outros vão para fora de consultores. Os uma grande economia no uso de papel.
componentes básicos de uma Intranet estão listados abaixo. 6. Os usuários vão querer acessar a Intranet mesmo
- Rede - Uma Intranet requer uma rede executando o quando estiverem fora do escritório da companhia. Isso pode
protocolo TCP/IP. Deve haver bastante banda passante para o resultar na adoção de mais uma tecnologia – a VPN, que é o
tráfego envolvido, incluindo dados multimídia. uso da Internet como meio para interligar redes e que
discutiremos em outro artigo.
- Segurança – Para manter sua rede livre dos hackers
da Internet que tentam acessar informações da companhia é Intranet não é somente para grandes corporações:
necessário instalar um programa Firewall. A conexão da Intranet Muitas companhias de menor porte estão seguindo o
à Internet não é obrigatória. É perfeitamente possível ter uma caminho trilhado pelas grandes corporações e usando a
Intranet completamente funcional sem acesso a redes externas. tecnologia de Intranet para resolver problemas de negócio.
Recentemente atendi uma empresa de logística que encara
- Hardware e Software - A Intranet requer um servidor sua Intranet como uma vantagem competitiva ao dar maior
Web. O servidor pode rodar sobre os mais variados sistemas agilidade aos seus empregados e clientes. Dado o diferencial
operacionais, como Unix, Mac ou Windows. Há diversos de negócios que a Intranet mostrou ser, a empresa não autoriza
fabricantes de software servidor que entrega os arquivos de a divulgação de seu nome.
HTML para o browser. Alguns estão até integrando um servidor A empresa começou seu projeto de Intranet como um
Web como parte do Sistema Operacional, como o Internet piloto. O objetivo era centralizar as informações necessárias
Information Server da Microsoft. O empregado precisará de uma aos empregados e automatizar os processos de atendimento
Browser no desktop. Os publicadores de conteúdo usarão ao cliente externo. Em vez de adotar um aplicativo proprietário,
ferramentas de autoria. Os usuários usarão um mecanismo de decidiu-se pelo uso desse projeto como campo de testes para
busca, como o Google para encontrar rapidamente as a Intranet.
informações desejadas. A Intranet foi desenvolvida internamente com nosso auxílio
2
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
como consultor. Foi usado o IIS sobre Windows 2000 como - Novos aplicativos podem ser desenvolvidos mais
servidor Web, protegido por Firewall da Sygate. A aplicação foi rapidamente e disponibilizados para um público maior usando
desenvolvida com ASP usando as linguagens de script VBScript a Intranet.
e JavaScript. O banco de dados foi implementado com o Microsoft
SQLServer 2000. Uma pessoa é o responsável por publicar o Qual a próxima etapa:
conteúdo, administrar o servidor e treinar os usuários. Há um A Intranet está deixando de ser apenas uma estrutura de
desenvolvedor ASP que também faz o papel de administrador apoio e colaboração on-line para se tornar uma efetiva
de banco de dados. plataforma de execução de aplicativos de negócio. O próximo
Foi usada uma versão personalizada do MaxWebPortal módulo é o de Controle de Despesas de Empregados.
como plataforma básica para o desenvolvimento dos módulos O CDE agilizará a prestação de contas dos empregados
específicos. Os demais módulos seguem o padrão de interface em viagens e pequenas despesas. Ao se determinar uma
do portal e continuamos desenvolvendo módulos adicionais viagem a serviço, é criado um novo projeto e são enviadas
junto à equipe interna do cliente. mensagens a todos os setores envolvidos. Assim, são
providenciadas as passagens, reservas em hotel, pagamento
O que pode ser feito: de diárias e de adiantamento. Cada empregado visita o site e
Na empresa citada, há um importante indicador de
registra suas despesas. Os gerentes visitam então o site para
desempenho que é o tempo médio para resolução de
aprovar o relatório de despesas.
atendimento ao cliente. Essa informação era alimentada à mão
Esse processo hoje consome muito tempo dos
em formulários pré-impressos e ao final do dia eram recolhidos
envolvidos e pode gerar atritos entre as partes. Com sua
e tabulados em uma planilha Excell e gerava-se um gráfico que
implementação na Intranet os empregados vão economizar
era afixado aos quadros de anúncios e enviados às gerências.
tempo que poderão usar para atender ainda melhor a seus
Com a Intranet, todo esse processo é feito on-line. Os
gerentes podem ver em tempo real quantos telefonemas clientes.
abriram chamados, quantos foram atendidos, quais ações
foram tomadas e quais estão pendentes e demandam sua Posso aplicar esse caso em outra empresa:
ação. Mesmo companhias com um número pequeno de
A Intranet é uma ferramenta muito poderosa para a coleta empregados podem se beneficiar da implementação de uma
e divulgação de informações em tempo real a todos os Intranet.
departamentos de uma empresa. A lista de possíveis aplicações Qualquer empresa que tenha empregados distribuídos
é interminável. geograficamente pode usar a Intranet para tornar possível a
todos trabalhar com uma única base de conhecimentos
consolidada. Não importa se os empregados estejam em
escritórios diferentes em uma mesma cidade, ou em fábricas
em diferentes estados ou países, a Intranet une as pessoas e
enriquece a comunicação.

O que é extranet ?
Quando se necessita disponibilizar informações
corporativas que não são de domínio público a clientes e
parceiros seletos, não é mais função da Intranet. O outro
conceito tecnológico é “Extranet”. Este novo fenômeno que veio
da evolução Internet/Intranet surgiu como meio que permite que
as companhias troquem informações. É a parte da Intranet que
os clientes e fornecedores podem acessar. Na essência, o
conceito encerra a idéia de estender a Intranet, por meio de
links extras, para acesso de parceiros de negócios, sejam
clientes, revendas, distribuidores, fornecedores ou prestadores
de serviços. Os clientes e estes parceiros de negócios tem
acesso a tais informações (geralmente armazenadas em
bancos de dados criados especialmente para esse fim) através
de login e senha, e suas visitas são registradas e
acompanhadas pelo servidor. A segurança para a transmissão
Foi um sucesso:
de informações sigilosas, como o número do cartão de crédito,
- A Intranet diminuiu significativamente em fluxo de
por exemplo, também tem que ser garantida.
informações em papel. A Intranet se tornou a fonte de
informações sobre assuntos básicos para o atendimento ao
cliente. Os empregados podem chegar a essas informações
em qualquer hora ou lugar com o Browser.
- A tecnologia Web e o Browser forneceram uma
plataforma comum que não requer atualização de hardware ou
software no computador pessoal do cliente. Diferentemente dos
sistemas proprietários que precisam ser instalados e
atualizados em cada cliente, as novas versões são atualizadas
em um único local: o servidor.
3
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
2- CONCEITOS DE PROTEÇÃO E executar o arquivo anexado que contém o vírus, ou o programa
leitor de e-mails precisa estar configurado para auto-executar
SEGURANÇA DA INFORMAÇÃO arquivos anexados.

1- TIPOS DE VÍRUS, CAVALOS DE TRÓIA, WORMS, O que é um vírus de macro?


SPYWARE, PHISHING, PHARMING, SPAM. Uma macro é um conjunto de comandos que são
armazenados em alguns aplicativos e utilizados para
Vírus automatizar algumas tarefas repetitivas. Um exemplo seria, em
Vírus é um programa ou parte de um programa de um editor de textos, definir uma macro que contenha a
computador, normalmente malicioso, que se propaga seqüência de passos necessários para imprimir um
infectando, isto é, inserindo cópias de si mesmo e se tornando documento com a orientação de retrato e utilizando a escala de
parte de outros programas e arquivos de um computador. O cores em tons de cinza.
vírus depende da execução do programa ou arquivo hospedeiro Um vírus de macro é escrito de forma a explorar esta
para que possa se tornar ativo e dar continuidade ao processo facilidade de automatização e é parte de um arquivo que
de infecção. normalmente é manipulado por algum aplicativo que utiliza
Nesta seção, entende-se por computador qualquer macros. Para que o vírus possa ser executado, o arquivo que o
dispositivo computacional passível de infecção por vírus. contém precisa ser aberto e, a partir daí, o vírus pode executar
Computadores domésticos, notebooks, telefones celulares e uma série de comandos automaticamente e infectar outros
PDAs são exemplos de dispositivos computacionais passíveis arquivos no computador.
de infecção. Existem alguns aplicativos que possuem arquivos base
(modelos) que são abertos sempre que o aplicativo é executado.
Como um vírus pode afetar um computador? Caso este arquivo base seja infectado pelo vírus de macro,
Normalmente o vírus tem controle total sobre o toda vez que o aplicativo for executado, o vírus também será.
computador, podendo fazer de tudo, desde mostrar uma Arquivos nos formatos gerados por programas da
mensagem de “feliz aniversário”, até alterar ou destruir Microsoft, como o Word, Excel, Powerpoint e Access, são os
programas e arquivos do disco. mais suscetíveis a este tipo de vírus. Arquivos nos formatos
RTF, PDF e PostScript são menos suscetíveis, mas isso não
Como o computador é infectado por um vírus? significa que não possam conter vírus.
Para que um computador seja infectado por um vírus, é
preciso que um programa previamente infectado seja executado. Como posso saber se um computador está infectado?
Isto pode ocorrer de diversas maneiras, tais como: A melhor maneira de descobrir se um computador está
- abrir arquivos anexados aos e-mails; infectado é através dos programas antivírus.
- abrir arquivos do Word, Excel, etc; É importante ressaltar que o antivírus e suas assinaturas
- abrir arquivos armazenados em outros computadores, devem estar sempre atualizados, caso contrário poderá não
através do compartilhamento de recursos; detectar os vírus mais recentes.
- instalar programas de procedência duvidosa ou
desconhecida, obtidos pela Internet, de disquetes, pen drives, Existe alguma maneira de proteger um computador de
CDs, DVDs, etc; vírus?
- ter alguma mídia removível (infectada) conectada ou Sim. Algumas das medidas de prevenção contra a
inserida no computador, quando ele é ligado. infecção por vírus são:
- instalar e manter atualizados um bom programa
Novas formas de infecção por vírus podem surgir. antivírus e suas assinaturas;
Portanto, é importante manter-se informado através de jornais, - desabilitar no seu programa leitor de e-mails a auto-
revistas e dos sites dos fabricantes de antivírus. execução de arquivos anexados às mensagens;
- não executar ou abrir arquivos recebidos por e-mail ou
Um computador pode ser infectado por um vírus sem por outras fontes, mesmo que venham de pessoas conhecidas.
que se perceba? Caso seja necessário abrir o arquivo, certifique-se que ele foi
Sim. Existem vírus que procuram permanecer ocultos, verificado pelo programa antivírus;
infectando arquivos do disco e executando uma série de - procurar utilizar na elaboração de documentos formatos
atividades sem o conhecimento do usuário. Ainda existem menos suscetíveis à propagação de vírus, tais como RTF, PDF
outros tipos que permanecem inativos durante certos períodos, ou PostScript;
entrando em atividade em datas específicas. - procurar não utilizar, no caso de arquivos comprimidos,
O que é um vírus propagado por e-mail? o formato executável. Utilize o próprio formato compactado, como
Um vírus propagado por e-mail (e-mail borne virus) por exemplo Zip ou Gzip.
normalmente é recebido como um arquivo anexado à uma
mensagem de correio eletrônico. O conteúdo dessa mensagem O que é um vírus de telefone celular?
procura induzir o usuário a clicar sobre o arquivo anexado, Um vírus de celular se propaga de telefone para telefone
fazendo com que o vírus seja executado. Quando este tipo de através da tecnologia bluetooth ou da tecnologia MMS
vírus entra em ação, ele infecta arquivos e programas e envia (Multimedia Message Service). A infecção se dá da seguinte
cópias de si mesmo para os contatos encontrados nas listas forma:
de endereços de e-mail armazenadas no computador do 1. O usuário recebe uma mensagem que diz que seu
usuário. telefone está prestes a receber um arquivo.
É importante ressaltar que este tipo específico de vírus 2. O usuário permite que o arquivo infectado seja
não é capaz de se propagar automaticamente. O usuário precisa recebido, instalado e executado em seu aparelho.
4
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
3. O vírus, então, continua o processo de propagação Normalmente um cavalo de tróia consiste em um único
para outros telefones, através de uma das tecnologias arquivo que necessita ser explicitamente executado.
mencionadas anteriormente. Podem existir casos onde um cavalo de tróia contenha
Os vírus de celular diferem-se dos vírus tradicionais, pois um vírus ou worm. Mas mesmo nestes casos é possível
normalmente não inserem cópias de si mesmos em outros distinguir as ações realizadas como conseqüência da execução
arquivos armazenados no telefone celular, mas podem ser do cavalo de tróia propriamente dito, daquelas relacionadas ao
especificamente projetados para sobrescrever arquivos de comportamento de um vírus ou worm.
aplicativos ou do sistema operacional instalado no aparelho.
Depois de infectar um telefone celular, o vírus pode Como um cavalo de tróia se instala em um computador?
realizar diversas atividades, tais como: destruir/sobrescrever É necessário que o cavalo de tróia seja executado para
arquivos, remover contatos da agenda, efetuar ligações que ele se instale em um computador. Geralmente um cavalo
telefônicas, drenar a carga da bateria, além de tentar se propagar de tróia vem anexado a um e-mail ou está disponível em algum
para outros telefones. site na Internet.
É importante ressaltar que existem programas leitores
Como posso proteger um telefone celular de vírus? de e-mails que podem estar configurados para executar
Algumas das medidas de prevenção contra a infecção automaticamente arquivos anexados às mensagens. Neste
por vírus em telefones celulares são: caso, o simples fato de ler uma mensagem é suficiente para
- mantenha o bluetooth do seu aparelho desabilitado e que um arquivo anexado seja executado.
somente habilite-o quando for necessário. Caso isto não seja
possível, consulte o manual do seu aparelho e configure-o para Que exemplos podem ser citados sobre programas
que não seja identificado (ou “descoberto”) por outros aparelhos contendo cavalos de tróia?
(em muitos aparelhos esta opção aparece como “Oculto” ou Exemplos comuns de cavalos de tróia são programas
“Invisível”); que você recebe ou obtém de algum site e que parecem ser
- não permita o recebimento de arquivos enviados por apenas cartões virtuais animados, álbuns de fotos de alguma
terceiros, mesmo que venham de pessoas conhecidas, salvo celebridade, jogos, protetores de tela, entre outros.
quando você estiver esperando o recebimento de um arquivo Enquanto estão sendo executados, estes programas
específico; podem ao mesmo tempo enviar dados confidenciais para outro
- fique atento às notícias veiculadas no site do fabricante computador, instalar backdoors, alterar informações, apagar
do seu aparelho, principalmente àquelas sobre segurança; arquivos ou formatar o disco rígido.
- aplique todas as correções de segurança (patches) Existem também cavalos de tróia, utilizados
que forem disponibilizadas pelo fabricante do seu aparelho, normalmente em esquemas fraudulentos, que, ao serem
para evitar que possua vulnerabilidades; instalados com sucesso, apenas exibem uma mensagem de
- caso você tenha comprado uma aparelho usado, erro.
restaure as opções de fábrica (em muitos aparelhos esta opção
aparece como “Restaurar Configuração de Fábrica” ou O que um cavalo de tróia pode fazer em um
“Restaurar Configuração Original”) e configure-o como descrito computador?
no primeiro item, antes de inserir quaisquer dados. O cavalo de tróia, na maioria das vezes, instalará
programas para possibilitar que um invasor tenha controle total
Cavalos de Tróia sobre um computador. Estes programas podem permitir que o
Conta a mitologia grega que o “Cavalo de Tróia” foi uma invasor:
grande estátua, utilizada como instrumento de guerra pelos - tenha acesso e copie todos os arquivos armazenados
gregos para obter acesso a cidade de Tróia. A estátua do cavalo no computador;
foi recheada com soldados que, durante a noite, abriram os - descubra todas as senhas digitadas pelo usuário;
portões da cidade possibilitando a entrada dos gregos e a - formate o disco rígido do computador, etc.
dominação de Tróia. Daí surgiram os termos “Presente de
Grego” e “Cavalo de Tróia”. Um cavalo de tróia pode instalar programas sem o
Na informática, um cavalo de tróia (trojan horse) é um conhecimento do usuário?
programa, normalmente recebido como um “presente” (por Sim. Normalmente o cavalo de tróia procura instalar, sem
exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, que o usuário perceba, programas que realizam uma série de
etc), que além de executar funções para as quais foi atividades maliciosas.
aparentemente projetado, também executa outras funções
normalmente maliciosas e sem o conhecimento do usuário. É possível saber se um cavalo de tróia instalou algo
em um computador?
Algumas das funções maliciosas que podem ser A utilização de um bom programa antivírus (desde que
executadas por um cavalo de tróia são: seja atualizado freqüentemente) normalmente possibilita a
- instalação de keyloggers ou screenloggers; detecção de programas instalados pelos cavalos de tróia.
- furto de senhas e outras informações sensíveis, como É importante lembrar que nem sempre o antivírus será
números de cartões de crédito; capaz de detectar ou remover os programas deixados por um
- inclusão de backdoors, para permitir que um atacante cavalo de tróia, principalmente se estes programas forem mais
tenha total controle sobre o computador; recentes que as assinaturas do seu antivírus.

Como um cavalo de tróia pode ser diferenciado de um Existe alguma maneira de proteger um computador
vírus ou worm? dos cavalos de tróia?
Por definição, o cavalo de tróia distingue-se de um vírus Sim. As principais medidas preventivas contra a
ou de um worm por não infectar outros arquivos, nem propagar instalação de cavalos de tróia são semelhantes às medidas
cópias de si mesmo automaticamente. contra a infecção por vírus conforme citamos anteriormente.
5
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Uma outra medida preventiva é utilizar um firewall Em muitos casos, os adwares têm sido incorporados a
pessoal. Alguns firewalls podem bloquear o recebimento de softwares e serviços, constituindo uma forma legítima de
cavalos de tróia. patrocínio ou retorno financeiro para aqueles que desenvolvem
software livre ou prestam serviços gratuitos. Um exemplo do
Worms uso legítimo de adwares pode ser observado no programa de
Worm é um programa capaz de se propagar troca instantânea de mensagens MSN Messenger.
automaticamente através de redes, enviando cópias de si Spyware, por sua vez, é o termo utilizado para se referir a
mesmo de computador para computador. uma grande categoria de software que tem o objetivo de
Diferente do vírus, o worm não embute cópias de si monitorar atividades de um sistema e enviar as informações
mesmo em outros programas ou arquivos e não necessita ser coletadas para terceiros.
explicitamente executado para se propagar. Sua propagação Existem adwares que também são considerados um tipo
se dá através da exploração de vulnerabilidades existentes ou de spyware, pois são projetados para monitorar os hábitos do
falhas na configuração de softwares instalados em usuário durante a navegação na Internet, direcionando as
computadores. propagandas que serão apresentadas.
Os spywares, assim como os adwares, podem ser
Como um worm pode afetar um computador?
utilizados de forma legítima, mas, na maioria das vezes, são
Geralmente o worm não tem como conseqüência os
utilizados de forma dissimulada, não autorizada e maliciosa.
mesmos danos gerados por um vírus, como por exemplo a
infecção de programas e arquivos ou a destruição de
Seguem algumas funcionalidades implementadas em
informações. Isto não quer dizer que não represente uma
spywares, que podem ter relação com o uso legítimo ou
ameaça à segurança de um computador, ou que não cause
qualquer tipo de dano. malicioso:
Worms são notadamente responsáveis por consumir - monitoramento de URLs acessadas enquanto o
muitos recursos. Degradam sensivelmente o desempenho de usuário navega na Internet;
redes e podem lotar o disco rígido de computadores, devido à - alteração da página inicial apresentada no browser do
grande quantidade de cópias de si mesmo que costumam usuário;
propagar. Além disso, podem gerar grandes transtornos para - varredura dos arquivos armazenados no disco rígido
aqueles que estão recebendo tais cópias. do computador;
- monitoramento e captura de informações inseridas em
Como posso saber se meu computador está sendo outros programas, como IRC ou processadores de texto;
utilizado para propagar um worm? - instalação de outros programas spyware;
Detectar a presença de um worm em um computador - monitoramento de teclas digitadas pelo usuário ou
não é uma tarefa fácil. Muitas vezes os worms realizam uma regiões da tela próximas ao clique do mouse;
série de atividades, incluindo sua propagação, sem que o - captura de senhas bancárias e números de cartões de
usuário tenha conhecimento. crédito;
Embora alguns programas antivírus permitam detectar - captura de outras senhas usadas em sites de comércio
a presença de worms e até mesmo evitar que eles se eletrônico.
propaguem, isto nem sempre é possível.
Portanto, o melhor é evitar que seu computador seja É importante ter em mente que estes programas, na
utilizado para propagá-los. maioria das vezes, comprometem a privacidade do usuário e,
pior, a segurança do computador do usuário, dependendo das
Como posso proteger um computador de worms? ações realizadas pelo spyware no computador e de quais
Além de utilizar um bom antivírus, que permita detectar e informações são monitoradas e enviadas para terceiros.
até mesmo evitar a propagação de um worm, é importante que
o sistema operacional e os softwares instalados em seu Que exemplos podem ser citados sobre programas
computador não possuam vulnerabilidades. spyware?
Normalmente um worm procura explorar alguma Alguns exemplos de utilização de programas spyware
vulnerabilidade disponível em um computador, para que possa de modo legítimo são:
se propagar. Portanto, as medidas preventivas mais importantes
- uma empresa pode utilizar programas spyware para
são aquelas que procuram evitar a existência de
monitorar os hábitos de seus funcionários, desde que tal
vulnerabilidades, como veremos em Riscos de Segurança no
monitoramento esteja previsto em contrato ou nos termos de
Uso de Correio Eletrônico E Internet.
Uma outra medida preventiva é ter instalado em seu uso dos recursos computacionais da empresa;
computador um firewall pessoal. Se bem configurado, o firewall - um usuário pode instalar um programa spyware para
pessoal pode evitar que um worm explore uma possível verificar se outras pessoas estão utilizando o seu computador
vulnerabilidade em algum serviço disponível em seu de modo abusivo ou não autorizado.
computador ou, em alguns casos, mesmo que o worm já esteja
instalado em seu computador, pode evitar que explore Na maioria das vezes, programas spyware são utilizados
vulnerabilidades em outros computadores. de forma dissimulada e/ou maliciosa. Seguem alguns
exemplos:
Adware e Spyware - existem programas cavalo de tróia que instalam um
Adware (Advertising software) é um tipo de software spyware, além de um keylogger ou screenlogger. O spyware
especificamente projetado para apresentar propagandas, seja instalado monitora todos os acessos a sites enquanto o usuário
através de um browser, seja através de algum outro programa navega na Internet. Sempre que o usuário acessa determinados
instalado em um computador. sites de bancos ou de comércio eletrônico, o keylogger ou
6
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
screenlogger é ativado para a captura de senhas bancárias ou simples pode ser: secure. nomedoseubanco. com.br/
números de cartões de crédito; internetbanking/ eud= 651656JFYDHJJUHGRedirectto: maisal
- alguns adwares incluem componentes spyware para gumacoisa. dominiofalso. com Onde o usuário pode
monitorar o acesso a páginas Web durante a navegação na diretamente olhar o início da URL e acreditar que está na região
Internet e, então, direcionar as propagandas que serão segura do site do seu banco, enquanto que na verdade está em
apresentadas para o usuário. Muitas vezes, a licença de um subdomínio do website dominiofalso.com.
instalação do adware não diz claramente ou omite que tal
monitoramento será feito e quais informações serão enviadas Formulários HTML Falsos em E-mails
para o autor do adware, caracterizando assim o uso dissimulado Outra técnica menos frequente é a utilização de
ou não autorizado de um componente spyware. formulários em emails com formatação HTML. Com isso, um
usuário incauto pode diretamente no seu email incluir as
É possível proteger um computador de programas informações requeridas pelo atacante, e com isso, esse não
spyware?
precisa se preocupar com a clonagem da interface do banco.
Existem ferramentas específicas, conhecidas como
As buscas por essas informações sensíveis crescem
“anti-spyware”, capazes de detectar e remover uma grande
com o aumento da possibilidade de realizar as mais diversas
quantidade de programas spyware. Algumas destas
tarefas no conforto do lar. Isso pode trazer a uma grande massa
ferramentas são gratuitas para uso pessoal e podem ser obtidas
pela Internet (antes de obter um programa anti-spyware pela de internautas uma ilusória sensação de segurança. Diz-se
Internet, verifique sua procedência e certifique-se que o ilusória pois, uma vez que a internet é uma tendência
fabricante é confiável). globalizada, não menos do que esperada é a presença de
Além da utilização de uma ferramenta anti-spyware, as criminosos.
medidas preventivas contra a infecção por vírussão fortemente Aproveitando-se da desatenção de certos usuários,
recomendadas. indivíduos maliciosos desenvolvem e põem em prática métodos
Uma outra medida preventiva é utilizar um firewall cada vez mais sofisticados para cometer ações ilícitas. Alguns
pessoal, pois alguns firewalls podem bloquear o recebimento destes métodos, contudo, se destacam por sua eficácia e
de programas spyware. Além disso, se bem configurado, o rendimento, e dentre estes, podemos citar, certamente, o ataque
firewall pode bloquear o envio de informações coletadas por de Phishing Scam.
estes programas para terceiros, de forma a amenizar o impacto
da possível instalação de um programa spyware em um Tipos de mensagens eletrônicas utilizadas
computador. Email
Um estelionatário envia e-mails falsos forjando a
Phishing identidade de entidades populares consideradas confiáveis,
Em computação, phishing, termo oriundo do inglês tais como sites de entretenimento, bancos, empresas de cartão
(fishing) que quer dizer pesca, é uma forma de fraude eletrônica, de crédito, lojas, órgãos governamentais etc [1]. Geralmente,
caracterizada por tentativas de adquirir dados pessoais de as mensagens são enviadas para milhões de endereços de e-
diversos tipos; senhas, dados financeiros como número de mail que foram previamente coletados na Internet. A entrega
cartões de crédito e outros dados pessoais. O ato consiste em dos e-mails, normalmente, é feita por computadores que estão
um fraudador se fazer passar por uma pessoa ou empresa sob o controle de pessoas mal intencionadas e incluem
confiável enviando uma comunicação eletrônica oficial. Isto principalmente servidores de e-mail mal configurados e
ocorre de várias maneiras, principalmente por email,
computadores com conexão banda larga infectados com
mensagem instantânea, SMS, dentre outros. Como o nome
cavalos de tróia propositadamente desenvolvidos para permitir
propõe (Phishing), é uma tentativa de um fraudador tentar
o envio de e-mail em massa.
“pescar” informações pessoais de usuários desavisados ou
inexperientes.
Spear Phishing
Tipos de ataques de Phishing Scam Spear Phishing traduz-se como um ataque de Phishing
altamente focalizado. É um tipo de ataque que exige toda uma
Um Phishing pode ser realizado de diversas maneiras. etapa de minuciosa pesquisa por parte dos atacantes, além de
As mais comuns são: muita paciência. Correlacionando ao nome “Phishing”, sua
Ataque ao Servidor DNS denominação pode ser entendida como algo semelhante à
Ataque baseado na técnica “DNS cache poisoning”, ou “pesca com arpão”. Neste tipo de ataque, o atacante estabelece
envenenamento de cache DNS, que consiste em corromper o seu alvo (geralmente uma empresa/departamento desta,
DNS (Sistema de nomes de domínio) em uma rede de podendo incluir ainda universidades, instituições
computadores, fazendo com que a URL (localizador uniforme governamentais, dentre outras). Logo em seguida, inicia a etapa
de recursos ou endereço www) de um site passe a apontar na qual o phisher sonda informações básicas de diferentes
para um servidor diferente do original. Ao digitar a URL(endereço) funcionários. Aqui, explora-se uma grande falha humana: A
do site que deseja acessar, um banco por exemplo, o servidor incapacidade de avaliar corretamente a sensibilidade de uma
DNS converte o endereço em um número IP, correspondente informação. Enquanto sozinha, esta informação pode não
ao do servidor do banco. Se o servidor DNS estiver vulnerável a significar muito, mas em conjunto, se inteligentemente utilizada
um ataque de Pharming, o endereço poderá apontar para uma pelo atacante, pode garantir-lhe conhecimento suficiente para
página falsa hospedada em outro servidor com outro endereço assimilar a identidade de alguém com mais poder na empresa.
IP, que esteja sob controle de um golpista.
Fraude 419
URLs Falsas Criada por estudantes universitários em meados de
Uma outra maneira é a criação de URLs extensas que 1980, quando a economia petrolífera da Nigéria estava em crise,
dificultam a identificação por parte do usuário. Um exemplo para manipular indivíduos interessados no petróleo nigeriano.
7
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Eram inicialmente distribuídos por cartas ou fax, mas com a se dizer que é um dos terrenos mais férteis para a proliferação
popularização do e-mail, este passou a ser o meio utilizado. Na deste ataque, devido a alguns fatores, a serem aqui citados. O
verdade, há registros de que a fraude já existia previamente, primeiro destes fatores é o tipo de comunicação que geralmente
datando de antes de 1588, quando redigiam-se cartas se estabelece em mensageiros instantâneos. É uma
supostamente provenientes de prisioneiros de castelos comunicação mais informal, entre indivíduos que geralmente
espanhóis, que prometiam compartilhar um tesouro com aquele se conhecem ou são até mesmo grandes amigos. Todo este
que os enviasse dinheiro para subornar os guardas. Seu nome ambiente “familiar” traz uma maior sensação de segurança,
vem da seção 419 do código penal nigeriano, que tipifica fazendo com que os cuidados sejam reduzidos, até porque em
atividades fraudulentas. O e-mail é proveniente de indivíduos muitas vezes o remetente da mensagem é um amigo de
que dizem ser do Banco Central da Nigéria ou do Governo deste confiança que foi, contudo, infectado por um malware que está
mesmo país. Porém a fraude 419 não se resume a meramente distribuindo a mensagem através de sua rede de contatos. Em
um único e-mail. Muito além disso, é um verdadeiro jogo, no segundo lugar, podemos citar a velocidade (em tempo real) e
qual o risco e as regras dependem das capacidades de grande quantidade de conversas estabelecidas
persuasão do atacante. Vale frisar que neste caso, “atacante” simultaneamente. Estando o usuário perdido em tantas
pode ser lido como uma verdadeira equipe de criminosos conversas, nas quais a troca de URL’s é comum e constante,
profissionais, que articula minuciosamente seus planos. uma URL maliciosa tem maiores chances de passar
despercebida. Além disso, a maior percentagem de usuários
iPhishing deste tipo de software engloba leigos em geral, crianças e
iPhishing é a vertente que visa explorar vulnerabilidades adolescentes, que muitas vezes não possuem a capacidade
conseqüentes do avanço excessivamente rápido da tecnologia, de discernir entre mensagens autênticas e maliciosas,
que acaba por deixar aspectos de segurança em segundo acabando por acessar portais maliciosos e/ou efetuar o
plano, dando lugar à funcionalidade e ao design. O ataque pode download de malwares sem ter notícia de tal. Este fato agrava-
ocorrer de algumas maneiras, mas podemos citar o se caso o computador seja compartilhado com outros que
possam vir a efetuar possíveis transações bancárias (ou ações
envenenamento de DNS para exemplificar. Um servidor DNS,
de importância equivalente) nesta mesma máquina, uma vez
ou Domain Name System (Sistema de Nomes e Domínios)
que pode estar infectada por keyloggers. Fatores humanos
tem como função traduzir nomes para IP’s e IP’s para nomes.
somam-se a periculosidade do ataque de Phishing Scam,
Um envenenamento de DNS faz com que usuários sejam
tornando este vetor possivelmente mais ameaçador que e-
redirecionados para sites diferentes daqueles que desejavam
mails.
alcançar. Devido a limitação de espaço na tela de portáteis como
o iPhone, os usuários podem não conseguir ver toda a URL
Sites de Relacionamento
das páginas que visitam, tornando-se assim muito mais
Assim como no caso dos mensageiros instantâneos,
vulneráveis. os sites de relacionamento são, por assim dizer, ambientes
virtuais mais descontraídos que, por exemplo, uma caixa de e-
Vishing Scam mails, e novamente tem-se uma redução na cautela. Não
Como bem se sabe, o advento de novas tecnologias assemelha-se apenas neste ponto: Além disto, na maior parte
geralmente traz consigo a possibilidade de ser explorada pela das vezes o remetente da mensagem é algum amigo de
natureza humana para ser utilizada maleficamente. A VoIP (Voice confiança, possivelmenteinfectado por um malware. Por se tratar
over IP), tecnologia desenvolvida para possibilitar comunicação de uma rede onde circulam fotografias, informações da vida
telefônica através da rede baseando-se no Protocolo de Internet alheia, e onde estabelecem-se paralelos com o mundo real,
(IP), não se tornou uma exceção a regra. Uma vez que apresenta são estes os pontos que os phishers exploram. As
diversas vantagens sobre a telefonia convencional, como o fato possibilidades são inesgotáveis: os atacantes indicam a
de ser uma tecnologia de baixo custo, e, acrescentando-se ainda existência de uma foto da vítima circulando pela rede, de uma
a possibilidade de mascarar o número de telefone que será comunidade difamando-a, ou de um vídeo que deveria ser
identificado pelo receptor, a VoIP configura-se como uma assistido, dentre outros. Os sites de relacionamento são um
excelente “oportunidade” para indivíduos maliciosos, que, terreno fértil para phishings, pois nas páginas de recados, além
percebendo-a, criaram uma nova vertente baseada no Phishing da disseminação de links ser normal, são de acesso público
Scam tradicional: O Vishing Scam. Ataques de Vishing Scam (se não forem definidos como privados), e há a possibilidade
são geralmente propagados através de mensagens de texto de fisgar outros usuários que naveguem pela rede. Devido à
(SMS), e-mails ou até mesmo mensagens de voz, e seu desenfreada inclusão digital, temos nestes, ainda, muitos
procedimento assemelha-se em muito ao do Phishing Scam usuários leigos, completamente vulneráveis, passíveis de
tradicional. Um estelionatário envia mensagens SMS falsas serem facilmente fraudados.
fingindo ser uma instituação de confiança. Estas mensagens
pedem normalmente respostas com dados como cartão de Como essas pessoas atuam?
crédito e senhas, ou até mesmo que a pessoa retorne a ligação Os Phishers adotam diversos vetores para distribuir seus
para um certo número e fale com um atendente golpista. As ataques, indo do massivo envio de mensagens conhecido como
justificativas dadas para se efetuar a ligação variam, mas dentre Spam, até ataques altamente focalizados, conhecidos como
as mais comuns delas podemos citar, por exemplo, “a Spear Phishing. De qualquer modo, os ataques têm nível
ocorrência de possíveis atividades fraudulentas na conta razoavelmente alto de sucesso, ultrapassando os 5%, de acordo
bancária que levaram à suspensão da mesma”. com o Anti-Phishing Working Group.

Por Mensageiros Instantâneos Etapas do processo tradicional


Como uma das principais formas de comunicação no 1) Fase de planejamento (Fase inicial): Nesta fase, o
mundo atual, os mensageiros instantâneos estão longe de atacante escolhe seu alvo, define o objetivo do ataque, de que
estarem isentos dos perigos do Phishing. Na verdade, pode- artimanhas vai se valer e o método a utilizar.
8
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
2) Fase de preparação: Nesta fase, elabora-se todo o de tróia (trojan) bancário no computador do usuário. Outro tema
material a ser utilizado, como e-mails, websites falsos, dentre muito comum são os cartões virtuais. Eles são um bom
outros. Obtém-se informações sobre o alvo, prepara toda a parte chamariz, visto que é comum as pessoas trocarem cartões
eletrônica a ser utilizada no ataque e, no caso de atacantes virtuais via e-mail.Os supostos cartões virtuais, normalmente,
mais experientes, eleva seu nível deocultação. têm a sua identidade associada a de algum sítio popular de
3) Fase de ataque: Na fase de ataque, o atacante utiliza cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e
a via pela qual optou na fase de planejamento. tenta dar mais credibilidade à farsa. A mensagem tem o mesmo
O ataque pode ocorrer: formato e, geralmente, utiliza as imagens originais dos sítios
• Via e-mail; de cartões virtuais. Um detalhe em que o usuário deve prestar
• Via website; a atenção são os erros de gramática que essas mensagens
• Via mensageiros instantâneos; geralmente apresentam. Outro detalhe fundamental é que ao
• Via VoIP; clicar em ligações contidas nessas mensagens quase sempre
• Via malware; é aberta uma janela para download de arquivo. Nenhum site
4) Fase de coleta: Nesta fase, ocorre a coleta dos dados sério de cartões requer que o usuário baixe qualquer arquivo!
obtidos com o ataque. Dados inseridos em páginas web
previamente preparadas para o ataque, em respostas das Dicas para se proteger
mensagens disparadas ou capturadas por malwares. Alguns cuidados ao ler e-mails.
5) Fase da fraude: Fase onde ocorre a fraude Verifique o remetente do email.
propriamente dita. Nesta fase, há o roubo de dinheiro, de Desconfie de e-mails que não tenham um remetente
informações sensíveis, apropriação da identidade alheia para conhecido. Ao receber e-mail de pessoas desconhecidas
cometer outros delitos,vendê-las a quem interesse ou utilizar duplique o cuidado em relação às mensagens. Principalmente,
em um segundo ataque em busca do objetivo definido na fase pense duas vezes antes de clicar em qualquer ligação no
inicial. conteúdo da mensagem. Não acredite em ofertas milagrosas
6) Fase pós-ataque: Nesta fase ocorre o desligamento (do estilo “almoço grátis”).
das máquinas utilizadas, e a destruição das evidências. Há Tenha cuidado também com e-mails de um remetente
ainda a avaliação da efetividade e possivelmente lavagem do conhecido. Caso o conteúdo do e-mail contiver arquivos, links
dinheiro adquirido (no caso de tê-lo sido). para outras páginas ou imagens, verifique com o remetente a
autenticidade da mensagem. Facilmente golpistas podem
Tipos de Furtos falsificar sua identidade de remetente como alguem ou alguma
Furto de identidade instituição de confiança.
Uma técnica popular é o furto de identidade via e-mail.
Estelionatários enviam e-mails tentando persuadir os Não baixe e nem execute arquivos não solicitados
receptores a fornecer dados pessoais sensíveis, tais como Cavalos de tróia e outros programas que capturam
nome completo, endereço, nome da mãe, número da segurança senhas são “não solicitados”. Se alguém conhecido enviar um
social, cartões de crédito, números de conta bancária, entre arquivo que você não pediu, verifique com a pessoa se ela
outros. Se captados, esses dados podem ser usados para realmente enviou o arquivo, e pergunte qual o conteúdo deste.
obter vantagens financeiras ilícitas. A identidade usada nessas Evite, ao máximo, executar programas. Programas que têm o
mensagens, geralmente, é de órgãos governamentais, bancos nome do arquivo (a extensão) terminado em alguma dessas:
e empresas de cartão de crédito. No corpo da mensagem, .exe, .scr, .pif, .cmd, .com, .cpl, .bat, .vir entre outros, podem ser,
normalmente, existem ligações que apontam para sítios falsos, em alguns casos, maliciosos.
geralmente muito parecidos com os sítios verdadeiros, onde
existem formulários que a vítima deve preencher com as Tópicos de segurança na Internet
informações solicitadas. O conteúdo preenchido no formulário Certifique-se de ter um antivírus atualizado no seu
é enviado ao estelionatário. computador
Programas antivírus podem ajudá-lo filtrando possíveis
Furto de informações bancárias ameaças vindas por e-mail. Entretanto, lembre-se: você é a
A forma de persuasão é semelhante à do furto de primeira linha de defesa! O programa antivírus é a segunda
identidade, porém a mensagem recebida contém ligações que linha. Os programas antivírus usam assinaturas
apontam pra sítios que contém programas de computador que, determinísticas pra detectar programas maliciosos. As
se instalados, podem permitir a captura de informações, empresas de antivírus precisam primeiro receber um exemplar
principalmente números de conta e senhas bancárias. A do vírus antes de prover uma assinatura e detectá-lo.
instalação desses programas é, na maioria absoluta dos casos, Geralmente, a freqüência média de detecção dos vírus
feita manualmente pelo usuário. Tecnicamente, pode existir a capturadores de senhas bancárias é menor do que 90%,
possibilidade da instalação automática desses programas independente da empresa que os fornece. Ou seja, mesmo
apenas pela leitura da mensagem, mas isso depende de uma tendo um antivírus atualizado não é garantido que o arquivo
combinação de muitos fatores, que raramente acontece (e que será identificado e bloqueado. Mas um antivirus atualizado
não vale a pena ser explicada aqui). No Brasil, o phishing via e- aumenta as chances de detecção desses programas.
mail não vem apenas com o nome de entidades famosas. São
usados diversos tipos de assuntos com o intuito de atrair a Certifique-se que o seu Windows esteja atualizado
curiosidade e fazer com que o receptor da mensagem clique na Esse tópico não é exatamente relacionado ao phishing
ligação contida junto ao corpo do e-mail. Na figura ao lado uma ou a mensagens recebidas por e-mail, mas é um item
suposta admiradora secreta envia supostas fotos suas. Na importante de segurança em geral na Internet. Estar com as
verdade, a ligação não contém fotos, mas sim um arquivo atualizações automáticas habilitadas no Windows ajuda a
executável, que ao ser baixado e executado instala um cavalo corrigir possíveis falhas de segurança que possam existir,
9
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
tornando o computador menos vulnerável a ataques. incorretas localmente e servir aos usuários que fazem o mesmo
Principalmente, pode evitar a instalação de programas spyware, pedido.
ad-ware entre outros. Esta técnica pode ser usada para direcionar os usuários
de um site para outro site de escolha do atacante. Por exemplo,
Certifique-se de ter um firewall habilitado um atacante falsifica as entradas de endereço IP de DNS para
Mais um item não relacionado a phishing, mas a um site destino em um servidor DNS fornecido, substituindo
segurança em geral. Ter um firewall instalado e habilitado uma dessas entradas por um endereço IP de um servidor que
bloqueia algumas tentativas de acesso externo ao computador ele controla. Em seguida, ele cria os arquivos do servidor
tornando menos vulnerável a possíveis ataques externos. malicioso com páginas idênticas ao servidor de destino. Estes
arquivos podem conter programas maliciosos, como worms
Pharming ou vírus. Um usuário cujo computador tenha referenciado o
Em informática Pharming é o termo atribuído ao ataque servidor de DNS envenenado seria levado a aceitar conteúdo
baseado na técnica DNS cache poisoning (envenenamento de vindo de um servidor não-autêntico e, sem saber, baixar conteúdo
cache DNS) que, consiste em corromper o DNS (Sistema de malicioso.
Nomes de Domínio ou Domain Name System) em uma rede
de computadores, fazendo com que a URL (Uniform Resource Spam
Locator ou Localizador Uniforme de Recursos) de um site passe Spam é o termo usado para se referir aos e-mails não
a apontar para um servidor diferente do original. solicitados, que geralmente são enviados para um grande
Ao digitar a URL (endereço) do site que deseja acessar, número de pessoas. Quando o conteúdo é exclusivamente
um banco por exemplo, o servidor DNS converte o endereço em comercial, este tipo de mensagem também é referenciada como
um número IP, correspondente ao do servidor do banco. Se o UCE (do inglês Unsolicited Commercial E-mail).
servidor DNS estiver vulnerável a um ataque de Pharming, o
endereço poderá apontar para uma página falsa hospedada Quais são os problemas que o spam pode causar para
em outro servidor com outro endereço IP, que esteja sob controle um usuário da Internet?
de um golpista. Os usuários do serviço de correio eletrônico podem ser
Os golpistas geralmente copiam fielmente as páginas afetados de diversas formas. Alguns exemplos são:
das instituições, criando a falsa impressão que o usuário está Não recebimento de e-mails. Boa parte dos provedores
no site desejado e induzindo-o a fornecer seus dados privados de Internet limita o tamanho da caixa postal do usuário no seu
como login ou números de contas e senha que serão servidor. Caso o número de spams recebidos seja muito grande
armazenados pelo servidor falso. o usuário corre o risco de ter sua caixa postal lotada com
O termo mais comum designado a página falsa criada mensagens não solicitadas. Se isto ocorrer, o usuário não
pelo pharmer, que é redirecionada pela original (DNS cache conseguirá mais receber e-mails e, até que possa liberar espaço
poisoning), é Página Falsa ou Fake Page. em sua caixa postal, todas as mensagens recebidas serão
devolvidas ao remetente. O usuário também pode deixar de
Funcionamento receber e-mails em casos onde estejam sendo utilizadas regras
O comprometimento do DNS local ocorre quando o hacker anti-spam ineficientes, por exemplo, classificando como spam
introduz dados, não oriundos de servidores DNS de hierarquia mensagens legítimas.
superior, no banco de dados de cache. Pode ser uma tentativa Gasto desnecessário de tempo. Para cada spam
deliberada de um ataque malicioso em um servidor de nomes, recebido, o usuário necessita gastar um determinado tempo
o resultado de um erro de configuração de um cache de DNS para ler, identificar o e-mail como spam e removê-lo da caixa
ou de um software vulnerável. Esse banco de dados de cache é postal.
usado para otimização de desempenho, para que o IP do Aumento de custos. Independentemente do tipo de
servidor destino seja resolvido mais rapidamente. O DNS é acesso a Internet utilizado, quem paga a conta pelo envio do
considerado envenenado quando fornece dados não-autênticos spam é quem o recebe. Por exemplo, para um usuário que
para os clientes do servidor. Um servidor de nome de domínio utiliza acesso discado a Internet, cada spam representa alguns
traduz uma URL (como example.com) em um endereço IP de segundos a mais de ligação que ele estará pagando.
um servidor, que por sua vez, é fornecedor de recursos da Perda de produtividade. Para quem utiliza o e-mail como
Internet. Se um servidor DNS é envenenado, ele pode retornar uma ferramenta de trabalho, o recebimento de spams aumenta
um endereço IP incorreto, desviando o tráfego para outro o tempo dedicado à tarefa de leitura de e-mails, além de existir
computador. a chance de mensagens importantes não serem lidas, serem
Normalmente, um computador em rede utiliza um lidas com atraso ou apagadas por engano.
servidor de DNS fornecido pela organização do usuário do Conteúdo impróprio ou ofensivo. Como a maior parte
computador ou um provedor de serviços da Internet (ISP). Os dos spams são enviados para conjuntos aleatórios de
servidores DNS locais são geralmente implantados na rede de endereços de e-mail, é bem provável que o usuário receba
uma organização para melhorar o desempenho através de uma mensagens com conteúdo que julgue impróprio ou ofensivo.
resposta de resultados da consulta anteriormente obtidos, por Prejuízos financeiros causados por fraude. O spam tem
caching. Ataques de envenenamento em um único servidor DNS sido amplamente utilizado como veículo para disseminar
podem afetar os usuários atendidos diretamente pelo servidor esquemas fraudulentos, que tentam induzir o usuário a acessar
comprometido ou indiretamente pelo seu(s) servidor(es) páginas clonadas de instituições financeiras ou a instalar
downstream (s). Para executar um ataque de envenenamento programas maliciosos projetados para furtar dados pessoais
de cache, o atacante explora uma falha no software de DNS. Se e financeiros. Este tipo de spam é conhecido como phishing/
o servidor não valida corretamente respostas DNS para garantir scam. O usuário pode sofrer grandes prejuízos financeiros, caso
que eles são de uma fonte autorizada (por exemplo, utilizando forneça as informações ou execute as instruções solicitadas
DNSSEC ), o servidor vai acabar cacheando as entradas neste tipo de mensagem fraudulenta.
10
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Quais são os problemas que o spam pode causar para servidores de e-mail que receberam as mensagens, identificar
os provedores de acesso, backbones e empresas? quais endereços são válidos e quais não são.
Para as empresas e provedores os problemas são Outro artifício largamente utilizado é a inclusão no spam
inúmeros e, muitas vezes, o custo adicional causado pelo spam de um suposto mecanismo para a remoção da lista de e-mails,
é transferido para a conta a ser paga pelos usuários. que pode ser um link ou endereço de e-mail. Ao receberem
uma solicitação de remoção, os spammers confirmam que o
Alguns dos problemas sentidos pelos provedores e endereço de e-mail é válido e realmente alguém o utiliza.
empresas são: Uma outra forma para verificar endereços é o Web bug.
Impacto na banda. Para as empresas e provedores o Web bug é uma imagem, normalmente muito pequena e
volume de tráfego gerado por causa de spams os obriga a invisível, que faz parte de uma página Web ou de uma
aumentar a capacidade de seus links de conexão com a Internet. mensagem de e-mail, e que é projetada para monitorar quem
Como o custo dos links é alto, isto diminui os lucros do provedor está acessando esta página Web ou mensagem de e-mail.
e muitas vezes pode refletir no aumento dos custos para o Quando o Web bug é visualizado, diversas informações
usuário. são armazenadas no servidor onde está hospedado, tais como:
Má utilização dos servidores. Os servidores de e-mail o endereço IP do computador que o acessou, a URL completa
dedicam boa parte do seu tempo de processamento para tratar da imagem que corresponde ao Web bug, o horário em que foi
das mensagens não solicitadas. Além disso, o espaço em disco visualizado, etc.
ocupado por mensagens não solicitadas enviadas para um
grande número de usuários é considerável. Por exemplo, um spammer poderia utilizar Web bugs
Inclusão em listas de bloqueio. O provedor que tenha para a validação de endereços de e-mail da seguinte forma:
usuários envolvidos em casos de spam pode ter sua rede - criando a imagem do Web bug com o nome do
incluída em listas de bloqueio. Esta inclusão pode prejudicar o endereço de e-mail que quer validar; Exemplo: fulano.png
recebimento de e-mails por parte de seus usuários e ocasionar - hospedando o Web bug em um servidor onde tenha
acesso a informações que serão geradas quando o Web bug
a perda de clientes.
for visualizado;
Investimento em pessoal e equipamentos. Para lidar
- criando uma mensagem de e-mail no formato HTML,
com todos os problemas gerados pelo spam, os provedores
que tenha em seu conteúdo a URL completa da imagem
necessitam contratar mais técnicos especializados, comprar
correspondente ao Web bug; Exemplo: http://www.dominio-do-
equipamentos e acrescentar sistemas de filtragem de spam.
spammer.example.org/fulano.png
Como conseqüência os custos do provedor aumentam.
- enviando a mensagem criada para o endereço de e-
mail a ser validado. Exemplo: fulano@dominio-do-
Como os spammers conseguem endereços de e-mail?
fulano.example.org
Os spammers utilizam diversas formas para obter
endereços de e-mail, desde a compra de bancos de dados Quando o usuário “fulano” abre a mensagem enviada
com e-mails variados, até a produção de suas próprias listas pelo spammer em seu programa leitor de e-mails, o Web bug é
de e-mails obtidos via programas maliciosos, harvesting e acessado e o spammer tem a confirmação de que o endereço
ataques de dicionário. de e-mail do “fulano” é válido.
A obtenção através de programas maliciosos é possível Para impedir que este artifício tenha sucesso e evitar
devido à grande ligação entre os spammers e aqueles que que um endereço de e-mail seja validado por um spammer, é
desenvolvem estes programas. Um programa malicioso, muitas possível desabilitar no programa leitor de e-mails o modo de
vezes, é projetado também para varrer o computador onde foi visualização no formato HTML.
instalado em busca de endereços de e-mail, por exemplo, na
lista de endereços (address book) do usuário. Os endereços Como fazer para filtrar os e-mails de modo a barrar o
de e-mail coletados são, então, repassados para os spammers. recebimento de spams?
Já o harvesting é uma técnica utilizada por spammers Existem basicamente dois tipos de software que podem
que consiste em varrer páginas Web, arquivos de listas de ser utilizados para barrar spams: aqueles que são colocados
discussão, entre outros, em busca de endereços de e-mail. nos servidores, e que filtram os e-mails antes que cheguem até
Muitas vezes, os endereços de e-mail aparecem de o usuário, e aqueles que são instalados nos computadores
forma ofuscada. Exemplos são as páginas Web ou listas de dos usuários, que filtram os e-mails com base em regras
discussão que apresentam os endereços de e-mail com o “@” individuais de cada usuário.
substituído por “(at)” e os pontos substituídos pela palavra “dot”.
Vale lembrar, entretanto, que os programas que implementam Podem ser encontradas referências para diversas
as técnicas de harvesting utilizadas pelos spammers podem ferramentas de filtragem de e-mails nas páginas abaixo:
prever estas substituições. - Spam e-mail blocking and filtering — http://spam.abuse.
Nos ataques de dicionário, por sua vez, o spammer forma net/userhelp/#filter
endereços de e-mail a partir de listas de nomes de pessoas, - Anti Spam Yellow Pages — http://www.antispamye
de palavras presentes em dicionários e/ou da combinação de llowpages.com/
caracteres alfanuméricos.
Também é interessante consultar seu provedor de
Como os spammers confirmam que um endereço de acesso, ou o administrador de sua rede, para verificar se existe
e-mail existe? algum recurso anti-spam disponível e como utilizá-lo.
Os spammers utilizam vários artifícios para confirmar a
existência de endereços de e-mail. Um destes artifícios consiste Para quem devo reclamar quando receber um spam?
em enviar mensagens para os endereços formados em ataques Deve-se reclamar de spams para os responsáveis pela
de dicionários e, com base nas respostas enviadas pelo rede de onde partiu a mensagem. Se esta rede possuir uma
11
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
política de uso aceitável, a pessoa que enviou o spam pode É muito importante incluir o conteúdo completo da
receber as penalidades que nela estão previstas. mensagem na reclamação, pois só assim será possível
Muitas vezes, porém, é difícil conhecer a real origem do identificar o site utilizado para hospedar o esquema fraudulento,
spam. Os spammers costumam enviar suas mensagens que pode ser uma página clonada de uma instituição financeira,
através de máquinas mal configuradas, que permitem que um arquivo malicioso para furtar dados pessoais e financeiros
terceiros as utilizem para enviar os e-mails. Se isto ocorrer, a de usuários, entre outros.
reclamação para a rede de origem do spam servirá para alertar
os seus responsáveis dos problemas com suas máquinas. Onde posso encontrar outras informações sobre
Além de enviar a reclamação para os responsáveis pela spam?
rede de onde saiu a mensagem, procure manter o e-mail mail- Diversas informações podem ser encontradas no site
abuse@cert.br na cópia de reclamações de spam. Deste modo, http://www.antispam.br/, mantido pelo Comitê Gestor da Internet
o CERT.br pode manter dados estatísticos sobre a incidência e no Brasil (CGI.br), e que constitui uma fonte de referência sobre
origem de spams no Brasil e, também, identificar máquinas o spam. Este site tem o compromisso de informar o usuário e o
mal configuradas que estejam sendo abusadas por spammers. administrador de redes sobre o spam, suas implicações e
Vale comentar que recomenda-se não responder a um formas de proteção e combate.
spam ou enviar uma mensagem solicitando a remoção da lista
de e-mails. Geralmente, este é um dos métodos que os 2- RISCOS DE SEGURANÇA NO USO DE CORREIO
spammers utilizam para confirmar que um endereço de e-mail ELETRÔNICO E INTERNET.
é válido e realmente alguém o utiliza.
Informações sobre como encontrar os responsáveis por Programas Leitores de E-mails
uma rede são apresentadas na Parte VII: Incidentes de Quais são os riscos associados ao uso de um
Segurança e Uso Abusivo da Rede. programa leitor de e-mails?
Grande parte dos problemas de segurança envolvendo
Que informações devo incluir numa reclamação de
e-mails estão relacionados aos conteúdos das mensagens,
spam?
que normalmente abusam das técnicas de engenharia social
Para que os responsáveis por uma rede possam
ou de características de determinados programas leitores de
identificar a origem de um spam é necessário que seja enviada
e-mails, que permitem abrir arquivos ou executar programas
a mensagem recebida acompanhada do seu cabeçalho
anexados às mensagens automaticamente.
completo (header).
É no cabeçalho de uma mensagem que estão as
É possível configurar um programa leitor de e-mails de
informações sobre o endereço IP de origem da mensagem,
forma mais segura?
por quais servidores de e-mail a mensagem passou, entre
outras. Sim. Algumas dicas de configuração para melhorar a
Informações sobre como obter os cabeçalhos de segurança do seu programa leitor de e-mails são:
mensagens podem ser encontradas em http:// 1. desligar as opções que permitem abrir ou executar
www.antispam.org.br/header.html. automaticamente arquivos ou programas anexados às
mensagens;
Informações sobre como entender os diversos campos 2. desligar as opções de execução de JavaScript e de
normalmente encontrados nos cabeçalhos de e-mails estão programas Java;
disponíveis nas páginas abaixo (em inglês): 3. desligar, se possível, o modo de visualização de e-
· Reading Email Headers — http://www.stopspam.org/ mails no formato HTML.
email/headers.html
· Tracking Spam — http://www.claws-and-paws.com/ Estas configurações podem evitar que o seu programa
spam-l/tracking.html leitor de e-mails propague automaticamente vírus e cavalos de
tróia, entre outros. Existem programas leitores de e-mails que
O que devo fazer ao identificar em um spam um caso não implementam tais funções e, portanto, não possuem estas
de phishing/scam? opções.
Ao identificar um spam como sendo um caso de phishing/ É importante ressaltar que se o usuário seguir as
scam, você deve enviar uma reclamação para os responsáveis recomendações dos itens 1 e 2, mas ainda assim abrir os
pela rede de onde partiu a mensagem e para os responsáveis arquivos ou executar manualmente os programas que vêm
pelo site onde o esquema fraudulento está sendo hospedado. anexados aos e-mails, poderá ter algum problema que resulte
A reclamação deve conter não só o cabeçalho, mas também o na violação da segurança do seu computador.
conteúdo completo da mensagem recebida.
Dicas sobre como obter o conteúdo completo de Que medidas preventivas devo adotar no uso dos
mensagens em diversos programas leitores de e-mails estão programas leitores de e-mails?
disponíveis em http://www.spamcop.net/fom-serve/cache/ Algumas medidas preventivas que minimizam os
19.html (em inglês). problemas trazidos com os e-mails são:
Além de enviar a reclamação para os responsáveis pela - manter sempre a versão mais atualizada do seu
rede de onde saiu a mensagem e pelo site onde o esquema programa leitor de e-mails;
fraudulento está sendo hospedado, procure manter o e-mail - não clicar em links que, por ventura, possam aparecer
cert@cert.br na cópia da reclamação. Deste modo, o CERT.br no conteúdo do e-mail. Se você realmente quiser acessar a
pode manter dados estatísticos sobre a incidência e origem de página do link, digite o endereço diretamente no seu browser,
fraudes no Brasil e, também, repassar a reclamação para os seguindo as orientações anteriores;
contatos dos responsáveis que, por ventura, não tenham sido - evitar abrir arquivos ou executar programas anexados
identificados. aos e-mails, sem antes verificá-los com um antivírus;
12
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
- desconfiar sempre dos arquivos anexados à digitais. Se você optar por aceitar o certificado, o programa é
mensagem, mesmo que tenham sido enviados por pessoas executado em seu computador.
ou instituições conhecidas. O endereço do remetente pode ter Ao serem executados, os programas ActiveX podem
sido forjado e o arquivo anexo pode ser, por exemplo, um vírus fazer de tudo, desde enviar um arquivo qualquer pela Internet,
ou um cavalo de tróia; até instalar programas (que podem ter fins maliciosos) em seu
- fazer o download de programas diretamente do site do computador.
fabricante;
- evitar utilizar o seu programa leitor de e-mails como um Quais são os riscos associados ao uso de cookies?
browser, desligando o modo de visualização de e-mails no Muitos sites utilizam cookies para obter informações,
formato HTML. como por exemplo, as preferências de um usuário. Estas
informações, muitas vezes, são compartilhadas entre diversas
Atualmente, usuários da Internet têm sido
entidades na Internet e podem afetar a privacidade do usuário.
bombardeados com e-mails indesejáveis e, principalmente,
com mensagens fraudulentas cuja finalidade é a obtenção de
Quais são os riscos associados às pop-up windows?
vantagens financeiras. Alguns exemplos são:
Pop-up windows são janelas que aparecem
· mensagens oferecendo grandes quantias em dinheiro,
mediante uma transferência eletrônica de fundos; automaticamente e sem permissão, sobrepondo a janela do
· mensagens com ofertas de produtos com preços muito browser, após o usuário acessar um site. Este recurso tem sido
abaixo dos preços praticados pelo mercado; amplamente utilizado para apresentar mensagens com
· mensagens que procuram induzir o usuário a acessar propaganda para usuários da Internet e, por este motivo, tem
uma determinada página na Internet ou a instalar um programa, sido também classificado como pop-up spam.
abrir um álbum de fotos, ver cartões virtuais, etc, mas cujo Em muitos casos, as mensagens contidas nas pop-up
verdadeiro intuito é fazer com que o usuário forneça dados windows apresentam links, que podem redirecionar o usuário
pessoais e sensíveis, como contas bancárias, senhas e para uma página fraudulenta ou induzí-lo a instalar algum
números de cartões de crédito. software malicioso para, por exemplo, furtar senhas bancárias
ou números de cartões de crédito. Exemplos do uso malicioso
Browsers de pop-up windows podem ser vistos em Fraudes na Internet.
Quais são os riscos associados ao uso de um browser?
Existem diversos riscos envolvidos na utilização de um Quais são os cuidados necessários para realizar
browser. Dentre eles, podem-se citar: transações via Web?
- execução de JavaScript ou de programas Java hostis; Normalmente as transações, sejam comerciais ou
- execução de programas ou controles ActiveX hostis; bancárias, envolvem informações sensíveis, como senhas ou
- obtenção e execução de programas hostis em sites números de cartões de crédito.
não confiáveis ou falsos; Portanto, é muito importante que você, ao realizar
- acesso a sites falsos, se fazendo passar por instituições transações via Web, certifique-se da procedência dos sites e
bancárias ou de comércio eletrônico; se estes sites são realmente das instituições que dizem ser.
- realização de transações comerciais ou bancárias via Também é fundamental que eles forneçam mecanismos de
Web, sem qualquer mecanismo de segurança. segurança para evitar que alguém conectado à Internet possa
obter informações sensíveis de suas transações, no momento
Nos dois primeiros casos o browser executa os
em que estiverem sendo realizadas.
programas automaticamente, ou seja, sem a interferência do
usuário.
Que medidas preventivas devo adotar no uso de
browsers?
Quais são os riscos associados à execução de
JavaScripts e de programas Java? Algumas medidas preventivas para o uso de browsers
Normalmente os browsers contêm módulos específicos são:
para processar programas Java. Apesar destes módulos - manter o seu browser sempre atualizado;
fornecerem mecanismos de segurança, podem conter falhas - desativar a execução de programas Java na
de implementação e, neste caso, permitir que um programa configuração de seu browser Se for absolutamente necessário
Java hostil cause alguma violação de segurança em um o Java estar ativado para que as páginas de um site possam
computador. ser vistas, basta ativá-lo antes de entrar no site e, então, desativá-
JavaScripts, entre outros scripts Web disponíveis, são lo ao sair;
muito utilizados atualmente para incorporar maior - desativar a execução de JavaScripts antes de entrar
funcionalidade e melhorar a aparência de páginas Web. Apesar em uma página desconhecida e, então, ativá-la ao sair. Caso
de nem sempre apresentarem riscos, vêm sendo utilizados você opte por desativar a execução de JavaScripts na
por atacantes para causar violações de segurança em configuração de seu browser, é provável que muitas páginas
computadores. Um tipo de ataque envolvendo JavaScript Web não possam ser visualizadas;
consiste em redirecionar usuários de um site legítimo para um - permitir que programas ActiveX sejam executados em
site falso, para que o usuário instale programas maliciosos ou seu computador apenas quando vierem de sites conhecidos e
forneça informações pessoais. confiáveis;
- manter maior controle sobre o uso de cookies, caso
Quais são os riscos associados à execução de você queira ter maior privacidade ao navegar na Internet;
programas ActiveX? - bloquear pop-up windows e permití-las apenas para
Antes de receber um programa ActiveX, o seu browser sites conhecidos e confiáveis, onde forem realmente
verifica sua procedência através de um esquema de certificados necessárias;
13
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
- certificar-se da procedência do site e da utilização de - configure-o para verificar todo e qualquer formato de
conexões seguras ao realizar transações via Web; arquivo (qualquer tipo de extensão de arquivo);
- somente acessar sites de instituições financeiras e de - se for possível, crie o disquete de verificação e utilize-o
comércio eletrônico digitando o endereço diretamente no seu esporadicamente, ou quando seu computador estiver
browser, nunca clicando em um link existente em uma página apresentando um comportamento anormal (mais lento,
ou em um e-mail. Assim, você pode evitar ser redirecionado gravando ou lendo o disco rígido fora de hora, etc);
para uma página fraudulenta ou ser induzido a instalar algum
software malicioso, que tem como objetivo furtar seus dados Algumas versões de antivírus são gratuitas para uso
pessoais (incluindo senhas e números de cartões de crédito). pessoal e podem ser obtidas pela Internet. Mas antes de obter
um antivírus pela Internet, verifique sua procedência e certifique-
Que características devo considerar na escolha de um se que o fabricante é confiável.
browser?
Existem características muito importantes que você deve O que um antivírus não pode fazer?
considerar no momento de escolher um browser. Algumas Um antivírus não é capaz de impedir que um atacante
destas características são: tente explorar alguma vulnerabilidade existente em um
- histórico de vulnerabilidades associadas ao browser e computador. Também não é capaz de evitar o acesso não
o tempo decorrido entre a descoberta da vulnerabilidade e o autorizado a um backdoor instalado em um computador.
lançamento da correção; Existem também outros mecanismos de defesa,
- não instalação/execução automática de programas; conhecidos como firewalls, que podem prevenir contra tais
- facilidade para identificar se o site usa conexão segura ameaças (vide a seguir);
e para visualizar dados do certificado digital;
- disponibilidade de mecanismos para desabilitar a Firewalls
execução de programas Java, JavaScript, ActiveX, entre outros;
Os firewalls são dispositivos constituídos pela
- disponibilidade de mecanismos que permitam bloquear
combinação de software e hardware, utilizados para dividir e
(incluindo bloqueio seletivo) cookies e pop-up windows.
controlar o acesso entre redes de computadores.
Um tipo específico é o firewall pessoal, que é um software
Antivírus
ou programa utilizado para proteger um computador contra
Os antivírus são programas que procuram detectar e,
acessos não autorizados vindos da Internet.
então, anular ou remover os vírus de computador. Atualmente,
novas funcionalidades têm sido adicionadas aos programas
Como o firewall pessoal funciona?
antivírus, de modo que alguns procuram detectar e remover
cavalos de tróia e outros tipos de código malicioso3, barrar Se alguém ou algum programa suspeito tentar se
programas hostis e verificar e-mails. conectar ao seu computador, um firewall bem configurado entra
em ação para bloquear tentativas de invasão, podendo barrar
Que funcionalidades um bom antivírus deve possuir? também o acesso a backdoors, mesmo se já estiverem
Um bom antivírus deve: instalados em seu computador.
- identificar e eliminar a maior quantidade possível de Alguns programas de firewall permitem analisar
vírus e outros tipos de malware; continuamente o conteúdo das conexões, filtrando vírus de e-
- analisar os arquivos que estão sendo obtidos pela mail, cavalos de tróia e outros tipos de malware, antes mesmo
Internet; que os antivírus entrem em ação.
- verificar continuamente os discos rígidos (HDs), flexíveis Também existem pacotes de firewall que funcionam em
(disquetes) e unidades removíveis, como CDs, DVDs e pen conjunto com os antivírus, provendo um maior nível de segurança
drives, de forma transparente ao usuário; para os computadores onde são utilizados.
- procurar vírus, cavalos de tróia e outros tipos de malware
em arquivos anexados aos e-mails; Por que devo instalar um firewall pessoal em meu
- criar, sempre que possível, uma mídia de verificação computador?
(disquete ou CD de boot) que possa ser utilizado caso um vírus É comum observar relatos de usuários que acreditam
desative o antivírus que está instalado no computador; ter computadores seguros por utilizarem apenas programas
- atualizar as assinaturas de vírus e malwares antivírus. O fato é que a segurança de um computador não
conhecidos, pela rede, de preferência diariamente. pode basear-se apenas em um mecanismo de defesa.
Um antivírus não é capaz de impedir o acesso a um
Alguns antivírus, além das funcionalidades acima, backdoor instalado em um computador. Já um firewall bem
permitem verificar e-mails enviados, podendo detectar e barrar configurado pode bloquear o acesso a ele.
a propagação por e-mail de vírus, worms, e outros tipos de Além disso, um firewall poderá bloquear as tentativas de
malware. invasão ao seu computador e possibilitar a identificação das
origens destas tentativas.
Como faço bom uso do meu antivírus? Alguns fabricantes de firewalls oferecem versões
As dicas para o bom uso do antivírus são simples: gratuitas de seus produtos para uso pessoal. Mas antes de
- mantenha o antivírus e suas assinaturas sempre obter um firewall, verifique sua procedência e certifique-se que
atualizados; o fabricante é confiável.
- configure-o para verificar automaticamente arquivos
anexados aos e-mails e arquivos obtidos pela Internet; Como posso saber se estão tentando invadir meu
- configure-o para verificar automaticamente mídias computador?
removíveis (CDs, DVDs, pen drives, disquetes, discos para Zip, Normalmente os firewalls criam arquivos em seu
etc); computador, denominados arquivos de registro de eventos
14
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
(logs). Nestes arquivos são armazenadas as tentativas de quem está no ar), ficam mais expostos e sujeitos a ataques,
acesso não autorizado ao seu computador, para serviços que caso possuam alguma vulnerabilidade.
podem ou não estar habilitados.
Que medidas preventivas devo adotar no uso de
Vulnerabilidades programas de troca de mensagens?
Como posso saber se os softwares instalados em meu Algumas medidas preventivas para o uso de programas
computador possuem alguma vulnerabilidade? de troca de mensagens são:
Existem sites na Internet que mantêm listas atualizadas - manter seu programa de troca de mensagens sempre
de vulnerabilidades em softwares e sistemas operacionais. atualizado, para evitar que possua alguma vulnerabilidade;
Alguns destes sites são http://www.cert.org/, http://cve.mitre.org/ - não aceitar arquivos de pessoas desconhecidas,
e http://www.us-cert.gov/cas/alerts/. principalmente programas de computadores;
Além disso, fabricantes também costumam manter - utilizar um bom antivírus, sempre atualizado, para
páginas na Internet com considerações a respeito de possíveis verificar todo e qualquer arquivo ou software obtido através do
vulnerabilidades em seus softwares. programa de troca de mensagens, mesmo que venha de
Portanto, a idéia é estar sempre atento aos sites pessoas conhecidas;
especializados em acompanhar vulnerabilidades, aos sites dos - evitar fornecer muita informação, principalmente a
fabricantes, às revistas especializadas e aos cadernos de pessoas que você acabou de conhecer;
informática dos jornais, para verificar a existência de - não fornecer, em hipótese alguma, informações
vulnerabilidades no sistema operacional e nos softwares sensíveis, tais como senhas ou números de cartões de crédito;
instalados em seu computador. - configurar o programa para ocultar o seu endereço IP.

Como posso corrigir as vulnerabilidades dos softwares Programas de Distribuição de Arquivos


em meu computador? Quais são os riscos associados ao uso de programas
de distribuição de arquivos?
A melhor forma de evitar que o sistema operacional e os
Existem diversos riscos envolvidos na utilização de
softwares instalados em um computador possuam
programas de distribuição de arquivos, tais como o Kazaa,
vulnerabilidades é mantê-los sempre atualizados.
Morpheus, Edonkey, Gnutella e BitTorrent. Dentre estes riscos,
Entretanto, fabricantes em muitos casos não
podem-se citar:
disponibilizam novas versões de seus softwares quando é
Acesso não autorizado: o programa de distribuição de
descoberta alguma vulnerabilidade, mas sim correções
arquivos pode permitir o acesso não autorizado ao seu
específicas (patches). Estes patches, em alguns casos também
computador, caso esteja mal configurado ou possua alguma
chamados de hot fixes ou service packs, têm por finalidade
vulnerabilidade;
corrigir os problemas de segurança referentes às Softwares ou arquivos maliciosos: os softwares ou
vulnerabilidades descobertas. arquivos distribuídos podem ter finalidades maliciosas. Podem,
Portanto, é extremamente importante que você, além por exemplo, conter vírus, ser um bot ou cavalo de tróia, ou
de manter o sistema operacional e os softwares sempre instalar backdoors em um computador;
atualizados, instale os patches sempre que forem Violação de direitos autorais (Copyright): a distribuição
disponibilizados. não autorizada de arquivos de música, filmes, textos ou
programas protegidos pela lei de direitos autorais constitui a
Programas de Troca de Mensagens violação desta lei.
Quais são os riscos associados ao uso de salas de
bate-papo e de programas como o ICQ ou IRC? Que medidas preventivas devo adotar no uso de
Os maiores riscos associados ao uso destes programas programas de distribuição de arquivos?
estão no conteúdo dos próprios diálogos. Alguém pode utilizar Algumas medidas preventivas para o uso de programas
técnicas de engenharia social para obter informações (muitas de distribuição de arquivos são:
vezes sensíveis) dos usuários destes programas. - manter seu programa de distribuição de arquivos
Você pode ser persuadido a fornecer em uma conversa sempre atualizado e bem configurado;
“amigável” seu e-mail, telefone, endereço, senhas (como a de - ter um bom antivírus instalado em seu computador,
acesso ao seu provedor), número do seu cartão de crédito, etc. mantê-lo atualizado e utilizá-lo para verificar qualquer arquivo
As conseqüências podem ser desde o recebimento de obtido, pois eles podem conter vírus, cavalos de tróia, entre
mensagens com conteúdo falso/alarmante ou mensagens não outros tipos de malware;
solicitadas contendo propagandas, até a utilização da conta no - certificar-se que os arquivos obtidos ou distribuídos
seu provedor para realizar atividades ilícitas ou a utilização de são livres, ou seja, não violam as leis de direitos autorais.
seu número de cartão de crédito para fazer compras em seu
nome (vide Fraudes na Internet). Privacidade dos E-mails
Além disso, estes programas podem fornecer o seu O serviço de e-mails foi projetado para ter como uma de
endereço na Internet (endereço IP). Um atacante pode usar suas principais características a simplicidade. O problema deste
esta informação para, por exemplo, tentar explorar uma possível serviço é que foi comparado com o correio convencional, dando
vulnerabilidade em seu computador. a falsa idéia de que os e-mails são cartas fechadas. Mas eles
são, na verdade, como cartões postais, cujo conteúdo pode ser
Existem problemas de segurança específicos nos lido por quem tiver acesso a eles.
programas de troca instantânea de mensagens?
Programas, tais como o ICQ, AOL Instant Messenger, É possível alguém ler e-mails de outro usuário?
Yahoo! Messenger e MSN Messenger, por se comunicarem As mensagens que chegam à caixa postal do usuário
constantemente com um servidor (senão não teriam como saber ficam normalmente armazenadas em um arquivo no servidor
15
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
de e-mails do provedor, até o usuário se conectar na Internet e Além disso, ao acessar uma página na Internet, o seu
obter os e-mails através do seu programa leitor de e-mails. browser disponibiliza uma série de informações, de modo que
Portanto, enquanto os e-mails estiverem no servidor, os cookies podem ser utilizados para manter referências
poderão ser lidos por pessoas que tenham acesso a este contendo informações de seu computador, como o hardware, o
servidor. E enquanto estiverem em trânsito, existe a sistema operacional, softwares instalados e, em alguns casos,
possibilidade de serem lidos por alguma pessoa conectada à até o seu endereço de e-mail.
Internet. Estas informações podem ser utilizadas por alguém mal
intencionado, por exemplo, para tentar explorar uma possível
Como é possível assegurar a privacidade dos e-mails? vulnerabilidade em seu computador.
Se a informação que se deseja enviar por e-mail for Portanto, é aconselhável que você desabilite o
confidencial, a solução é utilizar programas que permitam recebimento de cookies, exceto para sites confiáveis, onde
criptografar o e-mail através de chaves (senhas ou frases), de sejam realmente necessários.
modo que ele possa ser lido apenas por quem possuir a chave As versões recentes dos browsers normalmente
certa para decodificar a mensagem. permitem que o usuário desabilite o recebimento, confirme se
Alguns softwares de criptografia podem estar embutidos quer ou não receber e até mesmo visualize o conteúdo dos
nos programas leitores de e-mails, outros podem ser adquiridos cookies.
separadamente e integrados aos programas leitores de e-mails. Também existem softwares que permitem controlar o
Devem ser usados, preferencialmente, programas de recebimento e envio de informações entre um browser e os
criptografia que trabalhem com pares de chaves, como o GnuPG, sites visitados. Dentre outras funções, estes podem permitir
que pode ser obtido no site http://www.gnupg.org/. que cookies sejam recebidos apenas de sites específicos.
Estes programas, apesar de serem muito utilizados na Uma outra forma de manter sua privacidade ao acessar
criptografia de mensagens de e-mail, também podem ser páginas na Internet é utilizar sites que permitem que você fique
utilizados na criptografia de qualquer tipo de informação, como anônimo. Estes são conhecidos como anonymizers e
por exemplo, um arquivo sigiloso a ser armazenado em uma
intermediam o envio e recebimento de informações entre o seu
cópia de.
browser e o site que se deseja visitar. Desta forma, o seu browser
não receberá cookies e as informações por ele fornecidas não
A utilização de programas de criptografia é suficiente
serão repassadas para o site visitado.
para assegurar a privacidade dos e-mails?
Neste caso, é importante ressaltar que você deve
Os programas de criptografia são utilizados, dentre outras
certificar-se que o anonymizer é confiável. Além disso, você
finalidades, para decodificar mensagens criptografadas,
não deve utilizar este serviço para realizar transações via Web.
recebidas por um usuário, no momento em que este desejar
lê-las.
Ao utilizar um programa de criptografia para decodificar Que cuidados devo ter ao disponibilizar uma página na
uma mensagem, é possível que o programa leitor de e-mails Internet, como por exemplo um blog?
permita salvar a mensagem no formato decodificado, ou seja, Um usuário, ao disponibilizar uma página na Internet,
em texto claro. No caso da utilização de programas leitores de precisa ter alguns cuidados, visando proteger os dados contidos
e-mails com esta característica, a privacidade do conteúdo da em sua página.
mensagem é garantida durante a transmissão da mensagem, Um tipo específico de página Web que vem sendo muito
mas não necessariamente no seu armazenamento. utilizado por usuários de Internet é o blog. Este serviço é usado
Portanto, é extremamente importante o usuário estar para manter um registro freqüente de informações, e tem como
atento para este fato, e também certificar-se sobre o modo como principal vantagem permitir que o usuário publique seu conteúdo
suas mensagens estão sendo armazenadas. Como uma sem necessitar de conhecimento técnico sobre a construção
mensagem pode ser decodificada sempre que o usuário desejar de páginas na Internet.
lê-la, é aconselhável que ela seja armazenada de forma
criptografada e não em texto claro. Apesar de terem diversas finalidades, os blogs têm sido
Privacidade no Acesso e Disponibilização de Páginas muito utilizados como diários pessoais. Em seu blog, um
Web usuário poderia disponibilizar informações, tais como:
Existem cuidados que devem ser tomados por um - seus dados pessoais (e-mail, telefone, endereço, etc);
usuário ao acessar ou disponibilizar páginas na Internet. Muitas - informações sobre seus familiares e amigos (como
vezes o usuário pode expor informações pessoais e permitir árvores genealógicas, datas de aniversário, telefones, etc);
que seu browser receba ou envie dados sobre suas - dados sobre o seu computador (dizendo, por exemplo,
preferências e sobre o seu computador. Isto pode afetar a “...comprei um computador da marca X e instalei o sistema
privacidade de um usuário, a segurança de seu computador e operacional Y...”);
até mesmo sua própria segurança. - dados sobre os softwares que utiliza (dizendo, por
exemplo, “...instalei o programa Z, que acabei de obter do site
Que cuidados devo ter ao acessar páginas Web e ao W...”);
receber cookies? - informações sobre o seu cotidiano (como, por exemplo,
Cookies são muito utilizados para rastrear e manter as hora que saiu e voltou para casa, data de uma viagem
preferências de um usuário ao navegar pela Internet. Estas programada, horário que foi ao caixa eletrônico, etc);
preferências podem ser compartilhadas entre diversos sites na
Internet, afetando assim a privacidade de um usuário. Não é É extremamente importante estar atento e avaliar com
incomum acessar pela primeira vez um site de música, por cuidado que informações serão disponibilizadas em uma
exemplo, e observar que todas as ofertas de CDs para o seu página Web. Estas informações podem não só ser utilizadas
gênero musical preferido já estão disponíveis, sem que você por alguém mal-intencionado, por exemplo, em um ataque de
tenha feito qualquer tipo de escolha. engenharia, mas também para atentar contra a segurança de
16
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
um computador, ou até mesmo contra a segurança física do complexas como o espelhamento de um disco rígido inteiro
próprio usuário. em um outro disco de um computador.
Atualmente, uma unidade gravadora de CDs/DVDs e um
Cuidados com seus Dados Pessoais software que possibilite copiar dados para um CD/DVD são
Procure não fornecer seus dados pessoais (como nome, suficientes para que a maior parte dos usuários de
e-mail, endereço e números de documentos) para terceiros. computadores realizem suas cópias de segurança.
Também nunca forneça informações sensíveis (como senhas Também existem equipamentos e softwares mais
e números de cartão de crédito), a menos que esteja sendo sofisticados e específicos que, dentre outras atividades,
realizada uma transação (comercial ou financeira) e se tenha automatizam todo o processo de realização de cópias de
certeza da idoneidade da instituição que mantém o site. segurança, praticamente sem intervenção do usuário. A
Estas informações geralmente são armazenadas em utilização de tais equipamentos e softwares envolve custos mais
servidores das instituições que mantêm os sites. Com isso, elevados e depende de necessidades particulares de cada
corre-se o risco destas informações serem repassadas sem usuário.
sua autorização para outras instituições ou de um atacante
comprometer este servidor e obter acesso a todas as Com que freqüência devo fazer cópias de segurança?
informações. A freqüência com que é realizada uma cópia de
segurança e a quantidade de dados armazenados neste
Que cuidados devo ter em sites de redes de processo depende da periodicidade com que o usuário cria ou
relacionamentos, como por exemplo o orkut? modifica arquivos. Cada usuário deve criar sua própria política
Os sites de redes de relacionamentos, como o orkut, para a realização de cópias de segurança.
tiveram uma ampla aceitação e inserção de usuários da Internet,
por proporcionarem o encontro de pessoas (amigos) e Que cuidados devo ter com as cópias de segurança?
permitirem a criação e participação em comunidades com Os cuidados com cópias de segurança dependem das
interesses em comum. necessidades do usuário. O usuário deve procurar responder
Um site de redes de relacionamento normalmente algumas perguntas antes de adotar um ou mais cuidados com
permite que o usuário cadastre informações pessoais (como suas cópias de segurança:
nome, endereços residencial e comercial, telefones, endereços - Que informações realmente importantes precisam estar
de e-mail, data de nascimento, etc), além de outros dados que armazenadas em minhas cópias de segurança?
irão compor o seu perfil. Se o usuário não limitar o acesso aos - Quais seriam as conseqüências/prejuízos, caso
seus dados para apenas aqueles de interesse, todas as suas minhas cópias de segurança fossem destruídas ou
informações poderão ser visualizadas por qualquer um que danificadas?
utilize este site. Além disso, é recomendável que o usuário evite - O que aconteceria se minhas cópias de segurança
fornecer muita informação a seu respeito, pois nenhum site fossem furtadas?
está isento do risco de ser invadido e de ter suas informações
furtadas por um invasor. Baseado nas respostas para as perguntas anteriores,
A participação de um usuário em determinados tipos de um usuário deve atribuir maior ou menor importância a cada
comunidades também pode fornecer muita informação para um dos cuidados discutidos abaixo.
terceiros. Por exemplo, a comunidade de donos de um
determinado veículo, ou dos freqüentadores do estabelecimento Escolha dos dados. Cópias de segurança devem conter
X, pode dizer qual é a classe social de um usuário, que locais apenas arquivos confiáveis do usuário, ou seja, que não
ele gosta de freqüentar, etc. contenham vírus e nem sejam algum outro tipo de malware.
Desta forma, é extremamente importante estar atento e Arquivos do sistema operacional e que façam parte da
avaliar com cuidado que informações você disponibilizará nos instalação dos softwares de um computador não devem fazer
sites de redes de relacionamentos, principalmente aquelas que parte das cópias de segurança. Eles podem ter sido
poderão ser vistas por todos, e em que comunidades você modificados ou substituídos por versões maliciosas, que
participará. Estas informações podem não só ser utilizadas por quando restauradas podem trazer uma série de problemas de
alguém mal-intencionado, por exemplo, em um ataque de segurança para um computador. O sistema operacional e os
engenharia social, mas também para atentar contra a softwares de um computador podem ser reinstalados de mídias
segurança física do próprio usuário. confiáveis, fornecidas por fabricantes confiáveis.

3- BACKUP DE ARQUIVOS DIGITAIS EM MÍDIAS DE Mídia utilizada. A escolha da mídia para a realização da
ARMAZENAMENTO, DRIVES VIRTUAIS E PASTAS cópia de segurança é extremamente importante e depende da
COMPARTILHADAS NA REDE. importância e da vida útil que a cópia deve ter. A utilização de
alguns disquetes para armazenar um pequeno volume de
Realização de Cópias de Segurança (Backups) dados que estão sendo modificados constantemente é
Qual é a importância de fazer cópias de segurança? perfeitamente viável. Mas um grande volume de dados, de maior
Cópias de segurança dos dados armazenados em um importância, que deve perdurar por longos períodos, deve ser
computador são importantes, não só para se recuperar de armazenado em mídias mais confiáveis, como por exemplo os
eventuais falhas, mas também das conseqüências de uma CDs ou DVDs.
possível infecção por vírus, ou de uma invasão.
Local de armazenamento. Cópias de segurança devem
Quais são as formas de realizar cópias de segurança? ser guardadas em um local condicionado (longe de muito frio
Cópias de segurança podem ser simples como o ou muito calor) e restrito, de modo que apenas pessoas
armazenamento de arquivos em CDs ou DVDs, ou mais autorizadas tenham acesso a este local (segurança física).
17
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Cópia em outro local. Cópias de segurança podem ser Também deve-se ter um cuidado especial ao trocar ou
guardadas em locais diferentes. Um exemplo seria manter uma vender um computador. Apenas apagar ou formatar um disco
cópia em casa e outra no escritório. Também existem empresas rígido não é suficiente para evitar que informações antes
especializadas em manter áreas de armazenamento com cópias armazenadas possam ser recuperadas. Portanto, é importante
de segurança de seus clientes. Nestes casos é muito importante sobrescrever todos os dados do disco rígido.
considerar a segurança física de suas cópias, como discutido
no item anterior. Como posso sobrescrever todos os dados de um disco
rígido?
Criptografia dos dados. Os dados armazenados em Para assegurar que informações não possam ser
uma cópia de segurança podem conter informações sigilosas. recuperadas de um disco rígido é preciso sobrescrevê-las com
Neste caso, os dados que contenham informações sigilosas outras informações. Um exemplo seria gravar o caractere 0
devem ser armazenados em algum formato criptografado. (zero), ou algum caractere escolhido aleatoriamente, em todos
os espaços de armazenamento do disco.
Que cuidados devo ter ao enviar um computador para É importante ressaltar que é preciso repetir algumas
a manutenção? vezes a operação de sobrescrever os dados de um disco rígido,
É muito importante fazer cópias de segurança dos dados para minimizar a chance de recuperação de informações
de um computador antes que ele apresente algum problema e anteriormente armazenadas.
seja necessário enviá-lo para manutenção ou assistência Existem softwares gratuitos e comerciais que permitem
técnica. sobrescrever dados de um disco rígido e que podem ser
Em muitos casos, o computador pode apresentar algum executados em diversos sistemas operacionais, como o
problema que impossibilite a realização de uma cópia de Windows (95/98, 2000, XP, etc), Unix (Linux, FreeBSD, etc), Mac
segurança dos dados antes de enviá-lo para a manutenção. OS, entre outros.
Portanto, é muito importante que o usuário tenha disponível
cópias de segurança recentes de seus dados. Não se pode 3- CONCEITOS BÁSICOS E MODOS DE
descartar a possibilidade de, ao receber seu computador, ter a UTILIZAÇÃO DE TECNOLOGIAS,
infeliz surpresa que todos os seus dados foram apagados FERRAMENTAS, APLICATIVOS E
durante o processo de manutenção.
Tenha sempre em mente que procurar uma assistência PROCEDIMENTOS DE INFORMÁTICA
técnica de confiança é fundamental, principalmente se existirem
dados sensíveis armazenados em seu computador, como 1- ARQUIVOS: CONCEITO, TIPOS, NOMES E EXTENSÕES
declaração de Imposto de Renda, documentos e outras MAIS COMUNS
informações sigilosas, certificados digitais, entre outros.
Conceito
Cuidados com os Dados Armazenados em um Disco Os sistemas de arquivos estruturam a informação
Rígido guardada em uma unidade de armazenamento, podendo ser
É importante ter certos cuidados no armazenamento de representada de forma textual ou graficamente utilizando um
dados em um computador. Caso você mantenha informações gerenciador de arquivos. A maioria dos sistemas operacionais
sensíveis ou pessoais que você não deseja que sejam vistas possuem seu próprio sistema de arquivos.
por terceiros (como números de cartões de crédito, declaração O habitual é utilizar dispositivos de armazenamento de
de Imposto de Renda, senhas, etc), estas devem ser dados que permitem o acesso aos dados como uma corrente
armazenadas em algum formato criptografado. (cadeia) de blocos de um mesmo tamanho, às vezes chamados
Estes cuidados são extremamente importantes no caso setores, usualmente de 512 bytes de largura. O software do
de notebooks, pois são mais visados e, portanto, mais sistema de arquivos é responsável pela organização destes
suscetíveis a roubos, furtos, etc. setores em arquivos e diretórios e mantém um registro de que
Caso as informações não estejam criptografadas, se setores pertencem a que arquivos e quais não têm sido
você necessitar levar o computador a alguma assistência utilizados. Na prática, um sistema de arquivos também pode
técnica, por exemplo, seus dados poderão ser lidos ou copiados ser utilizado para acessar dados gerados dinamicamente, como
por uma pessoa não autorizada. os recebidos através de uma conexão de rede (sem a
Para criptografar estes dados, como visto anteriomente, intervenção de um dispositivo de armazenamento).
existem programas que, além de serem utilizados para a Em geral os sistemas de arquivos provêem métodos
criptografia de e-mails, também podem ser utilizados para essenciais para criar, mover, renomear e eliminar tanto arquivos
criptografar arquivos. como diretórios. Outros permitem a criação de enlaces (links)
Um exemplo seria utilizar um programa que implemente adicionais a um diretório ou arquivo (enlace duro ou hard links
criptografia de chaves pública e privada, como o GnuPG. O em Unix).
arquivo sensível seria criptografado com a sua chave pública e, A estrutura de diretórios costuma ser hierárquica,
então, decodificado com a sua chave privada, sempre que fosse ramificada ou “em árvore”, ainda que pode ser plana. Em alguns
necessário. sistemas de arquivos os nomes de arquivos são estruturados,
É importante ressaltar que a segurança deste método com sintaxes especiais para extensão de arquivos e números
de criptografia depende do sigilo da chave privada. A idéia, então, de versão. Em outros, os nomes de arquivos são simplesmente
é manter a chave privada em um CD ou outra mídia (como pen correntes de texto (ou strings de texto, em inglês) e os
drive, disco rígido removível ou externo) e que este não metadados da cada arquivo são alojados separadamente.
acompanhe o computador, caso seja necessário enviá-lo, por Nos sistemas de arquivos hierárquicos, usualmente,
exemplo, para a assistência técnica. declara-se a localização precisa de um arquivo com uma
18
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
corrente de texto (string de texto, em inglês) chamada “rota” ou - Ver atributos: essa chamada verifica certos atributos
“caminho” — ou path em inglês —. A nomenclatura para rotas - como permissões, por exemplo. Às vezes é necessário escrever
ou caminho - varia ligeiramente de sistema em sistema, mas em um arquivo, porém é necessário verificar se esse arquivo
mantêm pelo geral uma mesma estrutura. Uma rota vem dada possui permissão de escrita.
por uma sucessão de nomes de diretórios e subdiretórios, - Definir atributos: Serve para definir ou alterar os atributos
ordenados hierarquicamente de esquerda a direita e separados de certos arquivos. Flags de proteção podem ser definidas com
por algum caractere especial que costuma ser uma barra (‘/’) essa chamada.
ou barra invertida (‘\’) e pode terminar no nome de um arquivo - Renomeação: Chamada de sistema para renomear
presente ao último ramo de diretórios especificada. um arquivo.

Tipos de Arquivos Implementação de arquivos


Geralmente os Sistemas Operacionais suportam vários A criação de arquivos exige que o sistema operacional
tipos de arquivos. O Unix e o Windows, por exemplo, suportam tenha controle de quais áreas ou blocos no disco estão livres. É
diretórios e arquivos organizados em sequência de bytes, importante o controle de quais blocos de discos estão
relacionados a quais arquivos. Este gerenciamento pode ser
sequência de registros e árvores, conhecidos como arquivos
feito, principalmente de varias formas: Alocação contígua,
regulares. O Unix, em especial, suporta além dos tipos regulares,
alocação por lista encadeada, alocação indexada e alocação
arquivos de dispositivo de caracteres e de blocos. Os arquivos
combinada .
de dispositivo de caracteres são utilizados para modelar
dispositivos de E/S, tais como terminais, redes, impressoras. Alocação contígua
Já os arquivos de dispositivo de blocos dão suporte aos É o esquema mais simples de alocar e armazenar os
dispositivos de armazenamento em massa tais como discos e arquivos no disco. Consiste em armazenar um arquivo em
‘pen-drives’. blocos sequencialmente dispostos. Neste tipo, o sistema
localiza um arquivo através do endereço do primeiro bloco e da
Nomes de Arquivos sua extensão em blocos.
Nomear os arquivos é uma tarefa importante, pois será Este tipo de alocação apresenta duas vantagens
através do nome que um arquivo será encontrado no sistema significativas.
de arquivos. Por exemplo, uma aplicação cria um arquivo - É bastante simples de implementar e de realizar o
chamado “dados.txt” e com esse nome outras aplicações controle sobre os onde os blocos estão.
poderão acessar este mesmo arquivo. - O desempenho de leitura é excelente, pois todo o
As regras referentes a nomenclatura de arquivos variam arquivo pode ser lido em uma única operação a partir do primeiro
de acordo com o sistema de arquivos. Alguns sistemas de bloco de dados.
arquivos não fazem distinção de letras maiúsculas ou
minúsculas, enquanto outros aceitam apenas caracteres em No entanto este tipo de implementação apresenta uma
maiúsculo. grande problema: Fragmentação do disco. Como os arquivos
O tipo do arquivo pode ser indicado na extensão do podem ser criados e eliminados frequentemente, os segmentos
mesmo, que é uma última parte escrita após um ponto(.) no livres vão se fragmentando em pequenos pedaços por todo o
nome do arquivo. Alguns sistemas operacionais utilizam essa disco. O problema pode tornar-se crítico quando um disco
extensão para automatizar as ações referentes aquele arquivo. possui blocos livres disponíveis, porém não existe um segmento
Por exemplo, no Windows um arquivo com extensão ‘.txt’ é contíguo em que o arquivo possa ser alocado.
interpretado como um documento de texto, e ao executá-lo o O problema da fragmentação pode ser contornado
através de rotinas que reorganizem todos os arquivos no disco
sistema já procura uma aplicação que trata este tipo de arquivo,
de maneira que só exista um único segmento de blocos livres.
como um editor de texto.
Este procedimento, denominado desfragmentação, geralmente
utiliza uma área de trabalho no próprio disco ou em fita
Operações com Arquivos
magnética.
Seguem uma descrição das operações em arquivos A alocação contígua é amplamente utilizada em CD-
encontradas na maioria dos sistemas de arquivo: ROMS e em discos apenas para leitura. Neles o tamanho do
- Criação: criação sem escrita de dado algum. arquivo é conhecido anteriormente e nunca vai ser alterado.
- Destruição: remoção do arquivo para liberação do
espaço. Alocação por lista encadeada
- Abertura: abertura do arquivo, para colocar na memória Alocação encadeada consiste em manter os arquivos,
os atributos e a lista de endereços para tornar as operações cada um, como uma lista encadeada de blocos de disco. Dessa
posteriores mais rápidas. forma uma parte de cada bloco é usada como ponteiro para o
- Fechamento: remover as referências do arquivos da próximo bloco. O restante do bloco é usado para dados.
memória principal. Uma vantagem desse tipo de alocação é que o tamanho
- Leitura: abertura do arquivo para leitura do seu conteúdo. do arquivo não precisa ser conhecido antes de sua criação, já
- Escrita: processo de escrita do arquivo. Geralmente a que cada bloco terá um ponteiro para o próximo bloco. Assim o
escrita começa a partir de onde estiver o ponteiro, caso esse fato de o disco estar fragmentado não ocasiona problemas
ponteiro esteja no final do arquivo ou durante a escrita o final for para a criação do arquivo.
atingido, o arquivo aumentará de tamanho. O problema deste tipo de alocação é o tempo de leitura
- Concatenação: forma de escrita que só permite extremamente lento. O acesso deverá ser sempre sequencial.
adicionar dados no final do arquivo Assim para acessar um bloco intermediário será necessário
- Busca: chamada que coloca o ponteiro em uma posição percorrer o arquivo desde o inicio.
específica do arquivo. Depois dessa chamada, dados podem
ser lidos/escritos a partir daquela posição. Alocação indexada
19
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Alocação indexada é uma forma de resolver o problema O propósito principal de um VFS é permitir que as várias
do tempo de leitura da alocação por lista encadeada. Isso é aplicações clientes possam acessar diversos tipos de sistemas
feito por meio de uma tabela de endereços dos blocos ocupados de arquivos concretos de uma maneira uniforme.
pelo arquivo. Para cada novo bloco alocado, inclui-se mais um
novo item na tabela. Extensões
Usando alocação indexada, o acesso aleatório fica mais As extensões de arquivos são sufixos que designam
fácil, pois não é necessário percorrer todos os blocos de forma seu formato e principalmente a função que desempenham no
sequencial, o endereço de cada bloco fica armazenado na tabela computador. Na plataforma Windows, todo tipo de arquivo tem
de alocação. sua extensão, que o difere dos demais dentre milhões existentes
A desvantagem desta abordagem é que a tabela alocação em cada máquina.
deverá ser mantida na memória principal e dependendo do Cada extensão de arquivo tem funcionamento e
tamanho dos blocos do disco ocupará muito espaço de características próprias, portanto demanda um software
memória o tempo todo. específico para trabalhar com ela. Há extensões para os mais
variados propósitos, então vamos separá-las por categorias,
Alocação combinada organizando melhor as coisas.
Outra abordagem é a alocação combinada, envolvendo
o uso de blocos de índices e de encadeamento dos mesmos. A principal
Essa técnica combina a baixa ocupação de espaço em memória Sem dúvida alguma, a principal extensão para você que
da técnica de lista encadeada e o bom desempenho da técnica usa sites de download para baixar todos os tipos de programas
de tabela de índices. e seus formatos é o EXE. Sem ele, não haveria player de áudio
No método de alocação combinada é usado uma técnica instalado no computador, nem compactadores, visualizadores
chamada de níveis de indireção na indexação. Nesta técnica, de arquivo, entre outros.
parte de um bloco é utilizado para apontar diretamente blocos A extensão significa basicamente que o arquivo é um
de dados, chamado de apontadores diretos, e outra parte é executável. Isso dá a ele inúmeras possibilidades, desde
utilizada pode ser utilizada para apontadores para blocos, realizar a instalação de um programa no seu computador até
chamado de apontadores indiretos. Se usarmos outros níveis mesmo executar um vírus dentro dele. Ou seja, tenha muita
de apontadores, podemos estender essa mesma técnica para atenção antes de clicar em qualquer arquivo com este formato.
apontadores duplamente indiretos e apontadores triplamente Desde o surgimento da informática e em especial dos
indiretos. softwares para sistemas operacionais, a importância e
Esta abordagem é tipicamente utilizada na utilização das extensões de arquivo vem crescendo a cada dia.
implementação do sistema de arquivos Unix, chamada de I- O fato é que sem uma identificação e criação apropriada, seria
nodes. Um I-node (index-node) são os metadados, caótico ter que informar ou em muitos casos adivinhar o tipo de
armazenado em estrutura de dados própria, que relaciona arquivo com o qual estaríamos lidando.
atributos e os endereços dos blocos de um arquivo. Por este motivo, cada extensão ou formato de arquivo
tem o seu aplicativo específico, capaz de reproduzir, editar, salvar
Múltiplos sistemas de arquivos e modificar seu conteúdo de várias maneiras. Com o uso
Os sistemas atuais podem acessar vários sistemas de intensivo do computador, em pouco tempo até mesmo quem
arquivos ao mesmo tempo. Isto é feito de forma transparente nunca mexeu em um deles ficará habituado aos padrões atuais
ao usuário e as diferenças no formato dos descritores de de formato de arquivos.
arquivos de cada sistema são espelhadas em descritores
virtuais que o sistema operacional mantém. Documentos
TXT – Como o próprio nome deixa indicado, a extensão
Soluções envolvendo a coexistência simultânea de vários de nome TXT refere-se aos arquivos simples de texto criados
sistemas de arquivos no mesmo sistema operacional, com o bloco de notas do Windows. Eles são extremamente
começaram a surgir a partir dos anos 80. A princípio, surgiram leves e podem ser executados em praticamente qualquer versão
três soluções, que tiveram um maior destaque nesse do sistema operacional.
sentido(para o sistema operacional UNIX), são elas:
- File System Switch da AT&T DOC – Denomina a extensão utilizada pelo Microsoft
- arquitetura “gnode” da Digital Equipament Corporation Word, o editor de textos mais conhecido pelos usuários. A partir
- Virtual File System da Sun (Solução abordada neste da versão 2007 do Office, formato passou a se chamar DOCX,
trabalho para exemplificar) e apresenta incompatibilidades com as versões anteriores do
aplicativo, o que pode ser resolvido com uma atualização.
A ideia básica abordada por estas soluções é fazer com
que o sistema operacional suporte diversos sistemas de XLS – A descrição deste tipo de arquivo é muito
arquivos diferentes simultaneamente. A solução empregada semelhante à do Word, mas refere-se ao Excel, editor de
para facilitar a inclusão de novos sistemas de arquivos, foi planilhas da Microsoft.
inspirada na gerência de periféricos.
PPT – Esta extensão é exclusiva para o Microsoft
Virtual File System Powerpoint, aplicativo que permite criar apresentações de slides
VFS é uma camada de abstração entre a aplicação e as para palestrantes e situações semelhantes.
implementações do sistema de arquivos. O VFS pode, por
exemplo, ser usado para acessar dispositivos de PDF – Formato criado pela Adobe, atualmente é um dos
armazenamento locais e de rede de forma transparente, sem padrões utilizados na informática para documentos importantes,
que a aplicação cliente perceba a diferença. impressões de qualidade e outros aspectos. Pode ser
20
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
visualizado no Adobe Reader, aplicativo mais conhecido entre QuickTime da mesma forma que o Windows faz uso do seu
os usuários do formato. Media Player.

Áudio RMVB - RealMedia Variable Bitrate, define o formato de


MP3 – Esta é atualmente a extensão para arquivos de arquivos de vídeo desenvolvido para o Real Player, que já foi um
áudio mais conhecida entre os usuários, devido à ampla dos aplicativos mais famosos entre os players de mídia para
utilização dela para codificar músicas e álbuns de artistas. O computador. Embora não seja tão utilizado, ele apresenta boa
grande sucesso do formato deve-se ao fato dele reduzir o qualidade se comparado ao tamanho de seus arquivos.
tamanho natural de uma música em até 90%, ao eliminar
freqüências que o ouvido humano não percebe em sua grande MKV – Esta sigla denomina o padrão de vídeo criado
maioria. pela Matroska, empresa de software livre que busca ampliar o
uso do formato. Ele apresenta ótima qualidade de áudio e vídeo
WMA – Esta extensão, muito semelhante ao MP3, foi e já está sendo adotado por diversos softwares, em especial
criada pela Microsoft e ganhou espaço dentro do mundo da os de licença livre.
informática por ser o formato especial para o Windows Media
Player. Ao passar músicas de um CD de áudio para o seu Imagem
computador usando o programa, todos os arquivos formados BMP – O Bitmap é um dos formatos de imagem mais
são criados em WMA. Hoje, praticamente todos os players de conhecidos pelo usuário. Pode-se dizer que este formato é o
música reproduzem o formato sem complicações. que apresenta a ilustração em sua forma mais crua, sem perdas
e compressões. No entanto, o tamanho das imagens
AAC – Sigla que significa codificação avançada de áudio, geralmente é maior que em outros formatos. Nele, cada pixel
o AAC foi criado pela Apple a fim de concorrer diretamente com da imagem é detalhado especificamente, o que a torna ainda
o MP3 e o WMA, visando superá-los em qualidade sem mais fiel.
aumentar demasiadamente o tamanho dos arquivos. Menos
conhecido, o formato pode ser reproduzido em iPods e similares, GIF – Sigla que significa Graphics Interchange Format, é
além de players de mídia para computador. um formato de imagem semelhante ao BMP, mas amplamente
utilizado pela Internet, em imagens de sites, programas de
OGG – Um dos formatos menos conhecidos entre os conversação e muitos outros. O maior diferencial do GIF é ele
usuários, é orientado para o uso em streaming, que é a permitir a criação de pequenas animações com imagens
transmissão de dados diretamente da Internet para o seguidas, o que é muito utilizado em emoticons, blogs, fóruns
computador, com execução em tempo real. Isso se deve ao fato e outros locais semelhantes.
do OGG não precisar ser previamente carregado pelo
computador para executar as faixas. JPEG - Joint Photographic Experts Group é a origem da
sigla, que é um formato de compressão de imagens,
AC3 – Extensão que designa o formato Dolby Digital, sacrificando dados para realizar a tarefa. Enganando o olho
amplamente utilizado em cinemas e filmes em DVD. A grande humano, a compactação agrega blocos de 8X8 bits, tornando o
diferença deste formato é que as trilhas criadas nele envolvem arquivo final muito mais leve que em um Bitmap.
diversas saídas de áudio com freqüências bem divididas,
criando a sensação de imersão que percebemos ao fazer uso PNG – Este formato surgiu em sua época pelo fato dos
de home theaters ou quando vamos ao cinema. algoritmos utilizados pelo GIF serem patenteados, encarecendo
a utilização dele. O PNG suporta canais alga e apresenta maior
WAV – Abreviação de WAVE, ou ainda WAVEForm audio gama de cores.
format, é o formato de armazenamento mais comum adotado
pelo Windows. Ele serve somente para esta função, não Além destes formatos, há outros menos conhecidos
podendo ser tocado em players de áudio ou aparelhos de som, referentes à gráficos e ilustrações vetoriais, que são baseadas
por exemplo. em formas geométricas aplicadas de forma repetida na tela,
evitando o desenho pixelado feito no padrão Bitmap. Algumas
delas são o CRD, do Corel, e o AI, do Adobe Ilustrator.
Vídeo
AVI – Abreviação de audio vídeo interleave, menciona o
Compactadores
formato criado pela Microsoft que combina trilhas de áudio e
ZIP – A extensão do compactador Winzip se tornou tão
vídeo, podendo ser reproduzido na maioria dos players de mídia
famosa que já foi criado até o verbo “zipar” para mencionar a
e aparelhos de DVD, desde que sejam compatíveis com o codec
compactação de arquivos. O programa é um dos pioneiros em
DivX.
sua área, sendo amplamente usado para a tarefa desde sua
criação.
MPEG – Um dos padrões de compressão de áudio e
vídeo de hoje, criado pelo Moving Picture Experts Group, origem RAR – Este é o segundo formato mais utilizado de
do nome da extensão. Atualmente, é possível encontrar diversas compactação, tido por muitos como superior ao ZIP. O Winrar,
taxas de qualidade neste formato, que varia de filmes para HDTV programa que faz uso dele, é um dos aplicativos mais completos
à transmissões simples. para o formato, além de oferecer suporte ao ZIP e a muitos
outros.
MOV – Formato de mídia especialmente desenhado para
ser reproduzido no player QuickTime. Por esse motivo, ficou 7z – Criado pelos desenvolvedores do 7-Zip, esta
conhecido através dos computadores da Apple, que utilizam o extensão faz menção aos arquivos compactados criados por
21
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
ele, que são de alta qualidade e taxa de diminuição de tamanho -html - Hiper Text Markup Language. Formato no qual se
se comparado às pastas e arquivos originais inseridos no programam as páginas Web. É capaz de dar formato a texto,
compactado. acrescentar vínculos a outras páginas, chamar imagens, sons
e outros complementos. Editável com um editor de textos ou
Lista com algumas das extensões mais conhecidas software específico.
-arj - um dos formatos de compressão mais antigos, -hlp - arquivo de ajuda que vem com os programas.
ainda que hoje em dia não seja muito usado. O programa Unarj -ini - guardam dados sobre a configuração de algum
descomprime esses arquivos. programa.
-asf - arquivo de áudio ou vídeo executável com o -ico - arquivo de ícone do Windows.
Windows Media Player. -jpg - arquivo de imagem comprimido, pode ser editado
-asp - Active Server Pages. Formato de páginas Web, em qualquer editor de imagens.
capazes de gerar conteúdo de forma dinâmica. -js - arquivo que contém programação em
-avi - arquivo de vídeo. É o formato dos arquivos DivX. JavaScript,utilizado em geral pelos navegadores e editável com
Windows Media Player, Real Player One e The Playa são os qualquer editor de texto.
mais usados para vêlos. -log - arquivo de texto que registra toda a atividade de um
-bmp - arquivo de imagem, pode ser aberto em qualquer programa desde que o mesmo é aberto.
visualizador ou editor de imagens. Sua desvantagem é o grande -lnk - acesso direto a uma aplicação em Windows.
tamanho dos arquivos em relação a outros formatos otimizados. Provém da palavra link (conexão).
Provém do ambiente Windows. -max - arquivo original do programa 3DstudioMax.
-bak - cópia de segurança. Alguns programas, quando -mdb - arquivo de base de dados geralmente gerada
realizam modificações em arquivos do sistema, costumam pelo Microsoft Access.
guardar uma cópia do original com essa extensão. -mid - arquivo de áudio relacionado com a tecnologia
-bat - é uma das extensões que junto a .com e .exe indica midi.
que esse é um arquivo executável em Windows. Costuma -mp3 - formato de áudio que aceita compressão em vários
executar comandos de DOS. níveis. O reprodutor mais famoso para estes arquivos é o
-bin - pode ser um arquivo binário, de uso interno para Winamp, ainda que também se possa utilizar o Windows Media
algumas aplicações e portanto sem possibilidade de Player.
manipulação direta, ou de uma imagem de CD, mas nesse -mpg - arquivo de vídeo comprimido, visível em quase
caso deve ir unida a outro arquivo com o mesmo nome mas qualquer reprodutor, por exemplo, o Real One ou o Windows
com a extensão .cue. Media Player. É o formato para gravar filmes em formato VCD.
-cab - formato de arquivo comprimido. Para ver o -mov - arquivo de vídeo que pode ser transmitido pela
conteúdo, é preciso usar um programa compressor/ Internet graças à tecnologia Apple Quicktime.
descompressor. -nrg - arquivo de imagem de diso geralmente gerada
-cdi - imagem de CD gerada por DiscJuggler. pelo software de gravação de CDs Nero Burning Rom.
-cfg - tipo de arquivo que geralmente serve de apoio a -ogg - formato de áudio comprimido de melhor qualidade
outra aplicação. Normalmente se escrevem nele as que o mp3 e que pode ser reproduzido no Winamp a partir da
preferências que o usuário seleciona por default (padrão). versão 3.
-com - arquivo executável em ambiente DOS. -ole - arquivo que aplica uma tecnologia própria da
-dat - arquivo de dados. Normalmente armazena Microsoft para atualizar informação entre suas aplicações.
informações usadas de forma interna por um programa do qual -pdf - documento eletrônico visível com o programa Adobe
depende. Costuma ser modificado com qualquer editor de texto. Acrobat Reader e que conserva as mesmas propriedades de
-dll - este tipo de arquivo é conhecido como biblioteca. quando foi desenhado para sua publicação impressa. Os
Costuma ser utilizado pelo sistema operacional de forma manuais online de muitos programas estão nesse formato.
interna, para, por exemplo, permitir a comunicação entre um -php - arquivos de páginas Web dinâmicas. É, por sua
modem e o computador (driver). vez, uma linguagem de programação que permite transladar
-doc - arquivo de texto capaz de armazenar dados para a Web conteúdo armazenado em bases de dados.
referentes ao formato do texto que contém. Para editá-lo é preciso -pic - arquivo de imagem editável em qualquer editor de
ter o Microsoft Word ou a ferramenta de sistema Wordpad (bloco imagens.
de notas), entre outros editores de texto. -png - arquivo de imagem pensado para a Web que se
-dxf - arquivo importado pela maioria dos programas de abre com praticamente todos os programas de imagens.
modelagem 3D. -ppt - arquivo do software de apresentações PowerPoint,
-exe - arquivo executável. Qualquer programa que da Microsoft.
queiramos instalar em nosso computador terá essa extensão. -qxd - arquivo do software de editoração QuarkXPress.
Fazendo clique duplo sobre um arquivo com esta extensão -rm - arquivo de áudio do Real, codificado de forma
iniciamos um processo de instalação ou um programa. especial para ser transmitido pela Rede graças à tecnologia da
-eps - Encapsulated Postscript. Arquivo de imagens Real Networks.
exportadas por grande variedade de programas gráficos como -rar - formato de compressão de dados muito popular e
Photoshop, QuarkXPress, Freehand e Illustrator. que pode ser manipulado pelo Winrar, entre outros.
-fhx - arquivo de Freehand. O x indica a versão do -rtf - Rich Text Format, ou formato de texto enriquecido.
programa que gerou o arquivo. Assim, a versão 9 do Macromedia Permite guardar os formatos de texto mais característicos. Pode
Freehand geraria um arquivo .fh9. ser gerado e editado no WordPad e outros.
-fla - arquivo do Macromedia Flash. -reg - arquivo que guarda informação relativa ao Registro
-gif - arquivo de imagem comprimido. Editável com do Windows. Costumam conter dados relativos a algum
qualquer software de edição de imagem. programa instalado no sistema.
22
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
-scr - extensão dos protetores de tela que funcionam Introdução
em Windows e que costumam encontrar-se na pasta em que Um sistema de arquivos é o método e a estrutura de
está instalado o sistema. dados que um sistema operacional utiliza para administrar
-swf - Shockwave Flash. Formato muito utilizado e arquivos em um disco ou partição, ou seja, a forma pela qual
facilmente encontrado na Web. Permite sites ricos em animação os arquivos estão organizados em um disco. A expressão
e som, gerando pequenas aplicações interativas. Para poder também é utilizada para se referenciar a uma partição ou disco
vê-los, é preciso ter instalado o plugin da Macromedia. que seja usado para armazenar os arquivos ou outros tipos de
-txt - arquivo de texto que se abre com qualquer editor de sistemas de arquivos.
texto. Alguém pode dizer “eu tenho dois sistemas de arquivos”,
-ttf - True Type Font. Arquivo de fontes. Os tipos de letras significando que tem duas partições nas quais armazena
(fontes)instalados no sistema utilizam principalmente esta arquivos ou aquela pessoa está usando o “sistema de arquivos
extensão. estendido”, exemplificando o tipo do sistema de arquivos.
-tif - arquivo de imagem sem compressão. Costuma ser A diferença entre um disco ou partição e um sistema de
usado para o armazenamento de imagens em alta resolução. arquivos é bastante significativa. Poucos programas (inclusive
-tmp - arquivos temporários. Se não estão sendo os programas que criam sistemas de arquivos) operam
utilizados por algum processo do sistema, o normal é que diretamente em setores não inicializados de um disco ou
possam ser eliminados sem nenhum problema. partição, e caso exista um sistema de arquivos ele será
-vob - arquivos de vídeo de alta qualidade, é usado para destruído ou danificado seriamente. A maioria dos programas
armazenar filmes em DVD. trabalha em um sistema de arquivos e não funcionam em uma
-wab - arquivos nos quais o Microsoft Outlook guarda o partição que não contenha um (ou que contenha um de tipo
caderno de endereços. errado).
-wav - arquivo de áudio sem compressão. Os sons Antes de uma partição ou disco ser usado como um
produzidos pelo Windows costumam estar gravados neste
sistema de arquivos ele necessita ser inicializado, e a estrutura
formato.
básica de dados necessita ser gravada no disco.
-wri - arquivo de texto com formato gerado pelo editor de
Este processo é chamado criação de um sistema de
texto do sistema, o WordPad.
arquivos.
-zip - talvez seja o formato de compressão mais utilizado.
O programa mais popular para comprimir e descomprimir este
O sistema de arquivos FAT
arquivos é o WinZip.
FAT é a sigla para File Allocation Table (ou tabela de
alocação de arquivos). O primeiro FAT surgiu em 1977, para
2- ESTRUTURA DE DIRETÓRIOS E ROTAS
funcionar com a primeira versão do DOS. Trata-se de um
Sistemas de Arquivos e Estrutura de Diretórios sistema que funciona através de uma espécie de tabela que
Todas as aplicações precisam armazenar e recuperar contém indicações para onde estão as informações de cada
informações. O espaço de endereçamento virtual pode ser arquivo. Quando um arquivo é salvo num disquete, por exemplo,
pequeno demais para aplicações. Além disso, as informações o FAT divide a área do disco em pequenos blocos. Assim, um
mantidas na memória são perdidas com o término do processo arquivo pode (e ocupa) vários blocos, mas eles não precisam
e múltiplos processos não acessam a mesma informação ao estar numa seqüência. Os blocos de determinados arquivos
mesmo tempo. A solução para armazenar a informação em podem estar em várias posições diferentes. Daí a necessidade
discos é criar arquivos. A informação deve ser persistente, ou de uma tabela para indicar cada bloco.
seja, um arquivo desaparecerá quando for removida Com o surgimento de dispositivos de armazenamento
explicitamente. O sistema de arquivos (parte do SO) é com mais capacidade e mais sofisticados, o sistema FAT foi
responsável pelo modo como os dados são estruturados, ganhando alterações (identificadas pelos nomes FAT12 e
nomeados, acessados, usados, protegidos e implementados. FAT16). Isso foi necessário porque o FAT era limitado a
As regras exatas para nomear um arquivo variam de sistema determinada capacidade de armazenamento. Por exemplo, ele
para sistema. Muitos sistemas permitem nomes com até 255 só operava com tamanho máximo de 2 GB. Assim, num disco
caracteres permitindo dígitos e caracteres especiais. A extensão de 5 GB, seria necessário dividi-lo em 3 partições. Fora o fato
do arquivo é separada do nome através de um “.I (ponto). de que o FAT apresentava problemas com informações acima
O sistema de arquivos é a parte de um sistema de 512 MB. Diante de tantos problemas, em 1996, a Microsoft
operacional que fica mais visível para o usuário do computador. lançou um novo FAT: o FAT32, que é compatível com os Windows
E por meio dele que se manipulam os arquivos existentes no 9x/Me/2000 e XP (apesar destes dois últimos terem um sistema
computador. Os sistemas de arquivos Windows e Linux que de arquivos mais avançado, o NTFS).
ganham popularidade nos últimos anos e vêm sofrendo uma
rápida evolução. O Linux manteve o modelo do sistema de Funcionamento do sistema FAT
arquivos padrão do Unix, que é um arquivo que pode ser qualquer Ao trabalharmos com HDs (e disquetes) é necessário
entidade capaz de tratar as entradas e as saídas de um fluxo de prepará-los, fazendo uma formatação física. Este processo,
dados. O Kernel do Linux lida com todos esses tipos de arquivos divide os discos em trilhas (uma espécie de caminho circular)
ocultando os detalhes de implementação de qualquer tipo de e setores (subdivisões de cada trilha, com geralmente 512
arquivo por de trás de uma camada de software. O sistema de bytes). Um conjunto de trilhas recebe o nome de cilindro. A
arquivos Windows FAT é aceitável e perfeitamente funcional para formatação física já vem de fábrica e pode ser alterada se o
a maioria dos usuários domésticos, o qual foi necessário o usuário quiser dividir o disco em partições. Depois deve-se
desenvolvimento de um sistema de arquivos que se adequasse fazer uma formatação lógica, que nada mais é do que IinstalarI
ao funcionamento do Windows NT sendo criado o NTFS que é o sistema de arquivos no dispositivo de armazenamento.
muito melhor sendo projetada com muitos recursos, inclusive O sistema de arquivos FAT não trabalha diretamente com
recuperação de dados, segurança, tolerância a falhas. cada setor, mas sim com um grupo de setores. Esse grupo é
23
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
chamado de cluster (ou unidade de alocação). Se por exemplo, Algo curioso de ser citado, é que o FAT32 pode mudar o
um disco com setor de 512 bytes, tiver 5 KB de tamanho, ele tamanho da partição sem perder dados. Apesar desta
terá 10 setores e 5 clusters, se cada cluster ocupar dois setores. capacidade, a Microsoft, por alguma razão misteriosa, não
Sendo assim, quando o FAT precisar acessar um determinado implementou esta característica no FAT 32. Hoje em dia,
setor, primeiro ele descobre em qual cluster ele se encontra. E programas particionadores, como o Partition Magic ou então
válido citar que tanto o FAT quanto o FAT32 trabalham de acordo particionadores de disco de distribuições Linux, conseguem
com este princípio. redimensionar uma partição FAT32 IinseridoI este poder ao
sistema de arquivos.
Tamanho de cluster
O sistema FAT exige que cada cluster do disco seja Como o NTFS surgiu
usado somente para um único arquivo, ou seja, num mesmo O sistema de arquivos FAT é aceitável e perfeitamente
cluster, não pode haver informações sobre mais de um arquivo. funcional para a maioria dos usuários domésticos. Trata-se
Isso pode até parecer óbvio, mas gera um problema: um sistema antigo, que mesmo com novas versões, herdou a
desperdício. Para mostrar isso, vamos supor que desejamos simplicidade da primeira versão. Veja mais sobre FAT aqui. As
guardar num disquete um arquivo de 5 KB. Imaginemos que limitações do FAT, principalmente quanto à segurança,
este disquete tenha 8 KB de espaço e dois clusters de 4 KB. capacidade e confiança, fizeram do FAT um sistema de arquivos
Um cluster ocuparia 4 KB do arquivo, enquanto o outro cluster inadequado para uso em servidores e aplicações críticas. A
ocuparia apenas 1 KB. Como o cluster só pode trabalhar com Microsoft, estando ciente disso, decidiu desenvolver um sistema
um arquivo, haveria desperdício de 3 KB. Vamos imaginar agora de arquivos que se adequasse aos princípios de funcionamento
que em vez de termos clusters com 4 KB, teremos clusters com do Windows NT e lançou o New Technology File System,
2 KB. Assim, 3 cluster seriam usados, sendo que um ainda conhecido pela sigla NTFS. Entre os objetivos da idealização
apresentaria desperdício de 1 KB. No entanto, sobrou um cluster do NTFS estavam o fornecimento de um sistema de arquivos
com 2 KB, que pode ser usado por outro arquivo. flexível, adaptável, altamente seguro e confiável. Sem dúvida,
Percebe-se com isso que o tamanho do cluster deve ser
tais características fizeram do Windows NT um sistema
o máximo que o FAT consegue manipular. Aliás, a principal
operacional aceitável para as aplicações cujo seu
diferença entre FAT e FAT 32, é que este último consegue
desenvolvimento foi planejado.
trabalhar com um número maior de clusters.
A idéia de lançar o Windows NT surgiu em 1990, quando
a Microsoft sentiu a necessidade de ter um sistema operacional
Diferenças entre FAT e FAT32
com as qualidades citadas acima e com funcionalidades típicas
O sistema FAT (ou FAT16) consegue trabalhar com 65536
de servidor. Nesta época, a Microsoft não tinha nenhum sistema
clusters. Esse número é obtido elevando o número 2 a 16 (daí
que pudesse se equiparar ao poderoso Unix (tinha somente o
a terminologia FAT16). Mas, na verdade, o sistema FAT16 usa
apenas 65525 clusters por disco (ou partição). E importante MS-DOS e o Windows 3.x). Decidida a ter uma fatia do mercado
frisar que o tamanho do cluster deve obedecer também uma que pertencia ao Unix, a Microsoft deu início ao desenvolvimento
potência de 2: 2 KB, 4 KB, 8 KB, 16 KB e 32 KB, ou seja, não é do Windows NT. Esta sigla - NT - significa New Technology. A
possível ter cluster de 5 KB, 7 KB, etc. O tamanho dos clusters Microsoft logo percebeu que este novo Windows não teria
no sistema FAT também é uma potência de 2. O limite máximo sucesso se utilizasse o FAT, pelas razões já citadas. Era preciso
de tamanho para uma partição em FAT16 é de 2 GB criar um sistema de arquivos novo.
(correspondente a 2 elevado a 16). O NTFS foi desenvolvido e muitos até hoje pensam que
Já no caso do sistema de arquivos FAT32 (seu nome se ele é um sistema de arquivos inteiramente desenvolvido pela
deve ao mesmo motivo que no FAT32), o tamanho dos clusters Microsoft, o que não é verdade. Seu projeto foi baseado nas
é determinado através da relação entre os comandos FDISK e análises das necessidades do novo sistema operacional, mas
FORMAT, apesar de que é possível determinar o tamanho do seus conceitos funcionais foram IherdadosI do sistema de
cluster do FAT32 também por programas de terceiros, com o arquivos HPFS (High Performance File System).
Partition Magic (não é possível ter clusters de diferentes Um sistema operacional muito conhecido nesta época
tamanhos). O tamanho máximo da partição em FAT32 é de 2 era o OS/2, um projeto realizado em conjunto entre a Microsoft e
TB. Mas se você fizer a contas notará que 2 elevado a 32 é a IBM. Ambas as empresas estavam tentando criar um sistema
equivalente a 128 TB. Então porque o FAT32 usa somente 2 operacional de grande sucesso, cujo apelo principal seria a
TB? Pode parecer confuso, mas o número máximo de clusters capacidade gráfica (lembre-se que naquela época, era muito
no caso do FAT32 não é de 2 elevado a 32. Apesar de seu maior o uso de sistemas operacionais baseados em linha de
endereçamento ser de 32 bits, na verdade são usados apenas comando, como o DOS). O OS/2 de fato continha inovações
28 bits. Com isso, a quantidade máxima de clusters seria 2 tecnológicas, mas esbarrava nos quesitos suporte e marketing.
elevado a 28, que corresponde a 8 TB. Não está errado, é 8 TB Fora isso, a IBM e a Microsoft começaram a se desentender e a
mesmo! Então, qual a razão do FAT32 ter tamanho máximo de empresa de Bill Gates decidiu abandonar o projeto e se dedicar
espaço de 2 TB? Segundo a Microsoft, o número máximo de ao desenvolvimento do Windows NT. No entanto, a Microsoft
setores (setores, não clusters!) que um disco pode ter é de 2 acabou levando consigo muitos conceitos funcionais do sistema
elevado a 32. Como cada setor tem 512 bytes, o tamanho de arquivos do OS/2, o HPFS. E claro que tais conceitos foram
máximo de um disco no FAT32 acaba sendo de 2 TB. essenciais para a criação do NTFS, o que fez com muitos
As diferenças entre FAT (ou FAT16) e FAT32 não param pensassem que a Microsoft passou um golpe na IBM. No
por aí. O FAT32 também é mais confiável, além disso este entanto, este artigo não visa discutir isso.
sistema também consegue posicionar o diretório principal em
qualquer lugar do disco. Fora o fato de que no sistema FAT, Características do NTFS
havia uma limitação no número de entradas que podiam ser O NTFS possui características importantes, que o fez
alocadas no diretório principal (512 arquivos e/ou pastas). Não ser considerado um bom sistema de arquivos. Entre essas
há essa limitação no FAT32. qualidades estão: confiança, pois permite que o sistema
24
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
operacional se recupere de problemas sem perder Funcionamento do NTFS
informações, fazendo-o ser tolerante a falhas; segurança, onde Conforme as características herdadas do HPFS, o NTFS
é possível ter um controle de acesso preciso e ter aplicações trabalha de uma forma mais eficiente no gerenciamento do
que rodem em rede, fazendo com que seja possível o espaço de disco. Isso porque as informações são
gerenciamento de usuários, incluindo suas permissões de armazenadas em uma base por setor do disco, em vez de utilizar
acesso e escrita de dados; armazenamento, onde é possível clusters de múltiplos setores (veja mais sobre isso lendo o
trabalhar com uma grande quantidade de dados, permitindo artigo sobre FAT). Essa forma de trabalho, traz várias vantagens,
inclusive o uso de arrays RAID; rede, fazendo do sistema como menor necessidade de desfragmentação de disco e maior
plenamente funcional para o trabalho e o fluxo de dados em consistência de dados. Isso porque essa arquitetura de dados
rede. por base em setor permite manter os dados próximos, ou seja,
Há muitas outras características, que ficam mais ainda não espalhados pelo disco. Até o gerenciamento de grandes
visíveis se comparadas ao FAT. A Microsoft vem trabalhando quantidades de dados é beneficiado por esta característica, já
bastante para aperfeiçoar o NTFS, por isso, é de se esperar que como acontecia com o FAT, trabalhar com clusters por setor,
que novas características sejam implementadas no sistema fazia do sistema de arquivos dependente de um número pré-
de arquivos, de acordo com o lançamento de novas versões do determinado de setores.
Windows.
Funcionamento padrão dos sistemas de arquivos em
Versões do NTFS Linux
Assim como aconteceu com o FAT, o NTFS também tem Os sistemas de arquivos são criados em partições do
versões, que foram lançadas principalmente no surgimento de disco, de forma que seja possível armazenar programas e
novos Windows. A cada versão, correções de falhas são feitas, dados em formato de arquivos e diretórios (pastas). O Linux,
suportes a hardware são implementados e novas características assim como praticamente todos os sistemas operacionais
baseados em Unix, usa um sistema de arquivos que possuem
são dadas ao NTFS. A princípio houve o NTFS 1.0 usado no
uma hierarquia, composta de arquivos e diretórios, que podem
Windows NT 3.1 (por isso, esta versão do NTFS também ficou
conter outros diretórios ou arquivos.
conhecida por NTFS 3.1).
Os arquivos/diretórios (sistemas baseados em Unix
Com o lançamento do Windows NT 4, o NTFS ganhou a
tratam os diretórios como arquivos especiais) em um sistema
versão 1.1 (ou versão 4). Esta versão também foi usada no
de arquivos para Linux são disponibilizados (ou montados) para
Windows NT 3.51. O sucesso do Windows NT foi tão grande
manipulação através do comando ImountI, geralmente acionado
que sua versão do NTFS virou referência em sistemas de
no processo de startup (inicialização), que ocorre quando o
arquivos.
computador é ligado e começa-se a carregar o sistema
A Microsoft não ficou parada e lançou a versão conhecida
operacional. O Linux consegue trabalhar com vários sistemas
como NTFS 5.0 com o lançamento do Windows 2000, substituto de arquivos num mesmo disco (situação comum à usuários
do Windows NT. Apesar da nova versão, o NTFS 4 foi tão difundido que possuem Windows e Linux em suas máquinas, por
que seu suporte a outro sistemas operacionais não acabará exemplo) e para enxergá-los, armazena a lista de sistemas de
tão cedo. arquivos disponíveis no arquivo /etc/fstab (repare que /etc/ indica
Esta nova versão do NTFS possui novas características um caminho de diretório). No entanto, há uma lista de sistemas
importantes, além daquelas herdadas da versão anterior. Essas de arquivos que estão efetivamente em uso, disponível no
mudanças foram essenciais para fazer do Windows 2000 um arquivo /etc/mtab, também conhecido como tabela mount. Esta
sistema que fosse realmente adequado para substituir o lista é atualizada no processo de startup, para indicar ao sistema
Windows NT. Só para servir de exemplo, o serviço Active Directory operacional quais sistemas de arquivos ele poderá acessar.
é um dos chamativos do Windows 2000 e foi implementado Para cada sistema de arquivos montado no startup, um
graças a alterações no FTFS. Entre os novos recursos do NTFS bit no cabeçalho do sistema de arquivos é zerado para indica
5 estão: Reparse Points, onde arquivos e pastas dentro do que o sistema de arquivos está em uso a partir daquele
sistema de arquivos podem ter ações associadas a eles, de momento e que as estruturas de dados usadas para o alocação
forma que operações particulares a estes arquivos possam e organização de arquivos/diretórios podem sofrer mudanças
ser executadas; novas características de segurança, onde o (atualizações).
mecanismo para gerenciamento da segurança e de usuários, Quando o usuário decide desligar o computador e usa
principalmente em relação a acesso e arquivos foram comandos para encerrar o Linux, os sistemas de arquivos são
melhorados; quotas de discos, onde o administrador do desmontados, fazendo com que o bit citado acima seja
sistema pode determinar o espaço em disco disponível a um modificado para indicar que o sistema de arquivos está
usuário ou a um grupo de usuários; diários de alterações, onde consistente, ou seja, não pode mais sofrer mudanças.
volumes podem ser ajustados para rastrear as operações
efetuadas nos arquivos e pastas; codificação, onde o sistema Erros e corrompimento do sistema de arquivos
permite que arquivos sejam codificados/decodificados Os sistemas de arquivos para Linux já sofreram muitos
automaticamente; suporte a arquivos esparsos, onde é possível tipos de tratamentos e reescrita de código para eliminar o
armazenar de forma eficiente arquivos esparsos (que são corrompimento causado por aplicações ou pelo próprio kernel.
arquivos grandes mas que possuem algumas estruturas vazias, No entanto, eliminar o corrompimento de dados em arquivos
desperdiçando espaço em disco). causados, por exemplo, pela queda de energia ou pelo
Com o lançamento do Windows XP, Windows 2003 desligamento incorreto por parte do usuário, sempre foi uma
Server e futuras versões, o NFTS vai ganhando melhoramentos tarefa praticamente impossível. Quando o sistema é desligado
e novas características, mas certamente a versão 4 ainda será incorretamente o bit do cabeçalho do sistema de arquivos não
uma referência. Isso deixa claro que o NFTS não deixará de ser é ajustado. A solução foi fazer com que, no próximo processo de
usado tão cedo pela Microsoft. carregamento do Linux, seja verificado se o cabeçalho está
25
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
com o bit de cabeçalho setado para indicar que o sistema de Sistema de arquivos Xfs
arquivos está consistente e não manipulável. Caso não esteja, Um dos mais recente sistema de arquivos disponível
a ferrramenta IfsckI verifica o sistema na busca de erros. para Linux. é um código que veio da Silicom Gráfics, rápido,
robusto, com suporte melhorado a arquivos muito grandes e
Sistema de arquivos Ext3 diretórios com muitos arquivos, tem um exelente journal que
Existem vários sistemas de arquivos disponíveis com a funciona muito bem.. e também possui um sistema de quota
tecnologia Journaling, como o XFS, desenvolvido originalmente que é próprio dele mas que tem um funcionamento bem
pela Silicon Graphics e posteriormente disponibilizado com adequado.
código aberto, o ReiserFS, desenvolvido especialmente para
Linux, JFS, desenvolvido originalmente pela IBM mas também Estrutura de diretórios do Windows
liberado com código aberto, e o mais conhecido deles: o ext3,
desenvolvido pelo Dr. Stephen Tweedie juntamente com outros Arquivo
colaboradores, na Red Hat, e que veremos agora. A unidade básica de armazenamento de informação em
O sistema de arquivos ext3 é basicamente o sistema de um disco de computador é chamada Arquivo. Arquivos são
arquivos ext2 com recursos de Journaling. Talvez, essa seja a informações digitais, que via de regra são armazenadas de
razão de seu uso amplo: ele é totalmente compatível com ext2 forma magnética (HD, disquete, etc.) ou ótica (CD) em discos.
(que foi um sistema de arquivos muito usado), o que nenhum Os arquivos podem ser classificados basicamente em:
outro sistema de arquivos baseado em Journaling é. de programas; de dados; de som; e de imagens.
O ext3 passou a ser efetivamente suportado pelo kernel
do Linux a partir da versão 2.4. Conseqüentemente, todas as Nome e Extensão de Arquivos
distribuições Linux lançadas com esse kernel ou superior, tem Nome - Para tornar mais fácil a localização de
suporte padrão para ext3. documentos, podemos usar nomes longos ou descritivos para
No ext3, o código de Journaling usa uma camada arquivos. O caminho completo para o arquivo, inclui a letra da
chamada IJournaling Block DeviceI (JBD). A JBD foi criada com unidade de disco, o nome do servidor, o caminho da pasta e o
o propósito de implementar Journal em qualquer tipo de nome do arquivo, que pode conter até 255 caracteres. Os nomes
dispositivo com base em blocos de dados. Por exemplo, o dos arquivos não podem ter qualquer um dos seguintes
código ext3 informa e Ipede autorizaçãoI à JDB para efetuar as caracteres: barra oblíqua (/), barra oblíqua invertida (\), sinal de
mudanças, antes de modificar/adicionar qualquer dado no maior (>), sinal de menor (<), asterisco (*), ponto (.), ponto de
disco. Sendo assim, é o JDB que verdadeiramente IgerenciaI o interrogação (?), aspas (“), barra vertical (|), dois pontos (:) ou
Journal. O fato mais interessante disso é que, a JDB funciona ponto-e-vírgula (;).
como uma entidade independente, permitindo que não só o
ext3 a use, mas também outros sistemas de arquivos.
A JDB utiliza um método diferente de outros Journalings
para recuperação de informações. Ao invés de armazenar as
informações em bytes que depois devem ser implementados,
a JDB grava os próprios blocos modificados do sistema de
arquivos. Assim, o ext3 também armazena IréplicasI completas
dos blocos modificados em memória para rastrear as Extensão – A extensão é composta por três caracteres,
operações que ficaram pendentes. A desvantagem desta forma no máximo, e tem a função de identificar o tipo de arquivo. A
de trabalho é que o Journal acaba sendo maior. No entanto, o identificação é útil para o usuário e necessária para que o
ext3 não precisa lidar com a complexidade dos Journalings Sistema Operacional o identifique corretamente e lhe atribua
que trabalham gravando bytes. suas funções quando for chamado. Se um arquivo tiver sua
extensão alterada, poderá não ser identificado pelo Sistema
Sistema de arquivos Ext2 operacional e perder a sua função, podendo comprometer o
O sistema de arquivos mais antigo dos atualmente em correto funcionamento de todo o sistema.
uso. o ext2 é sucessor do ext (extended). E muito robusto, rapido Quando ordenamos a abertura de um arquivo, o sistema
e confiável. Mas não possui o recurso de journal. operacional verifica sua extensão e procura em seus registros
O Journal é uma área especial da partição onde são qual programa é indicado para decodificar suas informações.
gravados um tipo de log de transação, este log pode auxiliar o Se ao tentarmos abrir um arquivo, o sistema operacional nos
sistema a recuperar a integridade do disco em caso de um exibir uma janela para que escolhamos o programa para abrir
desligamento inesperado do sistema. Infelizmente o ext2 não o arquivo, significa que o programa correto para aquele tipo de
possui este importante recurso.. e é a primeira partição a dar arquivo não está instalado.
problema quando o sistema não é deligado de modo adequado. Cada tipo de arquivo possui um programa associado
O ext2 ainda é utilizado em alguns casos pois seu para ler ou modificar suas informações.
sistema de quota de disco é perfeito. o do ext3 não é confiável,
o reiserfs nem dispõe deste recurso, o xfs possui um quota só Exemplos de extensões: sys, exe, com, txt, doc, xls.
dele que funciona muito bem.
Pasta de Arquivos – Imagine que você tivesse uma
Sistema de arquivos ReiserFS gaveta de um fichário de aço contendo os ofícios de 4 anos
Este sistema de arquivos é muito confiável quanto aos anteriores, expedidos pelo quartel que você trabalha. Para
quesitos confiabilidade e rapidez. Possui um exelente journal facilitar a localização, é óbvio que você arquivaria os ofícios de
que raramente apresenta algum tipo de problema. O que este cada ano em uma pasta diferente para cada ano. Quando você
sistema de arquivos peca é justamente não dispor de sistema precisa achar um documento, você localiza o fichário de aço, a
quota de disco. gaveta e a pasta onde se encontra o documento.
26
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Observe a comparação abaixo: unidade de disco flexível a ser instalada no PC, prática adotada
O fichário de aço é o nosso computador em PCs mais antigos.
A gaveta do fichário é o disco rígido do computador - Se instalarmos mais de um HD em um PC, estes terão
As pastas dentro da gaveta são as pastas do disco rígido precedência sobre as unidades de disco ótico, ficando as
Os documentos das pastas são os arquivos contidos unidades de CD-ROM, CDR-W, etc. com as últimas letras.
nas pastas do disco rígido Ex.: C: (HD), D: (HD) e E: (CD-ROM)

No computador, é exatamente assim que organizamos Como é Representado o Caminho ou Endereço de um


os nossos diferentes tipos de arquivos. O conjunto de arquivos Arquivo
necessário ao funcionamento do WINDOWS, por exemplo, Se quisermos representar o endereço de um
normalmente está localizado em uma Pasta chamada determinado arquivo, deveremos indicar primeiramente a
“WINDOWS”. Desta forma, quando o computador ou o usuário unidade de disco onde o mesmo está gravado, seguindo-se
necessita localizar um arquivo do Windows, ele procura direto das pastas e subpastas separadas por barras oblíquas
na pasta WINDOWS. invertidas ( \ ), e o nome do arquivo e sua extensão.
Nas pastas guardadas em uma gaveta de um fichário Veja os exemplos abaixo:
de aço, normalment e não colocamos pastas dentro de outras C:\Meus Documentos \Currículo.doc
pastas, pois elas ficariam muito “gordas”. No computador, C:\Windows \Command\Scandisk.exe
podemos guardar quantas pastas quisermos dentro de uma A:\Ofício.doc
pasta, com a vantagem de que as pastas com grande
quantidade de arquivos podem ser colocadas em pastas que Repare que nos exemplos acima, fica fácil identificar
já estão “lotadas” de outras pastas ou arquivos soltos, sem quais são os nomes dos arquivos, pois eles vêm
que isso atrapalhe a organização e a estética, muito pelo acompanhados de um ponto e suas extensões.
contrário, esta prática ajuda muito a organização e localização
O terceiro exemplo (A:\Ofício.doc) indica somente a
de arquivos.
unidade onde o arquivo está gravado (A:) e o nome do arquivo
(Ofício.doc), que significa que o arquivo foi gravado diretamente
Alguns dos principais tipos de arquivos
no disco, não estando no interior de qualquer pasta. Esta área
*.EXE - Arquivo executável (programa)
livre de um disco, que não pertence a nenhuma pasta é chamada
*.TXT - Arquivo de texto (pode ser editado por vários tipos
de RAIZ da unidade.
de editores de texto)
Dizemos então, que o arquivo “Ofício.doc” está gravado
*.DOC - Documento do Microsoft Word
na “raiz de A:”
*.XLS - Planilha do Microsoft Excel
O termo “raiz”, tem origem no fato de que a representação
*.BMP - Arquivo de Imagem padrão Bitmap do Windows
*.JPG - Arquivo de imagem padrão Jpeg gráfica de uma estrutura de pastas é também chamada de
*.MID - Arquivo de som no padrão MIDI “árvore de diretórios” (diretório é sinônimo de pasta, sendo um
*.WAV - Arquivo de som no padrão WAVE termo pouco usado atualmente), onde a RAIZ é a unidade de
disco.
Obs.: “ * “ significa “todos” ou “qualquer”.
Veja a figura abaixo:
*.txt, por exemplo, serve para indicar todos ou qualquer
arquivo com a extensão “txt”.

Caminho ou Endereço de um Arquivo


Para que o sistema operacional, os aplicativos e os
usuários pos sam localizar arquivos, eles devem possuir um
caminho ou endereço, que descrevam em que unidade de
disco, pasta e/ou subpasta se encontra.

Identificação de Unidades de Discos


As unidades de discos, tais como HD, disquete ou CD-
ROM, onde se encontram gravadas as pastas e arquivos, são
identificadas pelo PC e pelo sistema operacional através de
letras seguidas de dois pontos (:). Em um PC que possui um
HD, um drive de disquetes e um drive de CD-ROM, as unidades
são identificadas da seguinte forma:

Unidade de Disco:
A: Unidade de disco flexível (removível) – Drive de
Disquetes
C: Unidade de disco rígido (fixo) – HD
D: Unidade de disco ótico (removível) - CD-ROM Como são Representadas e Quantificadas as
Informações
Observações O microcomputador só conhece dois tipos de sinais:
- Normalmente não encontramos uma unidade B: nos “ligado” e “desligado”, representado pela passagem de corrente
PCs atuais, pois esta letra está reservada para uma segunda elétrica ou não.
27
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Este tipo de codificação, onde só podem ser Para selecionar mais de um ícone que não esteja em
representadas duas informações de mesmo tipo chama-se seqüência
sistema binário (sistema de base 2). 1. Mantenha a tecla <Ctri> pressionada enquanto dá um
Ao codificar tais sinais, utiliza-se o dígito 1 para a clique sobre os ícones desejados.
“passagem de corrente elétricas” e o dígito 0 (zero) para “não
passagem de corrente elétrica”. Para Criar um Atalho pelo Windows Explorer
Podemos criar também um atalho na Área de Trabalho
Cada 0 ou 1 chama-se Bit (Binary Digit) pelo Windows Explorer, da seguinte forma:
1. Clicar na pasta (arquivo)
Entretanto, um único bit não pode representar todos o 2. Clicar com o botão direito (menu) do mouse sobre a
símbolos com que o computador trabalha. Por isso, para pasta
representar cada símbolo o computador utiliza um conjunto de 3. Clicar em Enviar Para
8 Bits em cada posição de memória. 4. Clicar em Área de Trabalho (Criar Atalho)
Cada combinação representa um caractere diferente.
Para Criar uma Pasta
Por exemplo: 1. Clique na unidade no Windows Explorer na qual você
01000001 Representa o caractere A deseja criar a nova pasta.
01000010 Representa o caractere B 2. No menu Arquivo, aponte para Novo e, em seguida,
01000011 Representa o caractere C clique em Pasta.
3. A nova pasta aparece com um nome temporário: nova
Essas combinações estão dispostas em tabelas pasta.
padronizadas, sendo a mais comum a ASCII. 4. Digite um nome para a nova pasta e, em seguida,
Um conjunto de oito bits é denominado 1 byte, e pode pressione Enter.
representar tanto símbolos como algarismos, letras maiúsculas
e minúsculas, sinais de pontuação, espaço em branco e outros Obs.: Se você deseja criar uma nova pasta dentro de
símbolos, aos quais damos o nome de caracteres. Desta forma, uma pasta, clique na pasta e, em seguida, siga as etapas 2,3 e
1 caractere é representado por 1 byte. 4 acima.
Os caracteres são armazenados na memória do
computador como um código numérico. Cada código consta Copiando e Movendo Arquivos ou Pastas
de um conjunto de oito bits que preenchem o intervalo entre Para Copiar
00000000 a 11111111. 1. Selecione os arquivos ou pastas (do lado direito da
A capacidade de memória nos computadores é medida tela do Windows Explorer).
através do numero de bytes que ela pode armazenar, seja ela 2. Clique em Copiar (menu Editar).
RAM, ROM, disco magnético ou ótico. 3. Clique no local de destino (pasta ou disco) localizada
Como a quantidade de bytes envolvida representa na no lado esquerdo da janela do Windows Explorer.
maioria das vezes valores muito grandes, são utilizados valores 4. Clique em Colar (menu Editar).
múltiplos, conforme tabela abaixo:
1 Byte = 8 Bits Para Mover
1 Kilobyte (KB) = 1024 Bytes 1. Selecione os arquivos ou pastas (do lado direito da
1 Megabyte (MB) = 1024 KB tela do Windows Explorer).
1 Gigabyte (GB) = 1024 MB 2. Clique em Recortar (menu Editar).
1 Terabyte (TB_ = 1024 GB 3. Clique no local de destino (pasta ou disco) localizada
no lado esquerdo da janela do Windows Explorer.
Observação: Para efeitos práticos arredondamos os 4. Clique em Colar (menu Editar).
valores 1024 para 1000.
Renomeando Arquivos ou Pastas
3- CÓPIA E MOVIMENTAÇÃO DE ARQUIVOS
Um arquivo ou pasta é nomeado durante sua primeira
gravação, podendo esse nome ser alterado posteriormente.
Manipulando Arquivos e Diretórios no Windows
Para Renomear arquivos ou pastas
Selecionando Arquivos ou Pastas
1. Selecione os arquivos ou pastas (do lado direito da
Um forma de podermos trabalhar com mais de um
tela do Windows Explorer).
arquivo ou pasta por vez é selecionando-os.
2. Clique em Arquivo
3. Clique em Renomear
Para selecionar uma pasta ou arquivo 4. Digite o novo nome ao arquivo ou pasta.
1. Clique sobre o arquivo
Para selecionar um grupo de ícones que estejam em Excluindo Arquivos ou Pastas
seqüência O processo de exclusão de arquivos é um assunto muito
1. Dê um clique no primeiro ícone. delicado, uma vez que todos os arquivos apagados, eles não
2. Posicione o cursor sobre o último ícone da lista a ser estarão mais disponíveis para o usuário de computador. Como
selecionada. regra, todos os arquivos apagados (excluídos) do Winchester
3. Mantenha a tecla <Shift> pressionada enquanto dá serão enviados para a lixeira e desta forma podemos recupera-
um clique com o mouse, assim a seleção estará feita. los quando precisarmos.
28
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Para excluir uma arquivo ou pasta - Ctrl+Shift com qualquer tecla de seta (Realça um bloco
1. Selecione os arquivos ou pastas (do lado direito da de texto)
tela do Windows Explorer) - Shift com qualquer tecla de seta (Seleciona mais de
2. Pressione a tecla Del (está no teclado) um item em uma janela ou na área de trabalho ou seleciona o
3. Clique em Sim texto em um documento)
- Ctrl+A (Seleciona tudo)
Menu Rápido - Tecla F3 (Pesquisa por um arquivo ou pasta)
Qualquer que seja o ícone que representa determinado - Alt+Enter (Exibe as propriedades do item selecionado)
arquivo, um clique com o botão direito do mouse sobre ele - Alt+F4 (Fecha o item ativo ou sai do programa ativo)
abrirá o seu Menu Rápido com suas principais ações. - Alt+Enter (Exibe as propriedades do objeto selecionado)
- Alt+ Barra de espaço (Abre o menu de atalho da janela
Formatação de Discos ativa)
O processo de formatação de discos prepara um disco - Ctrl+F4 (Fecha o documento ativo em programas que
para ser utilizado no nosso computador. Todo disco para ser permitem que vários documentos sejam abertos ao mesmo
usado em nosso computador tem que ser formatado. De um tempo)
modo geral o processo de formatação cria no disco a ser - Alt+Tab (Alterna entre itens abertos)
formatado trilhas, setores e uma tabela de alocação de arquivos - Alt+ Esc (Circula através de itens na ordem em que
(FAT). foram abertos)
- Tecla F6 (Circula através de elementos da tela em uma
Para Formatação de Discos janela ou na área de trabalho)
1. Se o disco que deseja formatar for um disco flexível, - Tecla F4 (Exibe a lista de barra de endereços em Meu
insira-o na unidade de disco. Caso contrário, sega para a etapa computador ou no Windows Explorer)
- Shift+F10 (Exibe o menu de atalho para o item
2.
selecionado)
2. Clique duas vezes no ícone Meu Computador e, em
- Alt+Barra de espaço (Exibe o menu sistema para a
seguida, clique no ícone para o disco que deseja formatar.
janela ativa)
- Ctrl+Esc (Exibe o menu Iniciar)
* Cuidado para não clicar duas vezes no ícone disco,
- Alt+letra sublinhada em um nome de menu (Exibe o
pois na poderá formatar um disco se estiver aberto em Meu
menu correspondente)
Computador ou Windows Explorer.
- Letra sublinhada em um nome de comando em um
menu aberto (Executa o comando correspondente)
3. No menu Arquivo, clique em Formatar
- Tecla F10 (Ativa a barra de menus no programa ativo)
- Seta para Direita (Abre o próximo menu à direita ou
OBS.: A formatação de um disco remove todas as abre um submenu)
informações nele contidas. - Seta para Esquerda (Abre o próximo menu à esquerda
Não é possível formatar um disco se houver arquivos ou fecha um submenu)
abertos daquele disco. - Tecla F5 (Atualiza a janela ativa)
- Tecla Backspace (Exibe a pasta um nível acima no Meu
4- ATALHOS computador ou Windows Explorer)
- Esc. (Cancela a tarefa atual)
Lista dos atalhos de teclado disponíveis no Windows - Shift quando você inserir um CD na unidade de CD
(Impede que o CD seja reproduzido automaticamente)
Atalhos gerais de teclado - Ctrl+Shift+Esc (Abre o Gerenciador de tarefas)
- Ctrl+C (Copiar)
- Ctrl+X (Exclui o item selecionado e salva uma cópia na Atalhos de teclado da caixa de diálogo
área de transferência) Se você pressionar Shift+F8 em caixas de listagem de
- Ctrl+V (Colar) seleção estendida, você ativa o modo de seleção estendida.
- Ctrl+Z (Desfazer) Nesse modo, é possível usar uma seta de direção para mover
- Delete (Excluir) um cursor sem alterar a seleção. Você pode pressionar
- Shift+Delete (Exclui o item selecionado Ctrl+Barra de espaço ou Shift+Barra de espaço para ajustar a
permanentemente sem mover o item para a Lixeira) seleção. Para cancelar o modo de seleção estendida, pressione
- Ctrl enquanto arrasta um item (Copia o item Shift+F8 novamente. O modo de seleção estendida se auto
selecionado) cancela quando você move o foco para outro controle.
- Ctrl+Shift enquanto arrasta um item (Cria um atalho - Ctrl+Tab (Move para frente através das guias)
para o item selecionado) - Ctrl+Shift+Tab (Move para trás através das guias)
- Tecla F2 (Renomeia o item selecionado) - Tab (Move para frente através das opções)
- Ctrl+Seta para Direita (Move o cursor para o início da - Shift+Tab (Move para trás através das opções)
próxima palavra) - Alt+letra sublinhada (Executa o comando
- Ctrl+Seta para Esquerda (Move o cursor para o início correspondente ou seleciona a opção correspondente)
da palavra anterior) - Enter (Executa o comando para a opção ativa ou botão)
- Ctrl+Seta para Baixo (Move o cursor para o início do - Barra de espaço (Seleciona ou limpa a caixa de seleção
próximo parágrafo) se a opção ativa for uma caixa de seleção)
- Ctrl+Seta para Cima (Move o cursor para o início do - Teclas de seta (Seleciona um botão se a opção ativa for
parágrafo anterior) um grupo de botões de opção)
29
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
- Tecla F1 (Exibe a Ajuda) - Page Down (Move para baixo uma tela por vez)
- Tecla F4 (Exibe os itens na lista ativa) - Home (Move para o início da linha)
- Tecla Backspace (Abre uma pasta um nível acima se - End (Mover para o final da linha)
uma pasta for selecionada na caixa de de diálogo Salvar como - CTRL+Home (Move para o primeiro caractere)
ou Abrir) - Ctrl+End (Move para o último caractere)
- Barra de espaço (Alterna entre o modo Ampliado e
Atalhos de teclado naturais da Microsoft Normal quando um caractere é selecionado)
- Logotipo do Windows (Exibe ou oculta o menu Iniciar)
- Logotipo do Windows+Break (Exibe a caixa de diálogo Atalhos de teclado de janela principal do Microsoft
Propriedades do sistema) Management Console (MMC)
- Logotipo do Windows+D (Exibe área de trabalho) - CTRL+O (Abre um console salvo)
- Logotipo do Windows+M (Minimiza todas as janelas) - CTRL+N (Abre um novo console)
- Logotipo do Windows+Shift+M (Restaura as janelas - Ctrl+S (Salva o console aberto)
minimizadas) - CTRL+M (Adiciona ou remove um item de console)
- Logotipo do Windows+E (Abre Meu computador) - Ctrl+W (Abre uma nova janela)
- Logotipo do Windows+F (Pesquisa por um arquivo ou - Tecla F5 (Atualiza o conteúdo de todas as janelas do
pasta) console)
- Ctrl+Logotipo do Windows+F (Pesquisa por - Alt+Barra de espaço (Exibe o menu da janela MMC)
computadores) - Alt+F4 (Fecha o console)
- Logotipo do Windows+F1 (Exibe a Ajuda do Windows) - Alt+A (Exibe o menu Ação)
- Logotipo do Windows+L (Bloqueia o teclado) - Alt+V (Exibe o menu Exibir)
- Logotipo do Windows+R (Abre a caixa de diálogo - Alt+F (Exibe o menu Arquivo)
- Alt+O (Exibe o menu Favoritos)
Executar)
- Logotipo do Windows+U (Abre o Gerenciador de
Atalhos de teclado de janela do Microsoft Management
utilitário)
Console (MMC)
- CTRL+P (Imprime a página atual ou o painel ativo)
Atalhos de teclado de acessibilidade
- Alt+sinal de menos (-) (Exibe o menu de janela da janela
- Shift direita por oito segundos (Ativa e desativa as teclas
ativa do console)
de filtragem)
- Shift+F10 (Exibe o menu de atalho de Ação para o item
- Alt esquerdo+Shift esquerda+Print Screen (Altiva e
selecionado)
desativa o alto contraste) - Tecla F1 (Abre o tópico da Ajuda, se houver, para o item
- Alt esquerdo+Shift esquerda+Num Lock (Ativa e desativa selecionado)
as teclas para mouse) - Tecla F5 (Atualiza o conteúdo de todas as janelas do
- Shift cinco vezes (Ativa e desativa as teclas de aderência) console)
- Num Lock por cinco segundos (Ativa e desativa as teclas - Ctrl+F10 (Maximiza a janela ativa do console)
de alternância) - Ctrl+F5 (Restaura a janela ativa do console)
- Logotipo do Windows+U (Abre o Gerenciador de - Alt+Enter (Exibe a caixa de diálogo Propriedades, se
utilitário) houver, para o item selecionado)
- Tecla F2 (Renomear o item selecionado)
Atalhos de teclado do Windows Explorer - Ctrl+F4 (Fecha a janela ativa. Quando um console
- End (Exibe a parte inferior da janela ativa) possui apenas uma janela de console, este atalho fecha o
- Home (Exibe a parte superior da janela ativa) console)
- Num Lock +sinal de asterisco (*) (Exibe todas as
subpastas que estão sob a pasta selecionada) Navegação de conexão de área de trabalho remota
- Num Lock +sinal de mais (+) (Exibe o conteúdo da - Ctrl+Alt+End (Abre a caixa de diálogo do Microsoft
pasta selecionada) Windows NT Security)
- Num Lock+sinal de menos (-) (Recolhe a pasta - Alt+Page Up (Alterna entre programas da esquerda para
selecionada) a direita)
- Seta para a esquerda (Recolhe a seleção atual se estiver - Alt+Page Down (Alterna entre programas da esquerda
expandida ou seleciona a pasta pai) para a direita)
- Seta para a direita (Exibe a seleção atual se estiver - Alt+Insert (Circula através dos programas na ordem
recolhida, ou seleciona a primeira subpasta) usada mais recentemente)
- Alt+Home (Exibe o menu Iniciar)
Atalhos de teclado para o mapa de caracteres - Ctrl+Alt+Break (Alterna o computador cliente entre uma
Após clicar duas vezes no caractere na grade de janela e uma exibição de tela inteira)
caracteres, você pode mover através da grade usando os atalhos - Alt+Delete (Exibe o menu do Windows)
do teclado: - Ctrl+Alt+sinal de menos (-) (Coloca um instantâneo da
- Seta para a direita (Move para a direita ou para o início área da janela do cliente completa na área de transferência do
da próxima linha) Terminal server e fornece a mesma funcionalidade ao
- Seta para a direita (Move para a esquerda ou para o pressionar Alt+Print Screen em um computador local)
final da linha anterior) - Ctrl+Alt+sinal de mais (+) (Coloca um instantâneo da
- Seta para cima (Mover uma linha para cima) janela ativa no cliente na área de transferência do Terminal
- Seta para baixo (Mover uma linha para baixo) server e fornece a mesma funcionalidade ao pressionar Alt+Print
- Page Up (Move para cima uma tela por vez) Screen em um computador local)
30
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Navegação no Microsoft Internet Explorer - Criar arquivos/Gravar dados:
- Ctrl+B (Abre a caixa de diálogo Organizar Favoritos) Criar Arquivos permite ou nega a criação de arquivos
- Ctrl+E (Abre a Barra de Pesquisa) dentro da pasta (aplica-se somente a pastas).
- Ctrl+F (Inicia o utilitário Localizar) Gravar Dados permite ou nega as alterações no arquivo
- Ctrl+H (Abre a a barra do histórico) e a substituição de um conteúdo existente (aplica-se somente
- Ctrl+I (Abre a barra de Favoritos) a arquivos).
- Ctrl+L (Abre a caixa de diálogo Abrir)
- CtrlL+N (Inicia outra instância do navegador com o Criar pastas/Acrescentar dados:
mesmo endereço da web) Criar Pastas permite ou nega a criação de arquivos dentro
- Ctrl+O (Abrir a caixa de diálogo Abrir, o mesmo que da pasta (aplica-se somente a pastas).
CTRL+L) Acrescentar Dados permite ou nega as alterações no
- Ctrl+P (Abre a caixa de diálogo Imprimir) final do arquivo, mas não a alteração, a exclusão ou a
- Ctrl+R (Atualiza a página da Web atual) substituição de dados existentes (aplica-se somente a
- Ctrl+W (Fecha a janela atual) arquivos).

5- PERMISSÕES DE ARQUIVOS E DIRETÓRIOS Gravar atributos :


Permite ou nega a alteração de atributos de um arquivo
Permissão de Acesso à Diretórios e Arquivos no ou pasta, como somente leitura ou oculto. Os atributos são
Windows definidos pelo NTFS.
No Microsoft Windows XP, as permissões de acesso A permissão Gravar Atributos não implica na criação ou
especiais são conjuntos personalizáveis de permissões. Isso exclusão de arquivos ou pastas, apenas inclui a permissão
significa que você pode aplicar permissões especiais de para efetuar alterações nos atributos de um arquivo ou de uma
acesso a arquivos ou pastas localizados nos volumes do pasta Para permitir (ou negar) operações de criação ou exclusão,
sistema de arquivo NTFS. consulte Criar Arquivos/Gravar Dados, Criar Pastas/
Acrescentar Dados, Excluir Subpastas e Arquivos e Excluir.
Permissões para arquivos e pastas
As permissões de pasta incluem Controle Total, - Gravar atributos estendidos:
Modificar, Ler & e Executar, Listar Conteúdo de Pastas, Ler e Permite ou nega a alteração de atributos estendidos de
Gravar. Para obter informações sobre essas permissões, um arquivo ou pasta. Os atributos estendidos são definidos por
consulte Permissões de arquivo e pasta. Cada uma dessas programas e podem variar de acordo com o programa.
permissões consiste em um grupo lógico de permissões A permissão Gravar Atributos estendidos não implica na
especiais listadas e definidas abaixo. criação ou exclusão de arquivos ou pastas, apenas inclui a
permissão para efetuar alterações nos atributos de um arquivo
- Desviar pasta/Executar arquivo: ou de uma pasta. Para permitir (ou negar) operações de criação
Para as pastas: Desviar Pasta permite ou nega o ou exclusão, consulte Criar Arquivos/Gravar Dados, Criar
movimento através de pastas para acessar outros arquivos ou Pastas/Acrescentar Dados, Excluir Subpastas e Arquivos e
pastas, mesmo que o usuário não tenha permissões para as Excluir.
pastas desviadas (aplica-se somente a pastas). Desviar pasta
tem efeito apenas quando o grupo ou usuário não tem o direito - Excluir subpastas e arquivos:
de usuário Ignorar verificação com desvio no snap-in de Permite ou nega a exclusão de subpastas e arquivos,
Diretivas de Grupo (por padrão, o grupo Todos tem o direito de mesmo que a permissão Excluir não tenha sido concedida na
usuário Ignorar verificação com desvio). subpasta ou arquivo (aplica-se a pastas).
Para os arquivos: Executar Arquivo permite ou nega a
execução de arquivos de programa (aplica-se somente a - Excluir:
Permite ou nega a exclusão do arquivo ou pasta. Se
arquivos).
você não tiver a permissão “Excluir” em um arquivo ou em uma
Ao definir a permissão Desviar pasta em uma pasta,
pasta, ainda assim poderá excluí-lo se tiver a permissão “Excluir
você não está automaticamente definindo a permissão Executar
subpastas e arquivos” na pasta pai.
Arquivo em todos os arquivos dessa pasta.
- Ler permissões:
- Listar pasta/Ler dados:
Permite ou nega a leitura de permissões do arquivo ou
Listar Pasta permite ou nega a exibição de nomes de
pasta, como “Controle total”, “Ler” e “Gravar”.
arquivos e subpastas dentro da pasta. Essa permissão afeta
apenas o conteúdo da pasta em questão, não afetando o fato
- Alterar permissões:
de a pasta na qual a permissão está sendo definida ser listada
Permite ou nega a alteração de permissões do arquivo
ou não. (aplica-se somente a pastas) ou pasta, como “Controle total”, “Ler” e “Gravar”.
Ler Dados permite ou nega a exibição de dados em
arquivos (aplica-se somente a arquivos). - Apropriar-se:
Permite ou nega a apropriação do arquivo ou pasta. O
- Ler atributos: proprietário de um arquivo ou pasta sempre pode alterar
Permite ou nega a exibição de atributos de um arquivo permissões, independentemente de qualquer permissão
ou pasta, como somente leitura ou oculto. Os atributos são existente que proteja o arquivo ou pasta.
definidos pelo NTFS.
- Sincronizar:
- Ler atributos estendidos: Permite ou nega a espera de segmentos diferentes no
Permite ou nega a exibição de atributos estendidos de manipulador para o arquivo ou pasta e a sincronização com
um arquivo ou pasta. Os atributos estendidos são definidos por outro segmento que possa sinalizá-lo. Essa permissão aplica-
programas e podem variar de acordo com o programa. se somente a programas de vários segmentos e processos.
31
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
4- BROFFICE.ORG WRITER o BrOffice.org livre para começar novos trabalhos, seja ele texto,
planilha, apresentações ou banco de dados.
INTRODUÇÃO

O BrOffice.org é o nome do LibreOffice no Brasil. O


BrOffice / LibreOffice é uma suíte de aplicações de escritório
destinada tanto à utilização pessoal quanto profissional.

BROFFICE.ORG WRITER
INICIAR UM NOVO DOCUMENTO
O BrOffice.org Writer 2.0 para Windows/Linux e outras
plataformas é um poderoso processador de textos, muito Para iniciar um novo documento dê um clique em Arquivo/
parecido com o Microsoft Word, sendo integrante do pacote de Novo, ou use o atalho: Ctrl + N
aplicativos para escritório BrOffice.org 2.0. Ele permite a criação,
edição e manipulação de diversos tipos de textos, permite
também o uso de figuras, planilhas e gráficos do BrOffice.org
Calc, que é muito semelhante ao Microsoft Excel, e pode ainda
preparar textos para serem usados no BrOffice.org Impress,
ferramenta muito semelhante ao Microsoft PowerPoint, também
integrante da família BrOffice.org
Para iniciar o Writer 2.0, dê um clique sobre o botão
iniciar (No Windows), ou no menu K (No caso do linux com
KDE), posicione-se sobre o item Programas (No Windows) ou
no item BrOffice.org 2.0(No Linux) e clique sobre BrOffice.org
Writer

INSERIR TEXTO

Ao abrir o BrOffice.org Writer, você pode começar a inserir


texto imediatamente em um documento. Observe que o ‘Writer”
sempre começa com um documento padrão chamado “Sem
Título1”, com o cursor no topo do documento onde o texto que
você digita irá aparecer.

ABRIR UM DOCUMENTO

Para abrir um documento dê um clique no botão ( ) e


selecione o arquivo, e depois pressione “Abrir”.
Lembre-se de quando for escolher o texto que será
aberto, vá na opção “Arquivo do tipo” e mude para “Todos os
arquivos”.

SELECIONAR TEXTO

Para selecionar parte de um texto, dê um clique no fim


ou início do texto que você deseja selecionar, arraste sem soltar
o botão do mouse até onde você deseja selecionar e solte ao
final. Ou pressione Ctrl + A , para selecionar tudo.

RECORTAR, COPIAR E COLAR TEXTO

SALVAR UM DOCUMENTO Selecione o texto que você deseja recortar e colar. Para
isso temos duas maneiras:
Para salvar um documento dê um clique no botão ( ) A primeira é após você selecionar o texto, clique com o
Salvar. Ou pelo atalho: Ctrl + S botão direito do mouse e escolha por copiar, recortar, ou colar.
Aparacerá o menu “Salvar Como”. Escolha um nome e a O segundo modo é:
pasta que desejar e clique no botão “Salvar”.

FECHAR UM DOCUMENTO

Para fechar um documento dê um clique em rquivo/F


Será fechado o documento que você estava usando, deixando
32
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
NEGRITO, ITÁLICO E SUBLINHADO

Selecione o texto que você deseja formatar


Dê um clique no botão ( ) Negrito para aplicar a
formatação Negrito ao texto
Dê um clique no botão ( ) Itálico para aplicar a
formatação Itálico ao texto
Dê um clique no botão ( ) Sublinhado para aplicar a
formatação Sublinhado ao texto

FONTE, TAMANHO E COR

Alterar Fonte
Selecione o texto que deseja formatar.
Dê um clique no campo Fonte na barra de ferramentas
Selecione um parágrafo que você deseja copiar e colar. Formatação e dê um clique na fonte deseja (Ex: Arial).
Dê um clique no botão ( ) Recortar na barra de
ferramenta Padrão.
Dê um clique no botão ( ) Copiar na barra de ALTERAR TAMANHO E REALÇAR O TEXTO
ferramenta Padrão.
Dê um clique para posicionar o cursor no documento Para alterar o tamanho da fonte selecione o texto que
onde você deseja colar o texto. deseja alterar e clique em:
Dê um clique no botão ( ) Colar.

DESFAZER E REFAZER ALTERAÇÕES


Dê um clique na seta ( ) Cor da Fonte escolha a cor
Às vezes, você faz alterações no texto e, depois, decide desejada, e clique em na cor.
que não quer a alteração. Em vez de começar de novo, você
pode desfazer e refazer as alterações. Chame a atenção para determinada parte de seu texto
usando o botão Realçar
Selecione o texto desejado e clique no botão Realçar.
Você pode escolher cores diferentes para realçar seu
texto, basta selecionar o texto e clicar na cor.

LOCALIZAR E SUBSTITUIR TEXTO

Você pode usar o recurso Localizar do Writer para localizar


um texto, caracteres, formatação de parágrafos ou até mesmo
caracteres especiais. BORDAS
Para localizar determinado texto em um documento clique
Para criar e manipular as bordas no BrOffice.org Writer,
no ícone com desenho de um pequeno binóculo.
clique em Inserir>Quadro e procure a aba
Ou pressione Ctrl + F Bordas:

As instruções continuam na próxima página —>

Digite o palavra procurada em “Procurar Por” e clique no


botão “Localizar”, se desejar substituir uma palavra por outra
digite a palavra que será alterada no campo “Procurar Por” e
digite depois no campo “Substituir Por” a nova palavra que ira
substituir a palavra desejada.

ORTOGRAFIA E GRAMÁTICA

O Writer 2.0 exibe linhas onduladas vermelhas abaixo


das palavras que ele acha estarem erradas. Clique no ícone
indicado.

33
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
EDITANDO AS PROPRIEDADES DO DOCUMENTO RECUAR PARÁGRAFOS
Você pode recuar um parágrafo inteiro para direita da
Para editar as propriedades do documento que está margem esquerda a fim de destaca-lo no texto usando o método
aberto clique em ‘Arquivo’>’Propriedades...’ acima.

NÚMEROS E MARCADORES
TABULAÇÃO
Numeração Você pode definir diferentes tipos de paradas de
Selecione o texto que você deseja transformar em uma tabulação: à esquerda, à direita, decimal ou centralizada.
lista numerada.
Dê um clique no botão ( ) Numeração na barra de
ferramentas Formatação.

Marcadores
Selecione o texto que você deseja transformar em uma
lista com marcadores.
Dê um clique no botão ( ) Marcadores na barra de Tabulação alinhada à esquerda
ferramentas
Tabulação alinhada à direita
Formatação.
Para alternar a figura dos marcadores, basta que
selecione o texto marcado e dê um clique com o botão direito
do mouse na região selecionada, em seguida clique em Para alinhar as bordas clique no marcador da régua:
‘Numeração/Marcadores’, selecione a opção desejada e clique
em ‘OK’ [ ]
Ex:
ESPAÇAMENTO DA LINHA
Selecione o texto que você deseja alterar.
Clique em Formatar/ Parágrafo para abrir a caixa de
diálogo “Parágrafo” e procure o campo “Espaçamento de
Linhas”, selecionando a opção que você queira.

QUEBRA AUTOMÁTICA DE FIGURAS


Dê um clique sobre a figura de sua escolha com o botão
esquerdo do mouse e depois clique uma vez com o botão direito;
vá em “Quebra Automática” e escolha a opção de quebra de
página. Aconselho escolher a opção “Quebra Automática de
Página”

INSERIR FIGURAS
Para inserir uma figura em seu documento clique com o
cursor no local onde deseja inserir a figura.
ALINHAMENTO
Clique em : Inserir>Figura>Do Arquivo
Ao digitar seu texto em um documento, o texto
automaticamente se alinha com a margem esquerda.

Dê um clique no botão ( ) Alinhar à Direita na barra de


ferramentas para alinha à direita – Ctrl+R

Dê um clique no botão ( ) Alinha à Esquerda na barra


de ferramentas para alinha o texto à esquerda
Dê um clique no botão ( ) Centralizar na barra de
ferramentas para deixar o texto centralizado - Ctrl + E Dica: Você pode dar um clique duplo na figura para abrir
Existe ainda a opção “Justificado” ( ) a caixa de diálogo para Formatar a figura.
34
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
VISUALIZAR EM MODO ‘TELA INTEIRA’ IMPRIMIR UM DOCUMENTO

Para visualizar em modo “Tela Inteira” vá em: Exibir/Ver Arquivo>Imprimir – Ctrl + P


e de um clique em “Tela Inteira” ou se preferir, use o atalho no
teclado, clicando em: Ctrl+Shift+J e tecle Esc para voltar. Para imprimir a seleção do texto que você quer, clique
apenas na opção “Seleção” da janela aberta e depois em “OK”.
NÚMEROS DE PÁGINAS E CABEÇALHO E RODAPÉ
INSERIR TABELA
O Writer pode, automaticamente, inserir os números das
páginas nos seus documentos e imprimir esses números na Para criar uma tabela vá em:
posição que você determinar. Inserir>Tabela
ou
Clique em: Tabela>Inserir>Tabela
Inserir>Cabeçalho>Padrão
Inserir>Rodapé>Padrão Ou ainda clique em Ctrl + F12
Digite um nome qualquer para a tabela se desejar.
No campo Tamanho digite o número de colunas e linhas
que você deseja e depois clique em “OK”:

SALVANDO EM PDF

Para transformar seu texto do BrOffice.org em PDF clique


em Arquivo>Exportar como PDF e salve, ou clique no ícone :

( )

GALERIA DE IMAGENS:

Para acessar a galera de Imagens do BrOffice.org clique


Os cabeçalhos (a cima) e rodapés (a baixo), são os textos em Ferramentas>Gallery/Galeria.
e números que aparecem impressos na parte superior e/ou Depois é só clicar na figura que desejar e arrastar para
inferior de cada página de um documento, respectivamente. o texto.

Dica: Você pode também inserir números de páginas,


horas, data, notas.

Inserir>Campos>
Clique na opção desejada
Inserir>Nota

VISUALIZAR EM ZOOM

Para visualizar seu texto em zoom vá na opção Exibir/Ver CRIANDO FIGURAS E DIAGRAMAS
no canto superior da tela e clique na opção “Zoom” identificado
por um desenho de uma pequena lupa. Clique no pequeno “lápis verde” (“Funções de Desenho”)
Na janela que for aberta selecione a porcentagem que e repare que no canto inferior da tela será aberto uma barra.
você deseja ampliar e clique em “OK”. Escolha uma figura em uma opção na barra, que mais lhe
35
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
agradar e clique com o botão esquerdo arrastando sem soltar Agora apague o que estiver escrito na etiqueta e digite o
até uma área vazia do texto e solte o botão do mouse: texto que quiser colocar o efeito, depois selecione uma área
vazia do texto para que o processo se conclua.

ALTERNANDO ENTRE TEXTOS ABERTOS

Para alternar entre textos abertos no BrOffice.org, clique


em “Janela” no campo superior da tela selecione o texto que
você deseja abrir, para voltar no texto anterior o processo é o
mesmo.

EFEITO FONTWORK

Para produzir efeito semelhante ao ‘WordArt” do


Microsoft Office, vá na barra “Função de Desenho” (processo
descrito acima) e clique na opção “Galeria do FontWork”.
5- BROFFICE.ORG IMPRESS

INTRODUÇÃO

Selecione o modelo desejado, clique em “OK” e o O OpenOffice.org Apresentação é um aplicativo de


modelo será aberto: apresentações multimídia. Oferece recursos de animação,
efeitos especiais, objetos clipart em 2D e 3D, além de
ferramentas para desenho. O OpenOffice Apresentação possui
diferentes formas de visualização para as suas apresentações:
Desenho, Estrutura de Tópicos, Slides, Anotações e Folhetos.
Contém filtros capazes de importar/exportar arquivos do
Microsoft PowerPoint, possibilitando o compartilhamento com
os usuários da Microsoft.

O que é uma Apresentação?

É um arquivo em que são exibidos textos, gráficos,


imagens, sons e animações, que podem ser combinados com
efeitos especiais de exibição na tela do computador ou em
forma de slides e transparências.

ÁREA DE TRABALHO

Digite o texto que quiser e repare que abrirá uma etiqueta


no centro do “fontwork”:

36
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Descrição de cada item da área de trabalho: - Apresentação vazia - Cria uma apresentação em
branco para ser editado.
1- Barra de Títulos: Mostra o nome do aplicativo e os - A partir do modelo - Cria uma apresentação a partir de
botões para minimizar, maximizar/restaurar e fechar o aplicativo; um modelo já existente.
- Abrir uma apresentação existente - Abre uma
2- Barra de Menus: Apresenta os nomes dos menus apresentação criada anteriormente.
para acesso às listas de comandos e funções do OpenOffice.org
Apresentação; APRESENTAÇÃO VAZIA

3- Barra de Ferramentas: Apresenta os botões para Selecione apresentação vazia na tela do assistente de
acessar os comandos básicos do OpenOffice.org Apresentação, apresentação e clique em criar ou próximo.
tais como: abrir, salvar, cortar, copiar, colar etc; - Opção próximo - Antes de ser criada uma apresentação
em branco, permite ao usuário configurar detalhes de sua
4- Barra de Objetos: Apresenta os botões para acessar apresentação.
os comandos de edição de texto, tais como: tipo e tamanho de - Opção criar - Cria a apresentação em branco sem
letras, estilos de parágrafos, etc. Esta barra será modificada, pedir detalhes da configuração.
porém, quando do uso de alguns recursos do OpenOffice.org
Apresentação; Obs.: A configuração poderá ser feita posteriormente.

5- Barra de Ferramentas Principal: Apresenta os botões Ao clicar no botão próximo será apresentada a seguinte
para acessar os comandos de inserção de: Caixas de texto, tela:
figuras retangulares, elipse, objetos 3D, etc;

6- Barras de Rolagem: São usadas para mover e


visualizar trechos do seu texto;

7- Régua: É utilizada para marcar tabulações e recuos;

8- Barra de Status: Apresenta zoom, número do slide,


esboço de página e posicionamento do cursor no slide;

9- Barra de Controle de Slides: Possibilita o controle


dos slides (próximo slide, anterior, etc);

10- Barra de Controle da Apresentação: Possibilita o


controle do modo de apresentação e o início da apresentação; Campo Selecione um esboço de slide: Permite a
escolha da categoria do estilo de página. Abaixo estarão
11- Slide de Apresentação: É o local onde será inserida relacionados os estilos de página a serem escolhidos. Clique
a apresentação; sobre um deles e sua visualização será feita no quadro à direita.

12- Página: É a página da apresentação. Obs: No OpenOffice.org 1.1.3 não possui esboço de
slide na instalação, ou desing de slide.
FORMAS DAS APRESENTAÇÕES:
Campo Selecione mídia de saída: Permite a escolha do
Sempre ao iniciar o OpenOffice.org Apresentação será tipo de apresentação a ser realizada podendo configurá-la para
visualização em tela (tela de computador), lâmina (transparência
apresentado ao usuário a tela do assistente de apresentação
de retroprojetor), papel, slide fotográfico e original (criado pelo
com 3 opções:
próprio usuário).

Escolhido o esboço de slide (plano de fundo) e mídia de


saída clique no botão próximo.

37
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Campo Selecione um modo de transição de slide: Será apresentada a tela de Nº 4 sobre anotações das
Permite a escolha do modo de transição de um slide idéias básicas para a criação da apresentação, tais como: nome,
selecionado o efeito e a velocidade. tema da apresentação e idéias sobre a apresentação. Clique
em Próximo.
- Efeito - Apresenta o tipo de efeito a ser utilizado para a Os tópicos que aparecem no quadro à esquerda são
transição como: de cima para baixo, de baixo para cima, da sugeridos pelo modelo escolhido. Os tópicos que aparecem
direita para esquerda, da esquerda para direita, etc... assinalados serão incluídos na apresentação. Caso não queira
- Velocidade - Apresenta a velocidade da transição dos incluir algum tópico, deve-se clicar no quadrado assinalado
slides: lento, médio ou rápido. para eliminá-lo.

Campo Selecione o tipo de apresentação: Permite a


escolha do tempo em que a apresentação será exibida na tela.

- Padrão - O tempo de apresentação é o definido pelo


OpenOffice.org Apresentação , isto é 10 segundos.
- Automático - O tempo de apresentação é definido pelo
usuário.

Ao selecionar o campo automático poderá ser definido


dois valores:
- Duração da Página - Indica o tempo de duração da
apresentação de um slide. Para definição do tempo deve-se
clicar no campo numérico ou utilizar as setas de maior ou menor
situadas ao lado direito do campo.
- Duração da Pausa - Indica o tempo em que o aplicativo
deve esperar para reiniciar apresentação possibilitando a MENUS DE SISTEMA
definição do tempo de espera para cada slide da apresentação.
ARQUIVO
Após concluir as configurações desejadas clique em
criar. Será apresentado uma tela para a escolha do layout do
slide.

A PARTIR DO MODELO

Este recurso possibilita a criação de uma apresentação


a partir de um modelo existente. Para iniciar um modelo pelo
auto-piloto:
- Na Barra de Menu, clique em Arquivo -> Novo ->
Apresentação.

Será apresentada a tela Nº1 como no exemplo anterior.


Clique na opção A partir do Modelo.
Escolhido o modelo da apresentação, clique em
Próximo. Em seguida será apresentada a tela Nº 2, escolha de
plano de fundo, e a tela Nº 3, escolha de efeitos e transição de
slides. Clique em Próximo.

Obs.: Não se recomenda fazer mudanças no plano de - Novo: Cria um novo documento.
fundo, pois isto pode provocar mudanças de estilo do modelo. - Abrir : Abre um documento existente.
38
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
- Assistente: Abre tela do assistente para elaboração de - Colar Especial: Cola o conteúdo da área de
vários tipos de documentos a partir de modelos disponíveis. transferência em formato especial.
- Fechar : Fecha o documento ativo. - Selecionar Tudo: Seleciona a página.
- Salvar: Salva o documento. - Localizar e Substituir: Localiza palavras ou trechos do
- Salvar Como: Salva o documento pela primeira vez. texto e substitui por outras.
Abre-se uma janela para localização da pasta onde o mesmo - Navegador: Navega pelo texto selecionado, percorrendo
será arquivado e permite salvar o documento em outro formato. por uma lista de títulos , tabelas, figuras, etc.
- Salvar Tudo: Salva todos os documentos que estão - Duplicar: Use este comando para duplicar um objeto
sendo usados no momento. selecionado.
- Exportar: Exporta seu documento ou objeto - Pontos: Transforma linhas em curvas e vice-versa.
selecionado para outros formatos gráficos. - Pontos de Colagem: Uma conexão customizada de
- Exportar em PDF: Exporta o documento aberto para pontos onde pode-se anexar um conector.
formato PDF. - Campos: Permite editar campos do tipo data ou hora.
- Enviar: Salva o documento e envia como e-mail, cria - Excluir Slide: Este recurso possibilita eliminar uma
um documento em formato HTML. página do documento.
- Propriedades: Mostra as informações a respeito do - Camada: Permite editar layers incluídos no slide.
arquivo em uso. - Links: Edita link criado no documento.
- Modelos: Permite utilizar modelos de documentos ou - Plug-in: Edita ou salva um plug-in inserido no slide.
criar novos modelos. - Mapa de Imagem: Edita uma imagem já inserida no
- Imprimir: Possibilita a escolha da quantidade de cópias, slide.
intervalo de impressão, configurações da impressora e - Objeto: Edita, modifica e salva como objetos no
impressão. desenho (OLE).
- Configuração da Impressora: Possibilita a definição - Hiperlink: Edita ou modifica hiperlinks no slide.
dos recursos disponibilizados pela impressora.
- Sair: Fecha o documento em uso e solicita o salvamento VER
do mesmo.
- Zoom: Modifica a escala de visualização da página.
EDITAR - Barra de Ferramentas: Seleciona as barras de
ferramentas que forem úteis ao trabalho.
- Réguas: Habilita ou desabilita as réguas verticais ou
horizontais.
- Barra de Status: Habilita ou desabilita esta respectiva
barra.
- Espaço de Trabalho: Modificar o modo de visualização
dos slides.
- Qualidade da Exibição: Permite alternar a visualização
no modo cor, tons de cinza e preto e branco.
- Visualizar: Possibilita uma prévia visualização da
apresentação em uma pequena janela que se abre ao lado do
slide.
- Modo de Visualização: Permite a escolha da cor de
visualização da apresentação.
- Slide: Possibilita a visualização da página da
apresentação.
- Principal: Possibilita a visualização dos recursos de
plano de fundo, tais como: desenhos, título, anotação e bilhete.
- Camada: Possibilita a visualização dos recursos de
controle, controle e linhas de dimensão.
- Grade: Permite inserir ou excluir uma linha de grade de
uma apresentação.
- Tela Inteira: Faz a mudança entre a visualização de tela
cheia e normal.

Dicas: Para obter um impresso da apresentação com


múltiplos slides na mesma página, coloque o documento no
- Desfazer: Desfaz a última ação feita no slide. modo Exibição de Folhetos. Para a utilização siga os seguintes
- Refazer: Refaz a última ação feita no slide. passos:
- Repetir: Repete a última ação feita no slide. 1- Na Barra de Menu, clique em Ver -> Espaço de
- Cortar: Remove o objeto selecionado e grava na área Trabalho -> Exibição de Folhetos.
de transferência. 2- Na Barra de Menu, clique em Formatar -> Alterar
- Copiar: Copia o objeto selecionado para a área de Layout.
transferência. 3- Na tela Modificar Slide, indique o número de slides
- Colar: Cola o conteúdo da área de transferência para a desejado em cada página. As opções são um, dois, três, quatro
posição corrente do cursor. e seis slides. Definindo o formato, imprima o documento.
39
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
INSERIR - Formulários: Ativa a caixa de formatação para o
formulário ativo.
- Dimensão: Formata linhas cotadas.
- Conector: Possibilita a formatação de linhas existentes
de conexão entre as figuras.
- Caracter: Formata os tipos e estilos de fonte.
- Numeração / Marcadores: Formata a numeração e
marcas do texto.
- Maiúsculas / Minúsculas:Esta opção altera os
caracteres de maiúscula para minúscula ou vice-e- versa.
- Parágrafo: Formata os parágrafos do texto, desde que
eles estejam selecionados.
- Página: Formata as páginas.
- Alterar Layout: Modifica o slide em que estiver
trabalhando.
- Estilos: Muda o tipo de formatação de um texto.
- Estilista: Acessa vários estilos de apresentação e
objetos gráficos que também pode ser utilizada através da tecla
F11.
- FontWork: Cria vários efeitos para o texto selecionado,
tais como: posicionamento do texto na tela, de acordo com os
recursos já definidos.
- Efeitos 3D: Formata as figuras utilizando efeitos 3D.
- Agrupar: Formata vários objetos como se fossem um
único, apesar de estarem fisicamente separados.

- Slide: Insere uma nova página.


- Duplicar Slide: Duplica a página que estiver ativa.
- Expandir Slide: Cria novos slides utilizando tópicos de
um determinado slide.
- Slide de Resumo: Possibilita criar um resumo utilizando
os títulos.
- Campos: Insere datas, horário, número de página e
autor.
- Caracter especial: Permite inserir num texto caracteres
especiais.
- Hiperlink: Possibilita uma hiperligação entre
documentos, correio, internet, ou novo documento (apenas na
edição e não na apresentação).
- Digitalizar: Digitaliza imagens de um scanner.
- Planilha: Insere uma planilha no slide da apresentação.
- Figura: Insere uma imagem.
- Objeto: Insere um objeto applet, que é um programa
que roda no browser, no documento que está sendo criado.
- Gráfico: Insere e configura um gráfico no documento.
- Moldura Flutuante: Abre uma janela onde o usuário
poderá escolher o arquivo que desejar inserir na moldura
flutuante.
- Arquivo: Insere arquivos elaborados em outros
aplicativos na apresentação.

FORMATAR

- Padrão: Restabelece os padrões de formatação do


OpenOffice.org Apresentação.
- Linha: Formata as linhas , como: cor, tamanho, etc.
- Área: Configura a área da figura ou caixa de texto Ao escolher um layout, ele se mantém o mesmo para
selecionada. todos os lides da Apresentação. No entanto, pode-se atribuir
- Texto: Formata o texto selecionado possibilitando formatos diferentes para um ou mais slides dentro do
configurar sua animação. documento. Para a utilização deste recurso siga os seguintes
- Posição e Tamanho: Modifica a posição e/ou tamanho passos:
do texto.
- Controle: Ativa caixa de controle para formulários. Dicas: Ao escolher um layout, ele se mantém o mesmo
40
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
para todos os slides da Apresentação. No entanto, pode-se APRESENTAÇÃO DE SLIDES
atribuir formatos diferentes para um ou mais slides dentro do
documento. Para a utilização deste recurso siga os seguintes
passos:
- Na Barra de Menu, clique em Ver -> Espaço de Trabalho
-> Exibição de Desenhos.
Alternativamente, pode-se clicar no botão Exibição de
Desenhos, na barra vertical de ferramentas, junto à barra de
rolagem). Ponha em primeiro plano slide cujo fundo desejar
mudar
- Na Barra de Menu, clique em Formatar > Estilos > Esboço
de Slide.
- Na tela Esboço de Slide, clique no botão Carregar.
- Será exibida a janela Carregar Esboço de Slide,
selecione Planos de Fundo para Apresentação e na caixa
Modelos, indique uma opção.
Para visualizar, clique no botão Mais, a fim de expandir a
janela. Depois ative a caixa Visualizar. Agora, o slide escolhido
tem layout diferente dos demais.

FERRAMENTAS

- Apresentação de Slides: Possibilita o início da


apresentação dos slides.
- Cronometrar: Permite a inclusão de um botão contador
de tempo de cada slide.
- Configuração de Apresentação de Slides: Permite a
configuração de como será a apresentação: a partir de que
página, os recursos como tipo do ponteiro do mouse, etc.
- Apresentação de Slides Personalizada: Permite a
seleção da página a ser apresentada separada do resto da
apresentação.
- Transição de Slides: Permite configurar a forma como
os slides irão ser apresentados, se da esquerda para direita,
de cima, de lado, etc. Possibilita também a inserção de sons
entre a transição dos slides.
- Mostra / Ocultar Slides: Mostra ou oculta o slide
desejado. Animação: Possibilita criar animações dentro do
slide selecionado. Efeitos: Permite a inclusão de efeitos na
apresentação.
- Interação: Possibilita a escolha do tipo de seqüência a
ser visualizada na tela em função do mouse, inclusive a inclusão
- Verificar Ortografia: Este recurso possibilita a de som.
verificação de erros de digitação ou de ortografia no texto.
- Dicionário de Correlatos: Opção ainda não disponível JANELA
na língua portuguesa.
- Divisão Silábica: Permite que se faça ou não a divisão - Nova Janela: Possibilita a criação de uma nova janela
silábica das palavras para um melhor ajuste da margem direita ao lado do documento atual.
do texto. - Fechar: Fecha a janela ativa.
- AutoCorreção: Correção do texto automaticamente.
- Galeria: Acessa as várias opções de desenhos e
imagens disponíveis no OpenOffice.org.
- Conta Gotas: Possibilita a manipulação das cores fontes
dos objetos da página do slide.
- Macros: Possibilita a organização e a edição de macros
e a criação de novas.
- Definições do Filtro XML: Permite reeditar os filtros. AJUDA
- Configurar: Permite configurar o OpenOffice.org
Apresentação.(obs.: este recurso somente deverá ser usado - Conteúdo: Possibilita encontrar o significado dos
por usuários avançados). recursos (em inglês).
- Opções: Permite configurar outros itens do - Assistente de Ajuda: Quando passamos o mouse nos
OpenOffice.org Apresentação. botões da barra de ferramentas ele diz o que é.
41
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
- Dicas: Descreve o nome dos botões nas barras. Dicas recortado e clique no botão recortar.
Adicionais: Descreve as funções dos botões nas barras.
- Suporte: Abre uma janela com o endereço de suporte Após recortar o texto, o OpenOffice.org Apresentação
do OpenOffice.org (http://www.openoffice.org/welcome/ vai copiar o trecho a ser recortado para a área de transferência
support.html). e apagará o texto selecionado, aguardando que seja colado
- Registro: É um link que possibilita ao usuário entrar no em outro local.
site do OpenOffice.org para se registrar. Obs.: Se recortar outro texto, o OpenOffice.org
- Sobre OpenOffice.org: Contem a versão do Apresentação apagará o trecho antigo na área de trabalho e
OpenOffice.org e informações adicionais. colocará o novo texto.

COPIAR

Este recurso é similar ao recortar, a diferença é a não


eliminação do texto selecionado, fazendo somente cópia do
texto para a área de transferência.

- Pelo Menu: Na Barra de Menu, clique em Editar ->


Copiar.
- Pelo Teclado: Utilize as teclas (CTRL) (C).
- Pela Barra de Ferramentas: Clique no botão.

COLAR

Este recurso cola o conteúdo da área de transferência


EDITANDO UMA APRESENTAÇÃO para a posição corrente do cursor, podendo colar um texto,
uma figura, ou uma tabela, dependendo do que estiver na área
Desfazendo e refazendo uma última modificação de transferência.

Para desfazer a última modificação realizada no slide. Existem três formas de colar um texto:
- Pelo Menu: Na Barra de Menu, clique em Editar -> Colar.
- Na Barra de Ferramentas, clique em Editar -> Desfazer. - Pelo Teclado: Utilize as teclas (CTRL) (V).
- Na Barra de Ferramentas, clique em Editar -> Refazer. - Pela Barra de Ferramentas: Clique no botão.

SELECIONAR O TEXTO

Este recurso permite selecionar um texto ou parte de um


slide que posteriormente pode ser recortado, copiado, colado COLAR ESPECIAL
ou deletado do texto.
Este recurso possibilita colar um arquivo ou documento
- Pelo Menu: Na Barra de Menu, clique em Editar -> que esteja na área de transferência do Windows ou Linux.
Selecionar Tudo.
- Pelo Mouse: Arraste com o mouse e com o botão Para acioná-lo:
esquerdo pressionado, sobre todo o texto desejado; Para Na Barra de Menu, clique em Editar -> Colar Especial.
selecionar apenas uma palavra, é necessário dois cliques na
palavra desejada. Para selecionar uma linha são necessários Será aberta a seguinte tela:
três cliques consecutivos.
- Pelo Teclado: Com a tecla (SHIFT) pressionada,
percorra com as teclas direcionais sobre o texto desejado; Para
selecionar o slide todo, pressione as teclas de atalho
(CTRL) (A).

RECORTAR UM TRECHO DO SLIDE

Para recortar um trecho do slide, é preciso selecionar o


texto a ser recortado.

Há três formas de se recortar um slide:


- Pelo Menu: Na barra de menu, vá em Editar -> Recortar.
- Pelo Teclado: Selecione o texto a ser recortado, em
seguida utilize as teclas de atalho (CTRL) (X). Basta selecionar o documento a ser inserido e clicar em
- Pela Barra de Ferramentas: Selecione o texto a ser OK.
42
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
EXCLUIR SLIDE linhas, etc...) no slide. Os recursos de editoração de texto são
os mesmos do OpenOffice.org Texto.
Para excluir uma página (slide) da sua apresentação:
INSERIR UM TEXTO
Clique na página (slide) que deseja eliminar; Na Barra
de Menu, clique em Editar -> Excluir Slide. Esta opção permite a inserção de uma caixa de texto
dentro de uma apresentação. Ao clicar e manter pressionado o
CAMADA botão de texto será apresentado uma tela contendo os seguintes
recursos:
Este recurso permite a edição de uma camada da
apresentação que estiver em edição.
Insere uma caixa de texto na apresentação. Depois
Para utilizar este recurso: de clicar neste botão, clique no local da apresentação onde
- Selecione, no modelo de exibição, como modelo de deseja inserir a caixa de texto. A caixa de texto será expandida
camada; a medida que o texto for digitado.
- Na Barra de Menu,clique em Editar -> Camada.
Insere uma caixa de texto na apresentação, com
Será exibida algumas funções como a de inserir e a apenas uma diferença:
modificar. expande os caracteres ao tamanho da caixa de texto
definido pelo usuário. Insere uma caixa de texto em forma
de legenda.

ZOOM

Este recurso possibilita a visualização dos slides. Ao


clicar sobre o ícone do zoom

segure-o por alguns momentos e lhe será oferecido as


seguintes opções: aumentar zoom, reduzir zoom, zoom 100%,
zoom anterior, zoom seguinte, zoom largura de página, otimizar,
zoom objeto e deslocar.

FIGURAS

Retangulares Este recurso possibilita a inserção de


figuras, como quadrados e retângulos. São oferecidas duas
opções: inserir figuras com ou sem cor de fundo. Ao ser inserida
no slide o usuário poderá definir o tamanho da figura clicando
em sua borda. Na necessidade de se incluir um texto no interior
da figura, clique no ícone de texto e no interior da figura.

FIGURA ELÍPTICAS

LINKS Este recurso possibilita a inserção de figuras elípticas e


circulares. São oferecidas duas opções: inserir figuras com ou
Este recurso possibilita redefinir um link de um objeto sem cor de fundo. Ao ser inserida no slide o usuário poderá
que esteja vinculado. definir o tamanho da figura clicando em sua borda. Na
necessidade de se incluir um texto no interior da figura, clique
Para utilizar este recurso: no ícone de texto e no interior da figura.
- Clique no objeto vinculado;
- Na Barra de Menu, clique em Editar -> Links. OBJETOS 3D

Em seguida será aberta a tela: Este recurso possibilita a inserção vários objetos 3D,
- Nesta tela clique em Modificar para modificar o objeto tais como figuras redondas, retangulares e cônicas,etc. Ao ser
vinculado ou em Romper o Vínculo para tirar o vínculo do objeto; inserido no slide o usuário poderá definir o tamanho da figura
- Clique em fechar. clicando em sua borda, e com um clique no meio da figura
será apresentado um círculo onde o usuário poderá deslocá-
INSERIR lo ou rotacioná-lo. Na necessidade de se incluir um texto no
interior da figura, clique no ícone de texto e no interior da figura.
TRABALHANDO COM A BARRA DE FERRAMENTAS
PRINCIPAL CURVA

A Barra de Ferramentas Principal localizada à esquerda Este recurso permite a inserção de linhas no slide de
da tela, permitem a inclusão de textos, figuras (retângulos, apresentação. Estas linhas podem ser retas, curvas, etc. Para
43
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
acioná-la, clique no botão linhas e escolha o tipo desejado. Será apresentada a seguinte tela:
Para encerrar a criação da linha deve-se clicar duas vezes.

LINHAS E SETAS

Este recurso possibilita a inserção de outros tipos de


linhas, inclusive com a opção de uso de setas. Para acionar
este comando clique no botão de linhas e setas e escolha o
tipo de linha a ser usado.

CONECTORES

Este recurso possibilita a inserção de linhas, que sirvam


de conectores entre duas ou mais figuras já inseridas no slide.
Para acioná-las clique no botão de conectores e escolha o tipo
de conector desejado. Nesta tela são apresentados três tipos de recursos:

GIRAR - Intervalo: Estabelece quais slides serão exibidos,


a partir de qual slide a apresentação irá ser iniciada;
Este recurso permite girar uma figura no slide, - Tipo: possibilita escolher qual tipo de apresentação:
podendo assim mudar a posição da figura. - Padrão: Que estabelece o padrão típico de
apresentação (abre uma tela cheia);
- Clique na figura que deseja girar; - Janela: Faz uma apresentação dentro da área de
trabalho;
- Clique no botão - Automático: Possibilita cronometrar a apresentação e
voltar do início.
Aparecerá pontos vermelhos em volta da figura. - Opções: Possibilita ajustar as seguintes
Posicione o cursor sobre estes pontos e aparecerá o símbolo configurações como tipo do ponteiro do mouse, mudança de
rodar. slides, permissão de animações,etc.

APRESENTAÇÃO DE SLIDES APRESENTAÇÃO DE SLIDES PERSONALIZADA

Esta opção inicia a apresentação dos slides. Para acioná- Esta opção possibilita selecionar uma página a ser
la: apresentada separadamente em relação ao resto da
- Pelo Teclado: Utilize as teclas (F5). apresentação. Para acionar este recurso:

Obs: Lembres-se de que a apresentação começará Na Barra de Menu, clique em Apresentação de Slides -
do Lide selecionado. > Apresentação de Slides Personalizada;
Para criar uma nova apresentação clique em novo na
- Pelo Menu: Na Barra de Menu, clique em Apresentação tela ativa;
de Slide => Apresentação de Slide. Ao surgir uma nova tela deve-se escolher quais as
páginas que deverão constar da nova apresentação. Em
Esta opção também pode ser acionada pelo botão iniciar seguida clique em OK para criar a nova apresentação.
apresentação, na barra de botões de controle de apresentação.
Para sair da apresentação clique no botão (ESC). TRANSIÇÃO DE SLIDES
Pela Barra de Ferramentas Principal ou Pelo Botões de
Controle de Apresentação -> Clique no botão. Esta opção possibilita configurar a forma como os
slides de um documento serão apresentados se da esquerda
ENSAIO CRONOMETRADO para a direita, da direita para esquerda, de cima, de lado, etc.
Esta opção também possibilita a inserção de sons entre a
Esta opção possibilita a inclusão de um botão com tempo transição de slides. Para acionar este recurso:
de apresentação para cada slide a ser apresentado, que Na Barra de Menu, clique em Apresentação de Slides -
aparecerá no canto inferior esquerdo do slide. > Transição de Slides; Personalize do jeito de preferir.

Para acionar esta opção: OPÇÕES DA TELA


- Clique em Apresentação de Slides => Cronometrar.
- Efeitos: Onde pode-se escolher qual o efeito que se
CONFIGURAR A APRESENTAÇÃO DE SLIDES deseja para a transição dos slides (da direita para à esquerda,
de cima para baixo, etc.);
Esta opção possibilita configurar a apresentação. Para - Extras: É possível determinar o tempo de duração
acioná-la: de um slide e a inserção de músicas na apresentação;
- Na Barra de Menu, clique em Apresentação na - Atualizar: Atualiza os efeitos já inseridos no slide;
Slide -> Configurações da Apresentação de Slides; - Atribuir: Confirma o recurso de configuração realizado;
44
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
- Previsualizar: É possível visualizar as alterações feitas
na apresentação.

Na list box situado no final da tela o usuário pode


escolher a velocidade do efeito selecionado: Rápido, médio,
lento.

MOSTRAR / OCULTAR SLIDE

Este recurso possibilita ocultar um slide durante a


apresentação ou mostrar um slide que tenha sido ocultado.
Este recurso é utilizado para ocultar um ou mais slides de
uma apresentação, sem eliminá-lo. Para ocultar um slide:
- Selecione a apresentação para o modo de slide (ver
item sobre a barra de controles de apresentação, neste mesmo
capítulo); EFEITOS DE ANIMAÇÃO
- Selecione o slide que deseja ocultar; Na Barra de
Este recurso possibilita a inclusão de efeitos e
Menu, clique em Apresentação de Slides -> Mostrar /
objetos na apresentação, como: caixas de texto, desenhos,
Ocultar -> Slide;
figuras, etc.
- O slide selecionado será ocultado automaticamente. O
nome do slide ficará marcado de cinza, informando que este Para acioná-los:
slide está ocultado para exibição. - Clique no objeto (uma figura, por exemplo);
- Para reexibir o slide siga o mesmo procedimento de - Na Barra de Menu, clique em Apresentação de slides
ocultar o slide. -> Efeitos;

ANIMAÇÃO Utilizando as opções disponíveis, anime a apresentação


do jeito de desejar.
Este recurso tem por objetivo criar animações dentro de
um slide selecionado. 6- BROFFICE.ORG CALC

Para acionar este recurso: INTRODUÇÃO


- Insira uma figura ou texto no slide da apresentação;
O BrOffice.org Calc é um programa similar ao Excel,
- Na Barra de Menu, clique em Apresentação de slides
destinado à criação de planilhas eletrônicas, ou seja, ao
-> Animação;
invés de trabalhar com números usando um lápis, uma folha
de papel e uma calculadora, estes são digitados em uma
Será mostrada a seguinte janela: tabela eletrônica onde é possível alterar e atualizá-los sempre
que necessário.

Campos:
Indicador de planilha

Essa tabela ou Planilha Eletrônica está dividida em


colunas identificadas por letras, e linhas identificadas por
números. O ponto de intersecção entre linhas e colunas é

45
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
chamado Célula. No exemplo acima está selecionada a célula FORMATAR
A1.
Clique no menu Formatar – Células.
Barra de Título: Exibe o nome do programa e o nome do
arquivo utilizados. Se o arquivo não possuir nome, será dada
a denominação de Sem título 1 e assim sucessivamente a
cada novo arquivo que for aberto (Sem título 2, Sem título 3, ...).

Barra de Menus: Cada menu tem seu recurso


específico. Nesse curso veremos as principais funções.

Barra de Ferramentas: As funções estão dispostas em


ícones para fácil utilização.

Barra de Fórmulas: Tem duas funções, a primeira é


indicar a célula utilizada no momento ou a célula onde deve
aparecer o resultado de determinada operação; e a segunda é
a digitação de fórmulas, que veremos posteriormente.

Indicador de Planilha: Exibe qual planilha é utilizada. No


exemplo acima, é a planilha 1 (Plan1).

NÚMEROS, TEXTOS, FÓRMULAS E DATAS


Na guia Números, alterá-se a apresentação dos
Baseado em números o BrOffice.org Calc faz cálculos e
gráficos. É possível digitar números precedidos pelos sinais números, como por exemplo, a quantidade de casas decimais
“+” ou “-“ para indicar sua condição de positivo ou negativo. e a moeda.
Referente ao texto é útil observar o conteúdo deste, ao
possuir mais caracteres do que a largura da célula possibilita,
preenche as células vazias à direita do texto digitado ou,se a
célula à sua direita estiver preenchida, fica limitado pela largura
da célula.
As fórmulas são expressões lógicas ou matemáticas.
Toda fórmula é precedida pelo sinal de igualdade “=”.
O BrOffice.org Calc reconhece datas e horas que são
alinhadas à direita na célula.

Na guia Fonte, altera-se a aparência da planilha.

Observe que no exemplo a célula selecionada representa


uma fórmula exibida na barra de fórmulas: é uma soma das
células c6, d6 e e6.

MENUS BÁSICOS

ARQUIVO

O menu Arquivo apresenta as mesmas opções


apresentadas no curso de BrOffice.org Writer, ou seja, Novo,
Abrir, Salvar, Salvar como e Imprimir. Lembre-se: as principais
opções dos menus podem ser acessadas pela barra de
ferramentas, no caso do menu arquivo, estas opções estão na
barra de ferramentas padrão.
46
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Na guia Alinhamento, define-se tipos de alinhamento + C) e colar(CTRL + V), já foram explicadas no curso de
horizontal ou vertical para o texto contido dentro da célula e BrOffice.org Writer. Observe que ao aplicar as operações de
ainda o grau de orientação, que causa efeitos interessantes. recortar e copiar em uma ou mais células, esta(s) ficam
selecionadas.

FÓRMULAS

Para desenvolver planilhas é essencial compreender


como é executada a confecção de fórmulas.
Além dos sinais básicos: +, -, * (multiplicação), / (divisão),
o BrOffice.org Calc permite a utilização de outros sinais
necessários para operações matemáticas.
Exemplo:

A guia Borda tem por finalidade definir bordas para as


células.

Em A3 foi digitada a fórmula que resulta a soma de A1 e


A2. O sinal de igual é obrigatório para indicar o início da fórmula.
Para se referenciar intervalo de células usa-se o sinal
“:”.
Exemplo:

E por fim, a guia Plano de Fundo determina a cor do


fundo e sombreamento da célula.
Para facilitar a utilização de números, a barra de ferram-
entas Formatação apresenta suas opções mais comuns.

No exemplo, estão selecionadas as linhas de A10 até


A71. Referencia- se A10:A17.

REFERÊNCIAS RELATIVAS E ABSOLUTAS

Observe: Ao copiarmos (CTRL + C) uma célula que foi


resultado de uma fórmula, as bordas da célula ficam
pontilhadas. Escolhido o local de destino (qualquer outra célula)
pressione CTRL + V (colar). A célula destino não copiou o valor
exibido na célula de origem, mas sim a fórmula digitada
previamente, só que referenciando a(s) linha(s) e coluna(s) do
destino.
EDITAR No exemplo a célula A3 contém a fórmula: =A1+A2. Ao
copiar essa célula e colar em C4, o valor 85 não foi copiado,
As opções básicas: recortar (CTRL + X), copiar (CTRL mas sim a fórmula atualizada para as novas células: =C2+C3.
47
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA

Se a planilha possui um valor que não deve ser


atualizado, deve-se utilizar o sinal de cifrão ($) antes da indicação Numa pasta (arquivo do BrOffice.org Calc) pode-se trocar
da linha e/ou coluna, por exemplo: informações entre planilhas. Para somar, por exemplo, o valor
da planilha 1 da célula A1 com o valor da planilha 2 da célula A4
e colocar o resultado em B1 da planilha

Para copiarmos o valor 85, resultado da fórmula: =A1+A2, 1, deve-se fazer: =SOMA(Plan1!A1;Plan2!A4).
devemos modificar a fórmula para: =$A$1+$A$6 e então utilizar
os procedimentos de copiar e colar.
Isso é o que chamamos de referência absoluta.

PRINCIPAIS FUNÇÕES

Para facilitar e racionalizar a utilização de fórmulas, foram


criadas algumas funções específicas:

SOMA: Soma células ou intervalo de células.


Ex: =SOMA(A1:A10).

MÉDIA: Calcula a média aritmética entre os números


selecionados.
Ex: =MEDIA(A1:10).

MÍNIMO: Mostra o valor mínimo dos números seleciona-


dos.
Ex: =MINMO(A1:10).

MÁXIMO: Mostra o valor máximo dos números


selecionados.
Ex: =MAXIMO(A1:10).

SE: Mostra se uma condição é verdadeira ou falsa.


Exemplo: com a fórmula =SE(A1<7; “REPROVADO”;
“APROVADO”) o BrOffice.org Calc verificar se A1 é menor que 7;
em caso afirmativo o mesmo devolve o texto “REPROVADO”,
caso contrário devolve “APROVADO”.

Outra maneira de somar é utilizando o botão (Auto


Soma). Selecione os valores que deseja somar e clique no
botão Auto Soma; a soma será demonstrada automaticamente.
48
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Assistente de Função - Séries: preenche o intervalo selecionado com uma
série específica.
Além das funções apresentadas, existem inúmeras
outras que podem ser acessadas através do Assistente de
função.
Para inserir uma função, escolha a célula que conterá o
resultado e clique no menu Inserir – Função.

Caso seja selecionada a opção Séries a seguinte tela


será exibida:

Escolhida a função são requeridos os argumentos da


mesma, que podem ser números ou referências às células
que contém valores.

É possível escolher a Direção, o Tipo de série, seus


valores inciais e finais, além do incremento e, no caso da Data,
Sua unidade de Tempo.

CLASSIFICAÇÃO DE DADOS

A classificação de dados tem como objetivo organizar


informações em listas ou linhas selecionadas, por ordem
alfabética, numérica ou data.
PREENCHIMENTO DE CÉLULAS
Deve-se primeiro selecionar uma faixa de dados.
Um recurso interessante do BrOffice.org Calc é o preen-
chimento automático de células. Selecionado o intervalo de
células a ser preenchido, clique no menu Editar – Preencher e
escolha uma das opções:

- Para baixo: preenche o intervalo selecionado com o


conteúdo da primeira célula do intervalo.

- Direita: preenche o intervalo selecionado com o


conteúdo da célula mais à direita do intervalo.

- Para cima: preenche o intervalo selecionado com o


conteúdo da última célula do intervalo.
Depois clique em Classificar no menu Dados.
- Esquerda: preenche o intervalo selecionado com o
conteúdo da célula mais à esquerda do intervalo. Portanto, ao classificar a lista pela coluna C – ordem
- Esquerda: preenche o intervalo selecionado com o Crescente, o
BrOffice.org Calc reordena os valores de acordo com o
conteúdo da célula mais à esquerda do intervalo.
especificado.
A barra de ferramentas Padrão apresenta botões de
- Folhas: permite especificar as opções para a classificação, no entanto só classifica com base no conteúdo
transferência de planilhas ou intervalos. de uma coluna.
49
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
A seguir estão as etapas necessárias para esse
processo:

GRÁFICOS

Com o BrOffice.org Calc é possível representar


graficamente os dados de uma planilha. Os valores das células
são exibidos no gráfico sob a forma de barras, linhas, colunas,
fatias de torta ou outras formas.
Primeiro, marque a sua tabela:

O resultado do exemplo encontra-se abaixo:

Em seguida abra o menu Inserir – Gráfico, será


apresentada uma tela com diversas etapas para a montagem
do gráfico. Estas permitem escolher o tipo de gráfico, selecionar
os dados de origem (no exemplo já selecionados) e também
posicionar o gráfico na mesma planilha dos dados ou em uma
nova.
50
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
QUEBRA DE PÁGINA

Quebra de página é o ponto em que uma página termina


e outra começa. Para imprimir uma planilha maior que o papel
definido, o BrOffice.org Calc a divide em páginas, inserindo
quebras de páginas automáticas baseadas no tamanho do
papel e nas definições de margens.
Porém é possível inserir quebras de páginas manuais,
controlando o que deve ser impresso, através de quebras de
páginas horizontais ou verticais. Para isso, deve-se trabalhar
na visualização de quebra de página, na qual também é possível
mover quebras de páginas, arrastando-as.
Digite um texto qualquer e clique em Exibir – Visualizar
Quebra de página.

O BrOffice.org Calc delimitou automaticamente a página


1 na linha 11, coluna F e o texto digitado “Teste” foi utilizado
como delimitador. No entanto, ao voltar para a exibição normal
(Menu Exibir – Normal), exibe sua quebra automática de página
na linha 53, coluna G. Isto significa que ao inserir conteúdos
nessa delimitação, estes serão exibidos na primeira página e
a quebra de página será automaticamente deslocada.

AJUDA

O BrOffice.org Calc apresenta muitos outros recursos e,


de acordo com sua necessidade, é possível explorá-los de
maneira muito simples utilizando, por exemplo, o Ajuda do
BrOffice.org Calc que apresenta todos os tópicos expostos aqui
e muitos outros.

51
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
7- SISTEMA OPERACIONAL WINDOWS 7 O arquivo de imagem da instalação do sistema foi
baixado, teve sua MD5 checada e foi gravado em uma mídia de
DVD-R virgem.
Todo processo de configuração e instalação é muito
parecido com o do Windows Vista, se resume a algumas
perguntas no início, esperar o tempo necessário para que os
arquivos sejam copiados para o HD, reiniciar e configurar. O
espaço de tempo necessário para tudo isso foi de
aproximadamente 20 minutos, com apenas duas
reinicializações.
Os testes e conclusões apresentadas aqui foram feitos
com base numa instalação limpa do Windows 7 build 7000
(beta) de 32 bits, na seguinte configuração de hardware:
-AMD Athlon 64 4000+ (2.1 GHz)
-2 GB de memória DDR2 800
-VGA NVIDIA GeForce 8600GT 512 MB
-HD SATA2 Samsung 320 GB
-Gravador DVD LG H55N/58N
O Windows 7 é uma versão do Microsoft Windows, uma
série de sistemas operativos produzidos pela Microsoft para Primeiro contato
uso em computadores pessoais, incluindo computadores Logo após a instalação e configuração o Windows é
domésticos e empresariais, laptops e PC's de centros de mídia, iniciado pela primeira vez. Os componentes fundamentais do
entre outros. Windows 7 foi lançado para empresas no dia 22 PC foram todos reconhecidos (placa de vídeo, adaptador de
de julho de 2009, e começou a ser vendido livremente para rede e som). Outro componente, o leitor de cartões, já estava
usuários comuns às 00:00 horas do dia 22 de outubro de 2009, funcionando logo em seguia, após o Windows buscar e instalar
menos de 3 anos depois do lançamento de seu predecessor, o driver do mesmo através do Windows Update - tudo
Windows Vista. Pouco mais de três anos depois, o seu automaticamente.
sucessor, Windows 8, fora lançado.
Diferente do Windows Vista, que introduziu um grande Windows iniciado pela primeira vez
número de novas características, Windows 7 foi uma atualização
mais modesta e focalizada para a linha Windows, com a intenção
de torná-lo totalmente compatível com aplicações e hardwares
com os quais o Windows Vista já era compatível. Apresentações
dadas pela companhia no começo de 2008 mostraram um
"Shell" novo, com uma barra de tarefas diferente, um sistema
de "network" chamada de "HomeGroup", e aumento na
performance. Algumas aplicações que foram incluídas em
lançamentos anteriores do Windows, como o Calendário do
Windows, Windows Mail, Windows Movie Maker e Windows
Photo Gallery não serão incluidos no Windows 7 - estes são
oferecidos separadamente como parte gratuito do Windows
Live Essentials, para download gratuito. Em 2012, o Windows 7
alcançou 46,7% dos usuários mundiais, continuando como o
sistema operacional mais usado do mundo, ultrapassando até
o Windows XP. A compatibilidade com hardware melhorou muito. A
resolução que uso (1440×900) já veio configurada, além dos
Preparativos e instalação outros componentes citados anteriormente, que foram
Tudo igual como era antes, com o boot pelo dvd de reconhecidos ou seu driver instalado com o Windows Update.
instalação ao terminar de copiar os arquivos ele abre uma tela Nada disso acontecia no Windows Vista.
muito bonita com um pequeno show de 4 cores formando sua Da partição primária de 40 GB, a instalação limpa do
primeira imagem: Windows ocupou 10 GB. É pouco, comparando ao preço de
qualquer HD “normal” de 500 GB hoje em dia.

Performance e Estabilidade
O desempenho é um dos pontos que merece destaque
no Windows 7. Diferentemente do Windows Vista, que exigiu
um hardware pesado para época, o Windows 7 não pede nada
de mais. Os requisitos mínimos são os mesmos do Vista
(processador de 800 MHz, 512 MB de RAM e VGA com 64 MB).
Vale reforçar que nos requisitos mínimos você pode não ter
uma experiência satisfatória.
Mas não são apenas os requisitos de hardware que
melhoraram (ou não pioraram). O que testes avançados
concluíram é perceptível a “olho nu”. O desempenho do sistema
52
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
evoluiu. Desde o carregamento (boot), a execução de Windows 7 Basic
aplicações, até o uso do sistema. Tudo é mais rápido, como
deveria ser. O consumo de memória no sistema recém inciado
fica na média de 25% (512 MB). O uso do processador varia de
0 à 10% - com picos acima disso ao executar algo.
A estabilidade do sistema, mesmo em estágio de testes,
também impressiona. Ele é incrivelmente “usável”. Quem
acompanha o desenvolvimento de sistemas operacionais da
Microsoft sabe que no passado a realidade era outra.

Índice de experiência - escala de 1.0 até 7.9

Se mesmo assim ainda não está satisfeito com o


desempenho, sua última alternativa no quesito visual é desativar
tudo. O Windows Classic é o que há de mais simples no visual
do Windows 7. É também para quem não se importa em voltar
(visualmente) ao glorioso tempo do Windows 98.

Windows Classic

Interface visual
A grande evolução aconteceu no Windows Vista, com o
Windows Aero. No Windows 7 temos ele, o Aero, mais acabado,
com cores leves e mais rápido. O visual é uma questão
extremamente pessoal. Alguns gostam dele cheio de firulas,
outros o mais limpo possível. Mas em uma coisa é fato: O estilo
visual do Windows 7 agrada a maioria. Pessoalmente, eu me
sinto melhor e trabalho mais num ambiente agradável
visualmente.

Windows Aero

Não fugindo muito do assunto, o gerenciamento dos


temas visuais também foi melhorado. Clicando no menu do
contexto “Personalize”, o usuário é levado a uma janela onde
todas as opções de personalização estão centralizadas
(imagens acima). É possível alterar, além do tema, o esquema
de som do sistema, a proteção de tela, cor das janelas e
wallpaper - esse último agora com opção de slide. Basta
selecionar mais de uma imagem e definir o tempo entre as
transições (entre dez segundos e um dia).
Outra curiosidade é o link “Get more themes online”.
Infelizmente ao clicar, nada de mais acontece, você é levado ao
site do Windows. Entretanto, pode-se esperar que a Microsoft
finalmente disponibilizará temas para download. A propósito, já
existem alguns poucos temas regionais instalados por padrão.
É claro que o visual não deve afetar a produtividade. Se
Embora sejam apenas o Aero com outra cor e novos wallpapers.
seu hardware é limitado, não roda o Aero, ou até roda, mas de
forma não muito satisfatória, a recomendação é desativá-lo, Novos recursos, ferramentas, programas e melhorias
usando o tema Windows 7 Basic. Ele nada mais é do que um
estilo visual mais leve (é algo parecido com o tema padrão do Superbar - a velha taskbar melhorada
Windows XP), sem efeitos visuais (transparência, blur, etc). A barra de tarefas, ou superbar, como ficou conhecida, é
53
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
o recurso mais conhecido e comentado da nova versão do A pré-visualização das janelas abertas também foi
Windows. Além da parte visual (ícones maiores, cor mais suave, melhorada. Ao pousar o mouse sobre, ou clicar, quando há
etc), ela ganhou novas e espetaculares funções. Os ícones mais de uma janela aberta no mesmo ícone, ela surge.
maiores não fazem parte apenas do visual, eles têm funções Novamente, pousando o mouse sobre a miniatura da janela,
variadas. É algo como uma fusão entre a velha quick launch ela se destaca entre todas as outras.
(inicialização rápida) e a função de minimizar janelas. No mesmo
ícone onde os programas podem ser abertos, eles são Pré-visualização de uma janela
minimizados.

A nova taskbar

Não gostou de toda essa mudança? É possível voltar


quase que por completo ao modo antigo. Nas propriedades da
taskbar, basta marcar “usar ícones pequenos” (Use small icons)
e selecionar “nunca combinar” (Never combine), em Taskbar
buttons (botões da barra de tarefas).

Voltando as origens!

Há também integração com alguns programas, como


Windows Media Player e Internet Explorer. No player é possível
avançar/voltar ou pausar algo que esteja sendo executado. No
navegador pode-se alternar entre as guias abertas ou fechar
as mesmas. Nos outros programas a “integração” se limita em
fechar a janela. Mas a tendência é de que os softwares sejam
desenvolvidos de modo que possam interagir com esse
“preview turbinado” do Windows 7 e com as jump lists - o qual
falaremos a seguir.

Funções da nova pré-visualização de janelas no


Windows Media Player
Os ícones maiores e separados não são por acaso.
Eles facilitam o uso em monitores sensíveis ao toque (touch
screen). Aliás, essa é uma das novidades do Windows 7, o
suporte à essa tecnologia. Infelizmente não foi possível testar
essa ferramenta.
Com a barra mais alta, além do relógio, a data também
é exibida. O retângulo ao lado é o botão de mostrar a área de
trabalho. Ao pousar o cursor do mouse sobre ele, o desktop
também aparece, mas sem minimizar as janelas abertas. Não
gostou do recurso? Também é possível desativar nas
propriedades da taskbar. E por fim, clicando no botão, o desktop
é mostrado de modo que todas as janelas são minimizadas.

Pré-visualização do desktop

As jump lists também são interações entre o Windows e


os programas. Acessível através do clique direito do mouse ou
clicando e arrastando para cima sobre o ícone, as listas
literalmente saltam e exibem tarefas, atalhos e histórico de um
programa. No Windows Explorer por exemplo, podemos abrir
facilmente uma pasta específica fixada ou um local acessado
recentemente. Já no Internet Explorer, o histórico dos últimos
sites visitados é exibido. O armazenamento de histórico de sites
e de pastas pode ser desativado, já que isso bota a privacidade
do usuário em cheque. Numa segunda vista, podemos perceber
54
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
que o recurso InPrivate (navegação privada, sem deixar rastros) O mesmo ocorre em downloads com o Internet Explorer
faz um pouco mais de sentido. 8. A informação mais importante, que resume todo o resto, fica
mais visível. O resultado certamente é positivo.
Jump lists
Download de arquivo no IE8

O menu de contexto clássico pode ser acessado


pressionando e segurando a tecla Shift, seguindo com um clique
direito.
Ao passar o cursor do mouse sobre um ícone de um
programa aberto na taskbar, a cor ao fundo desse ícone ganha
tonalidades diferentes em programas distintos. Isso acontece
porque a cor predominante do ícone é projetada ao fundo. Além
de um incremento visual, isso também auxilia na identificação
dos programas abertos.

Hot-track e botão Iniciar

Outro detalhe, não menos importante, é a barra de


atividade no ícone do respectivo programa na taskbar. Ela mostra
quando uma aplicação aberta está “trabalhando”.

Solucionando problemas de conexão

Outra função inteligente da nova barra de tarefas é a


exibição, em tempo real, da barra de progresso de algumas
ações. Por exemplo, ao mover um arquivo, além da clássica
janela com informações de tamanho, tempo, progresso, etc,
essa última informação, o gráfico do progresso, é exibido no
ícone do respectivo programa na taskbar.

Movendo arquivos

A área de notificação também recebeu melhorias. Agora


ela está mais personalizável e menos intrusiva. É possível
“esconder” um ícone apenas arrastando-o para cima. Para vê-
lo, basta clicar na seta e um poup-up com todos os ícones
ocultos surgirá. Quer deixar um ícone sempre visível? Basta
arrastá-lo do poup-up para baixo. Simples mas faz a diferença.
55
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Área de notificação

Ainda na barra de tarefas temos o Menu Iniciar. Ele é


bem parecido com o do Windows Vista, tanto na aparência
quanto nos recursos. As novidades ficam por conta da
interatividade com os programas e a busca, que agora ganhou
mais espaço e os resultado são melhor organizados.

Busca no menu Iniciar Interatividade com programas do menu Iniciar

Windows Explorer

Apesar da taskbar fazer parte do Windows Explorer, as


mudanças foram tantas naquela que ficou melhor separar em
categorias diferentes. Já essa outra parte do Explorer, se assim
podemos dizer, não sofreu alterações drásticas. Apenas uma
reestruturação de alguns recursos já presentes na versão
anterior do sistema.

Windows Explorer

A interatividade com os programas é algo interessante e Um dos mais interessantes é o histórico de pequisas
parecido com o que acontece com as jump lists, nos programas no Explorer. Basta clicar no campo de pesquisa ou pressionar
fixados na taskbar. A diferença é que ao pousar o mouse ou a tecla F3 que o mesmo desce. Opções de pesquisa por data,
clicar sobre a seta num programa fixado no menu Iniciar, as tamanho, tipo, etc, também foram adicionadas, embora já
tarefas, arquivos recentes, etc surgem em um menu lateral. existissem de forma menos acessível.
56
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA

Histórico e opções de pesquisa

O resultado das buscas também foi melhorado. Agora o


termo pesquisado é destacado no nome dos arquivos.
Modo de exibição dos ícones

O painel de navegação (barra esquerda do Explorer) está


mais organizado e completo. Ele inclui locais vitais do sistema,
como as bibliotecas e discos locais, além da rede e favoritos.
Esse último pode ser personalizado arrastando um diretório
para o local.

Resultado de busca

Os três e únicos ícones que restaram na barra de


ferramentas do Explorer são (da esquerda para direita) o
alternador do modo de visualização dos ícones, exibir o painel
lateral direito e de ajuda.

Ícones da barra de ferramentas do Explorer

Os ícones ganharam um modo de exibição novo. De


ícones gigantes a pequenos, passando por listas, detalhes e
lado a lado, agora temos o modo Content.
57
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA

Painel de navegação do Explorer


Biblioteca de documentos
Das pequenas mudanças, a barra de detalhes (inferior)
do Explorer está mais estreita e os botões minimizar, maximizar/ O explorador de jogos, oriundo do Windows Vista,
restaurar e fechar aumentaram. também evoluiu. Embora ainda não dê para adicionar
Talvez a maior mudança foi a inclusão das Bibliotecas informações “manualmente” quando um jogo não é identificado
(libaries). Elas vieram para “organizar” de vez o conteúdo do automaticamente (e suas informações baixadas da internet), o
seu HD. Por padrão apenas quatro bibliotecas vieram Game Explorer ganhou uma novidade interessante: Atualização
configuradas, mas o usuário pode criar novas caso necessário. de jogos. As últimas correções e melhorias de jogos agora são
automaticamente checados o usuário é notificado sobre as
mesmas. Outro detalhe interessante é que os jogos online
voltaram!

Bibliotecas

É possível adicionar ou remover pastas de diversos locais


diferentes (até mesmo de um disco removível, por exemplo), Game Explorer
centralizando todos eles na sua biblioteca particular. É
importante salientar que os arquivos não são armazenados
Windows Media Player 12
nas bibliotecas. Eles são apenas “linkados” por lá.
A nova versão do player da Microsoft, o Windows Media
Player 12, trás diversas novidades além do visual. Aliás, a
interface, por ser a novidade mais aparente, têm dividido
opiniões. Há quem ache horrível, mas particularmente, eu gostei
do visual, ele combina muito bem com as cores leves do
Windows 7.
58
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
foram removidos e um, do Windows Media Center, adicionado.
Agora eles ficam soltos na área de trabalho ou podem ser
fixados em qualquer uma dos quatro cantos do desktop, basta
arrastá-lo. Você também pode escolher se quer ele na forma
“mini” ou “completa”. Outro detalhe que merece ser citado é
que agora, ao clicar no botão mostrar desktop, os gadgets
permanecem em primeiro plano, fixos ao desktop.

Windows Media Player 12

Outra mudança notável foi a separação do player da


biblioteca de mídia (imagem acima). O player agora é mais
leve e menos poluído. Ao executar um arquivo de mídia é ele
que se abre.

Gadgets soltos e alguns “presos” aos cantos do


desktop

Aero Snap e Aero Shake

Nada mais é do que a possibilidade de arrastar as


janelas para os cantos do monitor. Ao arrastar uma janela para
a parte superior, a janela é maximizada; nos cantos direito ou
esquerdo, a janela é redimensionada na parte correspondente,
ocupando 50% da área da tela.

Player executando músicas

Outra função interessante que o Media Player ganhou é


a pré-visualização de áudio e vídeo na biblioteca. Pousando o
mouse sobre um arquivo, uma poup-up surgirá. Basta clicar no
botão Preview para que a música comece a tocar. Caso haja
algo sendo executado, o mesmo será pausado. Para parar de
pré-visualizar uma música, simplesmente tire o cursor do
mouse de cima do arquivo. Simples assim.

Dos recursos “menos visíveis”, podemos citar o maior


suporte a formatos. Sabe o K-Lite Mega Codec Pack? Esqueça Aero Snap
ele. O Windows Media Player 12 (finalmente) executa os mais
diversos formatos de som e vídeo (DivX e Xvid) sem a Imagine a situação: Você está com muitos programas e
necessidade de se instalar programas de terceiros. janelas abertas. Precisa visualizar o desktop juntamente com
Adeus sidebar! apenas uma dessas janelas. Talvez seria um pouco complicado
da forma tradicional, mas não com o Aero Shake! É justamente
A Barra Lateral do Windows, que também nasceu com isso que ele permite fazer. Simplesmente balance de forma
o Vista, já era! Os gadgets eram (e são) muito úteis, a barra rápida a janela desejada para que todas as outras sejam
lateral não, pelo contrário, só atrapalha. Os mini-aplicativos minimizadas na taskbar. Quer todas elas de volta do modo que
continuam e podem ser acessados pelo menu do contexto no estava? Apenas repita o procedimento. São detalhes simples
desktop. Todos estão mais personalizáveis e livres, alguns que fazem toda a diferença.
59
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Devices and Printers Action Center

É um local centralizado onde é exibido tudo que está Windows Live Essentials
conectado ao PC. É possível explorar todas as opções
disponíveis relacionadas ao dispositivo. Alguns gadgets, como O Windows Live Essentials é o pacote de programas da
celular e câmeras, já são suportados nativamente.
linha Windows Live, ainda em estágio beta, liberada
recentemente para download. Ele pode ser instalado tanto no
Windows XP quanto no Windows Vista. Entretanto, no Windows
7 têm uma função maior, a de substituir alguns programas do
Windows. O Windows Photo Galerry deu lugar ao Windows
Live Photo Gallery; o Windows Mail sai para entrada do Windows
Live Mail; o Windows Movie Maker agora é o Windows Live
Movie Maker; também temos o Windows Live Messenger, que
substituiu o Windows Messenger no Vista. Além de outros
programas não tão essenciais assim, como Windows Live
Toolbar, Writer e Safety Famaly.
O destaque aqui é para o Windows Live Messenger. O
messenger ganhou integração total com o sistema. O ícone do
programa aberto, que ficava na bandeja, foi extinto. Tudo funciona
através da nova taskbar. Depois de anos usando o MSN
Messenger/Live Messenger da mesma forma, é estranho a
usabilidade deste no Windows 7.

Windows Live Messenger

O pequeno ícone ao lado do relógio virou aquela imagem


enorme acima, no ícone do programa, juntamente com outras
janelas do mesmo abertas. O menu de contexto agora faz parte
da jump list (imagem abaixo). Nota 10 em integração com o
sistema operacional!

Explorando opções da impressora

Action Center

O Action Center é a evolução da Central de Segurança


do Windows dos Windows XP SP2 e Vista. Agora, não apenas
mensagens e alertas relacionados a segurança são
apresentados, a manutenção e solução de problemas do
sistema também estão presentes.

60
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Jump list do Live Messenger de algumas atualizações para corrigir erros ou, simplesmente,
melhorar algumas funcionalidades. É por isso que a Microsoft
User Account Control lança atualizações mensalmente a partir da segunda terça-feira
de cada mês com correções e outros (também conhecidas
Esse não é um recurso novo do Windows 7. Ele veio como Patch Tuesday).
com o Windows Vista e causou muita polêmica. É uma ótima Como novidades importantes, o Windows 7 Service Pack
ferramenta de segurança por sinal, mas o preço a ser pago era 1 traz melhoras no gerenciamento das conexões Wi-Fi e
maior. Ele pedia a autorização do usuário para quase tudo no Bluetooth. Microsoft RemoteFX melhora também a qualidade
Windows Vista (da campanha Get a Mac, mostra de forma das conexões com uma área de trabalho remoto. O SP1 também
engraçada o UAC), o que se tornava inviável e exagerado para inclui novos aperfeiçoamentos para recursos e serviços do
alguns usuários - a única forma de fazer com que as notificações Windows 7, como melhor confiabilidade ao se conectar a
cessassem era desativando-o. dispositivos de áudio HDMI, imprimir usando o Visualizador
No Windows 7, o Controle de Conta de Usuário XPS e restaurar pastas anteriores no Windows Explorer, após
finalmente pode ser elogiado. O recurso ganhou níveis de uma reinicialização.
segurança: Nunca ser notificado (desativado), notificar apenas
quando programas tentarem realizar mudanças no sistema Requisitos do sistema
(exceto na área de trabalho, pasta de documentos e outros A Microsoft publicou os Requisitos mínimos do Windows
locais onde mudanças são comuns), notificar apenas quando 7. Os Requisitos do Home Premium/Professional/Ultimate para
programas tentarem realizar mudanças em qualquer parte do a arquitetura de 32 bits são os mesmos requisitos do Windows
sistema, ou sempre notificar (quando programas ou o usuário Vista, mas a versão de 64 bits é consideravelmente mais elevado.
tentar alterar o sistema). A lançou um aplicativo chamado Upgrade Advisor, que examina
um computador para ver se é compatível com o sistema
operacional.

Limite de Memória Física

Outro detalhe que merece atenção é que para mudar o


nível do UAC não é mais necessário fazer logoff ou reiniciar o
Windows.

Link official da MicroSoft:


http://www.microsoft.com/windows/win...-download.aspx Logomarca Oficial

Nota: A versão conta com um bug onde arquivos do tipo


MP3 são corrompidos, por isso é extramente importante você
realizar o downlaod do patch que corrige o problema.

Os Services Packs do Windows 7

Windows 7 Service Pack 1


A Microsoft lançou um pacote de atualizações para o
sistema operacional Windows 7, mais conhecido como Service
Pack.
O Service Pack do Windows 7 encontra-se na primeira
versão. Traz novas funções e mais segurança aos usuários
domésticos e empresas, tornando o Windows 7 mais seguro e
confiável. Esta atualização está disponível em português, através
do Windows Update.
Após algum tempo, qualquer sistema operacional precisa
61
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
8- SISTEMA OPERACIONAL WINDOWS 10 Onde você pode digitar, também pode escrever
O Microsoft Edge não é o único aplicativo em que você
Apresentando o Windows 10 pode escrever. Use sua caneta eletrônica, o dedo ou o mouse
para escrever em todos os lugares onde antes você digitava.
O Windows 10 está repleto de novos recursos e Ou simplesmente rabisque no OneNote. Não contaremos a
melhorias. Confira os destaques! ninguém.

Preparar, apontar, menu Iniciar

Captura de tela de anotações e frases realçadas em


uma página da Web.
Menu Iniciar
O menu Iniciar está de volta. E ele está mais pessoal, Entre e dê boas-vindas ao dia com o Windows Hello
mais organizado e mais divertido do que nunca. Se estiver disponível em seu dispositivo, o Windows Hello
mudará o modo de entrar no sistema — ele usa seu rosto ou
impressão digital em vez de uma senha. Vá até Configurações
Selecione o botão ícone Iniciar na barra de tarefas.
> Contas > Opções de entrada para configurá-lo.
Você encontrará seus aplicativos mais usados no lado esquerdo,
a lista Todos os aplicativos e atalhos para outros locais no
computador, como Explorador de Arquivos e Configurações.

Baixe aplicativos, músicas e muito mais


A Loja é uma loja centralizada para músicas, vídeos,
jogos e aplicativos.
Experimente um aplicativo antes de comprá-lo ou escolha
um gratuito. Seus aplicativos Windows 10 funcionarão em todos
os seus dispositivos Windows 10.

Domine a Web com o Microsoft Edge

Captura da tela de bloqueio do Windows Hello.

Todas as suas fotos em um só lugar

Chega de pesquisas infinitas. O aplicativo Fotos reúne


todas as suas fotos e vídeos em um único local. De seu telefone,
computador e OneDrive. Em seguida, ele organiza suas
memórias em álbuns para você aproveitar e compartilhar.

Novidades

A atualização mais recente do Windows 10 está repleta


de novos aprimoramentos de recurso e segurança.
Você receberá atualizações como estas periodicamente
O Microsoft Edge é o primeiro navegador que permite conforme fazemos melhorias com base nos comentários de
fazer anotações, escrever, rabiscar e realçar diretamente em milhões de pessoas que usam o Windows 10. Isso faz parte da
páginas da Web. Use a lista de leitura Ícone Lista de leitura nossa promessa para melhorar continuamente o Windows —
para salvar seus artigos favoritos para mais tarde e lê-los no gratuitamente — para o tempo de vida com suporte do seu
modo de leitura Ícone Modo de leitura. Focalize guias abertas dispositivo.
para visualizá-las e leve seus favoritos e sua lista de leitura Por isso, continue enviando seus comentários — e
com você quando usar o Microsoft Edge em outro dispositivo. confira os destaques desta atualização.
62
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Microsoft Edge para melhor navegação Use a caixa de pesquisa
Acesse todas as suas leituras favoritas de qualquer Digite o que você está procurando na caixa de pesquisa
dispositivo Windows 10 com o completamente novo navegador da barra de tarefas. Você receberá sugestões e respostas para
Microsoft Edge, que mantém sua lista de leitura atualizada e suas dúvidas e resultados de pesquisa de seu computador e
sincronizada. E visualize sites ao focalizar as guias sem sair do da Internet.
site em que você está.

Aplicativo Fotos aprimorado e muito mais

A caixa Pesquisar na barra de tarefas

Observação
Os resultados da pesquisa na Web não estão
disponíveis na caixa de pesquisa em todos os países/regiões,
mas estão disponíveis por meio do Bing no seu navegador da
Web.
Imagem de pastas no aplicativo Fotos

Crie seus próprios álbuns de fotos ou curta belos álbuns


que o aplicativo Fotos avançado cria para você com suas
melhores fotos. Também é mais fácil encontrar essas fotos,
com formas melhores de navegar pelas pastas de fotos e suas
subpastas — do seu disco rígido, de uma unidade externa ou
do OneDrive. E, se você tiver imagens em ação em seu telefone
Windows, compartilhe-as por email e nas mídias sociais.

Melhor multitarefa para fazer o trabalho

Imagem de redimensionamento de janelas ajustadas


no Windows 10

Deslize a borda compartilhada de aplicativos da área de


trabalho ajustados para onde quiser, redimensionando com
facilidade ambos os aplicativos com um movimento, assim
como no modo tablet.

Procure por qualquer coisa, em qualquer lugar Pesquisar na Web

Use a barra de tarefas para pesquisar em seu Pesquisar meu conteúdo


computador e na Web para encontrar ajuda, aplicativos, arquivos, Depois de digitar um termo de pesquisa, selecione Meu
configurações, o que você quiser. conteúdo para encontrar resultados para arquivos, aplicativos,
63
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
configurações, fotos, vídeos e músicas em seu computador e Observação
no OneDrive. Os resultados da pesquisa na Web não estão
disponíveis na caixa de pesquisa em todos os países/regiões,
Procure ajuda mas estão disponíveis por meio do Bing no seu navegador da
Web.
Precisa de ajuda com o Windows 10? Marque a caixa de
seleção e digite uma palavra-chave ou uma pergunta, e você Entre com uma conta da Microsoft
encontrará ajuda da Microsoft.
Se você entrou com sua conta da Microsoft quando
Encontre rápido configurou o Windows, viva!
Se você não sabe onde encontrar uma configuração ou Se não, tudo bem. Você pode entrar a qualquer momento.
um recurso, há uma grande chance de que uma única palavra Se não tem certeza do que seja uma conta da Microsoft, continue
mostrará o caminho para você. Por exemplo, digite suspensão lendo.
e você será direcionado para a página de configurações, onde O que é
poderá alterar as configurações de suspensão do computador. Você já usou o Outlook.com, o Hotmail, o Office 365,
Ou digite desinstalar para encontrar a página de configurações, OneDrive, o Skype, o Xbox ou o Windows? O endereço de email
onde você pode exibir ou desinstalar aplicativos. e a senha que você usa para qualquer um desses serviços é
sua conta da Microsoft. Se não usou, é fácil criar uma conta de
email gratuita em Outlook.com e torná-la sua nova conta da
Microsoft.
Sua conta da Microsoft oferece acesso a aplicativos e
jogos da Windows Store e permite que você veja suas
configurações e outras coisas em vários dispositivos Windows
10. Leia mais sobre os benefícios de uma conta da Microsoft.

Como entrar
1- Selecione o botão Iniciar e, em seguida, selecione
Configurações > Contas > Sua conta.
2- Selecione Entrar com uma conta da Microsoft.
3- Siga as instruções para mudar para uma conta da
Microsoft. Talvez seja necessário verificar sua identidade
inserindo um código de confirmação.

Sua conta local será alterada para sua conta da Microsoft.


Na próxima vez que você entrar no Windows, use o nome e a
senha da sua conta da Microsoft. Os aplicativos e arquivos não
serão afetados.
Se você achar que está encontrando problemas para
entrar, ou se tiver esquecido a senha de sua conta da Microsoft,
as Perguntas frequentes sobre a conta da Microsoft poderão ter
algumas indicações úteis.

Pesquisar configurações

Respostas rápidas
Para algumas das perguntas mais frequentes sobre o
Windows, há uma resposta pronta. Basta digitar uma pergunta,
por exemplo: Como faço para excluir meu histórico de
navegação ou Como usar várias áreas de trabalho no Windows
10. Experimente.
Não consegue encontrar uma resposta em seu
computador? Selecione um resultado da Web para encontrar
uma resposta do Bing, ou receba mais ajuda online em
windows.microsoft.com/support. Suas informações de conta
64
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Configure contas novamente para que as configurações das crianças sejam
aplicadas aos dispositivos Windows 10.
Se você pretende compartilhar seu computador com Os adultos na família podem gerenciar as configurações
outras pessoas, considere adicionar contas para elas. Sempre da família online em account.microsoft.com/family, e as
é bom compartilhar e assim seus amigos terão um espaço alterações serão aplicadas a qualquer dispositivo Windows 10
pessoal, com arquivos separados, Favoritos do navegador e no qual a criança entrar.
uma área de trabalho própria. Para configurar um computador para as pessoas que já
estão em sua família Microsoft, selecione o botão Iniciar e,
Adicionar uma conta
em seguida, selecione Configurações > Contas > Família
1- Selecione o botão Iniciar e, em seguida, selecione
e outros usuários. Selecione as contas para adicioná-las ao
Configurações > Contas > Sua conta. computador. Na primeira vez que eles entrarem, será
2- Selecione Família e outros usuários (ou Other users, necessário inserir a senha da conta da Microsoft.
se você estiver usando o Windows 10 Enterprise).
3- Em Other users, selecione Adicionar outra pessoa a Adicionar uma pessoa à sua família
este PC. 1. Em seu computador Windows 10, selecione o botão
Iniciar e, em seguida, selecione Configurações >
Contas > Família e outros usuários. (É preciso estar
conectado ao Windows com uma conta da Microsoft).
2. Selecione Adicionar um membro da família.
3. Selecione Adicionar uma criança ou Adicionar um
adulto.
4. Digite o endereço de email da pessoa para enviar um
convite para participar. Se ela não tiver um endereço de email,
selecione A pessoa que desejo convidar não tem um endereço
de email e siga as instruções para configurar uma nova conta.
5. Depois que ela aceitar o convite por email, peça para
que ela entre no Windows 10 usando o mesmo endereço de
email para o qual você enviou o convite.
Imagem da tela de contas
Gerenciar configurações da família
Se a pessoa que você estiver adicionando tiver uma conta Depois que você adiciona uma criança à sua família no
da Microsoft, digite o endereço de email, selecione Avançar e Windows, veja aqui como gerenciar suas atividades.
Concluir. Depois que a pessoa entrar, os emails, as fotos, os 1. Acesse account.microsoft.com/family e entre com sua
arquivos e as configurações online estarão aguardando por conta da Microsoft.
ela. 2. Selecione a criança cujas configurações você deseja
Se a pessoa que você estiver adicionando não tiver uma gerenciar a partir da lista de filhos em sua família. Se seus
conta da Microsoft, selecione Entrar sem uma conta da Microsoft filhos também usam a Proteção para a Família em versões
(tudo bem se estiver escrito "não recomendado") e Conta local. mais antigas do Windows ou a Família em telefones Windows
Defina o nome de usuário, a senha temporária e a dica da antigos, você os verá listados por dispositivo.
senha, e selecione Avançar > Concluir. 3. Escolha o que ativar ou mudar na conta do filho:
- Atividade recente permite ver quais sites elas estão
Observações visitando, quais aplicativos e jogos estão usando e quanto
Se você quiser criar uma conta para alguém de sua tempo estão passando nos dispositivos.
família, consulte Configurar sua família. Ou se você estiver - Navegação na Web permite que você escolha os sites
tentando entrar com sua conta da Microsoft, o tópico Entrar com que a criança pode e não pode ver.
uma conta da Microsoft tem algumas dicas úteis. - Aplicativos e jogos permite que você limite os aplicativos
Você também pode encontrar algumas dicas, se estiver e jogos que a criança pode baixar da Windows Store. Também
tendo problemas para adicionar uma conta, na seção de permite desbloquear qualquer aplicativo ou jogo bloqueado
perguntas frequentes sobre contas da Microsoft. anteriormente.
- Tempo de tela permite definir o período máximo que as
Configure sua família crianças podem passar nos dispositivos.
O recurso Família permite adicionar com rapidez
membros da família a cada computador Windows 10 que você Configure o email e o calendário
entrar com sua conta da Microsoft.
O recurso Família também ajuda com que os adultos
mantenham as crianças mais seguras online. Os adultos da
família podem ver relatórios das atividades online das crianças,
limitar o tempo de utilização de seus dispositivos Windows 10,
definir limites inteligentes nos gastos das crianças e assegurar
que elas não vejam sites, aplicativos ou jogos inadequados.
Se você usou a Proteção para a Família em uma versão anterior
do Windows, precisará adicionar membros de sua família
65
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
O Windows 10 tem aplicativos Email e Calendário
nativos. Encontre-os selecionando o botão Iniciar ou digite
email ou calendário na caixa de pesquisa na barra de tarefas.

Estrela do email e do agendamento


Você encontrou os aplicativos, agora torne-os úteis
adicionando suas contas. Se esta for a primeira vez que você
abre um dos aplicativos, você verá a página inicial. Siga as
instruções para configurar sua conta.

Caso contrário:
1. No aplicativo Email ou Calendário, selecione
Configurações na parte inferior esquerda.
2. Vá para Contas > Adicionar conta, escolha o tipo da
sua conta e siga as instruções.
O email e o calendário começam a ser sincronizados
assim que a conta é configurada.

Algumas outras coisas úteis que você pode querer saber:


- Depois que passar a empolgação de adicionar uma
conta, você pode voltar às Configurações para adicionar mais.
- Não é necessário adicionar a mesma conta duas vezes.
Quando você adiciona uma conta a um aplicativo, o outro
aplicativo se conecta automaticamente a ela. Alterne entre os
dois selecionando os ícones Email e Calendário no lado inferior
esquerdo da janela.

- Exclua uma conta a qualquer momento acessando


Configurações > Contas e, em seguida, escolhendo a conta
que deseja excluir. Selecione Excluir uma conta. (Se você tiver
entrado no computador com uma conta da Microsoft, essa conta
será adicionada automaticamente aos aplicativos Email e
Calendário e não poderá ser excluída. Mas você pode remover
quaisquer outras adicionadas por conta própria.)
- Se você tiver mais dúvidas sobre como usar os
aplicativos, incluindo informações de solução de problemas se
estiver tendo problemas ao adicionar uma conta, encontre
Proteja seu computador
respostas acessando Configurações > Ajuda > Abrir Ajuda. O Windows 10 está mais seguro e protegido graças ao
Windows Defender e ao Firewall do Windows.
Onde estão meus contatos? Quando você inicia o Windows 10 pela primeira vez, o
Quando você adicionar uma conta, por meio dos Windows Defender está ativado e trabalhando para proteger
aplicativos Email e Calendário ou outros aplicativos de mídia seu computador procurando por software mal-intencionado. Ele
social, os contatos associados a essas contas aparecerão no será desativado automaticamente se você instalar outro
aplicativo Pessoas. Encontre o aplicativo Pessoas digitando aplicativo de antivírus.
Pessoas na caixa de pesquisa na barra de tarefas. O Windows Defender usa proteção em tempo real para
examinar tudo que você baixa ou executa em seu computador.
Mude a imagem da sua conta Você pode desativar a proteção em tempo real temporariamente
1. Selecione o botão Iniciar , selecione a imagem da se for necessário. Selecione o botão Iniciar e escolha
conta e selecione Alterar configurações de conta. Configurações > Atualização e segurança > Windows
2. Na tela Configurações, em Sua foto, selecione Defender.
Procurar.
3. Localize a imagem que você deseja usar, selecione-a Para examinar arquivos ou pastas específicos,
e, em seguida, selecione Escolher imagem. selecione-os e clique com botão direito (ou pressione e segure)
e escolha Examinar com o Windows Defender. Se o Windows
O Windows memoriza as três últimas imagens usadas, Defender encontrar algum item mal-intencionado, ele irá
portanto você pode facilmente alternar para uma favorita recente. fornecer uma notificação no aplicativo e recomendar o que você
Se você preferir uma nova imagem para a conta, deve fazer em seguida para manter seu computador seguro.
selecione Câmera e libere o artista que existe em você. O Firewall do Windows filtra informações que chegam
66
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
ao seu computador da Internet e bloqueia programas de Rede ( ) e procure pelo ícone Rede de celular
potencialmente prejudiciais. Para desativá-lo, vá para a caixa na parte superior da lista.
de pesquisa e digite firewall. Em seguida, selecione Windows
Firewall > Ativar ou desativar o Firewall do Windows. Conecte-se a uma impressora
Para conectar-se a uma impressora a uma rede,
selecione o botão Iniciar e, em seguida, selecione
Configurações > Dispositivos > Adicionar uma impressora ou
scanner. Escolha a opção desejada e selecione Adicionar
dispositivo.

Observação
Se o seu computador estiver conectado a uma rede, talvez
você não possa mudar as configurações do Firewall do Windows
devido às políticas de rede. Para saber mais, fale com o
administrador.
Se a impressora for conectada ao computador por um
Fique online
cabo, basta conectá-la. Sua impressora se conectará
Para se conectar a uma rede Wi-Fi, selecione o ícone de
automaticamente e seu computador baixará os drivers corretos.
Rede ( ) na barra de tarefas. Em seguida, inicie a impressão.
Selecione a rede Wi Fi à qual deseja se > Conectar,
digite a senha e siga as instruções. Pronto, você está conectado! Conecte-se a dispositivos Bluetooth
Este ícone aparecerá na barra de tarefas. Graças ao Bluetooth, você pode usar todos os tipos de
dispositivos sem fio com seu computador: fones de ouvido,
alto-falantes, telefones, monitores de atividades físicas
Bluetooth — só para mencionar alguns. Inicie o
emparelhamento do dispositivo Bluetooth com seu computador.
A maneira como você faz isso depende do tipo de dispositivo
Bluetooth que estiver usando.

Como conectar um fone de ouvido, alto-falante ou outro


dispositivo de áudio Bluetooth
1. Ligue o dispositivo de áudio Bluetooth e torne-o
detectável.
A maneira de torná-lo detectável depende do dispositivo.
Verifique o dispositivo ou visite o site do fabricante para saber
como.
2. Ative o Bluetooth em seu computador, se ainda não o
fez. Para fazer isso, na barra de tarefas, selecione Central de
Ações > Bluetooth.
3. Na Central de Ações, selecione Conectar > o nome do
dispositivo.
4. Siga as demais instruções que possam aparecer.
Caso contrário, você está conectado.
O dispositivo Bluetooth e o computador serão conectados
Depois que estiver conectado, você estará pronto para automaticamente sempre que os dois estiverem dentro da área
configurar email, navegar na web e fazer muito mais online. de alcance um do outro e com Bluetooth ativado.
Se o Wi-Fi não estiver disponível, ou se você quiser a
garantia de uma conexão com fio, o cabo Ethernet está aí para Como conectar um teclado, mouse ou outro dispositivo
isso. Basta conectar seu computador ao roteador ou modem e Bluetooth
prossiga com suas tarefas. 1. Ligue o dispositivo Bluetooth e torne-o detectável.
2. Selecione o botão Iniciar e, em seguida, selecione
Dica Configurações > Dispositivos > Bluetooth.
Alguns computadores incluem um cartão SIM que permite 3. Ative o Bluetooth > selecione o dispositivo >
que você se conecte por dados da rede celular, como um Emparelhar.
telefone. Para ver se o computador tem um, selecione o ícone 4. Siga as demais instruções que aparecerem.
67
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Envie uma mensagem Se você quiser sair de perto do computador por um
Tem algo a dizer? Envie uma mensagem instantânea do instante, o botão de energia ? fica na parte inferior do menu
Skype do aplicativo Mensagens. Iniciar para que você possa colocar o computador no modo de
1. Em Iniciar , selecione Mensagens e depois Nova. suspensão, reiniciá-lo ou desligá-lo totalmente.
2. Insira um contato do Skype, digite sua mensagem e Se você quiser fazer outras alterações na aparência do
selecione Enviar. menu Iniciar, acesse Configurações. Selecione o botão Iniciar
e selecione Configurações ? > Personalização ? > Iniciar para
Dicas alterar quais aplicativos e pastas aparecem no menu Iniciar.
- Não está vendo os contatos do Skype? Adicione alguns
no aplicativo de vídeo do Skype. Selecione o botão Iniciar >
Todos os aplicativos > Vídeo do Skype e, em seguida, selecione
Adicionar contatos.
- Se você digitar uma mensagem e não enviá-la, ela
será salva como rascunho. Ela estará em Mensagens >
Conversas.

Faça uma chamada de vídeo do Skype


O Windows 10 tem chamada com vídeo do Skype
integrada, o que significa que você pode fazer chamadas com
vídeo do Skype gratuitas* para familiares e amigos sem instalar
outro aplicativo. É um jeito fácil de ver o rosto sorridente de um
amigo e de manter contato.
* Taxas de conexão com a Internet podem ser
aplicáveis.

1. Selecione o botão Iniciar > Todos os aplicativos >


Vídeo do Skype.
2. Selecione alguém em seu histórico de chamadas ou
Gostou? Fixe-o
selecione Catálogo Telefônico > escolher um contato > Vídeo
Fixe aplicativos no menu Iniciar para ver atualizações
do Skype.
dinâmicas do que está acontecendo ao seu redor, como novos
3. Aproveite o encontro.
4. Quando terminar de falar, selecione Encerrar emails, seu próximo compromisso ou a previsão do tempo no
chamada para desligar. fim de semana. Quando você fixa um aplicativo, ele é adicionado
ao menu Iniciar como um novo bloco.
Para atender a uma chamada de vídeo do Skype,
selecione Vídeo. Se você quiser conversar sem vídeo, selecione Fixar aplicativos em Iniciar
Áudio. 1. Selecione o botão Iniciar e, em seguida, selecione
Todos os aplicativos.
Dica 2. Pressione e segure o aplicativo (ou clique nele com
Não está vendo os contatos do Skype? Selecione botão direito) que você deseja fixar.
Adicionar contatos ? no aplicativo de vídeo do Skype e use a 3. Selecione Fixar em Iniciar.
pesquisa Skype para procurar pessoas que talvez você conheça.

Veja o que há no menu


O menu Iniciar voltou e está melhor do que nunca! Basta
selecionar o botão Iniciar na barra de tarefas. Em seguida,
personalize-o fixando aplicativos e programas ou movendo e
reagrupando blocos. Se precisar de mais espaço, redimensione
o menu Iniciar para aumentá-lo.
Seus aplicativos e programas — ao alcance de seus
dedos Depois que você fixar um novo aplicativo, redimensione-
Acesse Explorador de Arquivos, Configurações e outros o. Pressione e segure (ou clique com botão direito) no bloco do
aplicativos usados com frequência do lado esquerdo do menu aplicativo, selecione Redimensionare escolha o tamanho de
Iniciar. Para ver todos os seus aplicativos e programas, bloco desejado.
selecione Todos os aplicativos.
Dica
Dica Arraste e solte aplicativos da lista Mais usados ou de
Está vendo uma seta à direita de um aplicativo? Todos os aplicativos para fixá-los no menu Iniciar como blocos.
Selecione-a para ver as tarefas ou itens específicos do
aplicativo. Agrupe aplicativos
Depois de fixar um aplicativo, mova-o para um grupo.
Você tem a força Para criar um novo grupo de blocos, mova o bloco de um
Bloqueie o computador ou saia dele, mude para outra aplicativo para cima ou para baixo até aparecer um divisor de
conta ou altere a imagem da conta selecionando seu nome na grupo e solte o bloco. Mova aplicativos para dentro ou para fora
parte superior do menu Iniciar. do grupo da maneira que quiser.
68
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Para nomear seu novo grupo, selecione o espaço aberto Encontre todos os seus aplicativos e programas
acima do novo grupo e digite um nome. Procurando por aquele aplicativo ou programa perdido?
Não se preocupe! O menu Iniciar é o lugar certo para encontrar
uma lista completa de todos eles. Selecione o botão Iniciar e,
em seguida, selecione Todos os aplicativos no canto inferior
esquerdo.
Para manter a rolagem no mínimo, vá para uma parte
específica da lista. Selecione um dos divisores de seção e
escolha a letra com a qual o nome do aplicativo começa.
E lembre-se, se você ainda não conseguir encontrar o
que está procurando, use a pesquisa! Use a caixa de pesquisa
na barra de tarefas ou pressione a tecla do logotipo do Windows
em seu teclado e comece a digitar.

Windows Hello
O Windows Hello é uma maneira mais pessoal de entrar
Veja o menu Iniciar em tela inteira em seus dispositivos Windows 10. Basta seu olhar ou touch.
Para exibir o menu Iniciar em tela inteira e ver tudo em Você receberá segurança de nível empresarial sem precisar
uma única exibição, selecione o botão Iniciar , digitar uma senha.
Configurações ? > Personalização ? > Iniciar e ative Usar O Surface Pro 4, o Surface Book e a maioria dos
Iniciar em tela inteira. computadores com leitores de impressão digital já estão
Selecione o Menu? no canto superior esquerdo da tela prontos para usar o Windows Hello, e mais dispositivos que
podem reconhecer sua face e íris serão lançados em breve.
para obter a imagem de sua conta, as listas Todos os aplicativos
Selecione o botão Iniciar , depois Configurações >
e Mais usados e o botão de energia.
Contas > Opções de entrada para configurar o Windows Hello.
Em Windows Hello , você verá opções para face, impressão
digital ou íris se o computador tiver um leitor de impressão
digital ou uma câmera compatível. Depois de tudo configurado,
basta você passar o dedo ou olhar rapidamente para entrar.

Observação
Um PIN poderá ser solicitado antes de você configurar o
Windows Hello.

Conheça o Microsoft Edge


Bem-vindo à mais nova maneira de navegar na Web! O
Microsoft Edge proporciona a você novas maneiras de encontrar
conteúdo, ler e escrever na Web. Para continuar, selecione
Microsoft Edge na barra de tarefas.

Hub: todas as suas coisas em um só local


Pense no Hub como o local onde o Microsoft Edge
mantém os itens que você coleta na Web. Selecione Hub para
exibir seus favoritos, a lista de leitura, o histórico de navegação
e os downloads atuais.
Procurando seus favoritos ? No Hub, escolha Favoritos
Se você deseja apenas redimensionar um pouco o menu e selecione Importar Favoritos.
Iniciar para torná-lo mais alto ou mais largo, selecione a borda
superior ou lateral e arraste-a. Pesquise mais rápido na barra de endereços
Você não precisa acessar um site para procurar imagens
de pinguins fofos. Economize tempo e energia digitando sua
pesquisa na prática e conveniente barra de endereços. No
mesmo instante, você receberá sugestões de pesquisa,
resultados da Internet e seu histórico de navegação.

Leve sua leitura com você


A lista de leitura no Microsoft Edge oferece um local para
salvar artigos ou outro conteúdo que você queira ler mais tarde
— no ônibus, no final de semana, sempre que desejar. Você
verá sua lista de leitura em todos os seus dispositivos
Windows 10 quando entrar com uma conta da Microsoft.
No Microsoft Edge, basta selecionar Adicionar aos
favoritos ou à lista de leitura > Lista de leitura > Adicionar.
Quando você estiver pronto para ler, selecione Hub > Lista de
leitura.
69
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
para representar você quando estiver jogando e compartilhando
com outras pessoas da comunidade Xbox.

Como obter um
Criaremos um gamertag para você na primeira vez que
entrar no aplicativo Xbox. Selecione o botão Iniciar , depois Xbox.
Se você não gostar de seu gamertag, fique à vontade
para alterá-lo uma vez gratuitamente. Abra o aplicativo Xbox e
selecione-o para abrir seu perfil. Em seguida, vá para
Personalizar > Alterar gamertag e siga as instruções.
Se você já tiver um gamertag, entre no aplicativo Xbox
com a mesma conta usada para entrar no Xbox. Dessa forma,
seu histórico de jogos, amigos, conquistas e atividades estarão
aguardando por você no aplicativo Xbox.

Encontre amigos
Os jogos ficam mais divertidos quando você tem um
amigo ou dois (ou três) para jogar com você. É fácil localizar
uma pessoa específica no Xbox pesquisando pelo gamertag
dela. Se você for iniciante no Xbox ou ainda não estiver
familiarizado sobre como fazer amigos, faremos uma
correspondência entre você e algumas pessoas que você possa
conhecer ou compartilhar seus interesses.

Ei, venha jogar!


Se você souber o gamertag de um amigo, selecione o
botão Iniciar e, em seguida, selecione Xbox , digite-o na caixa
de pesquisa na parte superior da sua lista de amigos e
pressione Enter. Selecione Adicionar amigo para adicioná-lo
como um amigo ao Xbox.

Leia com menos distrações


Para um layout limpo e simples, selecione Modo de
leitura na barra de endereços para trazer tudo o que você está
lendo para frente e para o centro. Você pode até mesmo alterar
o estilo do modo de leitura e o tamanho da fonte conforme seu
humor. Selecione Mais > Configurações.

Conheça o aplicativo Xbox


Se você é novo ou veterano no Xbox, o aplicativo Xbox é o
lugar certo para jogar, encontrar ou fazer novos amigos e
acumular conquistas.
Não tem um Xbox One? Não tem problema. Você não
precisa de um para usar o aplicativo ou executar jogos da Loja.
Se você tiver um Xbox One, todas as suas conquistas, atividades,
histórico de jogo e amigos acompanham você ao seu
computador quando você entrar com a mesma conta da Microsoft
que usa para entrar no seu Xbox.
Confira! Selecione o botão Iniciar e, em seguida, Você não pode ter muitos amigos
selecione Xbox . Também oferecemos algumas sugestões de amigos
sob a caixa de pesquisa. As sugestões podem incluir pessoas
Acompanhe seus jogos favoritos que talvez você conheça no Xbox, ou colegas jogadores que
Dê uma olhada na página de hub de jogos e encontre fazem clipes e difusões sobre jogos populares de que você
seu jogo favorito. Você verá o quanto está perto de obter as gosta. Para adicionar um amigo sugerido à sua lista, escolha o
conquistas do jogo e poderá ver clipes de jogos que outros gamertag dele e selecione Adicionar .
jogadores do Xbox fizeram. Selecione Início ? e, em seguida,
escolha um jogo na lista de jogos recentes para abrir o hub. Faça streaming de jogos do seu Xbox
Usuários de jogos de computador, comemorem! Seu
O que é um gamertag? jogos do Xbox One acompanharão você no computador. Agora,
Um gamertag é seu alter ego no mundo do Xbox. Ele é sempre que você tiver vontade de jogar no Xbox One, basta
formado por um alias, um avatar ou uma imagem opcional transmiti-lo por streaming a partir de seu console.
(chamada de imagem do jogador), e um pouco de informações 1. Confira seu hardware
70
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Primeiro, certifique-se de que seu computador atenda Ative sua Barra de jogo
aos requisitos de hardware para streaming de jogos. É Quando você fizer ou vir algo impressionante enquanto
necessário um processador multi-core de no mínimo 1,5 GHz, estiver jogando, pressione a tecla do logotipo do Windows + G
4 GB de RAM ou mais e um console Xbox One e um controle. no teclado para abrir a Barra de jogo. Para iniciar uma nova
Uma conexão Ethernet com fio funciona melhor para gravação, selecione Iniciar a gravação (selecione novamente
transmitir jogos por streaming. Se possível, conecte o para parar). Para capturar uma imagem, selecione Captura de
computador e o Xbox One ao roteador usando cabos de rede. tela.
Para uma conexão sem fio, use um adaptador sem fio 802.11 N Se você quiser gravar os últimos 30 segundos do seu
ou mais recente. jogo, selecione Configurações e Gravar jogo no plano de fundo.
Para fazer um clipe, reproduza um pouco mais. Em seguida,
2. Ative o streaming abra a Barra de jogo e selecione Gravar isso. Pronto!
No Xbox One, vá até Configurações > Preferências. Em Para jogos de computador de tela inteira (às vezes
Sistemas e Aplicativos, selecione Permitir streaming de jogo chamados jogos exclusivos em tela inteira), pressione a tecla
noutros dispositivos. de logotipo do Windows + Alt + R para iniciar a gravação. Em
Em seguida, em Conexões do SmartGlass, selecione seguida, pressione-as novamente para parar a gravação. Você
De qualquer dispositivo SmartGlass para permitir que qualquer verá a tela piscar quando a gravação começar e terminar. E se
pessoa que esteja conectada à sua rede doméstica transmita você ativou a gravação em segundo plano, use a tecla do logotipo
jogos por streaming. Para limitar o streaming somente a do Windows + Alt + G para gravar os últimos 30 segundos.
algumas pessoas, selecione Permitido apenas para os perfis (Capturas de tela ainda não estão disponíveis para jogos de
que entraram neste Xbox. tela inteira.)
Se esses atalhos não funcionarem, vá até as
3. Estabeleça a conexão configurações do jogo e procure uma opção para executar o
Verifique se seu Xbox One está ativado e que você está jogo em uma janela. Quando o jogo estiver sendo executado
conectado com a mesma conta que usa para entrar no em uma janela, pressione a tecla de logotipo do Windows + G e
computador. No computador, selecione o botão Iniciar e, em selecione Sim, isso é um jogo. Você poderá usar os atalhos
seguida, selecione Xbox > Conectar e selecione seu Xbox para quando o jogo estiver em tela inteira novamente.
conectá-lo. (Para encontrar o nome do seu console, vá até
Configurações > Sistema no Xbox One.) O aplicativo Xbox será Crie uma mini obra-prima
conectado ao seu Xbox One automaticamente quando ele Depois de gravar um clipe, edite-o no aplicativo Xbox
estiver ativado. para realçar as melhores partes ou focalizar em um momento
específico. Selecione o botão Iniciar e, em seguida, selecione
4. Hora de jogar! Xbox > DVR de Jogos. Tudo o que você grava usando a Barra
Depois que você estiver conectado ao console, conecte de jogo fica listado em Neste computador. Selecione o clipe ou
um controlador ao computador. Em seguida, selecione a captura de tela que você deseja editar e mãos à obra.
Transmitir e escolha o jogo que você deseja jogar. Ou escolha
um jogo do Xbox One em qualquer lugar no aplicativo e selecione Compartilhe com o mundo
Jogar do console para transmiti-lo por streaming. Depois que seu clipe ou captura de tela estiver do jeito
que você deseja no DVR de Jogos, selecione Compartilhar
Grave clipes de jogos e capturas de tela para que todos os seus amigos do Xbox possam conferir. Você
Quando você chegar a um novo patamar, acumular uma também poderá ver as coisas que compartilhou quando entrar
boa quantidade de pontos ou criar um momento cinematográfico no seu Xbox One ou em outros dispositivos.
em um jogo, use a Barra de jogo para gravar seu momento de
glória para curti-lo novamente e compartilhá-lo com outras Reproduza músicas com o Groove
pessoas.

Curta todas as músicas que você adora em um aplicativo


Windows 10 simples, rápido e elegante.
71
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Por si só, o Groove torna mais fácil reproduzir e gerenciar mais avançados que as versões móveis. Se você estiver
suas músicas e listas de reprodução. Mas quando você trabalhando em projetos mais complexos, para o trabalho
adicionar suas músicas ao OneDrive, o Groove permite que (faturamento de uma planilha), para estudos (monografia) ou
você reproduza-as — de graça — em todos os seus dispositivos diversão (folhetos de um bazar na garagem), o Office 2016 pode
favoritos: computador, Xbox, Android, iPhone, telefone Windows, ser a melhor opção para você.
Sonos e na Web.
No computador, basta adicionar seus MP3s, até mesmo Aplicativos do Office Mobile
músicas do iTunes, à pasta de música do OneDrive. Depois, Otimizado para toque — nem teclado nem mouse
você terá todo esse conteúdo ao seu alcance no Groove em necessários. Os aplicativos do Office Mobile são projetados
qualquer um de seus dispositivos. para funcionar em um tablet ou telefone antes de mais nada.
Quer mais maneiras de ouvir música? Compre um Baixe os aplicativos Word, Excel ou PowerPoint da Loja. Os
Groove Music Pass e tenha acesso a rádios baseadas em aplicativos OneNote, Email e Calendário já estão instalados no
artistas, playlists selecionadas e um dos maiores catálogos de Windows 10 (dica: procure-os selecionando o botão Iniciar ou
música do planeta. O Groove Music Pass permite transmitir e na caixa de pesquisa). Esses aplicativos têm um subconjunto
baixar sucessos novos e favoritos conhecidos de uma seleção de recursos nos aplicativos de área de trabalho do Office e são
de mais de 40 milhões de músicas. Ouça — sem anúncios — ideais para leitura, revisão e edição de arquivos do Office.
em qualquer lugar.
Faça suas tarefas com o Office
Observação O Windows 10 Enterprise ajuda a transformar você em
O Groove Music Pass é vendido separadamente e não um mestre multitarefa com os recursos de produtividade
está disponível em todos os mercados. O catálogo também avançada para o Office. Veja aplicativos lado a lado, crie áreas
varia de acordo com o mercado. de trabalho virtuais para organizar seu trabalho e veja qualquer
email que possa ter chegado sem você perceber na central de
Assista a filmes e programas de TV
ações.
Alugue e compre da Microsoft os filmes e programas de
TV de sucesso mais recentes sem comerciais e assista-os
Entrar no Office 365
usando o aplicativo Filmes e TV em casa ou em viagem.
Agora que você teve a chance de mudar para o
Na Windows Store, escolha entre uma vasta seleção de
Windows 10, poderá ter alguns arquivos do Office que também
filmes em HD 1080p em uma variedade de gêneros. A Loja
requeiram alguma atenção. Se você tiver uma assinatura do
também tem programas de TV sem comerciais no dia seguinte
Office 365, precisará de sua conta da Microsoft para fazer logon
de sua transmissão pelas redes de transmissão. Compre
episódios individuais ou um passe de temporada para receber e instalar aqueles velhos conhecidos, como o Word e o Excel,
os programas mais recentes automaticamente no aplicativo ou se precisar alterar a forma de cobrança ou outros aspectos
Filmes e TV em todos os seus dispositivos Microsoft de sua assinatura.
(computador Windows, Xbox, tablet ou telefone Windows). E, obviamente, quando você obtiver uma nova assinatura
do Office 365, mantenha as informações da conta da Microsoft
Assista em casa ou em qualquer lugar à mão.
Precisa assistir aos programas mais recentes agora? Temos muitas informações mais detalhadas para
Se você tiver uma conexão de banda larga, transmita para responder a todas as suas perguntas, inclusive onde entrar,
assistir instantaneamente. Está viajando? Baixar para seu como instalar os aplicativos do Office e como encontrar seus
notebook, tablet ou telefone Windows e acesse-os na estrada, aplicativos depois de instalá-los.
mesmo sem Internet.
Todos os seus filmes e programas de TV comprados Uma nova aparência para as configurações
são armazenados online e sincronizados em todos os As Configurações sofreram uma transformação — e
dispositivos que você usa com sua conta da Microsoft, portanto, tiraram o “PC” do nome.
seus programas acompanham você de tela em tela. Inicie um
filme em seu tablet Windows enquanto estiver no ônibus e
termine de vê-lo na TV de sua casa usando o Xbox. O aplicativo
Filmes e TV facilita a retomar de onde parou.

Observação
O aplicativo Filmes e TV só está disponível em
determinados países e regiões, e alguns recursos podem não
estar disponíveis em todos os lugares. O aplicativo funciona no
Windows 10, Xbox One e Xbox 360. Se você estiver usando o
Windows RT ou o Windows Phone 8.1, use o aplicativo Vídeo
Xbox.

Aplicativos do Office no Windows 10


Dependendo de suas necessidades e do dispositivo
usado, você poderá se perguntar que versão do Office poderia Acesse Configurações selecionando o botão Iniciar e
ser usada no Windows 10. depois selecionando Configurações ?. A partir daí, navegue
pelas categorias ou use a pesquisa para encontrar o que você
Aplicativos de área de trabalho do Office está procurando, incluindo opções avançadas no Painel de
Esses são os programas tradicionais e incluem recursos Controle.
72
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
A maioria dos aplicativos tem suas próprias alterar a cor de destaque de Iniciar, da barra de tarefas e de
configurações — procure por este ícone ? no aplicativo. outros itens. A janela de visualização oferece uma prévia das
suas mudanças conforme elas acontecem.
Dica Em Tela de fundo, selecione uma imagem, uma cor
Altere as configurações comuns (como o Modo Avião e sólida ou crie uma apresentação de slides de imagens.
Wi Fi) em tempo real na Central de Ações na barra de tarefas. Em Cores, deixe o Windows puxar uma cor de destaque
da sua tela de fundo, ou aventure-se nas cores por conta própria.
Personalize sua tela de bloqueio
Para ajustar sua tela de bloqueio de acordo com sua OneDrive no seu computador
preferência, selecione o botão Iniciar e Configurações > OneDrive é o armazenamento online gratuito que vem
Personalização > Tela de bloqueio. Experimente mudar a tela com sua conta da Microsoft. Salve seus arquivos lá e você poderá
de fundo para uma foto favorita ou apresentação de slides, ou acessá-los de seu computador, tablet ou telefone.
escolha qualquer combinação de notificações de status
detalhadas e rápidas para mostrar a você eventos futuros do As noções básicas
calendário, atualizações de redes sociais e outras notificações Para salvar um documento com o qual você está
de aplicativo e do sistema. trabalhando no OneDrive, selecione uma pasta do OneDrive na
lista de locais de salvamento. Para mover arquivos para o
Aprenda a usar temas OneDrive, abra o Explorador de Arquivos e arraste-os para uma
Selecione o botão Iniciar e, em seguida, selecione pasta do OneDrive.
Configurações > Personalização > Temas > Configurações
de tema. Em seguida, escolha um tema padrão ou selecione
Obter mais temas online para baixar temas novos que
apresentam criaturas bonitas, recordações de férias e outras
opções alegres.

Sem Internet? Não tem problema.


Os arquivos que você salva no OneDrive estão
disponíveis online em OneDrive.com e offline em seu
computador. Isso significa que você pode usá-los a qualquer
momento, mesmo quando não estiver conectado à Internet.
Quando você se reconectar, o OneDrive atualizará as versões
online com as alterações feitas offline.
Os arquivos offline são práticos quando você está sem
uma rede Wi-Fi, mas eles também ocupam espaço no seu
computador.

Permaneça sincronizado
Ícones do Explorador de Arquivos mostram o status da
sincronização de seus arquivos e pastas offline.
- Está sincronizado com a versão online.

- Está entrando em sincronia.

- A versão em seu computador está fora de sincronia.


Para descobrir o motivo, vá para o lado direito da barra de tarefas,
clique com o botão direito do mouse (ou pressione e segure)
no ícone OneDrive e selecione Exibir problemas de
sincronização.

Mude as cores e a tela de fundo da área de trabalho O que mudou no Explorador de Arquivos
Selecione o botão Iniciar e, em seguida, selecione Como muitas das coisas mais refinadas da vida, o
Configurações > Personalização para escolher uma imagem Explorador de Arquivos está ficando melhor com idade. Para
digna de enfeitar a tela de fundo da sua área de trabalho e para conferir seus novos benefícios, abra-o a partir da barra de tarefas
73
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
ou do menu Iniciar, ou pressionando a tecla do logotipo do Explorador de Arquivos, a menos que você quiser. Para adicioná-
Windows + E no seu teclado. las ao painel esquerdo, selecione a guia Exibição > Painel de
navegação > Mostrar bibliotecas.

Transfira coisas para seu computador, telefone e tablet


Tenha suas músicas, fotos e arquivos em seu
computador, telefone e tablet automaticamente, mesmo se você
tiver um telefone ou tablet Android, um iPhone ou um iPad. O
aplicativo Complemento para Telefone no Windows 10 ajudará
você a fazer a configuração para que seu conteúdo esteja em
todos os seus dispositivos, sem a necessidade de cabos!
Basta abrir Complemento para Telefone selecionando o
botão Iniciar e Todos os aplicativos, ou procure por
Complemento para Telefone na caixa de pesquisa na barra de
tarefas.

Suas coisas estão lá, em todos os seus dispositivos


Veja o que estará disponível no seu computador, telefone
e tablet assim que as configurações estiverem prontas:
Fotos. Com a opção de upload de câmera no aplicativo
OneDrive, todas as fotos tiradas no seu telefone ou tablet
também aparecerão automaticamente no aplicativo Fotos do
Veja algumas mudanças importantes: computador Windows 10.
- O OneDrive agora faz parte do Explorador de Arquivos. Música. Salve seus arquivos de música no OneDrive e
Para ver uma rápida cartilha sobre como ele funciona no reproduza-os em qualquer lugar, gratuitamente.
Windows 10, confira OneDrive em seu computador. Anotações e documentos do Office. Faça uma anotação
- Quando o Explorador de Arquivos for aberto, você entrará no OneNote em seu computador, telefone ou tablet, e todos
no Acesso rápido. As pastas usadas com frequência e os estarão sincronizados. O mesmo vale para documentos do
arquivos usados recentemente ficam listados ali, assim você Office. Não há a necessidade de mover arquivos ou mesclar
não precisa procurar por eles uma série de pastas para alterações mais tarde.
encontrá-los. Você também pode fixar suas pastas favoritas ao
Acesso rápido para mantê-las à mão. Aplicativos que funcionam em qualquer lugar
O Complemento para Telefone também mostrará como
configurar outros aplicativos que funcionam em seus
dispositivos:
Outlook. Tenha seu email, calendário, contatos e arquivos
de todas as suas contas no aplicativo Outlook para telefone ou
tablet Android, iPhone ou iPad.
Skype. Faça chamadas de vídeo e envie mensagens
gratuitamente por Wi-Fi.

Faça backup de seus arquivos e restaure-os


Sempre é bom ter um backup. Mantenha cópias dos
seus arquivos em outra unidade no caso de algo acontecer
com os originais.

Configure seu backup


Selecione o botão Iniciar , selecione Configurações ? >
Atualização e segurança > Backup > Adicionar uma unidade e
- Agora, você pode usar aplicativos para compartilhar escolha um local de rede ou uma unidade externa para seus
arquivos e fotos diretamente de Explorador de Arquivos. backups.
Selecione os arquivos que deseja compartilhar, acesse a guia
Compartilhar, selecione o botão Compartilhar e, em seguida,
escolha um aplicativo. Para saber mais sobre as opções de
compartilhamento, confira Compartilhar arquivos no Explorador
de Arquivos.

Se você está migrando do Windows 7, veja algumas


diferenças mais:
- Meu computador agora é chamado This PC e ele não
aparecerá na área de trabalho por padrão. Para descobrir como
adicionar This PC à sua área de trabalho ou ao menu Iniciar,
confira Meu Computador agora é This PC.
- Da mesma forma, bibliotecas não aparecerão no
74
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Pronto. A cada hora, faremos backup de tudo em sua barra de tarefas para alternar rapidamente entre aplicativos
pasta do usuário (C:\Users\nome de usuário). Para alterar os abertos.
arquivos para backup ou a frequência do backup, vá para Mais
opções.

Restaure seus arquivos


Se você sentir falta de uma pasta ou um arquivo
importante, aqui está como recuperá-los:
1. Procure Restaurar arquivos na barra de tarefas e
selecione Restaurar arquivos com Histórico de Arquivos.
2. Procure o arquivo de que você precisa e use as setas
para ver todas as suas versões.
3. Quando encontrar a versão desejada, selecione o
botão Restaurar para salvá-la em seu local original. Para salvá-
la em um local diferente, clique com botão direito (ou pressione
e segure) no botão Restaurar, selecione Restaurar em e
escolha um novo local.

Aplicativos e notificações Agrupe aplicativos em áreas de trabalho


Agrupe aplicativos para o que você quiser criando áreas
Explore a Loja de trabalho virtuais. Selecione Visão de tarefas ? na barra de
O Windows 10 vem com ótimos aplicativos nativos, tarefas e depois Nova área de trabalho e abra os aplicativos de
incluindo o Skype e o OneDrive, mas isso é apenas o começo. que precisa.
A Loja tem milhares de outros para ajudar você a manter contato Para mover aplicativos entre áreas de trabalho virtuais,
e fazer o que for necessário, além de mais jogos e selecione Visão de tarefas e arraste o aplicativo que quiser de
entretenimento do que nunca, muitos deles grátis! uma área de trabalho para outra. Ou crie outra área de trabalho
Para encontrar a Loja, selecione o botão Iniciar e, em virtual arrastando um aplicativo para a Nova área de trabalho.
seguida, selecione Loja, ou selecione-a na barra de tarefas.
(Você precisará de uma conexão com a Internet e de uma conta
da Microsoft.) Use a Pesquisa para encontrar rapidamente o
que você está procurando, ou navegue por destaques,
categorias e coleções personalizadas.
Quando você encontrar algo desejado, escolha o item e
selecione Grátis se ele for gratuito, o preço ou Experimentar,
se for um aplicativo pago. Compre uma vez e curta em qualquer
lugar, em qualquer dispositivo compatível — telefone, notebook,
desktop ou Xbox.

Escolha as opções de aplicativo


Selecione Menu ? em um aplicativo para encontrar as
configurações e outras opções. Se você estiver acostumado a
acessar o menu Botões em Windows 8.1, encontrará todas
essas opções aqui. As opções mostradas variam conforme o
aplicativo.

Execute uma ação instantaneamente


A Central de ações coloca notificações importantes do
Windows e de seus aplicativos diretamente na barra de tarefas,
juntamente com novas ações rápidas, o que lhe dá acesso
instantâneo às configurações e aos aplicativos.
Para ver suas notificações e ações rápidas, selecione o
ícone da central de ações ? na barra de tarefas. (Você também
pode passar o dedo a partir da borda direita da tela ou pressionar
a tecla do +A.)

Visão geral das notificações


Quando uma notificação for exibida em sua área de
Mova aplicativos trabalho ou quando você visualizá-la na central de ações, amplie-
Para ver vários aplicativos ao mesmo tempo, pegue a a para ler mais ou realizar uma ação (como responder a um
parte superior da janela de um aplicativo e arraste-a para o email), sem precisar abrir o aplicativo relacionado. Não quer
lateral ou o canto da tela. Você verá onde um aplicativo será prosseguir com nenhuma ação? Remova a notificação
ajustado, além de outros aplicativos que podem se ajustar selecionando-a e arrastando-a para fora da tela para a direita
automaticamente próximo a ele. Selecione Visão de tarefas na ou selecionando o botão Fechar.
75
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Mas, de vez em quando, pode ser necessário reiniciar
seu computador para instalar as atualizações. Para evitar que
essas reinicializações ocorram no momento mais
inconveniente:
1. Selecione o botão Iniciar , em seguida, selecione
Configurações > Atualização e segurança > Windows Update
e selecione Opções avançadas.
2. Em Escolher como as atualizações são instaladas,
use o menu suspenso para escolher uma opção:
- Agendar uma reinicialização
- Reiniciar automaticamente

Use seu computador como um tablet


O modo tablet deixa o Windows mais fácil e intuitivo de
usar com touch em dispositivos tipo conversíveis, ou quando
Agilize as coisas você não quer usar teclado e mouse. Para ativar o modo tablet,
A sessão Ações rápidas leva você diretamente (ou selecione central de ações na barra de tarefas e depois Modo
permite ativar ou desativar) às configurações e aos aplicativos tablet.
que provavelmente você usará com frequência, do Bluetooth à O menu Iniciar e os aplicativos (incluindo programas
luminosidade da tela. Quando você abrir a central de ações, mais antigos) são abertos em tela inteira, o que oferece a você
verá todas as suas ações rápidas disponíveis. Recolhe-as para mais espaço para trabalhar. Para usar dois aplicativos lado a
ver somente suas quatro seleções principais. lado, arraste um aplicativo para um lado. Você verá onde ele
será ajustado, juntamente com qualquer aplicativo que estiver
aberto que possa se ajustar do lado dele.

No modo tablet, você pode fazer mais algumas coisas:


- Usar a borda compartilhada entre dois aplicativos
ajustados para redimensionar ambos ao mesmo tempo.
- Selecionar a Visão de tarefas na barra de tarefas e
arrastar um aplicativo para um lado para ajustá-lo diretamente
da Visão de tarefas.
- Usar o botão Voltar na barra de tarefas para entrar
novamente em um aplicativo ou para voltar ao aplicativo anterior
que você estava usando.
- Arrastar um aplicativo para a parte inferior da tela para
fechá-lo.

Escolha como as atualizações são instaladas


Novos recursos e um computador funcionando muito
melhor. Tenha tudo isso e muito mais quando você baixar as
atualizações para Windows.
E a boa notícia é que você não precisa fazer nada, porque
as atualizações serão baixadas e instaladas automaticamente
sempre que estiverem disponíveis. (A menos que você esteja
em uma conexão limitada. Nesse caso, as atualizações não
serão baixadas até que você opte por fazê-las.)

Observação
Alguns dispositivos podem ativar o modo tablet
automaticamente. O suporte a esse recurso depende do
hardware, de qual driver está instalado e de como o dispositivo
foi configurado pelo fabricante. Para descobrir se seu dispositivo
oferece suporte a esse recurso, acesse o site do fabricante e
procure por seu dispositivo.

Use o toque com o Windows


Navegue pelo Windows mais rapidamente com gestos
de tela touch ou touchpad. Ou, se você prefere o modo tradicional,
dê uma olhada nos novos atalhos de teclado.
Tente passar o dedo na tela para obter as informações
76
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
de que precisa mais rapidamente. Para passar o dedo na tela, - Deslize três dedos para a esquerda ou direita para
deslize rapidamente o dedo por ela. alternar entre os aplicativos abertos. Deslize os dedos
lentamente pelo touchpad para inverter todos eles.

Gestos do touchpad para Windows 10

Aplica-se ao Windows 10
Usuários avançados! Experimentem esses gestos no
touchpad do seu notebook Windows 10:
- Selecionar um item: Toque no touchpad.
- Rolar: Coloque dois dedos no touchpad e deslize-os
horizontal ou verticalmente.
- Ampliar ou reduzir: Coloque dois dedos no touchpad
e aproxime-os ou afaste-os.
- Mostrar mais comandos (semelhante ao clique com
botão direito): Toque no touchpad com dois dedos ou pressione
no canto inferior direito.
- Ver todas as janelas abertas: Coloque três dedos
- Passe o dedo a partir do lado direito da tela para abrir a sobre o touchpad e deslize-os para longe de você.
central de ações. - Mostrar a área de trabalho: Coloque três dedos sobre
- Passe o dedo a partir da esquerda para ver todos os o touchpad e deslize-os para perto de você.
aplicativos abertos na visão de tarefas. - Alternar entre janelas abertas: Coloque três dedos
- Passe o dedo a partir da parte superior para exibir sobre o touchpad e deslize-os para a direita ou esquerda.
barras de títulos do aplicativo em tela inteira. - Alguns desses gestos funcionarão somente com
- Passe o dedo na parte inferior para exibir a barra de touchpads de precisão, por isso não se preocupe se um
tarefas nos aplicativos na tela inteira. movimento não funcionar para você.

Observação Use uma caneta


A resolução da tela deve ser pelo menos 1024 x 768 O mouse incrível tem um novo amigo para ajudá-lo a
para ter várias janelas e aplicativos na tela ao mesmo tempo. fazer mais com seu dispositivo com tela touch. Usar uma caneta
Para verificar sua resolução, selecione o botão Iniciar > eletrônica com o Windows é confortável, natural e, mais do que
Configurações > Sistema e selecione Vídeo. nunca, é como escrever no papel.

Experimente os gestos de touchpad mais recentes


Fizemos algumas mudanças e melhorias nos gestos.
Você precisará de um touchpad de precisão para usar todos
eles — caso contrário, faça testes para ver quais funcionam em
seu computador.
Para descobrir se o computador tem um touchpad de
precisão, selecione o botão Iniciar e, em seguida, selecione
Configurações > Dispositivos > Mouse e touchpad.
Deixe sua mão sobre a tela e use a ponta da caneta para
Depois de terminar, experimente alguns dos novos escrever. Use a caneta como um mouse com o botão de seleção
gestos que adicionamos: [1], ou pressione o botão Erase [2] para remover marcas.
Se você precisar alternar as mãos, selecione o botão
Iniciar e selecione Configurações > Dispositivos > Caneta.
Experimente usar a caneta do tablet com o Microsoft Edge
e o OneNote ou com aplicativos da Store, como Fresh Paint.
Além disso, escreva em qualquer lugar em que seja possível
digitar usando o painel de manuscrito.

Dica
Para abrir o painel de manuscrito, selecione o ícone do
teclado ou painel no lado direito da barra de tarefas. Selecione
o ícone no canto inferior direito do painel e alterne para o painel
de manuscrito.

Torne seu computador mais fácil de usar


Configurar o computador para torná-lo mais
acessível requer apenas algumas etapas. A maioria das opções
- Deslize três dedos para cima para abrir a visão de de Facilidade de Acesso estão disponíveis em Configurações.
tarefas e ver todos os aplicativos abertos. Selecione o botão Iniciar e, em seguida, selecione
- Deslize três dedos para baixo para mostrar a área de Configurações > Facilidade de Acesso.
trabalho. As opções comumente usadas também estão
77
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
disponíveis na tela de credenciais. Selecione o botão Facilidade descreve eventos, como notificações ou compromissos do
de Acesso no canto inferior direito para vê-las. calendário, para que você possa usar seu computador sem um
vídeo. Para iniciar ou fechar o Narrador, pressione a tecla do
logotipo do Windows + Enter.
Para ver uma lista completa de atalhos do Narrador, abra
Atalhos de teclado. Em seguida, selecione Atalhos de teclado
no Windows > atalhos de teclado do Narrador.

Observação
O Narrador está disponível em inglês (Estados Unidos,
Reino Unido e Índia), francês, italiano, alemão, japonês, coreano,
mandarim (chinês simplificado e chinês tradicional), cantonês
(chinês tradicional), espanhol (Espanha e México), polonês,
russo e português (Brasil).

Use o Reconhecimento de Fala


O Reconhecimento de Fala do Windows permite que
você controle o computador apenas com a voz, sem a
necessidade de um mouse ou teclado. Há um assistente para
ajudar você a começar. Basta conectar o microfone e, na caixa
de pesquisa, na barra de tarefas, digitar Reconhecimento de
Fala e selecionar Windows Reconhecimento de Fala.
Depois de concluir o assistente, você poderá percorrer
um tutorial para aprender os comandos de voz e treinar o
computador para reconhecer sua voz.
Para obter mais opções, digite Painel de Controle na
As opções da Facilidade de Acesso podem tornar mais caixa de pesquisa na barra de tarefas e selecione Painel de
fácil: Controle. Em seguida, selecione Facilidade de Acesso >
- Usar o computador sem um vídeo. O Narrador permite Reconhecimento de Fala.
que você ouça as descrições de áudio de elementos na tela,
como texto e botões. Observação
- Ver o que está na tela. Aumente o conteúdo na tela O Reconhecimento de Fala está disponível apenas para
usando a Lupa ou use um modo de exibição com alto contraste. os seguintes idiomas: inglês (Estados Unidos, Reino Unido,
- Usar o teclado. Ative teclas de aderência, teclas de Canadá, Índia e Austrália), francês, alemão, japonês, mandarim
alternância ou o teclado virtual. (chinês simplificado e tradicional) e espanhol.
- Usar o mouse. Mude o tamanho do ponteiro ou ative as
teclas para mouse e use o teclado para mover o mouse. Economize tempo com atalhos de teclado
Gestos para telas touch oferecem novas possibilidades,
mas os atalhos de teclado ainda não desapareceram. Na
verdade, adicionamos alguns novos para ajudar você a
aproveitar ao máximo o Windows.

Novos atalhos de teclado para aplicativos e áreas de


trabalho
- Adicionar uma área de trabalho: tecla do logotipo do
Windows + Ctrl + D
- Mover um aplicativo para um monitor à direita: tecla do
logotipo do Windows + Shift + Seta para a direita
- Mover um aplicativo para um monitor à esquerda: tecla
do logotipo do Windows + Shift + Seta para a esquerda
- Mostrar todos os aplicativos abertos e exibir áreas de
trabalho adicionais que você criou: tecla do logotipo do Windows
+ Tab
- Alternar entre áreas de trabalho que você criou à direita:
tecla do logotipo do Windows + Ctrl + Seta para a direita
- Alternar entre áreas de trabalho que você criou à
esquerda: tecla do logotipo do Windows + Ctrl + Seta para a
esquerda
Ouça o texto lido em voz alta com o Narrador - Fechar a área de trabalho em uso: tecla do logotipo do
O Narrador lê o texto na tela do computador em voz alta e Windows + Ctrl + F4
78
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
9- CONCEITOS E TECNOLOGIAS Anteriormente, Tim Berners-Lee, o criador da World Wide Web,
conseguiu desenvolver um navegador experimental, porém o
RELACIONADOS À INTERNET E AO Mosaic tinha bons gráficos e menus que se aproximavam dos
CORREIO ELETRÔNICO browsers atuais. Posteriormente, surgiu uma outra versão
chamada Netscape Navigator (1994) que passou a ser usada
NAVEGADOR DE INTERNET E CORREIO ELETRÔNICO pela grande maioria dos internautas da época.
Nesse período a Microsoft resolveu investir nos
provedores e lançou o Internet Explorer e com isso iniciou a
briga entre os navegadores Netscape e Internet Explorer. Nos
anos seguintes as duas empresas lançaram diversas
atualizações para tentar superar o concorrente. O Netscape foi
perdendo cada vez mais mercado e lançou o Mozilla que depois
passou a ser administrado pela Foundation Mozilla. Em 1998 a
empresa foi comprada pela AOL.

Internet Explorer
O Internet Explorer é um navegador que começou a ser
produzido pela Microsoft em 1995. Se tornou o mais usado do
mercado, uma vez que sempre foi ligado ao sistema operacional
Windows, mas nos últimos anos vem perdendo espaço para
browsers de outras empresas.

A internet é uma rede de computadores interligados Mozilla Firefox


mundialmente em que há uma constante troca de informações Mozilla Firefox é um navegador livre que foi criado a partir
entre pessoas, empresas e entidades. No fim da década de da empresa que administrava o Netscape e posteriormente
60, o Departamento de Defesa norte-americano resolveu criar passou a se chamar Fundação Mozilla. Firefox foi uma das
um sistema interligado para trocar informações sobre últimas opções de nome, pois os que foram pensados
pesquisas e armamentos que não pudesse chegar nas mãos anteriormente já estavam sendo utilizados por outras empresas.
dos soviéticos. Sendo assim, foi criado o projeto Arpanet pela Em 2004 foi lançada a primeira versão desse browser que se
Agência para Projeto de Pesquisa Avançados do Departamento tornou um forte adversário do Internet Explorer.
de Defesa dos EUA.
Posteriormente, esse tipo de conexão recebeu o nome Opera
de internet e até a década de 80 ficou apenas entre os meios Esse browser foi criado em 1994 por uma empresa da
acadêmicos. No Brasil ela chegou apenas na década de 90. É Noruega chamada Telenor e se mostrou uma versão leve de
na internet que é executada a World Wide Web (www), sistema navegador para a época. A primeira versão pública foi lançada
que contém milhares de informações (gráficos, vídeos, textos, somente em 1996, mas anteriormente o navegador já havia
sons, etc) que também ficou conhecido como rede mundial. sido disponibilizado internamente. Atualmente o Opera se tornou
Tim Berners-Lee na década de 80 começou a criar um muito utilizado entre os computadores portáteis.
projeto que pode ser considerado o princípio da World Wide
Web. No início da década de 90 ele já havia elaborado uma Chrome
nova proposta para o que ficaria conhecido como WWW. Tim Esse navegador foi desenvolvido pelo Google e foi
falava sobre o uso de hipertexto e a partir disso surgiu o “http” lançado em 2008 sua primeira versão e atualmente é o mais
(em português significa protocolo de transferência de utilizado no mundo conseguindo superar o Internet Explorer em
hipertexto). 2012. A proposta inicial do browser era fornecer navegação na
web de maneira rápida em uma interface eficiente.
URL: Tudo que é disponível na Web tem seu próprio
endereço, chamado URL, ele facilita a navegação e possui Safari
características específicas como a falta de acentuação gráfica Safari é um navegador criado pela Apple e se trata do
e palavras maiúsculas. Uma url possui o http (protocolo), www navegador padrão no sistema operacional Mac OS X.
(World Wide Web), o nome da empresa que representa o site,
.com (ex: se for um site governamental o final será .gov) e a Correio Eletrônico
sigla do país de origem daquele site (no Brasil é usado o BR).

História do Navegador de Internet


Para que um usuário possa visualizar essas
informações ele precisa usar um navegador de internet, também
conhecido como browser. É com o navegador que o usuário
acessa as informações (as páginas da internet) e documentos
dos servidores WEB que são enviados para os computadores. O correio eletrônico, também conhecido como e-mail, é
Inicialmente eles eram muito rústicos e com o crescimento da um programa em que é possível realizar trocas de mensagens
internet foram sendo mais desenvolvidos pelas empresas do pela internet e se tornou uma alternativa bem sucedida no
ramo. decorrer dos anos. Por ele é possível o envio e a troca de
Em 1993 o estudante Marc Andreessen foi responsável documentos, imagens e áudios para qualquer pessoa que
pelo lançamento do primeiro programa de navegação, o Mosaic. possua um endereço de correio eletrônico.
79
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Para acessar um e-mail não basta apenas a internet, Já o IMAP também é um protocolo padrão que permite
pois é necessário também um endereço eletrônico pessoal. acesso a mensagens nos servidores de e-mail. Ele possibilita
Esse endereço é separado por @ (arroba) como: a leitura de arquivos dos e-mails, mas não permite que eles
dominus@editoradominus.com.br. Nos sites que oferecem sejam baixados. O IMAP é ideal para quem acessa o e-mail de
contas de endereço eletrônico é possível realizar um cadastro, vários locais diferentes.
inserir uma senha e um nome de usuário para ter acesso aos
emails. Outlook Express
Os navegadores disponibilizam correios eletrônicos para
- dominus: é o nome da empresa ou do usuário da conta que os usuários possam receber e enviar e-mails. O Outlook
de e-mail; Express é um programa associado ao sistema operacional
Windows. O endereço de e-mail fica da seguinte forma:
- editoradominus.com.br: é o endereço da empresa que
possibilita o acesso ao correio eletrônico. As mais conhecidas nomedousuario@nomedoprovedor.dominio.pais
são: yahoo, hotmail, gmail, etc.
Segmentos do Outlook Express
Caixa de Entrada: A caixa de entrada é onde os usuários Painel de Pastas: permite que o usuário salve seus e-
recebem suas mensagens e elas ficam nesse local até serem mails em pastas específicas e dá a possibilidade de criar novas
arquivadas, lidas ou apagadas. pastas;

Caixa de Saída: Nesse espaço ficam os e-mails que o Painel das Mensagens: onde se concentra a lista de
usuário já enviou. mensagens de determinada pasta e quando se clica em um
dos e-mails o conteúdo é disponibilizado no painel de conteúdo.
Atividades do Correio Eletrônico
- Pedir arquivos; Painel de Conteúdo: esse painel é onde irá aparecer o
- Solicitar informações; conteúdo das mensagens enviadas.
- Mandar mensagens;
- Fazer leitura de informações; Painel de Contatos: nesse local se concentram as
- Fazer download de arquivos, etc. pessoas que foram cadastradas em sua lista de endereço.

Como enviar mensagens no e-mail Rede Social


Cada programa de e-mail possui uma maneira própria Rede Social é uma estrutura social composta por
de encaminhar as mensagens e o usuário deve verificar suas pessoas ou organizações, conectadas por um ou vários tipos
orientações e regulamentos. Para que o e-mail seja enviado é de relações, que compartilham valores e objetivos comuns.
importante preencher os seguintes dados: Uma das fundamentais características na definição das redes
é a sua abertura e porosidade, possibilitando relacionamentos
To: é o endereço para qual será enviada a mensagem; horizontais e não hierárquicos entre os participantes. “Redes
não são,portanto, apenas uma outra forma de estrutura, mas
Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse quase uma não estrutura, no sentido de que parte de sua força
espaço você coloca o endereço de uma pessoa que receberá está na habilidade de se fazer e desfazer rapidamente.”
uma cópia do e-mail. Muito embora um dos princípios da rede seja sua
abertura e porosidade, por ser uma ligação social, a conexão
Bcc: vem do inglês Blind Carbon Copy (cópia cega). fundamental entre as pessoas se dá através da identidade.
Utilizado quando o usuário deseja encaminhar um e-mail e “Os limites das redes não são limites de separação, mas limites
anexa um destinatário que não deve aparecer na mensagem de identidade. (...) Não é um limite físico, mas um limite de
para as outras pessoas. expectativas, de confiança e lealdade, o qual é permanen-
temente mantido e renegociado pela rede de comunicações.”
Subject: é o assunto de sua mensagem e pode ou não As redes sociais online podem operar em diferentes
ser preenchido. níveis, como, por exemplo, redes de relacionamentos
(Facebook, Twitter, Instagram, Google+, MySpace, Badoo), redes
Servidores de e-mail e seus protocolos profissionais (Linkedin), redes comunitárias (redes sociais em
Os correios eletrônicos podem ser divididos de duas bairros ou cidades), redes políticas, dentre outras, e permitem
formas: os agentes de usuários e os agentes de transferência analisar a forma como as organizações desenvolvem a sua
de mensagens. Os agentes usuários são exemplificados pelo atividade, como os indivíduos alcançam os seus objetivos ou
Mozilla Thunderbird e pelo Outlook. Já os agentes de medir o capital social – o valor que os indivíduos obtêm da rede
transferência realizam um processo de envio dos agentes social.
usuários e servidores de e-mail. As redes sociais tem adquirido importância crescente
Os agentes de transferência usam três protocolos: SMTP na sociedade moderna. São caracterizadas primariamente pela
(Simple Transfer Protocol), POP (Post Office Protocol) e IMAP auto geração de seu desenho, pela sua horizontalidade e sua
(Internet Message Protocol). O SMTP é usado para transferir descentralização.
mensagens eletrônicas entre os computadores. O POP é muito Um ponto em comum dentre os diversos tipos de rede
usado para verificar mensagens de servidores de e-mail quando social é o compartilhamento de informações, conhecimentos,
ele se conecta ao servidor suas mensagens são levadas do interesses e esforços em busca de objetivos comuns. A
servidor para o computador local. Pode ser usado por quem intensificação da formação das redes sociais, nesse sentido,
usa conexão discada. reflete um processo de fortalecimento da Sociedade Civil, em
80
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
um contexto de maior participação democrática e mobilização podem pedir o endereço eletrônico e só depois de uma resposta
social. é que o registro fica disponível, nesse tipo de rede nem sempre
Com as diversas redes sociais os consumidores estão são aceitos todos os tipos de pessoas. Existem ainda as redes
em contato constante com as marcas. Este fato resulta da sociais pessoais, para família ou amigos, pouco conhecidas
revolução tecnológica que, com tablets e smartphones, coloca na Internet.
o mundo nas mãos do consumidor, e tem como consequência
uma revolução ao nível do marketing e da forma como as Os jogos nas redes sociais
empresas comunicam aos consumidores. Devido a este Num curto período de tempo, apareceram os jogos
fenômeno as marcas, nas mais diversas áreas de negócio, especialmente feitos para as redes sociais. Estes são
estão a perceber-se de que as técnicas de marketing construídos por empresas externas, como por exemplo, a Zynga
tradicionais estão a tornar-se cada vez menos eficazes e ou a EA Games. O modelo de jogo é muito diferente de um jogo
dispendiosas, isto porque a segmentação no marketing convencional, os jogos presentes em redes sociais, são feitos
“tradicional” é muito menos eficaz e a medição do impacto não para conseguir melhor pontuação do que os “amigos”. A forma
é imediata, o que acontece com o marketing digital e, como os menus são apresentados mostra esse objetivo. As
principalmente, com o marketing das redes sociais. empresas não trabalham totalmente gratuitamente para esses
As marcas já não conseguem controlar nem a sua jogos, aliás existem partes desses jogos que são pagos, como
comunicação nem o que se diz sobre elas nas redes sociais. O alguns itens e por vezes, níveis. Com o crescimento de grandes
consumidor assumiu o controle e é participativo em todo o redes sociais, são cada vez mais as empresas que começam
processo de comunicação, chegando mesmo ao ponto de as a criar, mediante grandes jogadores utilizarem redes sociais
marcas terem que apresentar conteúdos relevantes, pertinentes não só para comunicar mas para jogar.
e adequados aos desejos e necessidades dos consumidores
de forma a terem “permissão” de falar para falar com eles e Análise de redes
para eles. Este fenômeno está diretamente ligado a um conceito Um exemplo de um diagrama de uma rede social. O nó
com maior grau de centralidade de intermediação está
emergente no marketing e comunicação: “earned media”.
representado em amarelo
A análise de redes sociais, surgiu como uma técnica
Marketing nas redes sociais
chave na sociologia moderna. O conceito surgiu na Sociologia
As redes sociais criaram uma nova forma de exploração
e Antropologia Social. No final do século XX, o termo passou a
das dinâmicas de relacionamento entre as empresas e os seus
ser olhado como um novo paradigma das ciências sociais,
clientes, o marketing nas redes sociais é mais pessoal e
vindo ser aplicada e desenvolvida no âmbito de disciplinas tão
interativo do que qualquer outro meio, no entanto é também
diversas como a antropologia, a biologia, os estudos de
necessário ter em atenção de que estas novas ferramentas
comunicação, a economia, a geografia, as ciências da
que surgem todos os dias são cada vez mais complexas e de informação, a psicologia social, a sociolinguística e, sobretudo,
difícil entendimento para o utilizador mais comum. Uma gestão no serviço social.
profissional de marketing nas redes sociais exige o estudo e A ideia de rede social começou a ser usada há cerca de
conhecimento de outras áreas como por exemplo as um século atrás, para designar um conjunto complexo de
comunidades virtuais e as conexões. relações entre membros de um sistema social a diferentes
dimensões, desde a interpessoal à internacional.
Formas de redes sociais Em 1954, J. A. Barnes começou a usar o termo
As redes sociais costumam reunir uma motivação sistematicamente para mostrar os padrões dos laços,
comum, porém podem se manifestar de diferentes formas. incorporando os conceitos tradicionalmente usados quer pela
sociedade quer pelos cientistas sociais: grupos bem definidos
As principais são: (ex.: tribos, famílias) e categorias sociais (ex.: gênero, grupo
Redes comunitárias: estabelecidas em bairros ou étnico).
cidades, em geral tendo a finalidade de reunir os interesses Acadêmicos como S.D. Berkowitz, Stephen Borgatti,
comuns dos habitantes, melhorar a situação do local ou prover Ronald Burt, Kathleen Carley, Martin Everett, Katherine Faust,
outros benefícios. Linton Freeman, Mark Granovetter, David Knoke, David
Krackhardt, Peter Marsden, Nicholas Mullins, Anatol Rapoport,
Redes profissionais: prática conhecida como networking, Stanley Wasserman, Barry Wellman, Douglas R. White ou
tal como o LinkedIn, que procura fortalecer a rede de contatos Harrison White expandiram e difundiram o uso sistemático da
de um indivíduo, visando futuros ganhos pessoais ou análise de redes sociais.
profissionais. Em teoria, na estrutura das redes sociais os atores
sociais se caracterizam mais pelas suas relações do que pelos
Redes sociais online: tais como Facebook, Google+, seus atributos (gênero, idade, classe social). Estas relações
MySpace, Twitter, Badoo WorldPlatform (normalmente estamos tem uma densidade variável, a distância que separa dois atores
acostumados a redes sociais públicas, mas existem privadas. é maior ou menor e alguns atores podem ocupar posições
Normalmente, existem estágios de tempo em cada rede social mais centrais que outros. Este fenômeno é explicado por alguns
até que se torne pública) que é um serviço online, plataforma teóricos apontando a existência de laços fortes e fracos e a dos
ou site que foca em construir e refletir redes sociais ou relações buracos estruturais onde se encontram os atores que não
sociais entre pessoas, que, por exemplo, compartilham podem comunicar entre si a não ser por intermédio dum terceiro.
interesses e/ou atividades, bate-papo, jogar com os amigos,
entre outras funções. No estudo da estrutura das redes sociais é necessário
incluir as relações de parentesco de seus membros, redes
Como já dito acima, existem redes sociais públicas, em sociométricas, capital social, redes de apoio, de mobilização,
que o registro está desbloqueado para todos. As privadas interconexões entre empresas e redes de política pública.
81
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
É composta por três elementos básicos: Em 1975, foi realizada um teste de comunicação entre
- Nós ou atores; as duas redes TCP/IP entre Stanford e UCL (as duas
- Vínculos; universidades citadas anteriormente). Em novembro de 1977,
- Fluxos de informação (unidirecional ou bidimensional). foi realizado um teste entre três redes TCP/IP entre os sites nos
EUA, Reino Unido e Noruega. Vários outros protótipos TCP/IP
PROTOCOLO DE REDE - INTERNET PROTOCOL (IP) foram desenvolvidos em múltiplos centros de pesquisa entre
1978 e 1983. A migração da ARPANET para o TCP/IP foi
TCP/IP oficialmente concluído no dia da bandeira, 01 de janeiro de
O TCP/IP (também chamado de pilha de protocolos TCP/ 1983, quando os novos protocolos foram permanentemente
IP) é um conjunto de protocolos de comunicação entre ativados.
computadores em rede. Seu nome vem de dois protocolos: o
TCP (Transmission Control Protocol - Protocolo de Controle de Benefícios do protocolo TCP/IP
Transmissão) e o IP (Internet Protocol - Protocolo de Internet, O TCP/IP sempre foi considerado um protocolo bastante
ou ainda, protocolo de interconexão). O conjunto de protocolos pesado, exigindo muita memória e hardware para ser utilizado.
pode ser visto como um modelo de camadas (Modelo OSI), Com o desenvolvimento das interfaces gráficas, com a evolução
onde cada camada é responsável por um grupo de tarefas, dos processadores e com o esforço dos desenvolvedores de
fornecendo um conjunto de serviços bem definidos para o sistemas operacionais em oferecer o TCP/IP para as suas
protocolo da camada superior. As camadas mais altas estão plataformas com performance igual ou às vezes superior aos
logicamente mais perto do usuário (chamada camada de outros protocolos, o TCP/IP se tornou um protocolo
aplicação) e lidam com dados mais abstratos, confiando em indispensável. Hoje ele é tido como “The Master of the Network”
protocolos de camadas mais baixas para tarefas de menor (O Mestre das Redes), pois a maioria das LANs exige a sua
nível de abstração. utilização para acesso ao mundo externo. O TCP/IP oferece
alguns benefícios, dentre eles:
História TCP/IP
O TCP/IP foi desenvolvido em 1969 pelo U.S. Padronização: um padrão, um protocolo roteável que é
Departament of Defense Advanced Research Projects Agency, o mais completo e aceito protocolo disponível atualmente. Todos
como um recurso para um projeto experimental chamado de os sistemas operacionais modernos oferecem suporte para o
ARPANET (Advanced Research Project Agency Network) para TCP/IP e a maioria das grandes redes se baseia em TCP/IP
preencher a necessidade de comunicação entre um grande para a maior parte de seu tráfego.
numero de sistemas de computadores e várias organizações
militares dispersas. O objetivo do projeto era disponibilizar links Interconectividade: uma tecnologia para conectar
(vínculos) de comunicação com alta velocidade, utilizando redes sistemas não similares. Muitos utilitários padrões de
de comutação de pacotes. O protocolo deveria ser capaz de conectividade estão disponíveis para acessar e transferir dados
identificar e encontrar a melhor rota possível entre dois sites entre esses sistemas não similares, incluindo FTP (File Transfer
(locais), além de ser capaz de procurar rotas alternativas para Protocol) e Telnet (Terminal Emulation Protocol).
chegar ao destino, caso qualquer uma das rotas tivesse sido
destruída. O objetivo principal da elaboração de TCP/IP foi na Roteamento: permite e habilita as tecnologias mais
época, encontrar um protocolo que pudesse tentar de todas as antigas e as novas se conectarem à Internet. Trabalha com
formas uma comunicação caso ocorresse uma guerra nuclear. protocolos de linha como PPP (Point to Point Protocol) permitindo
A partir de 1972 o projeto ARPANET começou crescer em uma conexão remota a partir de linha discada ou dedicada. Trabalha
comunidade internacional e hoje se transformou no que como os mecanismos IPCs e interfaces mais utilizados pelos
conhecemos como Internet. Em 1983 ficou definido que todos sistemas operacionais, como Windows sockets e NetBIOS.
os computadores conectados ao ARPANET passariam a utilizar
o TCP/IP. No final dos anos 80 o Fundação Nacional de Ciências Protocolo Robusto: escalável, multiplataforma, com
em Washington, D.C, começou construir o NSFNET, um estrutura para ser utilizada em sistemas operacionais cliente/
backbone para um supercomputador que serviria para servidor, permitindo a utilização de aplicações desse porte entre
interconectar diferentes comunidades de pesquisa e também dois pontos distantes.
os computadores da ARPANET. Em 1990 o NSFNET se tornou
o backbone das redes para a Internet, padronizando Internet: é através da suíte de protocolos TCP/IP que
definitivamente o TCP/IP. obtemos acesso a Internet. As redes locais distribuem
servidores de acesso a Internet (proxy servers) e os hosts locais
Especificação se conectam a estes servidores para obter o acesso a Internet.
De 1973 a 1974, o grupo CERF de redes de pesquisas Este acesso só pode ser conseguido se os computadores
de Stanford trabalhou os detalhes da ideia do protocolo TCP/IP, estiverem configurados para utilizar TCP/IP.
resultando em sua primeira especificação. A influência técnica
significativa foi o trabalho da Xerox PARC, que produziu o PARC Protocolos para Internet
(Packet Universal protocolo suite), muito do que existia naquela Os protocolos para Internet formam o grupo de
época. protocolos de comunicação que implementam a pilha de
DARPA então contratado pela BBN Technologies, da protocolos sobre a qual a internet e a maioria das redes
Universidade de Stanford e da University College London (UCL) comerciais funcionam. Eles são algumas vezes chamados de
para desenvolver versões operacionais do protocolo sobre “protocolos TCP/IP”, já que os dois protocolos: o protocolo TCP
diferentes plataformas de hardware. Quatro versões foram - Transmission Control Protocol (Protocolo de Controle de
desenvolvidas: TCP v1, v2 TCP, TCP v3 e v3 IP e TCP/IP v4. O Transmissão); e o IP - Internet Protocol (Protocolo de Internet)
último protocolo ainda está em uso hoje. foram os primeiros a serem definidos.
82
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
O modelo OSI descreve um grupo fixo de sete camadas como ICMP e IGMP é executado sobre IP, mas podem ainda ser
que pode ser comparado, a grosso modo, com o modelo TCP/ considerados parte da camada de rede; ARP não roda sobre IP]
IP. Essa comparação pode causar confusão ou trazer detalhes
mais internos para o TCP/IP. 1 - Rede (Interface com Rede) - (1ª e 2ª camada OSI);
O modelo inicial do TCP/IP é baseado em 4 níveis: Host/ Exemplo: Essa é a parte conhecida como física pois
rede; Inter-rede; Transporte; e Aplicação. Surgiu, então, um trata-se das tecnologias usadas para as conexões como:
modelo híbrido, com 5 camadas, que retira o excesso do modelo Ethernet, Wi-Fi, Modem, etc. No modelo OSI, essa camada
OSI e melhora o modelo TCP/IP: Física; Enlace; Rede; também é física, porém, é dividido em duas partes: física e
Transporte; e Aplicação.Resumidamente, o modelo é o que enlace de dados. A física é a parte do hardware e a enlace de
podemos chamar de uma “solução prática para problemas de dados é a parte lógica do hardware; mac address.
transmissão de dados”. Textualmente isto pode parecer muito
genérico, pois na realidade para melhor compreensão de um As camadas mais próximas do topo estão logicamente
protocolo TCP/IP deveremos usar exemplos práticos. Este mais perto do usuário, enquanto aquelas mais abaixo estão
modelo é ocasionalmente conhecido como modelo DoD, devido logicamente mais perto da transmissão física do dado. Cada
à influência fundamental da ARPANET em 1970 (operado pela camada tem um protocolo de camada acima e um protocolo de
DARPA, uma agência do Departamento de Defesa dos Estados camada abaixo (exceto as camadas da ponta, obviamente) que
Unidos). podem usar serviços de camadas anteriores ou fornecer um
serviço, respectivamente.
Protocolos Internet (TCP/IP) Enxergar as camadas como fornecedores ou
consumidores de serviço é um método de abstração para isolar
protocolos de camadas acima dos pequenos detalhes de
transmitir bits através, digamos, de ethernet, e a detecção de
colisão enquanto as camadas abaixo evitam ter de conhecer
os detalhes de todas as aplicações e seus protocolos.
Essa abstração também permite que camadas de cima
forneçam serviços que as camadas de baixo não podem
fornecer. Por exemplo, o IP é projetado para não ser confiável e
é um protocolo best effort delivery. Isso significa que toda a
camada de transporte deve indicar se irá ou não fornecer
confiabilidade e em qual nível.
O TCP (Transmission Control Protocol - Protocolo de
Controle de Transmissão), é um protocolo orientado a conexões
confiável que permite a entrega sem erros de um fluxo de bytes.
O UDP fornece integridade de dados (via um checksum)
mas não fornece entrega garantida; já o TCP fornece tanto
integridade dos dados quanto garantia de entrega
Camadas da pilha dos protocolos internet (retransmitindo até que o destinatário receba o pacote).
O modelo ou arquitetura TCP/IP de encapsulamento
busca fornecer abstração aos protocolos e serviços para Comparação com o modelo OSI
diferentes camadas de uma pilha de estruturas de dados (ou
simplesmente pilha). Modelo OSI

No caso do modelo inicial do TCP/IP, a pilha possuía


quatro camadas:

4 - Aplicação - (5ª, 6ª e 7ª camada OSI);


Exemplo: HTTP, HTTPS, FTP, DNS - Essa parte contem
todos os protocolos para um serviço específico de comunicação
de dados em um nível de processo-a-processo (por exemplo:
como um web browser deve se comunicar com um servidor da
web). [protocolos de routing como BGP e RIP, que, por uma
variedade de razões, são executados sobre TCP e UDP
respectivamente, podem também ser considerados parte da
camada de aplicação]

3 - Transporte - (4ª camada OSI);


Exemplo: TCP, UDP, SCTP, RTP- Essa parte controla a
comunicação host-a-host. [protocolos como OSPF, que é
executado sobre IP, podem também ser considerados parte da
camada de rede]
Existe a discussão de como mapear o modelo TCP/IP
2 - Internet - (3ª camada OSI); convencionalmente de 4 camadas dentro do modelo OSI que
Exemplo: Para TCP/IP o protocolo é IP, MPLS: Essa parte possui o padrão de 7 camadas. Como os modelos TCP/IP e
é responsável pelas conexões entre as redes locais, OSI não combinam exatamente, não existe uma única resposta
estabelecendo assim a interconexão. [protocolos requeridos para esta questão.
83
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Além do mais, o modelo OSI não é realmente rico o A camada de aplicação
suficiente nas camadas mais baixas para capturar a verdadeira A camada de aplicação é a camada que a maioria dos
divisão de camadas; é necessário uma camada extra (a camada programas de rede usa de forma a se comunicar através de
internet) entre as camadas de transporte e de rede. Protocolos uma rede com outros programas. Processos que rodam nessa
específicos para um tipo de rede que rodam em cima de camada são específicos da aplicação; o dado é passado do
estrutura de hardware básica precisam estar na camada de programa de rede, no formato usado internamente por essa
rede. Exemplos desse tipo de protocolo são ARP e o Spanning aplicação, e é codificado dentro do padrão de um protocolo.
Tree Protocol (usado para manter pontes de rede redundantes Alguns programas específicos são levados em conta
em “espera” enquanto elas são necessárias). Entretanto, eles nessa camada. Eles provêem serviços que suportam
são protocolos locais e operam debaixo da funcionalidade diretamente aplicações do usuário. Esses programas e seus
internet. Reconhecidamente, colocar ambos os grupos (sem correspondentes protocolos incluem o HTTP (navegação na
mencionar protocolos que são logicamente parte da camada World Wide Web), FTP (transporte de arquivos), SMTP (envio de
internet, mas rodam em cima de um protocolo internet, como email), SSH (login remoto seguro), DNS (pesquisas nome <->
ICMP) na mesma camada pode ser um tanto confuso, mas o IP) e muitos outros.
modelo OSI não é complexo o suficiente para apresentar algo Uma vez que o dado de uma aplicação foi codificado
melhor. dentro de um padrão de um protocolo da camada de aplicação
Geralmente, as três camadas mais acima do modelo ele será passado para a próxima camada da pilha IP.
OSI (aplicação, apresentação e sessão) são consideradas Na camada de transporte, aplicações irão em sua
como uma única camada (aplicação) no modelo TCP/IP. Isso maioria fazer uso de TCP ou UDP, e aplicações servidoras são
porque o TCP/IP tem uma camada de sessão relativamente frequentemente associadas com um número de porta. Portas
leve, consistindo de abrir e fechar conexões sobre TCP e RTP e para aplicações servidores são oficialmente alocadas pela IANA
fornecer diferentes números de portas para diferentes (Internet Assigned Numbers Authority) mas desenvolvedores
de novos protocolos hoje em dia frequentemente escolhem os
aplicações sobre TCP e UDP. Se necessário, essas funções
números de portas por convicção própria. Uma vez que é raro
podem ser aumentadas por aplicações individuais (ou
ter mais que alguns poucos programas servidores no mesmo
bibliotecas usadas por essas aplicações). Similarmente, IP é
sistema, problemas com conflito de portas são raros. Aplicações
projetado em volta da ideia de tratar a rede abaixo dele como
também geralmente permitem que o usuário especifique
uma caixa preta de forma que ela possa ser considerada como
números de portas arbitrários através de parâmetros em tempo
uma única camada para os propósitos de discussão sobre
de execução.
TCP/IP.
Aplicações cliente conectando para fora geralmente
usam um número de porta aleatório determinado pelo sistema
O modelo TCP/IP está dividido em quatro camadas: operacional. O pacote relacionado à camada de aplicação é
4. Camada de aplicação (FTP, SMTP, TELNET, HTTP, chamado Mensagem. Nessa camada ficam localizadas as
HTTPS, etc) interfaces sockets e NetBIOS.
3. Camada de transporte (TCP, UDP, etc) A sockets oferece uma interface de programação de
2. Camada de rede (IP) aplicativos (API) que é padronizada para os diversos sistemas
1. Camada física (Ethernet, etc) operacionais e que permite a comunicação de protocolos de
transporte com diferentes convenções de endereçamento como
Semelhanças: TCP/IP e o IPX/SPX.
- Ambos têm camadas; A NetBIOS proporciona uma interface de programação
- Ambos têm camadas de aplicação, embora incluam de aplicativo (API) para os protocolos que suportam a convenção
serviços muito diferentes; de nomes NetBIOS para endereçamento como o próprio TCP/
- Ambos têm camadas de transporte e de rede IP, IPX/SPX e ainda o NetBEUI.
comparáveis;
- A tecnologia de comutação de pacotes (e não comutação Existem diversos protocolos nesta camada.Como
de circuitos) é presumida por ambos; exemplo de alguns deles podemos citar:
- Os profissionais da rede precisam conhecer ambos. - SMTP (Simple Mail Transport Protocol) - é utilizado
para a comunicação entre serviços de correio eletrônico na
Diferenças: Internet.
-TCP/IP combina os aspectos das camadas de - POP (Post Office Protocol) - é utilizado para
apresentação e de sessão dentro da sua camada de aplicação; recuperação de mensagens de correio eletrônico via Internet.
-TCP/IP combina as camadas física e de enlace do OSI - IMAP (Internet Mail Access Protocol) - também é
em uma camada; utilizado para recuperação de mensagens de correio eletrônico
-TCP/IP parece ser mais simples por ter menos via Internet, mas de forma mais avançada que o POP3.
camadas; - HTTP (Hypertext Transport Protocol) - utilizado para a
-Os protocolos do TCP/IP são os padrões em torno dos publicação de sites WEB na Internet.
quais a Internet se desenvolveu, portanto o modelo TCP/IP - FTP (File Transfer Protocol) - utilizado para publicação
ganha credibilidade apenas por causa dos seus protocolos. de arquivos na Internet.
Em contraste, nenhuma rede foi criada em torno de protocolos
específicos relacionados ao OSI, embora todos usem o modelo A camada de transporte
OSI para guiar seu raciocínio. Os protocolos na camada de transporte podem resolver
problemas como confiabilidade (o dado alcançou seu destino?)
As Camadas e integridade (os dados chegaram na ordem correta?). Na suíte
O que segue é uma descrição de cada camada na pilha de protocolos TCP/IP os protocolos de transporte também
da suíte. determinam para qual aplicação um dado qualquer é destinado.
84
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Os protocolos dinâmicos de routing, que tecnicamente destino. O protocolo IP pode transmitir dados para diferentes
cabem nessa camada do TCP/IP, são geralmente considerados protocolos de níveis mais altos, esses protocolos são
parte da camada de rede. Como exemplo tem-se o OSPF identificados por um único número de protocolo IP.
(protocolo IP número 89). Alguns dos protocolos transmitidos por IP, como o ICMP
O TCP, número 6 do protocolo IP, é um mecanismo de (usado para transmitir informação de diagnóstico sobre a
transporte “confiável”, orientado à conexão e que fornece um transmissão IP) e o IGMP (usado para gerenciar dados
stream de bytes confiável, garantindo assim que os dados multicast) são colocados acima do IP mas executam funções
cheguem íntegros (não danificados e em ordem). O TCP tenta da camada internet. Isso ilustra uma incompatibilidade entre
continuamente medir o quão carregada a rede está e desacelera os modelos da internet e OSI. Todos os protocolos de routing,
sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá como o BGP, o OSPF e o RIP são também parte da camada de
tentar entregar todos os dados corretamente na seqüência internet, muito embora eles possam ser vistos como
especificada. Essas são as principais diferenças dele para com pertencentes a camadas mais altas na pilha.
o UDP, e pode se tornar desvantajoso em streaming, em tempo O datagrama (PDU) da camada de rede é geralmente
real ou aplicações de routing com altas taxas de perda na conhecido como “pacote”. Lembrando que todas as camadas
camada internet. tem seu PDU que variam o nome em: Dados (Aplicação),
Recentemente criou-se SCTP (Stream Control Segmento (Transporte), Pacote (Rede), Quadros (Enlace) e Bits
Transmission Protocol, Protocolo de Transmissão de Controle (Física e LLC que é sub-camada de enlace).
de Stream), que também consiste em um mecanismo de
transporte “confiável”. Ele provê suporte a multihoming, onde o A camada de enlace (não é parte do modelo TCP/IP)
final de uma conexão pode ser representada por múltiplos A camada de enlace não é realmente parte do modelo
endereços IP (representando múltiplas interfaces físicas), de TCP/IP, mas é o método usado para passar quadros da camada
maneira que, se algum falhar, a conexão não é interrompida. de rede de um dispositivo para a camada de rede de outro.
Ele foi desenvolvido inicialmente para transportar SS7 sobre IP Esse processo pode ser controlado tanto em software (device
em redes telefónicas, mas também pode ser usado para outras driver) para a placa de rede quanto em firmware ou chipsets
aplicações. especializados. Esses irão executar as funções da camada de
O UDP (User Datagram Protocol), número 17 do protocolo enlace de dados como adicionar um header de pacote para
IP, é um protocolo de datagrama sem conexão. Ele é um prepará-lo para transmissão, então de fato transmitir o quadro
protocolo de “melhor esforço” ou “não confiável”. Não porque através da camada física. Do outro lado, a camada de enlace
ele é particularmente não confiável, mas porque ele não verifica irá receber quadros de dados, retirar os headers adicionados e
se os pacotes alcançaram seu destino, e não dá qualquer encaminhar os pacotes recebidos para a camada de rede. Essa
garantia que eles irão chegar na ordem. Se uma aplicação camada é a primeira normatizada do modelo, é responsável
requer estas características, então ela mesma terá que provê- pelo endereçamento, roteamento e controle de envio e recepção.
las ou usar o protocolo TCP. Ela não é orientada à conexão, se comunica pelos datagramas
O UDP é tipicamente usado por aplicações como as de (pacotes de dados).
mídia de streaming (áudio, vídeo etc), onde a chegada na hora Entretanto, a camada de enlace não é sempre tão
é mais importante do que confiabilidade, ou para aplicações de simples. Ela pode também ser um VPN (Virtual Private Network,
simples requisição/resposta como pesquisas de DNS, onde o Rede Privada Virtual) ou túnel, onde pacotes da camada de
overhead de configurar uma conexão confiável é internet, ao invés de serem enviados através de uma interface
desproporcionalmente largo. física, são enviados usando um protocolo de tunneling e outra
O DCCP está atualmente em desenvolvimento pelo IETF. (ou a mesma) suíte de protocolos. O VPN ou túnel é usualmente
Ele provê controle de fluxo das semânticas do TCP, enquanto estabelecido além do tempo, e tem características especiais
mantém o modelo de serviço de datagramas do UDP visível que a transmissão direta por interface física não possui (por
para o usuário. O DHCP é incrementado automaticamente sem exemplo, ele pode criptografar os dados que passam através
intervenção do usuário. dele). Esse uso recursivo de suíte de protocolos pode ser
Tanto o TCP quanto o UDP são usados para transmitir confuso uma vez que a “camada” de enlace é agora uma rede
um número de aplicações de alto nível. As aplicações em inteira. Mas é um método elegante para implementar funções
qualquer endereço de rede são distinguidas por seus frequentemente complexas. Embora seja necessário muito
endereços de porta TCP ou UDP. Por convenção, certas portas cuidado para prevenir que um pacote já empacotado e enviado
“bem conhecidas” estão associadas com aplicações através de um túnel seja mais uma vez empacotado e reenviado
específicas. pelo mesmo.
O pacote da camada de transporte é chamado O pacote da camada de enlace é conhecido como
segmento. quadro.

A camada de rede A camada física


Como definido anteriormente, a camada de rede resolve A camada de interface de rede ou física é a primeira
o problema de obter pacotes através de uma rede simples. camada. Também chamada camada de abstração de hardware,
Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET. tem como função principal a interface do modelo TCP/IP com
Com o advento da internet novas funcionalidades foram os diversos tipos de redes (X.25, ATM, FDDI, Ethernet, Token
adicionadas nesta camada, especialmente para a obtenção de Ring, Frame Relay, sistema de conexão ponto-a-ponto SLIP,etc.)
dados da rede de origem e da rede de destino. Isso geralmente e transmitir os datagramas pelo meio físico, sinais físicos, tem
envolve rotear o pacote através de redes distintas que se a função de encontrar o caminho mais curto e confiável. Como
relacionam através da internet. há uma grande variedade de tecnologias de rede, que utilizam
Na suíte de protocolos para a internet, o IP executa a diferentes velocidades, protocolos, meios transmissão, etc. ,
tarefa básica de levar pacotes de dados da origem para o esta camada não é normatizada pelo modelo, o que provê uma
85
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
das grandes virtudes do modelo TCP/IP: a possibilidade de • Permite a implantação de TCP/IP sobre qualquer
interconexão e inter-operação de redes heterogêneas. hardware de rede ou subsistema de comunicação
Esta camada lida com os meios de comunicação, • Converte os pacotes em frames compatíveis com o
corresponde ao nível de hardware, ou meio físico, que trata dos tipo de rede que está sendo utilizada.
sinais eletrônicos, conector, pinagem, níveis de tensão,
dimensões físicas, características mecânicas e elétricas etc. Alguns protocolos utilizados nesta camada são:
Os protocolos da camada física enviam e recebem dados em • Protocolos com estrutura de rede própria: X.25, Frame-
forma de pacotes, que contém um endereço de origem, os Relay e ATM
dados propriamente ditos e um endereço de destino. Os • Protocolos de Enlace OSI: PPP, Ethernet, Token-Ring,
datagramas já foram construídos pela camada de redes. FDDI, HDLC, Slip, etc.
É responsável pelo endereçamento e tradução de nomes • Protocolos de nível físico: V.24, X.21
e endereços lógicos em endereços físicos. Ela determina a • Protocolos de barramento de alta velocidade: SCSI,
rota que os dados seguirão do computador de origem até o de HIPPI
destino. Tal rota dependerá das condições da rede, prioridade • Protocolo de mapeamento de Endereços: ARP
do serviço e outros fatores.
Também gerencia o tráfego e taxas de velocidade nos Implementações
canais de comunicação. Outra função que pode ter é o Hoje, a maioria dos sistemas operacionais comerciais
agrupamento de pequenos pacotes em um único para incluem e instalam a pilha TCP/IP por padrão. Para a maioria
transmissão pela rede (ou a subdivisão de pacotes grandes). dos usuários, não há nenhuma necessidade de procurar por
No destino os dados são recompostos no seu formato original. implementações. O TCP/IP é incluído em todas as versões do
Unix e Linux, assim como no Mac OS e no Microsoft Windows.
Características Não é requerido implementações específicas de
• Ela estabelece e encerra as conexões. hardware ou software pelos protocolos ou o modelo de
• Notificação e correção de falhas. camadas, pois já há muitos. A maioria dos sistemas
• Podem ser guiados, através de cabos. operacionais de computador em uso hoje, incluindo todos os
• Podem ser não guiados, sem fio: rádio, micro-ondas. sistemas de consumo-alvo, incluem a implementação TCP/IP.
• Pode usar o sinal analógico ou digital. Uma minoria de implementações aceitáveis inclui os
• Permite a transmissão de mais de um sinal em um seguintes protocolos, listados do mais essencial ao menos
mesmo meio físico. essencial: IP, ARP, ICMP, UDP, TCP e algumas vezes IGMP. Em
• Esta camada não define protocolos, mas diz como usar princípio, é possível suportar somente um protocolo de
os protocolos já existentes.
transporte, como UDP, mas isso é raramente feito, porque isso
• Mapeia os endereços lógicos em físicos, ou seja,
limita o uso de toda a implementação. O IPv6, além da sua
transforma os endereços lógicos em físicos.
própria versão da ARP (NDP), ICMP (ICMPv6) e IGMP (IGMPv6),
• Os bits são codificados por Manchester Encoding ou
tem algumas funções requeridas adicionais, e frequentemente
Differencial Manchester Encoding
são acompanhadas por uma camada de segurança integrada
• Pode ser considerada uma das mais importantes, pois
IPSec. Outros protocolos podem ser facilmente adicionados
permitem que os dados cheguem ao destino da forma mais
depois (possivelmente sendo implementado totalmente em
eficiente possível. O protocolo IP situa-se nessa camada.
userspace), como a DNS para a resolução de nomes de
domínio para endereços IP, ou DHCP para configurar
Três funções importantes:
automaticamente interfaces de rede.
1. Determinação do caminho: rota seguida por pacotes
da origem ao destino. Algoritmos de roteamento. Normalmente, os programadores de aplicativos estão
2. Comutação: mover pacotes dentro do roteador da preocupados somente com a interface na camada de aplicação
entrada à saída apropriada. e muitas vezes também preocupados com a camada de
3. Estabelecimento da chamada: algumas arquiteturas transporte, enquanto as camadas abaixo são serviços
de rede requerem determinar o caminho antes de enviar os prestados pelo conjunto TCP/IP no sistema operacional. A
dados. maioria das implementações de IP são acessíveis aos
programadores através de sockets e APIs.
Mais características: Implementações únicas incluem Lightweight TCP/IP, um
• Tradução de endereços conjunto de códigos abertos projetado para sistemas
• Conversão de endereços IP em endereços físicos embarcados, e KA9Q NOS, a pilha e um conjunto de protocolos
• Encapsulamento associados para sistemas de radio amador e computadores
• Transporte de datagramas IP em quadros da rede física pessoais conectados através de linhas seriais.
• Multi-tecnologia O microcontrolador firmware no adaptador de rede lida
• Suporte a diversas tecnologias de redes com questões de link, suportado pelo driver de software no
• Ethernet - Frame Relay - Token Ring - ATM sistema operacional. Eletrônicos não-programados
• FDDI - Linhas Seriais - X.25 analogicamente e digitalmente são normalmente encarregados
• Nível de interface de rede dos componentes físicos abaixo da camada de enlace,
• Aceita datagramas IP para transmissão sobre uma rede tipicamente usando um Chipset de Aplicação-Específica de
específica Circuito Integrado (ASIC em inglês) para cada interface de rede
• Encapsulamento de datagramas IP em quadros da ou outro chipset físico padrão. Roteadores de alto desempenho
rede são em grande parte baseados em eletrônicos digitais rápidos
• Geralmente implementado através de device drivers não programáveis, realizando troca de links.
86
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
9.1- INTERNET EXPLORER 9

As guias são exibidas automaticamente à direita da Barra


Introdução ao Internet Explorer 9 de endereços, mas é possível movê-las para que sejam exibidas
O Windows Internet Explorer 9 possui uma aparência abaixo da Barra de endereço, da mesma maneira que em
simplificada e muitos recursos novos que aceleram a sua versões anteriores do Internet Explorer. Você pode exibir as
experiência de navegação na Web. Barras de Favoritos, Comandos, Status e Menus clicando com
o botão direito do mouse no botão Ferramentas e selecionando-
as em um menu.

Fixar sites na barra de tarefas


Você pode acessar sites visitados com frequência
fixando-os na barra de tarefas de sua área de trabalho do
Windows 7.

Usar os novos controles do navegador


A primeira coisa que você notará ao abrir o
Internet Explorer 9 será seu design simplificado. A maioria das
funções da barra de comandos, como Imprimir ou Zoom, pode Site fixo
ser encontrada ao clicar no botão Ferramentas , e os seus Fixar um site é simples: apenas arraste sua guia para a
barra de tarefas — o ícone do site permanecerá lá até que você
favoritos e os feeds são exibidos ao clicar no botão Centro de
o remova. Ao clicar no ícone posteriormente, o site será aberto
Favoritos . no Internet Explorer.
Sempre que você abrir um site fixo, o ícone do site será
Centro de Favoritos exibido na parte superior do navegador, de forma que você tenha
fácil acesso à página da Web original fixada por você. Os botões
Voltar e Avançar mudam de cor para corresponder à cor do ícone.

Pesquisar na Barra de endereços


Agora, você pode fazer buscas diretamente na Barra de
endereços. Se você inserir o endereço de um site, você irá
diretamente a um site da web. Se você inserir um termo de
87
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
pesquisa ou um endereço incompleto, aparecerá uma foram consolidados em um único menu. O resultado? Você vê
pesquisa, usando o mecanismo de pesquisa selecionado. apenas o que é essencial para a sua experiência de navegação
Clique na barra de endereços para selecionar o mecanismo de na Internet.
pesquisa a partir dos ícones listados ou para adicionar novos A interface de usuário, simplificada, mas avançada, realça
mecanismos. mais os sites. As características de cada site da Web se refletem
no navegador, provocando uma imersão maior em cada site
que você visita.

Trabalhar com guias


Você pode abrir uma guia clicando no botão Nova Guia à
direita da guia aberta mais recentemente. Use a navegação
com guias para abrir várias páginas da Web em uma única
janela. Para visualizar duas páginas com guias ao mesmo
tempo, clique em um guia e, em seguida, arraste-a para fora da
janela do Internet Explorer para abrir a página da Web da guia
em uma nova janela.

Página Nova Guia


Proteger suas informações durante a navegação
Para proteger a segurança e a privacidade de suas
informações durante a navegação, o Internet Explorer 9
introduziu a Proteção contra Rastreamento e a Filtragem ActiveX:
- Use a Proteção contra Rastreamento para limitar a
Ao fazer pesquisas na Barra de endereços, você tem a comunicação do navegador com determinados sites —
opção de abrir uma página de resultados da pesquisa ou o definidos por uma Lista de Proteção contra Rastreamento — a
principal resultado da pesquisa (se o provedor de pesquisa fim de ajudar a manter suas informações confidenciais.
selecionado oferecer suporte a esse recurso). Você também Qualquer pessoa pode criar uma Lista de Proteção contra
pode ativar sugestões de pesquisa opcionais na Barra de Rastreamento, e ela ficará disponível online.
endereços. - ActiveX é uma tecnologia que os desenvolvedores da
Web usam para criar conteúdos interativos em seus sites, mas
Usar o Gerenciador de Download ela também pode oferecer riscos à segurança. Você pode usar
O Gerenciador de Download mantém uma lista dos o Internet Explorer 9 para bloquear os controles ActiveX de todos
arquivos baixados por você e o notifica quando um arquivo pode os sites e, em seguida, reativá-los apenas para os sites em
ser um malware (software mal-intencionado). Ele também que você confiar.
permite que você pause e reinicie um download, além de lhe
mostrar onde encontrar os arquivos baixados em seu
computador.

Informações que não causam lentidão


A nova Barra de notificação exibida na parte inferior do
Internet Explorer fornece importantes informações de status
quando você precisa delas, mas ela não o força a clicar em
uma série de mensagens para continuar navegando.

Para mostrar ou ocultar as Barras de Favoritos,


Comandos e Status

Clique com o botão direito do mouse em um espaço


livre à direita do botão Nova Guia e selecione uma barra:
- Barra de Favoritos
- Barra de Comandos
Voltado para seus sites - Barra de Status
O Internet Explorer 9 foi projetado para colocar seus
sites em evidência Para abrir a Barra de Favoritos na lateral esquerda do
A nova moldura do navegador faz qualquer site da web navegador
brilhar. Para abrir o Internet Explorer, clique no botão
Projetado com base no que você mais usa, os controles IniciarImagem do botão Iniciar. Na caixa de pesquisa, digite
de navegação no Internet Explorer 9 são mais ágeis e simples. Internet Explorer e, na lista de resultados, clique em Internet
O botão Voltar é maior, a Barra de endereços e a caixa de Explorer.
pesquisa foram combinadas em uma nova Barra de endereços, No teclado, segure as teclas Shift e Ctrl e pressione a
e os vários menus das versões anteriores do Internet Explorer tecla I.
88
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Alterar a localização de guias no Internet Explorer 9 Como usar a Proteção contra Rastreamento e a
Você pode exibir suas guias abaixo ou à direita da barra Filtragem ActiveX no Internet Explorer 9
de endereços do Windows Internet Explorer 9. Você pode ativar a Proteção contra Rastreamento no
Windows Internet Explorer 9 para ajudar a evitar que sites
Veja como: coletem informações sobre sua navegação na Web. Você
Para abrir o Internet Explorer, clique no botão também pode ativar a Filtragem ActiveX para ajudar a evitar que
IniciarImagem do botão Iniciar. Na caixa de pesquisa, digite programas acessem o seu computador sem o seu
Internet Explorer e, na lista de resultados, clique em Internet consentimento.
Explorer. Depois de ativar qualquer um desses recursos, você
Clique com o botão direito do mouse em um espaço pode desativá-lo apenas para sites específicos.
livre à direita do botão Nova guia e, em seguida, marque ou
desmarque a opção Mostrar guias em uma linha separada.

Recursos de segurança e privacidade no


Internet Explorer 9

O Internet Explorer 9 inclui os seguintes recursos de


segurança e privacidade:
- Filtragem ActiveX, que bloqueia os controles ActiveX de
todos os sites e permite que você posteriormente os ative
novamente apenas para os sites nos quais confia. Para obter
mais informações, consulte .
- Realce de domínio, que mostra claramente a você o
verdadeiro endereço Web do site que está visitando. Isso ajuda
você a evitar sites que usam endereços Web falsos para
enganá-lo, como sites de phishing. O verdadeiro domínio que
você está visitando é realçado na barra de endereços.
- Filtro SmartScreen, que pode ajudar a protegê-lo contra
ataques de phishing online, fraudes e sites falsos ou mal-
intencionados. Ele também pode verificar downloads e alertá-
lo sobre possível malware (software mal-intencionado). Para
obter mais informações, consulte Filtro SmartScreen: perguntas
frequentes.
- Filtro Cross site scripting (XSS), que pode ajudar a evitar
ataques de sites fraudulentos que podem tentar roubar suas
informações pessoais e financeiras. Para obter mais
informações, consulte
- Uma conexão SSL (Secure Sockets Layer) de 128 bits
para usar sites seguros. Isso ajuda o Internet Explorer a criar
uma conexão criptografada com sites de bancos, lojas online,
sites médicos ou outras organizações que lidam com as suas
informações pessoais. Para obter mais informações, consulte
Dicas para fazer transações online seguras no
Internet Explorer 9.
- Notificações que o avisam se as configurações de
segurança estiverem abaixo dos níveis recomendados. Para
obter mais informações, consulte Alterar as configurações de
segurança do Internet Explorer 9.
- Proteção contra Rastreamento, que limita a Usar a Proteção contra Rastreamento para bloquear
comunicação do navegador com determinados sites - definidos conteúdo de sites desconhecidos
por uma Lista de Proteção contra Rastreamento - a fim de ajudar Quando você visita um site, alguns conteúdos podem
a manter suas informações confidenciais. Para obter mais ser fornecidos por um site diferente. Esse conteúdo pode ser
informações, consulte Como usar a Proteção contra usado para coletar informações sobre as páginas que você
Rastreamento e a Filtragem ActiveX. visita na Internet.
- Navegação InPrivate, que você pode usar para navegar A Proteção contra Rastreamento bloqueia esse conteúdo
na Web sem salvar dados relacionados, como cookies e de sites que estão em Listas de Proteção contra Rastreamento.
arquivos de Internet temporários. Para obter mais informações, Existe uma Lista de Proteção contra Rastreamento
consulte . Personalizada incluída no Internet Explorer que é gerada
- Configurações de privacidade que especificam como o automaticamente com base nos sites visitados por você.
computador lida com cookies. Para obter mais informações, Também é possível baixar Listas de Proteção contra
consulte Alterar as configurações de privacidade do Rastreamento e, dessa maneira, o Internet Explorer verificará
Internet Explorer 9. periodicamente se há atualizações para as listas.
89
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Para ativar a Proteção contra Rastreamento Definir exceções para sites confiáveis
1. Para abrir o Internet Explorer, clique no botão Iniciar. Você pode desativar a Proteção contra Rastreamento ou
Na caixa de pesquisa, digite Internet Explorer e, na lista de a Filtragem ActiveX para exibir o conteúdo de sites específicos
resultados, clique em Internet Explorer. em que você confia.
2. Clique no botão Ferramentas, aponte para Segurança
e clique em Proteção contra Rastreamento. Para alterar as opções de Proteção contra
3. Na caixa de diálogo Gerenciar Complemento, clique Rastreamento ou Filtragem ActiveX de sites específicos
em uma Lista de Proteção contra Rastreamento e clique em 1. Para abrir o Internet Explorer, clique no botão Iniciar.
Habilitar. Na caixa de pesquisa, digite Internet Explorer e, na lista de
resultados, clique em Internet Explorer.
2. Navegue até um site.
3. Clique no botão Filtrar na Barra de endereços e, em
seguida, desative ou ative as opções de filtragem disponíveis
para o site.

Filtro SmartScreen: perguntas frequentes


Veja a seguir respostas a algumas dúvidas comuns
sobre o Filtro SmartScreen do Internet Explorer.

O que é o Filtro SmartScreen e como ele pode ajudar a


me proteger?
O Filtro SmartScreen é um recurso no Internet Explorer
que ajuda a detectar sites de phishing. O Filtro SmartScreen
também pode ajudar a protegê-lo contra o download ou a
instalação de malware (software mal-intencionado).

O Filtro SmartScreen ajuda a protegê-lo de três maneiras:


- Enquanto você navega pela Web, ele analisa as páginas
da Web e determina se elas têm alguma característica que
possa ser considerada suspeita. Se encontrar páginas da Web
suspeitas, o SmartScreen exibirá uma mensagem dando a você
a oportunidade de enviar um comentário e sugerindo que você
proceda com cautela.
- O Filtro SmartScreen verifica os sites visitados e os
compara com uma lista dinâmica de sites de phishing e sites
de softwares mal-intencionados relatados. Se encontrar uma
correspondência, o Filtro SmartScreen exibirá um aviso
notificando-o que o site foi bloqueado para a sua segurança.
- O Filtro SmartScreen verifica os arquivos baixados da
Web e os compara com uma lista de sites de softwares mal-
intencionados relatados e programas conhecidos como
inseguros. Se encontrar uma correspondência, o Filtro
SmartScreen o avisará que o download foi bloqueado para a
sua segurança. O Filtro SmartScreen também verifica os
arquivos baixados comparando-os a uma lista de arquivos
conhecidos e baixados por muitos usuários do Internet Explorer.
Se o arquivo que estiver baixando não estiver nessa lista, o
Usar a Filtragem ActiveX para bloquear controles Filtro SmartScreen o avisará.
ActiveX
Controles ActiveX e complementos do navegador da Web O uso do Filtro SmartScreen é regido pelo Contrato de
são pequenos programas que permitem que os sites forneçam Serviço da Microsoft.
conteúdos como vídeos. Eles também podem ser usados para
coletar informações, danificar informações e instalar software O que significa quando aparece uma mensagem
em seu computador sem o seu consentimento ou permitir que informando que um arquivo não é “normalmente baixado”?
outra pessoa controle o computador remotamente. Quando você baixa um programa da Internet, o Filtro
SmartScreen verifica o programa em relação a uma lista de
A Filtragem ActiveX impede que sites instalem e utilizem
programas que são baixados por uma quantidade significativa
esses programas.
de outros usuários do Internet Explorer e uma lista de programas
conhecidos por serem inseguros. Se o programa que estiver
Ativar a Filtragem ActiveX baixando não estiver em nenhuma das listas, o Filtro
1. Para abrir o Internet Explorer, clique no botão Iniciar. SmartScreen exibirá um aviso informando que o arquivo não é
Na caixa de pesquisa, digite Internet Explorer e, na lista de “normalmente baixado”. Isso não significa necessariamente
resultados, clique em Internet Explorer. que o site seja fraudulento ou que o programa seja um malware,
2. Clique no botão Ferramentas, aponte para Segurança mas você não deveria baixar ou instalar o programa a menos
e clique em Filtragem ActiveX. que confie no site e no editor.
90
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Como posso verificar um site manualmente com o Filtro Ocultar tudo
SmartScreen? Para bloquear ou permitir todos os cookies
Você pode verificar sites no Internet Explorer executando Para abrir o Internet Explorer, clique no botão
estas etapas: IniciarImagem do botão Iniciar. Na caixa de pesquisa, digite
1. Para abrir o Internet Explorer, clique no botão Iniciar. Internet Explorer e, na lista de resultados, clique em Internet
Na caixa de pesquisa, digite Internet Explorer e, na lista de Explorer.
resultados, clique em Internet Explorer. Clique no botão Ferramentas Botão Ferramentas e em
2. Vá para um site que deseja verificar. Opções da Internet.
3. Clique no botão Ferramentas, aponte para Segurança Clique na guia Privacidade e, em seguida, em
e clique em Verificar o site. Configurações, mova o controle deslizante para cima para
bloquear todos os cookies ou para baixo a fim de permitir todos
Um dos sites que visito está sendo sinalizado pelo Filtro os cookies. Em seguida, clique em OK.
SmartScreen, mas ele não é um site inseguro. O que posso O bloqueio de cookies pode impedir que algumas
fazer? páginas da Web sejam exibidas corretamente.
Na página de aviso, você pode optar por relatar que este
site é seguro. Clique em Mais informações e, em seguida, clique Obs.: Bloquear todos os cookies pode ajudar a proteger
no link Relate que este site não contém ameaças para acessar a sua privacidade, mas pode limitar a sua experiência em alguns
o site de comentários da Microsoft e siga as instruções sites. Você pode começar bloqueando todos os cookies. Em
fornecidas. seguida, permita cookies conforme a necessidade dos sites em
que confia.
Como relatar um site de phishing?
Siga estas etapas para relatar um site de phishing: Para bloquear ou permitir cookies de acordo com o
1. Para abrir o Internet Explorer, clique no botão Iniciar. tipo.
Na caixa de pesquisa, digite Internet Explorer e, na lista de Em vez de bloquear ou permitir sites específicos, você
resultados, clique em Internet Explorer. pode especificar tipos gerais de cookies como sendo aceitáveis.
2. Vá para o site de phishing. Por exemplo, você pode decidir permitir cookies de sites que
3. Clique no botão Ferramentas, aponte para Segurança tenham políticas de privacidade ou bloquear aqueles de sites
e clique em Relatar o Site. que armazenam informações pessoais sem sua permissão.
4. Use a página da Web exibida para relatar o site. Para abrir o Internet Explorer, clique no botão
IniciarImagem do botão Iniciar. Na caixa de pesquisa, digite
Como desativar ou ativar o Filtro SmartScreen? Internet Explorer e, na lista de resultados, clique em Internet
1. Para abrir o Internet Explorer, clique no botão Iniciar. Explorer.
Na caixa de pesquisa, digite Internet Explorer e, na lista de Clique no botão Ferramentas Botão Ferramentas e em
resultados, clique em Internet Explorer. Opções da Internet.
2. Clique no botão Segurança, aponte para Filtro Clique na guia Privacidade, mova o controle deslizante
SmartScreen e, em seguida, clique em Desativar Filtro até o nível de privacidade que deseja definir e clique em OK.
SmartScreen ou Ativar Filtro SmartScreen. Ao mover o controle deslizante, o Internet Explorer fornece
3. Na caixa de diálogo do Filtro SmartScreen da Microsoft, uma descrição dos tipos de cookies que são bloqueados ou
clique em OK. permitidos nesse nível de privacidade.

Como gerenciar cookies no Internet Explorer 9 Para bloquear ou permitir cookies de sites específicos
Os cookies são pequenos arquivos de texto que os sites Para abrir o Internet Explorer, clique no botão
inserem em seu computador a fim de armazenar informações IniciarImagem do botão Iniciar. Na caixa de pesquisa, digite
sobre você e suas preferências. Os cookies podem enriquecer Internet Explorer e, na lista de resultados, clique em Internet
a sua experiência de navegação permitindo que os sites Explorer.
aprendam as suas preferências ou evitando que você tenha de Clique no botão Ferramentas Botão Ferramentas e em
se conectar sempre que visitar determinados sites. Entretanto, Opções da Internet.
alguns cookies podem colocar a sua privacidade em risco ao Clique na guia Privacidade e mova o controle deslizante
acompanhar os sites que você visita. até uma posição entre a mais alta e a mais baixa, de forma que
Você pode excluir os cookies armazenados em seu você não bloqueie nem permita todos os cookies.
computador a qualquer momento. Também pode alterar suas
configurações de privacidade para impedir que sites Clique em Sites.
armazenem cookies em seu computador. Na caixa Endereço do site, digite um endereço de site e
clique em Bloquear ou Permitir.
Para excluir cookies Ao digitar, será exibida uma lista das páginas da Web
Para abrir o Internet Explorer, clique no botão que você já visitou. Clique em um item na lista para exibi-lo na
IniciarImagem do botão Iniciar. Na caixa de pesquisa, digite caixa Endereço do site.
Internet Explorer e, na lista de resultados, clique em Internet Repita a etapa 5 para cada site que deseja bloquear ou
Explorer. permitir. Quando terminar, clique em OK.
Clique no botão Ferramentas Botão Ferramentas, aponte Mova o controle deslizante de volta à posição original e
para Segurança e clique em Excluir histórico de navegação. clique em OK.
Marque a caixa de seleção Cookies e clique em Excluir.
Para exibir um relatório de privacidade de página da
Obs.: A exclusão de todos os cookies pode impedir que Web
algumas páginas da Web sejam exibidas corretamente. Você pode exibir um relatório de privacidade de página
91
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
da Web, que o informa quais sites possuem conteúdo na página - Abrir o histórico:Ctrl+H
e quais cookies estão armazenados em seu computador após - Abrir o Gerenciador de Download:Ctrl+J
a visita à página. - Abrir o menu Página (se a Barra de comandos estiver
Para abrir o Internet Explorer, clique no botão visível):Alt+
IniciarImagem do botão Iniciar. Na caixa de pesquisa, digite - Abrir o menu Ferramentas (se a Barra de comandos
Internet Explorer e, na lista de resultados, clique em Internet estiver visível):Alt+T
Explorer. - Abrir o menu Ajuda (se a Barra de comandos estiver
Clique no botão Ferramentas Botão Ferramentas, aponte visível):Alt+H
para Segurança e clique em Política de privacidade da página
da Web. Trabalhando com guias
A tabela a seguir descreve os atalhos usados para
Atalhos de teclado do Internet Explorer 9 trabalhar com guias.
Você pode usar os atalhos de teclado do Windows - Abrir links em uma nova guia no plano de
Internet Explorer para executar diversas tarefas rapidamente ou fundo:Ctrl+clique
para trabalhar sem o mouse. - Abrir links em uma nova guia no primeiro
plano:Ctrl+Shift+clique
Exibindo e explorando páginas da Web - Abrir uma nova guia no primeiro plano:Ctrl+T
A tabela a seguir descreve os atalhos usados para exibir - Alternar entre guias:Ctrl+Tab ou Ctrl+Shift+Tab
e explorar páginas da Web. - Fechar a guia atual (ou a janela atual, se a navegação
- Mostrar a Ajuda:F1 com guias estiver desativada):Ctrl+W
- Alternar entre os modos de exibição tela inteira e normal - Alternar para um número de guia específico:Ctrl+n (em
da janela do navegador:F11 que n é um número entre 1 e 8)
- Avançar pelos itens de uma página da Web, a barra de - Alternar para a última guia:Ctrl+9
endereços ou a barra Favoritos:Tab - Fechar outras guias:Ctrl+Alt+F4
- Mover- se para frente entre os itens de uma página da
Web, a barra de endereços e a barra Favoritos:Shift+Tab Usando o zoom
- Iniciar a Navegação por Cursor:F7 A tabela a seguir descreve os atalhos usados para
- Ir para a home page:Alt+Home controle de zoom.
- Ir para a próxima página:Alt+Seta para a Direita - Aumentar o zoom (+ 10%):Ctrl+Sinal de adição
- Ir para a página anterior:Alt+Seta para a esquerda ou - Diminuir o zoom (- 10%):Ctrl+Sinal de subtração
Backspace - Ajustar nível de zoom em 100%:Ctrl+0
- Exibir o menu de atalho de um link:Shift+F10
- Mover- se para frente entre quadros e elementos do Usando a pesquisa na Barra de endereços
navegador (funciona apenas se a navegação com guias estiver A tabela a seguir descreve os atalhos usados para fazer
desativada):Ctrl+Tab ou F6 pesquisas na Barra de endereços.
- Mover- se para trás entre quadros (funciona apenas se - Abrir uma consulta de pesquisa na Barra de
a navegação com guias estiver desativada):Ctrl+Shift+Tab endereços:Ctrl+E
- Voltar ao início de um documento:Seta para Cima - Abrir a solicitação de pesquisa em uma nova
- Ir para o final de um documento:Seta para Baixo guia:Alt+Enter
- Voltar ao início de um documento em incrementos - Abrir o menu da Barra de endereços (para exibir o
maiores:Page U histórico, os favoritos e os provedores de pesquisa):Ctrl+Seta
- Ir para o fim de um documento em incrementos para Baixo
maiores:Page Down - Pesquisar usando texto copiado:Ctrl+Shift+L
- Mover- se para o início de um documento:Home
- Mover- se para o fim de um documento:End Usando Visualização de Impressão
- Localizar nesta página:Ctrl+F A tabela a seguir descreve os atalhos usados para
- Atualizar a página da Web atual:F5 visualizar e imprimir páginas da Web.
- Atualizar a página da Web atual, mesmo que os - Definir opções de impressão e imprimir a página:Alt+
carimbos de data/hora da versão da Web e da versão - Alterar papel, cabeçalhos e rodapés, orientação e
armazenada localmente sejam iguais.:Ctrl+F5 margens da página:Alt+U
- Parar o download de uma página:Esc - Exibir a primeira página a ser impressa:Alt+Home
- Abrir um novo site ou página:Ctrl+O - Exibir a página anterior a ser impressa:Alt+Seta para a
- Abrir uma nova janela:Ctrl+N Esquerda
- Abrir uma nova janela de Navegação - Digitar o número da página a ser exibida:Alt+A
InPrivate:Ctrl+Shift+ - Exibir a próxima página a ser impressa:Alt+Seta para a
- Excluir histórico de navegação:Ctrl+Shift+Delete Direita
- Duplicar Guia (abrir a guia atual em uma nova - Exibir a última página a ser impressa:Alt+End
guia):Ctrl+K - Especificar como deseja imprimir os quadros (essa
- Reabrir a última guia fechada:Ctrl+Shift+T opção estará disponível apenas se você estiver imprimindo uma
- Fechar a janela atual (se apenas uma guia estiver página da Web que usa quadros):Alt+F
aberta):Ctrl+W - Fechar o recurso Visualização de Impressão:Alt+C
- Salvar a página atual:Ctrl+S
- Imprimir a página atual ou a moldura ativa:Ctrl+ Usando a barra de endereços
- Ativar um link selecionado:Inserir A tabela a seguir descreve os atalhos usados na barra
- Abrir os favoritos:Ctrl+I de endereços.
92
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
- Selecionar o texto na barra de endereços:Alt+D - Mover o foco para a Barra de notificação:Alt+N
- Exibir uma lista de endereços digitados:F4 - Clicar na Barra de notificação:Barra de Espaços
- Na barra de endereços, mover o cursor para a esquerda
para a próxima interrupção lógica no endereço (ponto ou Modo de Compatibilidade, Tela branca
barra):Ctrl+Seta para a Esquerda Ao abrir alguns website no Firefox ou Chrome funcionam
- Na barra de endereços, mover o cursor para a direita perfeitamente, já no Windows Internet Explorer 8 ou no Windows
para a próxima interrupção lógica no endereço (ponto ou Internet Explorer 9 não abrem as vezes ficam parte deles em
barra):Ctrl+Seta para a Direita branco, como se a página não carregasse.
- Adicionar www. ao início e .com ao final do texto digitado
na Barra de endereços:Ctrl+Enter Segue alguns sintomas que podem acontecer no Internet
- Mover- se para frente na lista de correspondências do Explorer 8 ou o Internet Explorer 9:
recurso Preenchimento Automático:Seta para Cima - Menus, imagens ou textos estão em posições incorretas
- Mover- se para trás na lista de correspondências do em alguns sites.
recurso Preenchimento Automático:Seta para Baixo - Alguns recursos do site não funcionam.
- Mensagens de erro de script são exibidas em alguns
Abrindo menus da Barra de ferramentas do sites.
Internet Explorer - O Internet Explorer pára de funcionar ou falha em alguns
A tabela a seguir descreve os atalhos usados para abrir sites.
menus da Barra de ferramentas e Barra de comandos do
Internet Explorer. Isso acontece porque está ativado o modo de
- Abrir o menu Início:Alt+M compatibilidade, desta forma ele para alguns componentes ou
- Abrir o menu Imprimir:Alt+R plugins, de forma que o website não funciona.
- Abrir o menu RSS:Alt+J
- Abrir o menu Ferramentas:Alt+O
Para resolver siga os passos:
- Abrir o menu Segurança:Alt+S
Para habilitar o Modo de Exibição de Compatibilidade
- Abra o menu Ajuda:Alt+L
para sites específicos que não são exibidos ou não funcionam
corretamente, siga estas etapas:
Trabalhando com feeds, histórico e favoritos
1. Abra o site que não é exibido ou que não funciona
A tabela a seguir descreve os atalhos usados para
corretamente no Internet Explorer 8 ou no Internet Explorer 9;
trabalhar com histórico e favoritos.
2. Clique no botão Modo de Exibição de Compatibilidade
- Adicionar a página atual aos favoritos (ou assinar o
feed quando estiver na visualização de feeds):Ctrl+D localizado à direita da barra de endereços, ao lado do botão
- Excluir histórico de navegação:Ctrl+Shift+Del Atualizar.
- Abrir uma janela de Navegação InPrivate:Ctrl+Shift+
- Abrir a caixa de diálogo Organizar Favoritos:Ctrl+B Quando o Modo de Exibição de Compatibilidade é
- Mover o item selecionado para cima na lista de favoritos ativado, o site que você está visualizando é exibido como se
da caixa de diálogo Organizar Favoritos:Alt+Seta para Cima uma versão anterior do Internet Explorer estivesse sendo usada.
- Mover o item selecionado para baixo na lista de favoritos Se o Internet Explorer reconhecer uma página da Web
da caixa de diálogo Organizar Favoritos:Alt+Seta para baixo que não é compatível, o botão do Modo de Exibição de
- Abrir a Central de favoritos e exibir os seus favoritos:Alt+C Compatibilidade será exibido na barra de endereços. Para ativar
- Abrir a Central de favoritos e exibir o seu histórico:Ctrl+H o Modo de Exibição de Compatibilidade, clique no botão Modo
- Fixar a Central de favoritos e exibir seu de Exibição de Compatibilidade para que o ícone mude de um
histórico:Ctrl+Shift+H contorno Imagem do botão Modo de Exibição de Compatibilidade
- Abrir e encaixar Central de Favoritos e exibir os (desativado) para uma cor sólida Imagem do botão Modo de
feeds:Ctrl+Shift+J Exibição de Compatibilidade (ativado).
- Abrir o menu Adicionar a Favoritos (ou abrir Assinar o
feed quando estiver na visualização de feeds):Alt+Z Desse momento em diante, sempre que você visitar esse
- Abrir o menu Favoritos na barra de menus:Alt+A site, ele será exibido no Modo de Exibição de Compatibilidade.
Porém, se o site for atualizado para que seja exibido
Edição corretamente na nova versão do Internet Explorer, o Modo de
A tabela a seguir descreve os atalhos usados para editar Exibição de Compatibilidade será automaticamente desativado.
páginas da Web.
- Remover os itens selecionados e copiá- los na Área de Obs.:Nem todos os problemas de exibição de sites são
Transferência:Ctrl+X causados por incompatibilidade do navegador. Conexões com
- Copiar os itens selecionados na Área de a Internet interrompidas, tráfego intenso ou problemas no site
Transferência:Ctrl+C também podem afetar a maneira como uma página da Web é
- Inserir o conteúdo da Área de Transferência no local exibida.
selecionado:Ctrl+V Se o seu computador fizer parte de uma rede em uma
- Selecionar todos os itens na página da Web atual:Ctrl+A organização, como uma escola, uma agência governamental
- Abrir as Ferramentas para Desenvolvedores do ou uma empresa, é possível que o administrador do sistema da
Internet Explorer:F12 organização tenha ativado o Modo de Exibição de
Compatibilidade para todos os sites usando a Política de Grupo.
Usando a Barra de notificação Se um site não for exibido corretamente, você poderá desativar
A tabela a seguir descreve os atalhos usados para o Modo de Exibição de Compatibilidade clicando no botão Modo
trabalhar com a Barra de notificação. de Exibição de Compatibilidade.
93
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
9.2- INTERNET EXPLORER 10

1. Favoritos: Favoritos são links de páginas da Web que


você pode adicionar ao seu navegador.

• Internet Explorer 10: O Internet Explorer 10 (abreviado


como IE10) é a versão recente do Internet Explorer que foi
desenvolvido pela Microsoft ..Ele é o sucessor do Internet
Explorer 9. É uma versão que está prevista para funcionar no
Windows 7.

2. Feeds: Feeds são novos conteúdos baixados


automaticamente de sites para que o RSS assinado esteja
sempre atualizado. Um feed, também conhecido como feed
RSS, feed XML ou conteúdo agregado, é o conteúdo de um site
que pode ser fornecido automaticamente para o navegador.
Assinando um feed, você pode obter conteúdo atualizado, como
notícias recentes ou o seu blog favorito, sem ter que visitar o
site.

Principais Conceitos – Internet Explorer 10


• Navegação por Guias: A navegação com guias é um
recurso no nos navegadores modernos que permite a abertura
de vários sites em uma única janela do navegador. Você pode
abrir páginas da Web em novas guias, e alternar entre elas
clicando nas guias que desejar exibir. Ao usar a navegação
com guias, você reduz potencialmente o número de itens
exibidos na barra de tarefas.Quando há várias páginas da Web
abertas ao mesmo tempo, cada uma é exibida em uma guia
separada. Essas guias facilitam a alternância entre os sites
abertos. Você pode abrir uma guia clicando no botão Nova Guia
à direita da guia aberta mais recentemente.

Central de Favoritos
O Centro de favoritos é o local onde você pode gerenciar
seus Favoritos, Feeds e Histórico.
94
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
3. Histórico: O Histórico traz os links visitados pelo • Gerenciador de Downloads: O Gerenciador de
usuário do computador em determinados períodos de tempo. Download lista os arquivos que você baixou da Internet, mostra
O IE organiza os links de acordo com os sites visitados, onde eles estão armazenados no computador e permite
agrupando site a site. O histórico NÃO guarda arquivos, ele é facilmente pausar downloads, abrir arquivos e executar outras
apenas uma listagem de links. ações.

• Barra de Endereços: A barra de endereços é local do


navegador onde são digitados ou mostrados os endereços
eletrônicos dos sites que se deseja acessar. Você pode fazer
pesquisas na Internet diretamente da Barra de endereços dos
navegadores modernos e escolher o mecanismo de pesquisa
a ser utilizado. Também é possível permitir que um mecanismo
de pesquisa faça sugestões de termos de pesquisa ou de
resultados enquanto você digita.

• Filtragem ActiveX: O ActiveX é uma tecnologia inserida


• Navegação InPrivate: A Navegação InPrivate permite em muitos dos principais sites para aprimorar sua experiência
que você navegue na Web sem deixar vestígios no navegador de navegação. Ele pode ser usado para ações como reproduzir
em uso. Isso ajuda a impedir que qualquer outra pessoa que vídeos, exibir animações e visualizar determinados tipos de
possa estar usando seu computador veja quais páginas você arquivos. Entretanto, o ActiveX também pode representar riscos
visitou e o que você procurou na Web. Quando você inicia a à segurança e tornar seu computador lento. A Filtragem ActiveX
Navegação InPrivate, oos navegadores modernos abrem uma no Internet Explorer pode ajudá-lo a tomar uma decisão mais
nova janela do navegador especial para uso da navegação consciente sobre cada controle ActiveX executado, pois oferece
privada. A proteção oferecida pela Navegação InPrivate tem efeito a possibilidade de você bloquear controles ActiveX para todos
apenas durante o tempo que você usar a janela. Você pode os sites e, em seguida, ativá-los somente para os sites
abrir quantas guias desejar nessa janela e todas elas estarão confiáveis. Isso ajuda a aumentar a proteção contra controles
protegidas pela Navegação InPrivate. Entretanto, se você abrir ActiveX arriscados e não confiáveis.
outra janela do navegador ela não estará protegida pela
Navegação InPrivate. Para finalizar a sessão da Navegação • Filtro SmartScreen: O Internet Explorer foi projetado
InPrivate, feche a janela do navegador.Quando você navegar para ajudar a proteger você contra as ameaças da Web e de
usando a Navegação InPrivate, o navegador armazenará engenharia social, em constante evolução. Pode ser na forma
de um link no email que parece ser do seu banco, notificações
algumas informações—como cookies e arquivos de Internet
falsas de sites de rede social, resultados de pesquisa de
temporários—de forma que as páginas da web que você visite
conteúdo popular ou anúncios mal-intencionados, seja o que
funcionem corretamente. Entretanto, no final da sua sessão da
for, alguém está fazendo a tentativa. Com o Filtro do SmartScreen,
Navegação InPrivate, essas informações são descartadas.
você pode navegar com mais confiança, sabendo que terá
melhor proteção se for o alvo de um desses tipos de ataques. O
Filtro do SmartScreen ajuda a combater essas ameaças com
um conjunto de ferramentas sofisticadas:

1- Proteção antiphishing — para filtrar ameaças de sites


impostores destinados a adquirir informações pessoais, como
nomes de usuários, senhas e dados de cobrança.

2- Reputação de aplicativo — para remover todos os


• Gerenciar Complementos: Os complementos de avisos desnecessários de arquivos conhecidos e mostrar avisos
navegador da Web adicionam recursos extras ao navegador, importantes para downloads de alto risco.
como barras de ferramentas e controles ActiveX. Diversos
complementos são pré-instalados no navegador, mas muitos 3- Proteção antimalware — para ajudar a impedir que
são provenientes da Internet. Os complementos geralmente softwares potencialmente perigosos se infiltrem no seu
exigem a sua permissão para que sejam instalados no computador.
computador. Entretanto, alguns podem ser instalados sem o
seu conhecimento. Isso pode acontecer se o complemento for • Bloqueador de Pop-ups: O Bloqueador de Pop-ups
parte de outro programa que você tenha instalado. limita ou bloqueia pop- ups nos sites que você visita. Você pode
95
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
escolher o nível de bloqueio que prefere, ative ou desative o
recurso de notificações quando os pop-ups estão bloqueados
ou criar uma lista de sites cujos pop-ups você não deseja
bloquear.

• Pesquisar na Barra de Endereços: Com o One Box, é


muito rápido navegar ou pesquisar na Web. Você pode começar
digitando um endereço Web, e o Preenchimento Automático
antecipará o que você está procurando para que possa acessar
seus sites rapidamente. E, como a funcionalidade de pesquisa
está integrada ao One Box, você não precisa se preocupar em
lembrar o endereço Web completo — basta digitar termos
comuns, como “notícia” ou “música”, e acessará os sites que
adora num piscar de olhos.A pesquisa no One Box oferece a
você uma forma rápida de encontrar o que procura. Dependendo
dos seus provedores de pesquisa, à medida que você digita
palavras, as sugestões, os resultados da pesquisa (inclusive
resultados de pesquisas visuais) e as correspondências de
título ou outras sugestões relevantes são mostrados na lista
suspensa. Clique em uma sugestão para executar a pesquisa
sem precisar digitar mais palavras. Além disso, você também
poderá adicionar provedores de pesquisa ou alterar o provedor
que deseja usar diretamente na parte inferior da lista suspensa.

2- Segurança: Gerencia os níveis de segurança na rede


e permite personalizar a execução de complementos e
funcionalidades.

• Barra de Notificações: As notificações no Internet


Explorer permitem uma navegação mais rápida e fluida. No
lugar de caixas de diálogo sendo abertas inesperadamente na
sua frente, todas as mensagens de notificação são
consolidadas na Barra de Notificação, localizada na parte inferior
do quadro do navegador. As notificações não interromperão sua
navegação forçando você a executar uma ação para que possa
continuar. Você poderá ignorá-las, se preferir, e executar as ações
sempre que quiser. Além disso, você achará as mensagens,
as notificações de erros e os avisos mostrados na Barra de
Notificação mais informativos, inteligíveis e, o mais importante,
mais fáceis de resolver.

• Opções da Internet:
1- Geral: Gerencia a página inicial, Histórico de
navegação, ferramentas de pesquisa, Guias/abas e aparência
do navegador.
96
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
3- Privacidade: Gerencia funcionalidades de privacidade 5- Conexões: Gerencia a conexão com a Internet. Permite
na rede: Cookies e Pop-ups. configuração de conexões para discagem automática.

6- Programas: Gerencia os programas padrões para


funcionamento na Internet, o navegador padrão e os
complementos instalados e disponíveis.
4- Conteúdo: Gerencia conteúdos com visualização
restrita (Filtro dos Pais), Certificados digitais, Preenchimento
automático e Feeds.

97
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
7- Avançadas: Gerencia as configurações avançadas Parar / Interromper (ESC) : Interrompe o carregamento
do navegador (para usuários experientes). Permite alterar da página vigente.
detalhes de acessibilidade, impressão, navegação, arquivos
multimídia, pesquisa e segurança. Ir : Após a inserção de um endereço na caixa endereço,
o botão Ir solicita ao navegador que busque a página indicada
na Internet.

Pesquisar: Acione a ferramenta de pesquisa configurada


como padrão, para exibir resultados de buscas para os termos
digitados na barra de endereços.

Relatório de Segurança: Opção disponível quando


navegamos por sites que utilizam criptografia. Mostra os
certificados digitais do site.

Modo de Compatibilidade: Pode ser que os sites


projetados para versões anteriores do navegador em uso não
sejam exibidos corretamente no navegador. No entanto, você
pode aprimorar a aparência geral de um site usando um recurso
chamado Modo de Exibição de Compatibilidade.Quando o Modo
de Exibição de Compatibilidade é ativado, o site que você está
visualizando é exibido como se uma versão anterior do
navegador estivesse sendo usada. Se o navegador reconhecer
uma página da Web que não é compatível, o botão do Modo de
Exibição de Compatibilidade será exibido na barra de
endereços.

c) Recursos Internet Explorer 10

• Proteção contra Rastreamento: Se a funcionalidade


Proteção contra Rastreamento, do Internet Explorer 10, estiver
habilitada, ela ajudará a impedir que os sítios visitados pelo
b) Principais Símbolos e Ícones usuário enviem informações de sua visita a outros provedores.
Voltar e Avançar: Botões usados para realizar as ações
de “Voltar” e “Avançar” entre o histórico de páginas navegadas. • Continuar sessão: O Internet Explorer 10 permite que,
O botão “Voltar” fica disponível quando você sai da página inicial ao abrir o navegador, o usuário possa continuar do ponto em
e vai para uma outra página, permitindo que o usuário possa que parou. Para isso basta ir até as Opções da Internet e marcar
retornar a página anterior. O Botão “Avançar” fica disponível a opção Iniciar com guias da última sessão.
quando o usuário “Volta” de uma página acessada, permitindo
ao usuário avançar para a página de onde voltou. • Corretor Ortográfico: Ao digitar em campos de
formulário, o navegador destaca as palavras que estiverem
Home ou Página Inicial (Alt +Home): Carrega a página escritas incorretamente. Erros típicos de digitação – como
inicial configurada no navegador na guia atual e, caso aja mais sílabas trocadas, acentos faltando etc. -, são corrigidos
de uma página inicial configurada no navegador, elas serão automaticamente, sem a intervenção do usuário.
abertas em outras guias.
• Limpar campo de formulário: Ao digitar em um campo
Centro de favoritos (Alt + C): Exibir/Ocultar o Centro de
de texto, um pequeno “X” aparece em seu canto direito. Caso
Favoritos que mostra os Favoritos, Feeds e Histórico.
seja necessário corrigir a informação inserida no formulário,
basta clicar sobre o pequeno botão para limpar o campo com
Adicionar a Barra de Favoritos: Adiciona a página atual
um único clique.
à barra de Favoritos do Internet Explorer.
• Revelar Senha: O ícone, no formato de um “olho”,
Ferramentas (Alt + X): Aciona um menu que apresenta a
possibilita que o usuário confira se digitou a senha corretamente.
maioria das funções, comandos e configurações do IE.
Basta clicar sobre ele e a senha será exibida enquanto se
mantém pressionado o botão do mouse. Ao soltá-lo, a senha é
Atualizar: Atualiza o conteúdo da página atualmente
exibida. ocultada novamente.
98
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
9.3- MICROSOFT OUTLOOK 2007 PARTES QUE COMPÕEM A JANELA PRINCIPAL DO
OUTLOOK 2007

- PAINEL DE NAVEGAÇÃO
Aparece à esquerda da tela principal e normalmente
apresenta os modos de trabalho Email, Calendário, Contatos e
Tarefas.
No Painel de Navegação, você encontra uma lista de
pastas usadas para a organização de e-mails. Selecionando
uma das pastas, todos os e-mails que estão dentro dela são
exibidos em uma área de aparece ao lado do painel.

Microsoft Outlook 2007


O Microsoft Outlook 2007 é um programa de gestão de
informações pessoais e de mensagens que auxilia no
gerenciamento de mensagens, compromissos, contatos,
tarefas e partilhar informações com outras pessoas.
Ele nos permite realizar as principais funções de
uma agenda de forma mais rápida e simples. Com ele você
pode:
- Definir compromissos em um Calendário
- Anotar contatos
- Organizar tarefas
- Escrever lembretes pessoais etc.

Uma das especialidades do Outlook 2007 é o trabalho


com e-mails. Ele te ajuda a montar, enviar e receber um e-mail,
além de organizá-los de forma apropriada e segura.
Todos os recursos do programa são integrados, ou Quando você clica em cada uma das opções, o painel
seja, você pode utilizá-los juntos para alcançar um objetivo. mostra detalhes da opção escolhida, enquanto a área principal
Por exemplo, pense em uma tarefa que pode exigir que você da janela mostra tudo o que você precisa. Além disso, a Barra
escolha uma data para um compromisso com um de seus de Títulos, exibida no alto da janela, informará qual a área
contatos, para quem você enviará um e-mail avisando do escolhida.
compromisso.
Para iniciar o Outlook 2007 clique no botão Iniciar, aponto MODOS DE TRABALHO
para a opção Todos os programas e selecione a opção
Microsoft Office. Na lista de programas exibida, selecione a
opção Microsoft Office Outlook 2007.

JANELA PRINCIPAL

- Email
Assim que o programa é aberto, a primeira opção de
99
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
trabalho exibida normalmente é Email, onde você poderá enviar, Dia
organizar e receber e-mails. Por padrão ela começa exibindo o
Outlook hoje.

Uma das novidades do Email é que o conteúdo de uma Semana


mensagem é exibido automaticamente uma área ao lado da
lista de mensagens assim que ela é selecionada.

- Calendário
É o modo de trabalho Calendário que você agenda
compromissos com dia, hora e local definidos. Ao acioná-lo, o
Painel de Navegação exibe um calendário do lado superior
esquerdo já janela, onde nele você pode escolher em que dia
deseja ver ou inserir compromissos.

Mês

Para inserir um compromisso basta clicar no botão Novo - Contatos


ou dar um clique duplo sobre a linha do horário desejado e a
janela de trabalho será exibida.

Depois de inserido os compromissos você poderá optar


por vê-los de maneira diferentes, por
Dia, Semana ou por Mês, bastando, para isso, apenas
clicar na guia da opção desejada.
100
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Neste modo de trabalho você poderá adicionar pessoas Ao selecionar qualquer modo de exibição, uma lista de
ou empresas com quem você talvez precise entrar em contato. tarefas será exibida na área Lista de tarefas pendentes
Você deve anotar informações como seu endereço, telefone, Informações simples serão exibidas nessa lista: as datas para
email etc. conclusão, a porcentagem de conclusão ou se as tarefas já
Escolhendo o modo de trabalho Contato, o Painel de estão concluídas etc.
Navegação mostra vários modos de exibição dos contatos
cadastrados, tais como, Cartões de Visita, Cartões de Endereço,
Lista de telefones etc.
Para inserir novos contatos, você deverá passar para o
modo de trabalho Contatos usando o Painel de Navegação, em
seguida clicar no botão Novo na Barra de Ferramentas.
Você também poderá dar um duplo clique sobre uma
área vazia da área de trabalho.

Para iniciar a criação de uma nova tarefa, você pode dar


um duplo clique em uma das linhas em branco da planilha, ou
também clicar no botão Novo na Barra de Ferramentas.
Assim como um compromisso, uma tarefa é identificada
pelo seu assunto.

- Tarefas
Neste modo, você registra todas as tarefas que precisam
ser feitas, ou compromissos sem dia, hora e local definidos.
Assim como o modo Contatos, o modo de trabalho Tarefas
possui várias formas de exibir as tarefas agendadas no Painel
de Navegação.

- Anotações
O modo de trabalho Anotações é usado para registrar
pequenas anotações pessoais, como as anotações que
fazemos em “bilhetinhos”. Ele é acionado por um dos botões
pequenos exibidos logo abaixo dos modos anteriores.

- Diário
O modo de trabalho Diário é um dos mais incomuns,
pois ele é reservado para uma atividade normal em empresas:
o registro de atividades diárias.

101
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Essa parte do programa é útil para quem trabalha com
atendimento, pois ela permite que cada conversa, documento,
ligação telefônica ou fax recebido seja registrado pelo programa.

- BARRA DE MENUS

A Barra de Menus permite que você encontre os


comandos que lhe possibilitem acionar tudo o que pode ser
feito no programa: criar e apagar itens, acionar opções,
configurar como o programa irá funcionar etc.

102
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
Barra de Acesso Rápido:
Está localizada junto à Barra de Títulos. Seus botões
possuem utilidades bem simples, tais como:
1. Salvar: grava o que você está fazendo.
2. Desfazer: Desfaz sua última ação.
3. Refazer: Refaz a última ação desfeita.
4. Item anterior: Exibe o item anterior ao que você está
utilizando; por exemplo; se está visualizando um contato, ele
BARRA DE FERRAMENTAS mostrará o contato anterior.
5. Próximo item: exibe o item seguinte ao que você está
utilizando; por exemplo, se está observando um compromisso,
A Barra de Ferramentas aparece logo abaixo da Barra de ele mostrará o próximo compromisso agendado.
Menus e exibe apenas os comandos mais comuns utilizados
com mais frequência. Essa barra muda de acordo com a opção Barra de Títulos: Mostra sempre o que você está criando
de trabalho do Outlook que você selecionou. ou visualizando e uma identificação, de acordo coma opção do
Outlook que está sendo usada. Exibe também os botões de
• Barra de Ferramentas da opção Calendário controle (Minimizar, Restaurar e Fechar).

• Barra de Ferramentas da opção Contatos A janela de trabalho possui outra característica especial
do Office 2007, ao invés de ter uma Barra de Menus e uma
Barra de Ferramentas, ela possui uma Faixa de Opções.
• Barra de Ferramentas da opção Tarefas

As funções dos botões também se ajustam à opção do


programa que você está utilizando. Por exemplo, ao selecionar
a opção Calendário, o botão Novo está pronto para criar um Todas as opções desejadas são encontradas de forma
novo compromisso, mas se você selecionar a opção Email, o mais simples, porque elas possuem uma ajuda visual para
botão Novo estará pronto para criar um novo email. cada uma das opções, além de estarem organizadas.
Observação: A Faixa de Opções normalmente é dividida
JANELAS DE TRABALHO em abas (ou guias); os Grupos de Opções em comum são
Quando você deseja criar ou abrir um item do Outlook, organizados em uma mesma guia.
seja um email, um contato ou qualquer outra coisa, é exibida
uma janela de trabalho. CONFIGURANDO UMA CONTA DE EMAIL
Uma das grandes utilidades do Outlook 2007 é o
gerenciamento de e-mails, podendo enviá-los, recebê-los e
organizá-los. Porém, antes de qualquer coisa é necessário
configurar o programa para isso, clicando no menu Ferramentas
e selecionando a opção Configurações.

Ao clicar no botão Novo para definir uma nova conta de


email, será iniciado o assistente com várias etapas para ajudá-
lo na configuração da conta.
Botão Office: Com este botão você aciona de forma única O assistente poderá iniciar com a seleção do Serviço de
em qualquer programa do Office 2007 todos os comandos que Email, porém, caso isso não ocorra, basta selecionar a opção
são mais comuns: Abrir, Salvar, Imprimir, Excluir etc. Definir manualmente as configurações do servidor ou tipos de
servidor adicionais, exibida na parte de baixo da janela do
assistente e clicar em Avançar.
Os mais comuns da atualidade são o POP3 (mais
comuns em e-mails fornecidos por provedores de acesso) e o
HTTP (comum em serviços gratuitos de e-mails).
103
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
• SMTP: também conhecido como Servidor de saída de
emails, é utilizado para enviar mensagens de e-mail para outras
pessoas.

ENVIANDO UM E-MAIL
Para criar e enviar uma mensagem, você deve acionar o
modo de trabalho Email ou Outlook 2007 e clicar no botão Novo
da Barra de Ferramentas.

Caso seu e-mail seja fornecido por um provedor de


acesso à internet ou por um provedor de e-mails na internet,
você deverá manter selecionada a primeira opção, Email da
Internet e clicar no botão Avançar.

A primeira coisa a ser definida é o endereço de email


que receberá a mensagem. Você deve colocá-la na caixa exibida
junto ao botão Para...
Se a pessoa ou empresa que receberá a mensagem é
um dos contatos do Outlook, você pode clicar no botão Para... e
a janela Selecionar nomes: Contatos será exibida e nela você
poderá escolher o contato desejado.

Ao configurar uma conta de e-mail no Outlook 2007, além


dos seus dados, você deverá definir os servidores de e-mail
que serão utilizados para enviar e receber mensagens.

Diferença entre Protocolos de Serviços de Mensagem


SMTP, POP e IMAP

O que são Protocolos de Conexão?


Protocolos são convenções de normas, regras e
procedimentos que padronizam e controlam a forma de
comunicação entre sistemas computacionais, possibilitando
assim a esses sistemas que se comuniquem mesmo que
distintos em suas plataformas e hardwares.

Protocolos de Serviços de Mensagem


Existem convencionados pela Organização Internacional
de Normalização (ou Padronização) (International Organization
São eles: for Standardization - ISO) três protocolos de mensagem (e-
• POP3: também conhecido como Servidor de entrada mail) entre sistemas computacionais. São eles o SMTP, o POP
de emails, é utilizado para receber as mensagens de e-mail e o IMAP.
que foram enviadas para você.
• IMAP: também conhecido como servidor de entrada, é SMTP - Simple Mail Transfer Protocol
utilizado para receber as mensagens de e-mail que foram O SMTP (Protocolo Simples de Transferência de
enviadas para você, deixando uma cópia no servidor. Mensagem) é o único Protocolo padronizado e instituído pela
104
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
ISO para envio de mensagem (e-mail), o qual é configurado periodicamente. O Backup deve ser realizado em dispositivo
nos servidores de saída/servidores de envio. diferente de onde estão os seus dados.

Portas de Comunicação Obs.: Para não ocupar o espaço em disco contratado


25 - Primogênita em seu Plano de Hospedagem, sugere-se para
587 - Recomendada COMPUTADORES E NOTEBOOKS a utilização do protocolo
POP3 para o servidor de entrada.
O SMTP utiliza as portas 25 e 587 para transferência dos
pacotes de dados. A porta 25, primogênita, foi sucedida pela Versões
porta 587 por medida do Comitê Gestor da Internet no Brasil O POP possui as versões POP2 e POP3. Entre outras
(GCI.br) em 2010 visando minimizar a quantidade de Spams na funções, o POP3 requer autenticação de usuário e senha, sendo
Internet no Brasil, pois possui maior segurança, requerendo a melhor opção para utilizar na internet criando mais uma
aos pacotes uma pré-avaliação em outro servidor antes de camada de segurança, enquanto a POP2 realiza operação
chegarem ao servidor de Saída/Envio, tornando o processo apenas por autenticação de endereço IP. Utilizamos unicamente
mais seguro, procedimento que não é realizado pela porta 25. o POP3

POP - Post Office Protocol Porta de Comunicação


O POP (Protocolo de Posto dos Correios) é um Protocolo 110 - POP3
padronizado e instituído pela ISO para recebimento de
mensagem (e-mail), o qual é configurado nos servidores de IMAP - Post Office Protocol
entrada. O IMAP (Protocolo de Acesso a Mensagem da Internet) é
Esse protocolo trabalha com a transferência da o segundo Protocolo padronizado e instituído pela ISO para
mensagem para o dispositivo configurado à receber, realizando recebimento de mensagem (e-mail), o qual é configurado nos
o download da informação e fechando a conexão, servidores de entrada.
apenas permitindo também um acesso por vez. Dessa forma, Esse protocolo trabalha com a sincronização do
o e-mail será retirado (baixado) do servidor de entrada e será dispositivo configurado com o servidor de mensagens, de
armazenado no dispositivo ajustado com o protocolo POP forma poder acessar de acordo com as configurações
para recebimento dos e-mails (armazenado localmente). O escolhidas quase que em tempo real as informações no
POP pode ser classificado como o Protocolo Offline de Entrada. servidor, além e permitir acessos simultâneos a uma conta de
e-mail. O IMAP pode ser classificado como o Protocolo Online
Pontos Positivos: Requer menos banda de conexão e a de Entrada.
consulta dos e-mails já baixados sem a necessidade de
conexão com a internet, além de desocupar o espaço na Pontos Positivos: Maior mobilidade ao acesso às contas
hospedagem e/ou na caixa de e-mail. de e-mail, automatização de recebimento dos e-mails e
simultaneidade de acesso a uma determinada conta de e-mail.
Pontos Negativos: Necessita de um Software
Gerenciador de contas de e-mail instalado e configurado no Pontos Negativos: Maior preocupação com segurança
dispositivo (Ex.: Microsoft Outook e Mozilla Thunderbird). Precisa por estar com conexão ativa com o servidor, necessita de
ser feito backup (cópia segura) dos arquivos que contém os e- estabilidade e qualidade na conexão com a internet e ocupação
mails. do espaço em disco na hospedagem/caixa de e-mail.

Indicação: Ao usuário que utiliza em sua rotina o mesmo Indicação: Usuários que utilizam Dispositivos Móveis
computador para acessar a conta de e-mail configurada com com internet ou se conectam de diferentes dispositivos/
POP3 e possui banda baixa (lenta) de conexão com a internet computadores para acessar sua conta de e-mail.
ou plano de internet limitado.
Procedimento Correto: Verificar a confiabilidade dos
Procedimento Correto 1: Caso seu protocolo de servidor dispositivos/computadores por onde está sendo feita a conexão,
de entrada ideal seja o POP, é de DEMASIADA IMPORTÂNCIA e preferencialmente não utilizar dispositivos de terceiros, pois
ATENÇÃO COM O BACKUP DESSES DADOS, pois uma vez além da possibilidade de contaminação de seus arquivos e/ou
perdidos ou apagados não podem ser recuperados. Faça problemas oriundos disso (como exclusão de e-mails), ainda
sempre cópia desses arquivos de seu HD (Disco Rígido). também pode ocorrer o extravio dos seus dados de acesso.
Consulte seu técnico responsável.
Versões
Procedimento Correto 2: Caso seja necessário a O Protocolo IMAP possui as versões IMAP, IMAP2, IMAP3
exclusão de uma conta de e-mail em um software gerenciador, e IMAP4. Todos utilizam a mesma porta, e o IMAP4 é ultima
é NECESSÁRIO ANTECIPADAMENTE VERIFICAR AS versão.
CONFIGURAÇÕES DO SOFTWARE, POIS PODE SER PRECISO
REALIZAR ANTES O BACKUP DOS E-MAILS, pois uma vez Porta de Comunicação
perdidos ou apagados não podem ser recuperados. 143 - Padrão

Quaisquer descuido por parte do usuário em relação a SSL - Secure Socket Layer
falta do Backup de seus dados poderá ser irreversível, por isso, SSL (Camada de Soquetes de Segurança) não é um
não deixe de realizar o backup com a orientação do seu técnico Protocolo de Transferência, mas sim um Protocolo de
de informática e realize testes de funcionamento do backup Criptografia, que permite uma conexão com maior segurança,
105
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
criando um canal único de comunicação por meio de entidades internacionais ou mesmo ligados a Governos
identificação e conferência dos dados de identidade dos categorizam o e-mail como:
sistemas computacionais (normalmente servidor - dispositivo • Privativo ou de uso exclusivo da autoridade: esse e-
de acesso) antes da transferência de dados, informando uma mail, apesar de ter acesso a rede é tão restrito que a própria
chave criptográfica entre os sistemas, que é utilizada para autoridade deve configurá-lo de quem recebe as mensagens;
interpretar o conteúdo dos pacotes (então criptografados com • Semiprivativo: o mesmo que privativo, porém menos
essa chave), anulando a utilidade de práticas como restrito.
interceptação de mensagem e aumentando assim a segurança Os norte-americanos chegam ao cúmulo de dar níveis e
e veracidade dos dados. subníveis a esse tipo de mensagem;
Para utilizar o Protocolo de Criptografia SSL é necessário
adquirir um Certificado de Segurança SSL para seu site (sites
Entretanto, vêm crescendo o uso da criação de chaves
com https:// são sites que possuem Certificado de Segurança
criptográficas pessoais (facilidade provida por aplicativos
SSL, portanto mais seguros).
especializados), assegurando a privacidade das informações
Portas de Comunicação “de qualquer importância” de cada indivíduo. Tais chaves
465 - Protocolo SMTP (SMTP - SSL) possuem uma grande flexibilidade, escalabilidade e
993 - Protocolo POP3 (POP3 - SSL) confiabilidade.
995 - Protocolo IMAP (IMAP-SSL)
Algumas dicas de segurança:
Sistema de e-mail • Nunca abrir ou responder e-mails desconhecidos;
O envio e recebimento de uma mensagem de e-mail é • nunca abrir arquivos (ficheiros) de e-mails
realizada através de um sistema de correio eletrônico. Um desconhecidos, pois podem conter vírus;
sistema de correio eletrônico é composto de programas de • e ter sempre um anti-spyware (contra os programas-
computador que suportam a funcionalidade de cliente de e- espiões) e antivírus instalados no seu computador.
mail e de um ou mais servidores de e-mail que, através de um
endereço de correio eletrônico, conseguem transferir uma E-mail categorizado ou especial
mensagem de um usuário para outro. Estes sistemas utilizam Especial ou categorizado em níveis, que são de uso
protocolos de Internet que permitem o tráfego de mensagens exclusivo dos provedores de Internet. Servem para testes e para
de um remetente para um ou mais destinatários que possuem verificar se funciona ou não o seu sistema anti-spam (contra as
computadores conectados à Internet. mensagens eletrônicas em massa).

Características do e-Mail E-mails gratuitos e WebMail


O formato na Internet para mensagens de e-mail é
Com a popularização da Internet através dos provedores
definido na RFC 2822 e uma série de outras RFCs (RFC 2045
gratuitos (cujos usuários ganhavam também uma caixa de
até a RFC 2049) que são conhecidas como MIME.
correio eletrônico grátis), muitos sítios começaram a oferecer
endereços de e-mail gratuitos desvinculados de qualquer outro
Mensagens de e-Mail consistem basicamente de duas
serviço. Essas mensagens de e-mail podem ser lidas com o
seções principais:
• cabeçalho (header) — é estruturado em campos que uso do próprio navegador, sem a necessidade de um programa
contém o remetente, destinatário e outras informações sobre a específico, sendo por isso também chamados webmail.
mensagem.
• corpo (body) — contém o texto da mensagem. Popularidade
O corpo é separado do cabeçalho por uma linha em O correio eletrônico tornou-se popular devido a sua
branco. grande facilidade em quebrar barreiras geográficas. Pessoas
que estão em diferentes continentes podem se comunicar
Funcionalidades livremente (desde que possuam computadores ou qualquer
Hoje, os grandes sítios da Internet criaram uma série de outro dispositivo com tal funcionalidade conectados a Internet),
facilidades para o usuário. Note que essa variação é só uma enviando e recebendo mensagens a qualquer hora do dia e
facilidade e não um novo tipo de e-mail. para qualquer parte do mundo.
Observa-se que o correio eletrônico deixa de ser apenas
Entre estas podemos citar: um meio de troca de mensagens entre pessoas para se tornar
E-mail restrito um grande fator na produtividade das empresas. Grandes
Alguns sítios restringem alguns tipos de e-mail. Esse empresas estão, cada vez mais, usando o correio eletrônico
tipo de restrição normalmente é usado a fim de evitar a atuação para desempenhar papéis decisivos em suas negociações.
de um spammer ou divulgador não autorizado de mensagens Dentro disso, uma intranet pode ser estabelecida para tornar a
em massa. Normalmente esse tipo de mensagem eletrônica é comunicação de funcionários com outros grupos, tornando
mais usado em empresas. assim mais fácil o trabalho e eliminando mensagens em massa
e outras mensagens indesejadas.
E-mail com privacidade segura A Campaign Monitor, produtora de um software de mesmo
Normalmente, é usado por autoridades e seu uso é nome, tem medido a popularidade de clientes de e-mail e
controlado. Por medida de segurança, alguns organismos e webmail entre as bilhões de mensagens enviadas pelo seu
106
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
sistema. Esta amostra pode dar uma panorama geral dos É aconselhável nunca abrir e-mail desconhecido, exceto
programas ou plataformas de correio-e mais utilizados se for de um site confiável, não sem antes observar os
atualmente. Em setembro de 2012, a medição apresentou os procedimentos de segurança.
seguintes resultados:
Fraudes
Percentual Plataforma, cliente ou webmail Com o grande aumento do uso da Internet e do correio
35,6% Dispositivos iOS eletrônico na vida das pessoas, tornou-se grande o número
20,14% Microsoft Outlook de pessoas maliciosas que tentam utilizar esses meios para
13,57% Outlook.com realizar fraudes. O grande foco desses fraudadores são
11% Apple Mail pessoas que utilizam sítios de instituições financeiras na
9,85% Yahoo! Mail Internet. Os fraudadores eletrônicos utilizam a grande
8,43% Gmail facilidade com que uma caixa de correio pode ser forjada e
4,74% Android falsificada. Eles utilizam listas e programas para envio de spam
2,34% Windows Live Desktop em grande escala juntamente com arquivos executáveis e
1,03% Mozilla Thunderbird serviços de hospedagem gratuitos e que não necessitem de
identificação legítima.
0,79% AOL Mail
Esses fraudadores enviam mensagens de e-mail se
0,49% Outros
passando por bancos e outras instituições financeiras,
10,25% Não foi possível detectar
solicitando dados pessoais, número de conta corrente, cartão
bancário e, às vezes, até mesmo o número de senhas de
Outra tendência que se verifica é o crescimento da leitura
clientes. Esses clientes desavisados enviam esses dados
de correio eletrônico em aparelhos móveis. A popularidade
pensando se tratar realmente de um pedido dessas
destes dispositivos também é corroborada pelo relatório instituições, sem saberem que estão a se tornar vítimas de
citado. fraudadores. Cada vez mais, cresce o número de pessoas
que tem suas contas fraudadas, compras através de seus
Aplicativos cartões e outros tipos de fraudes. A falta de legislação e meios
Os aplicativos de correio eletrônico normalmente de segurança que controlem esse tipo de ação tem se tornado
oferecem ao usuário uma série de facilidades. A maior parte um fator positivo para que esses fraudadores continuem a
delas fornece um editor de textos embutido e a possibilidade atuar. Além disso não há nenhum mecanismo que permita
do envio de arquivos anexados a correspondência. Além disso, rastrear, identificar e coibir a ação desses fraudadores
a maioria das aplicações permite o envio de correspondências tornando assim cada vez mais difícil a atuação das autoridades
para um único destinatário ou o envio para mais de uma pessoa nesses casos. Mensagens de e-mail indesejadas de
ou para um grupo de pessoas. instituições que queiram solicitar dados pessoais devem ser
Embora não tenham sido desenvolvidos como uma ignoradas, pois essas não enviam tais mensagens para seus
ferramenta de trabalho cooperativo, os serviços de correio clientes.
eletrônico adaptaram-se muito bem ao ambiente de grupos A melhor maneira de se prevenir contra fraudes ao
de trabalho, se tornando indispensáveis nas organizações, utilizar o correio eletrônico é mesmo procurar o máximo de
agilizando processos, democratizando o acesso as informações sobre sua origem e desconfiar de qualquer indício
informações e diminuindo os custos. Esta é uma das formas que possa levantar alguma suspeita. Mensagens de e-mail
mais usadas para o estabelecimento de comunicações por que foram enviadas por pessoas ou empresas desconhecidas
meio do computador. encabeçam essa lista. Deve-se ter uma atenção especial com
Muitas organizações também usam o correio eletrônico estes tipos de mensagem, pois podem instalar programas-
como forma de troca de mensagens, mas, se quiserem usar espiões maliciosos, que podem capturar dados que estejam
recursos de groupware, poderão incluí-los de forma simples ou foram digitados no computador em que tais programas
e com baixo custo, com uma boa segurança. sejam executados, tornando assim fácil a obtenção de dados
de seus usuários.
Problemas
A desvantagem está na falta de conhecimento da grande Terminologia usada
maioria dos internautas e, ainda, os spammers ou geradores • auto-responders (resposta automática) — O software
de spam, grandes remetentes de vírus. do receptor responde automaticamente após receber a
mensagem.
Como podemos ver em seguida:
• bounce (devolução ou retorno) — Uma mensagem
• Spam - mensagens de e-mail não desejadas e
enviada de volta ao remetente, sem ser entregue a seu destino
enviadas em massa para múltiplas pessoas por um spammer,
final.
agente difundidor dessas mensagens, que, normalmente,
possui propagandas indesejadas, códigos maliciosos e vírus • bounce rate” (taxa de devolução) — Taxa ou índice
diversos. Nos Estados Unidos, o Congresso aprovou uma lei, (percentual) de mensagens devolvidas ao remetente, sem
o Can Spam Act de 2003, na tentativa de regular o e-mail. atingir seu destino final, em relação a determinado total de
mensagens enviadas.
• Vírus - As mensagens de e-mail são um excelente
veículo de propagação de vírus, sobretudo através dos ficheiros • bulk mail, bulking (“baciada”, “a granel”) — Envio de e-
(arquivos) anexos. Por isso recomenda-se nunca baixar um mail em grandes volumes. Muitas vezes, também usado como
ficheiro (arquivo) tipo .exe ( executáveis) ou outros suspeitos; sinônimo de spam.
107
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
• call to action (chamada para ação) — Imagem ou • list manager (administrador de listas) — Dono,
texto utilizado para incentivar uma ação do receptor da operador, ou software responsável por administrar listas de
mensagem. endereços de e-mails.

• click-through — A ação de clicar em um link. • look and feel — Sensação causada pela aparência,
• click-through rate (CTR) — Taxa ou índice (percentual) layout, design, funcionalidade e qualquer outra coisa não
de cliques realizados em relação a determinado total de diretamente relacionada ao conteúdo do e-mail.
mensagens enviadas.
• open rate (taxa de abertura) — Índice criado a partir
• commercial e-mail (e-mail comercial) — E-mail da quantidade de e-mails abertos em relação aos e-mails
enviado com finalidade comercial. enviados. Uma fórmula popularmente usada é: e-mails
entregues (enviados - retornados) / aberturas únicas.
• demographic — Características de um grupo alvo
para recebimento de e-mails. • opt-in — A ação de concordar em receber e-mails de
uma determinada fonte cadastrando-se em uma lista de e-
• double opt-in (opt-in duplo) — O receptor reitera seu mail.
desejo de recebimento de e-mails de uma determinada fonte.
A primeira, inserindo seu e-mail em algum campo do site. • opt-out — A ação de descadastramento de uma
Após isso, receberá um e-mail de confirmação, pedindo o determ inada lista de e-mails.
envio de seu cadastro completo, que deverá ser fornecido
antes de receber seus e-mails. Outra possibilidade é a • personalization (personalização) — O uso de
adoção de uma chave de confirmação, permitindo verificar tecnologia combinado com as informações disponíveis dos
se o endereço existe e se o cadastrado é de fato o proprietário.
clientes permite customizar a relação entre o remetente e o
Também chamado de confirmed subscription (assinatura
receptor.
confirmada) ou closed-loop opt-in (opt-in fechado).
• rental list (lista alugada) — Lista de e-mails que é
• double opt-out (opt-out duplo) — O mesmo
alugada por tempo ou ação determinada.
procedimento do opt-in, mas para o opt-out. Geralmente
utilizado por spammers que procuram dificultar o
• segmentation (segmentação) — Utilização de
cancelamento da assinatura de suas listas. Alguns
informações previamente coletadas para direcionar a
spammers mal intencionados utilizam a manifestação de opt-
mensagem a segmentos específicos da lista.
out do receptor como um forma de confirmar a existência de
seu endereço de e-mail.
• soft bounce — Devolução de uma mensagem por
• express consent (consentimento expresso) — O um motivo não definitivo, dentre os quais: a caixa-postal do
receptor concorda ativamente em receber e-mails destinatário está cheia, o endereço de destino está inativo
selecionando uma opção em um formulário na web ou ou o servidor de destino está fora do ar temporariamente.
qualquer outra forma. Se, por exemplo, essa opção já estiver
selecionada e o receptor não desativar a seleção, esse • spam or UCE (Unsolicited Commercial e-mail-UCE)
consentimento não é expresso. — Mensagem enviada sem o consentimento do destinatário.
Também chamado “lixo eletrônico”.
• false positives (falso positivo) — E-mails identificados
como spam pelo filtro do receptor quando de fato não o são. • spam filter — Software utilizado para filtrar e-mails,
evitando ou anunciando a presença de spam.
• format (formato) — E-mails podem ser enviados em
texto, HTML ou Rich Text Format. • subject line (assunto) — Campo destinado a dizer
qual a finalidade da correspondência.
• hard bounce — Devolução de uma mensagem por
um motivo definitivo; em geral, porque o endereço de e-mail • tracking (acompanhamento ou rastreamento) —
não existe. Monitoramento de métricas relativas a uma campanha de e-
mail marketing, tais como: CTR, taxa de abertura, retornos
• list broker (revendedor de listas) — Revendedor de etc.
listas de endereços de e-mails.
• trigger based messaging (mensagens de disparo
• list building (construção de listas) — Processo de programado) — Envio de mensagem condicionado a um outro
geração de listas de endereços de e-mails usados por evento ou a uma outra mensagem. Geralmente utilizado para
campanhas de e-mails. o fornecimento de informação adicional.

• list host (hospedeiro de listas) — Serviço que • unique click (clique único) — Durante um
proporciona ferramentas para armazenar grandes listas de determinado período, um receptor pode vir a clicar diversas
e-mail, bem como o disparo de grande quantidade de e- vezes em um mesmo link. Ainda assim, será considerado
mails. como clique único.
108
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
EXERCÍCIOS DE NOÇÕES 8) As caixas de som de um computador são periféricos
de saída, pois os dados saem da CPU para o usuário, assim
DE INFORMÁTICA como acontece com a impressora) Mas o Scanner é
considerado:
1) Realiza uma intermediação na comunicação entre a) Parte integrante da CPU
Processador e Memória RAM, a fim de torná-la mais rápida nas b) Periférico de Entrada
operações repetidas, estamos falando de: c) Periférico Misto (Entrada e Saída)
a) Disco Rígido d) Periférico de Saída
b) Memória Cache
c) Driver de Impressora 9) O BIOS é um CHIP que tem instruções gravadas de
d) Antimemória fábrica para realizar durante a inicialização do computador, o
tipo de memória que armazena os dados do BIOS é:
2) É um Periférico de Entrada e saída que auxilia na a) RAM
comunicação com outros computadores através da linha b) SRAM
telefônica, estamos falando de: c) CACHE
a) Fax
d) ROM
b) Placa de Rede
c) Modem
10) Responsável pelo envio de dados RGB para o
d) Placa de Som
periférico padrão de saída a fim de que o usuário possa visualizar
instantaneamente o que está se passando no computador,
3) A unidade de medida da resolução de uma impressora
estamos falando de um periférico de saída, encontrado dentro
é dada em
do gabinete, e chamado:
a) CPS
a) Monitor
b) BPM
c) PPM b) Placa de Vídeo
d) DPI c) Placa de Modem
d) Registrador de Exibição
4) 128 MB de memória é a quantidade de
armazenamento de dados padrão para os computadores atuais, 11) Considere as duas configurações de Micros
esta memória que falamos é: apresentadas a seguir:
a) Memória Cache
b) Memória RAM Configuração 1
c) Memória Auxiliar Microprocessador Pentium III de 450 MHz;
d) Memória de Disco 32 MB de memória RAM; Winchester de 5 GB; Vídeo de
17";
5) O disquete de 3 ½ Polegadas é utilizado, como padrão, Placa de vídeo 2 MB.
para a transmissão de dados entre computadores que não
possuem conexão entre si, e durante muito tempo foi a única Configuração 2
maneira de se trocar arquivos entre computadores, mas é Microprocessador Pentium III de 750 MHz;
limitado, devido à sua capacidade máxima de: 128 MB de memória RAM; Winchester de 10 GB; Vídeo
a.1,44 MB de 15";
b) 2,00 MB Placa de vídeo 8 MB.
c) 14,4 MB
d) 1,38 MB Com base nas configurações de computador mostradas
acima e considerando que especificações e configurações não
6) Hoje em dia, existem vários drives de CD que permitem apresentadas são equivalentes para os dois computadores,
velocidades de 52 X, e até 56 X, todos baseados em múltiplos assinale a opção correta:
de um valor que seria o equivalente a 1 X, Esse valor é igual a: a) Dadas as mesmas condições de operação e
a) 300 Kbps carregamentos do sistema operacional, um determinado
b) 600 Kbps software será executado de forma mais rápida no computador
c) 150 Kbps da configuração 2 que naquele apresentado com a configuração
d) 1,5 Mbps 1.
b) Ambos os computadores operam unicamente em 220
7) Avalie as sentenças abaixo V.
I. Todo micro necessita, para conectar à internet, de uma c) A capacidade de memória total do computador de
placa de rede) II. Memória Cache é mais lenta que a memória configuração 1 é igual a 32 MB x 5 GB, ou seja, 160 GB.
RAM d) Se o computador de configuração 1 tivesse sua
III. Os dados gravados na Memória RAM são permanentes memória substituída por uma memória ROM de 128 MB, ele
IV. O Drive de disquete é um periférico somente de poderia dispensar o uso do winchester (HD), mantendo as
entrada mesmas condições de armazenagem.
Assinale quais as alternativas estão corretas: e) Se a placa de vídeo da configuração 1 for trocada por
a) I e II aquela da configuração 2, o monitor de 17"
b) II e III terá sua definição reduzida.
c) Todas
d) Nenhuma 12) Constitui equipamento necessário para permitir que
109
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
um usuário acesse à Internet por meio de um computador 15) Acerca dos conceitos básicos relacionados a
integrante de uma LAN (Local Area Network) ou de uma rede microcomputadores. Assinale a opção correta:
Dial-up, o(a): a) A menor unidade de armazenamento de um
I - placa fax/modem microcomputador é o byte) Um conjunto de 8 bytes forma 1 bit,
II - placa de rede com o qual as informações de um computador são constituídas.
III - interface USB ou SCSI b) Quanto maior a capacidade do Winchester de um
IV - kit multimídia completo computador, maior será a velocidade de execução de um
V - scanner programa, independentemente da capacidade das memórias
A quantidade de itens corretos é igual a: RAM e Cache utilizadas.
a) 1 c) Para que um usuário acesse a Internet por meio de
b) 2 uma rede Dial-up, é necessário que seu computador esteja
equipado com o Kit Multimídia completo.
c) 3
d) Quanto maior for a dimensão do monitor de vídeo
d) 4
utilizado em um computador, maior deverá ser a capacidade da
e) 5
memória ROM instalada, de forma que uma boa definição e
uma boa resolução sejam garantidas.
13) As pessoas recebem, transmitem e processam e) A unidade de CD-ROM é um periférico capaz de realizar
informações. Na forma eletrônica, as informações exigem a leitura óptica dos dados armazenados em um Compact Disk,
dispositivos adequados para a sua gravação e a sua diferentemente de uma unidade de disquete de 3 ½ polegadas,
recuperação. Acerca destes dispositivos, assinale a alternativa que realiza a leitura dos dados de forma magnética.
correta:
a) A capacidade de armazenamento de um CD-ROM é 16) Com o objetivo de adquirir um microcomputador,
menor que a capacidade de armazenamento de 100 disquetes José fez uma pesquisa nos anúncios de jornal e selecionou as
de 3 ½ polegadas. duas propostas ilustradas abaixo. Acerca das configurações
b) O monitor de vídeo de um computador é o dispositivo dos microcomputadores descritos nas propostas, assinale a
responsável pelo armazenamento dos dados que serão opção correta:
transformados em texto ou imagem para serem exibidos.
c) Um disco de armazenamento de dados utilizado em I. Microcomputador Desktop – Processador Intel Celeron
unidades de DVD tem uma capacidade máxima de 766 MHz – 128 KB Cache L2 – 64 MB – HD 20 GB
armazenamento superior à de um Compact Disk convencional. – Drive 1,44 MB – CD-ROM 48X – Modem 56 Kbps V.90 –
d) Na memória RAM, os dados gravados ficam Teclado – Mouse – Monitor SVGA 15’’ – Windows Millenium
preservados quando a fonte de alimentação da unidade central Edition – Diversos Softwares Instalados
de processamento é desligada.
e) Pelo fato de utilizarem exclusivamente a porta serial, II. Microcomputador Notebook – Processador Intel
as unidades externas de armazenamento e leitura de dados Pentium III 700 MHz - 128 KB Cache L2 – 64 MB – HD 15
têm uma velocidade de leitura e armazenamento superior a GB – Drive 1,44 MB – CD-ROM 24X – Modem 56 Kbps
qualquer unidade interna que tenha a mesma funcionalidade. V.90 – Tela Matriz Ativa 13,1’’ – Vídeo 8 MB – Placa Ethernet 10/
100 Mbps – Caixas de som JBL Pro com Bass Reflex - Windows
2000
14) O computador foi desenvolvido para automatizar o
processamento de dados, realizando, por meio de uma
a) Em termos de capacidade de memória RAM, as duas
aplicação ou um programa, algumas operações básicas
propostas são equivalentes.
(entrada, saída, cálculo, comparação, desvio, interrupção etc.)
b) Os dois processadores - “Intel Celeron 766 MHz” e
sem a intervenção humana) Portanto, um computador é capaz
“Pentium III 700 MHz” - são equivalentes em termos de eficiência
de ler dados de entrada, processá-los e gerar dados de saída, de processamento, sendo ambas capazes de realizar mais de
executando um programa adequado para isso. Acerca dos 700 milhões de operações por segundo.
programas ou aplicativos dos computadores, assinale a opção c) O microcomputador indicado na proposta II tem uma
incorreta: maior capacidade de armazenagem de dados em winchester,
a) No procedimento de instalação, um programa é em relação ao da proposta I
transferido para o disco rígido do computador, onde fica d) Os microcomputadores descritos nas duas propostas
armazenado para uma futura utilização. são equipados com o mesmo sistema Operacional.
b) Ao se iniciar o processo de execução de um programa e) A placa Ethernet 10/100 Mbps do microcomputador da
que esteja armazenado no disco rígido de um computador, proposta II é equivalente à placa de modem de 56 Kbps do
ocorre a transferência do programa, ou de parte dele, para a microcomputador da proposta I em termos de velocidade de
memória RAM, onde ele é efetivamente executado. acesso à Internet, por uma rede dial-up.
c) Alguns programas oferecem a possibilidade de serem
personalizados em função das características do computador 17) Com relação aos termos e aos dispositivos da área
e conforme algumas opções de modos de operação. de informática, assinale a opção correta:
d) O MS-DOS é um aplicativo cuja principal funcionalidade a) O termo firmware refere-se aos componentes físicos
é a geração de imagens gráficas na forma de janelas. de um equipamento. O firmware inclui chips, teclado, vídeo,
e) Há programas específicos para compactar arquivos, drives, etc.
de modo que estes ocupem uma menor quantidade de espaço b) O conjunto de instruções que tornam o computador
nos dispositivos de armazenamento de dados. Em algumas uma máquina capaz de responder aos comandos de um
situações, a compactação pode reduzir os arquivos originais usuário para as mais diversas finalidades é denominado
em mais de 50%. hardware.
110
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
c) A sigla CD (do inglês Compact disk) refere-se a um megabytes, monitor de 17”, HD de 20 gigabits, placa de vídeo
disco que, a cada dia, vem sendo menos usado, porque, por de 4 megabits, fax modem de 56 bits/s, CDROM de 10x e
ser compacto, foi superado pelo disco de 1,5 polegadas, que Windows 98 pré–instalado.
possui maior capacidade de armazenamento. b) microcomputador Pentium III, memória RAM de 64
d) A sigla ROM refere-se à memória de uso transitório, megabytes, monitor de 17”, HD de 20 gigabytes, placa de vídeo
cujos dados são apagados sempre que o equipamento é de 4 gigabytes, fax modem de 8 kilobits/s, CDROM de 10x e
desligado. Windows 98 pré–instalado.
e) No programa Windows, as dimensões 640x480 pixels, c) microcomputador Pentium II, memória RAM de 64
800x600 pixels e 1024x768 pixels referem-se às propriedades megabytes, monitor de 14”, HD de 20 gigabits, placa de vídeo
do vídeo. de
4 megabits, fax modem de 56 bytes/s, CDROM de 52x e
18) julgue os seguintes itens, a respeito de componentes Windows 2000 pré–instalado.
e periféricos típicos dos computadores atuais: d) microcomputador Pentium III, memória RAM de 64
• Atualmente, são comuns modems que permitem megabytes, monitor de 17”, HD de 20 gigabytes, placa de vídeo
transmissão a taxas superiores a 1024 bps. de 4 megabytes, fax modem de 56 kilobits/s, CDROM de 52x e
• A função do Scanner é aumentar a capacidade de Windows 2000 pré–instalado.
memória do computador e) microcomputador Pentium II, memória RAM de 64 bits,
• Todas as unidades de CD-ROM permitem a escrita e a monitor de 14”, HD de 10 bytes, placa de vídeo de 4 megabytes,
leitura dos dados em CDs. fax modem de 56 bits/s, CDROM de 52x e Windows 2000 pré–
• Diversas impressoras do tipo jato de tinta podem instalado.
imprimir em cores
• Diversos tipos de mouses atuais conectam-se ao GABARITO
computador por meio de portas seriais. 01 – B 02 – C 03 – D 04 – B 05 – D
O número de itens certos é igual a: 06 – C 07 – D 08 – B 09 – D 10 – B
a) 1 11 – A 12 – B 13 – C 14 – D 15 – E
b) 2 16 – A 17 – E 18 – C 19 – B 20 – B
c) 3 21 – D
d) 4
e) 5
1) Qual destes programas é um sistema operacional?
19) (MPU – 1999) Em geral, o equipamento que a) Windows 3.11
apresenta maior capacidade de armazenamento de dados b) Microsoft Word 2000
digitais em um microcomputador é o (a): c) Windows 98
a) Disco flexível d) Microsoft Excel 97
b) Disco Rígido
c) Memória RAM instalada 2) Podemos facilmente encontrar um arquivo perdido
d) Memória ROM em nosso computador através de um recurso do Windows,
e) CD-ROM mesmo que não saibamos o nome ou a localização exata do
mesmo. Estamos falando do:
20) (Papiloscopista Polícia Civil – DF) No que se refere a a) Menu Ferramentas de Sistema
hardware de microcomputadores do tipo PC e de seus b) Windows Explorer
periféricos, assinale a opção correta. c) Menu Localizar
a) Todos os discos rígidos utilizados em d) Painel de Controle
microcomputadores atuais utilizam gravação óptica.
b) Existem atualmente microcomputadores do tipo PC 3) Dentre as características do Windows (sistema
com capacidade de memória RAM superior a 500 mil bytes. operacional fabricado pela Microsoft), assinale a alternativa
c) Apesar de as impressoras matriciais de impacto terem falsa:
uma qualidade gráfica pior que as impressoras a laser, uma a) O Windows é um Sistema Operacional Plug ‘ n Play
grande vantagem das primeiras sobre as segundas é que b) Sua Interface é bastante baseada em texto e
aquelas têm sempre uma velocidade de impressão maior que comandos digitados
estas. c) É um Sistema que utiliza 32 bits simultâneos para
d) A função da placa de modem é controlar os sinais que comunicação
vão do computador para o monitor de vídeo. d) Permite a execução de mais de uma tarefa, fazendo
e) Os discos flexíveis de 3½ polegadas permitem um com que o usuário possa executar mais de um programa ao
armazenamento de até 144 gigabytes. mesmo tempo.

21) (TJPE- 2001) O chefe da seção onde trabalha um 4) Assinale qual destes programas faz parte dos
auxiliar judiciário solicitou-lhe que descrevesse as acessórios do Windows:
especificações de um microcomputador a ser adquirido pelo a) Word 98
órgão, para que fosse utilizado para os trabalhos do dia-a-dia b) Excel 2000
da seção, incluindo acesso à Internet. Entre as opções abaixo, c) Powerpoint 2000
assinale aquela que estaria correta como resposta a essa d) Calculadora
solicitação.
a) microcomputador Pentium III, memória RAM de 1.028 5) No Windows podemos corrigir erros lógicos nos
111
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
discos rígidos e disquetes, bem como marcar os erros físicos b) É gravado automaticamente no Sistema Operacional
como setores defeituosos para que não se gravem mais c) É perdido, pois a memória só guarda suas
informações neles. O programa que permite realizar essas informações enquanto o computador estiver ligado.
operações é: d) É gravado automaticamente na rede (caso o micro
a) Desfragmentador de Disco esteja em rede).
b) Scandisk
c) Backup 12) Qual dos elementos abaixo citados não faz parte
d) Bloco de Notas das janelas do Windows.
a) Barra de título
6) O Windows vem acompanhado por uma série de b) Borda de redimensionamento
programas auxiliares, assinale a alternativa que não se refere c) Botão Abrir
ao Painel de Controle: d) Botão restaurar
a) Permite varrer o disco em busca de erros lógicos e
físicos 13) O Windows Explorer acompanha o Windows e é
b) Possui vários ícones com funções diferentes bastante utilizado por todos os usuários de computador. A
c) Está localizado no Menu Configurações e dentro da descrição que melhor se encaixa a ele é:
Janela Meu Computador a) É um programa para varrer os discos procurando
d) Podemos utiliza-lo para adicionar novos programas arquivos e pastas
ao Windows b) É um gerenciador de dados gravados, que permite-
nos realizar várias operações com arquivos, pastas e discos.
7) Sobre a Calculadora do Windows, assinale a c) É um programa para consertar erros de gravação nos
alternativa incorreta: discos
a) Permite realizar cálculos de Seno, Cosseno, Tangente, d) É um programa para transformar arquivos no formato
Logaritmos, etc)
hexadecimal em arquivos no formato binário.
b) Permite copiar os resultados para a Área de
Transferência
14) O Sistema operacional Windows guarda as
c) Salva os seus arquivos em formato texto simples (.TXT)
configurações de data e hora para manter sempre o usuário
d) Pode converter números da base decimal para a base
informado. Algumas vezes estas configurações são alteradas
binária.
por problemas técnicos. Para alterar a hora e a data do
computador, caso estejam incorretas, devo:
8) No Windows, os arquivos podem ter até ________
a) Ir ao Painel de Controle e, em seguida, na opção
caracteres no nome, todos os caracteres são aceitos, exceto
alguns reservados, são eles: ____________________. A opção Configurações Regionais.
que completa estas lacunas perfeitamente é: b) Clicar duas vezes na hora apresentada na área de
a) 32; # $ % ¨ & * notificação
b) 256; < > : / ? * \ | “ c) Ir ao Painel de Controle e selecionar a opção Relógio
c) 256; < > / ? | d) Clicar com o botão direito no desktop e escolher Acertar
d) 256; / * - + . , = Data/Hora

9) As informações gravadas em computadores são 15) Para formatarmos o disquete (operação que
arquivos, termo que hoje é muito comum e cujo significado é realizamos para deixa-lo limpo e pronto para uso), devemos
bastante simples. Além de arquivos, existem as pastas, que utilizar o processo:
são: a) Executar o Prompt do MS-DOS e digitar FORMAT C:
a) Arquivos mais importantes b) Clicar no Disquete, dentro do Windows Explorer, e
b) Compartimentos onde as unidades de disco podem selecionar LIMPAR DISCO
ser guardadas c) Clicar no Disquete, dentro do Painel de Controle, e
c) Compartilhamentos de outros computadores em rede selecionar Arquivo / Formatar
d) “Gavetas” onde podemos guardar arquivos e outras d) Clicar no Disquete, dentro do Windows Explorer, e
pastas selecionar Arquivo / Formatar

10) Sistema operacional é o programa que: 16) Quando se executa a opção formatar em relação à
a) Traduz um programa fonte para um programa objeto Unidade C: no Menu do Windows Explorer, o Windows responde
b) Permite a edição de arquivos de texto através de com:
comandos específicos a) A proibição do processo, indicando que não é possível
c) Gerencia recursos computacionais, tornando possível realizá-lo.
a comunicação entre softwares aplicativos e hardware (parte b) A imediata gravação dos dados presentes no disco
física) para recuperação posterior
d) Imprime em várias impressoras ao mesmo tempo, c) Uma caixa de diálogo, perguntando se o disquete está
desde que elas estejam em microcomputadores diferentes e no Drive para ser utilizado como unidade de Backup dos dados.
ligados em rede. d) A abertura da caixa de diálogo para perguntar
informações sobre a formatação, como o tamanho do disco,
11) Quando um computador é desligado, o que acontece rótulo do mesmo, tipo da formatação, etc.
com o conteúdo da memória?
a) Fica gravado em disco rígido para podermos abri-lo 17) É possível colocar um desenho feito no Paint em um
quando ele retornar. arquivo que está sendo digitado agora no Bloco de Notas?
112
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
a) Sim, utilizando o comando Copiar, no paint e o b) CTRL
comando Colar no Bloco de Notas. c) ALT
b) Sim, mas somente se os dois programas estiverem d) DEL
abertos
c) Não, o Bloco de Notas só aceita caracteres de texto 25) Qualquer aplicação aberta no Windows pode ser
simples (não aceita figuras) fechada no botão do X ou utilizando a combinação de teclas:
d) Não, o Bloco de Notas não possui comandos para a) CTRL+F4
Colar de outros programas. b) ALT+F4
c) SHIFT+F4
18) É possível acessar o Menu Iniciar do Windows pelo d) ALT+X
teclado, caso este possua a tecla Win (aquela com o símbolo
á), mas é possível fazê-lo através de uma combinação de teclas 26) Dos itens abaixo, qual não constitui uma atribuição
formada por: do Painel de Controle do Windows?
a) CTRL+ALT+DEL a) Instalar Impressoras Jato de Tinta
b) CTRL+ESC b) Alterar a porta de comunicação que o Modem utiliza
c) ALT+TAB c) Criar novos contatos no Catálogo de endereços
d) SHIFT+F3 d) Alterar o Fuso Horário apresentado no micro

19) Para as pessoas com problemas motores, visuais 27) O prompt do MS-DOS:
ou auditivos, o Windows preparou uma série de recursos que o a) Abre uma janela com o aviso de comando do DOS
torna mais agradável. Localizado no painel de controle, com sem fechar o Windows
um ícone muito peculiar, estamos falando do: b) Reinicia o micro em modo exclusivo MS-DOS
a) Opções de Acesso Fácil c) Abre uma janela com o aviso de comando do DOS,
b) Windows para todos mas fecha o Windows
c) Opções de Acessibilidade d) Não pode ser executado sob o Windows, deve-se
d) ODBC reiniciar o micro antes.

20) Para selecionar vários ícones não adjacentes, em 28) No Windows, o menu Documentos:
qualquer aplicação ou janela do Windows, basta clicar no a) Tem o mesmo conteúdo da pasta Meus Documentos
primeiro ícone desejado e: b) Apresenta uma listagem dos 15 últimos arquivos
a) Segurando a tecla CTRL, clicar nos demais ícones abertos em aplicativos feitos para Windows
desejados. c) Apresenta uma listagem dos 15 últimos arquivos
b) Segurando a tecla SHIFT, clicar no último ícone da apagados em aplicativos para Windows
seqüência) d) É um atalho que abre a janela da pasta Meus
c) Segurando a tecla SHIFT, clicar nos demais ícones. Documentos
d) Segurando a tecla CTRL, clicar apenas no último ícone
da seqüência. 29) (TTN-97) O comando Localizar do Windows não
possibilita a pesquisa pelo(a):
21) Alternar rapidamente entre duas janelas abertas no a) Data de criação do arquivo
windows é conseguido com: b) Nome do arquivo
a) ALT+TAB c) Data da última modificação do arquivo
b) CTRL+ESC d) Data da penúltima modificação do arquivo
c) CTRL+ALT+DEL
d) CTRL+TAB 30) (TTN – 97) A recuperação de um arquivo excluído no
Windows é feita através do ícone:
22) Se executarmos o comando EXCLUIR sobre o ícone a) Meu Porta Arquivos
de um arquivo, no Windows, e posteriormente, este não se b) Lixeira
encontrar na lixeira, a explicação mais correta para o fato é que: c) Painel de Controle
a) O item excluído era uma pasta d) Meu computador
b) O item excluído estava dentro da pasta Windows
c) O item estava no disquete (A:). 31) (TTN – 97) Um dos pacotes gráficos mais eficientes
d) O item estava protegido com o atributo contra gravação. e utilizados atualmente é o:
a) CorelDraw
23) Que comando é utilizado para mandar de volta b) Excel
qualquer arquivo da lixeira para seu local de origem? c) Microsoft Word
a) Arquivo / Retornar d) Visual Basic
b) Arquivo / Limpar Lixeira
c) Arquivo / Enviar Para 32) (TTN – 98) No Windows o Windows Explorer é um:
d) Arquivo / Restaurar a) Dispositivo de edição de textos que permite explorar
as vantagens do Word e do Excel
24) Qual a tecla que, quando pressionada durante o b) Software destinado a navegar pelos endereços da
comando de exclusão de um arquivo, impede que ele fique na Internet
lixeira, excluindo-o definitivamente do Disco Rígido? c) Dispositivo conversor de programas fonte em
a) SHIFT programas executáveis
113
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
d) Software que permite a visualização de todos os Indique a opção que contenha todas as afirmações
arquivos em seu computador verdadeiras.
a) I e II
33) A figura ao lado ilustra o menu INICIAR do Windows b) II e III
instalado em um determinado computador. Quanto a esse menu c) III e IV
e ao Windows, assinale a opção correta. d) I e III
a) Caso se queira reinstalar o Windows no computador
mencionado acima, é suficiente clicar em WINDOWS UPDATE, 03) Uma ‘Tabela’ do Word 2000 tem como principal
ação que permitirá ao software de backup do Windows, função:
geralmente instalado no diretório Arquivos de programas, ser a) Nenhuma das anteriores.
executado. b) Organizar colunas de números ou texto sem o uso de
b) Caso o usuário queira abrir um novo arquivo do Word, tabulação;
no fomato padrão em branco, será suficiente que ele aplique c) Criação de uma estrutura de banco de dados do Access
um único clique em ABRIR DOCUMENTO DO OFFICE. 2000;
c) Ao clicar em WINZIP, todos os arquivos do computador d) Cálculos baseados em linhas e colunas e suas
serão compactados, utilizando-se para isto o software interações;
WinZip.
d) Ao clicar em CONFIGURAÇÕES, o usuário poderá 04) No contexto de modelagem orientada a objetos é
acessar um submenu que permite, entre outras coisas, correto afirmar que:
configurar o menu Iniciar do Windows. a) a cardinalidade especifica quantos atributos de um
e) Ao clicar em DESLIGAR, o usuário estará, objeto se relacionam aos atributos de um outro objeto
automaticamente, desligando o seu computador. b) um atributo é uma propriedade de um objeto de uma
instância
GABARITO c) ligações e associações são os meios para se
01 –C 02 –C 03 –B 04 –D 05 –B 06 –A estabelecer relacionamentos entre atributos
07 –C 08 –B 09 –D 10 –C 11 –C 12 –C d) os objetos de uma classe possuem os mesmos
13 –B 14 –B 15 –D 16 –A 17 –C 18 –B atributos e padrões comportamentais
19 –C 20 –A 21 –A 22 –C 23 –D 24 –A
25 –B 26 –C 27 –A 28 –B 29 –D 30 –B 05) Para impedir que usuários não autorizados abram
31 –A 32 –D 33 –D um documento, você deve
a) atribuir uma senha em Ferramentas - Opções - Salvar
b) No menu Ferramentas, clique em Proteger documento.
01) Com relação a formatação e ao conteúdo das c) Salvar como e marcar a caixa de seleção
células no Excel97, analise as afirmativas abaixo. Recomendável somente leitura.
1) É permitido preencher com cores as células, suas d) Salvar como página da web
bordas, mas não o conteúdo das células.
2) A formatação das células nada mais é do que a 06) A exibição da janela Ir para, na área de trabalho do
modificação da aparência dos dados contidos. Excel, pode ser feita pressionando-se a tecla
3) Qualquer conteúdo de uma célula pode ser removido a) F5
com uma simples tecla: Delete. b) F2
Está(ão) correta(s) apenas: c) F3
a) 1 d) F1
b) 2 e 3
c) 2 07) Um sistema operacional de rede fornece um
d) 1 e 2 ambiente no qual os usuários, que estão cientes da
multiplicidade de máquinas, podem acessar recursos remotos
02) Analise as seguintes afirmações relativas à efetuando o login na máquina remota apropriada ou transferindo
Engenharia de Software: dados da máquina remota para sua própria máquina. Com
I. Os métodos de Engenharia de Software proporcionam relação aos recursos dos sistemas operacionais de rede é
apoio automatizado às ferramentas. Atualmente, existem correto afirmar que
métodos para sustentar cada uma das ferramentas adotadas a) o FTP fornece um meio de permitir que um usuário
anteriormente. que não tenha uma conta em um servidor copie arquivos
II. Quando as ferramentas são integradas de forma que remotamente.
a informação criada por uma ferramenta possa ser usada por b) o comando ‘telnet prova.escola.edu.br’ cria uma
outra, é estabelecido um sistema de suporte ao conexão com ambiente gráfico entre a máquina local e a
desenvolvimento de software chamado Engenharia de Software máquina prova.escola.edu.br, permitindo ao usuário utilizar o
auxiliada por computador (CASE) . mouse remotamente na máquina prova.escola.edu.br.
III. Os procedimentos da Engenharia de Software c) o User Datagram Protocol (UDP) responsabiliza-se
constituem o elo de ligação que mantém juntos os métodos e por identificar e corrigir perdas de segmentos, segmentos fora
as ferramentas. Entre outras coisas, os procedimentos definem de ordem e segmentos com informações incorretas.
a seqüência em que os métodos serão aplicados. d) para garantir a entrega dos dados, o protocolo UDP
IV. As ferramentas de Engenharia de Software espera que os segmentos recebidos sejam confirmados pela
proporcionam os detalhes de ‘como fazer’ para construir um máquina no destino. Se a recepção não for confirmada dentro
software. As ferramentas envolvem um amplo conjunto de de um intervalo de tempo, a máquina na origem transmite
tarefas, entre as quais, planejamento e estimativa de projeto. novamente o segmento.
114
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
08) Tipo específico de letra usada para impressão ou desempenho de um computador, é a tendência de se armazenar
exibição de texto na tela do computador. Trata-se de os dados em posições contíguas.
a) parágrafo. b) a localidade espacial acontece porque os programas
b) borda. gastam muito do seu tempo em iterações ou em recursividade.
c) fonte. c) quando um programa referencia uma posição de
d) dígito. memória, é provável que referencie a mesma posição de
memória novamente em breve. Este princípio é conhecido como
09) Analise as seguintes afirmações relativas a tipos de localidade temporal.
transmissão: d) a memória virtual paginada e a memória cache,
I. a sinalização em banda larga utiliza multiplexação em quando usadas no mesmo computador, apresentam velocidade
amplitude; de acesso e desempenho semelhantes, mas com capacidades
II. a multiplexação por divisão do tempo (TDM) deve ser de armazenamento diferentes.
classificada apenas como síncrona;
III. a sinalização em banda básica vem sendo adotada 03) Entre os mecanismos utilizados para auxiliar a
nos projetos de redes por não necessitar de modems e por administração de uma rede, o SNMP
possibilitar a transmissão em alta velocidade; a) é um conjunto de variáveis que corresponde aos
IV. na sinalização em banda básica o sinal é protocolos UDP, TCP, IP e ARP, utilizados para diagnosticar falhas
simplesmente colocado na rede sem se usar qualquer tipo de na rede.
modulação. b) é um conjunto de variáveis para hardware de rede
Indique a opção que contenha todas as afirmações como Ethernet, Token Ring e FDDI.
verdadeiras. c) é um protocolo que utiliza um paradigma de carga e
a) I e II armazenamento no qual existem duas operações básicas:
b) II e III carrega (fetch) , usada para obter um valor de um dispositivo, e
c) III e IV armazena (store) , usada para configurar um valor em um
d) I e III dispositivo.
d) é um protocolo utilizado para permitir o rastreamento
10) A opção Marcadores e numeração do menu Formatar e a interceptação de mensagens de e-mail.
do Word
a) Insere cabeçalho num documento. 04) Sobre o MS Word 7.0 podemos afirmar corretamente
b) Oculta os marcadores da régua vertical da tela. que:
c) Adiciona marcadores a parágrafos selecionados de a) faz correção ortográfica automática.
um documento. b) através da régua horizontal podemos alterar recuos.
d) Oculta os marcadores da régua horizontal da tela. c) permite voltar apenas as 20 últimas operações feitas.
d) não podemos criar atalhos de teclado, pois já fazem
GABARITO parte do Word.
01-B 02-B 03-B 04-D 05-A
06-A 07-A 08-C 09-C 10-C 05) O Sistema Operacional pode ser definido como a
interfaceentre o micro e o usuário e que, através de um conjunto
de programas e arquivos, administra as operações e comandos
01) Com relação a composição e formatação de textos executados. Entre as suas funções NÃO se inclui:
no Word2000, analise as proposições abaixo. a) gerenciar os recursos de hardware.
1) ‘Fontes’ são os diferentes tipos de letras disponíveis b) gerenciar a comunicação via rede.
em um computador para a composição de textos. c) gerenciar o tempo de CPU gasto pelos usuários.
2) ‘Estilos’ são as propriedades das fontes quando d) permitir a gravação de arquivos.
apresentadas em Negrito, Itálico, Sublinhado, isoladamente ou
combinados. 06) Qual a tecla de atalho que pode ser utilizada para
3) Através da seleção de trechos de textos, ou de seu imprimir um documento do Microsoft Word ?
total conteúdo, fonte e/ou estilo podem ser modificados, tanto a) Ctrl + S
no processo de composição bem como ao seu término. b) Ctrl + P
Está(ão) correta(s) : c) Ctrl + A
a) 1, 2 e 3 d) Ctrl + I
b) 1 e 2 apenas
c) 3 apenas 07) No aplicativo Microsoft Word2000, qual a extensão
d) 1 apenas atribuída aos documentos tipo modelo?
a) XLS
02) A memória é organizada em uma hierarquia na qual b) RTF
a memória mais densa oferece a pior performance, enquanto a c) DOT
memória menos densa oferece uma melhor performance. Para d) DOC
se unir estes resultados o princípio da localidade é explorado
no cache e na memória virtual. Com relação aos tipos de 08) No Windows, o armazenamento e a organização das
memória e suas características de acesso é correto afirmar informações é feita através de uma hierarquia; a alternativa que
que representa essa hierarquia do mais externo para o mais interno
a) uma das principais características do princípio da é:
localidade temporal, bastante utilizado para aumentar o a) Arquivos / Pastas / Unidades;
115
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
b) Pastas / Arquivos / Unidades; ser acessadas fora da unidade de código em que o objeto foi
c) Unidades / Arquivos / Pastas; declarado são definidas através da palavra-chave
d) Unidades / Pastas / Arquivos; a) Type.
b) Public.
09) Em relação a grupos de usuários em um domínio c) Private.
Windows NT 4.0, é correto afirmar que: d) Implementation.
a) um usuário pode fazer parte de apenas um grupo;
b) as permissões NTFS não podem ser atribuídas a 05) Na Engenharia de Software, a qualidade de um
grupos; projeto em evolução pode ser avaliada mediante uma série de
c) os grupos podem ser locais ou globais; revisões técnicas formais. O processo de projeto de Engenharia
d) uma vez criado, um grupo não pode ser renomeado; de Software estimula o bom projeto por meio da aplicação de
princípios fundamentais, metodologias e uma revisão detalhada.
10) O sistema operacional Microsoft Windows ME possui Com relação às diretrizes que devem ser seguidas para se ter
um conjunto de teclas para acesso rápido às janelas de uma boa avaliação quanto à qualidade do projeto de um software
aplicativos em execução. Quando pressionadas ao mesmo é correto afirmar que
tempo, essas teclas fazem com que o sistema operacional a) um projeto deve ser modular, isto é, o software deve
Windows mostre ícones das janelas dos aplicativos em ser logicamente dividido em componentes que executem
execução, possibilitando assim escolher qual janela ficará ativa funções e subfunções específicas.
para trabalho. Marque a alternativa que representa esse conjunto b) um projeto deve ser derivado usando-se um método
de teclas: capaz de impedir repetições e não pode sofrer influência das
a) SHIFT e CAPS LOCK informações obtidas durante a análise de requisitos de software.
b) SHIFT e ENTER c) um projeto deve ser direcionado a módulos, com
c) ALT e SHIFT procedimentos e funções que apresentem características
d) ALT e TAB funcionais com a maior dependência possível.
d) o projeto deve ter uma representação única de dados
GABARITO e procedimentos.
01-A 02-C 03-C 04-B 05-D
06-B 07-C 08-D 09-C 10-D 06) Recortar um texto de um arquivo aberto, colá-lo em
outro e, em seguida, após adicionar uma palavra a este mesmo
01) Um protocolo é um conjunto de regras e convenções texto, cancelá-la, utilizando comandos do teclado de um PC em
precisamente definidas que possibilitam a comunicação através ambiente Windows, considerando um layout de teclado (Brasil/
de uma rede. Com relação aos protocolos, é correto afirmar padrão) com o idioma em Português, exigirá o uso de uma
que seqüência de combinação de teclas selecionadas entre as
a) o acesso à Internet feito a partir de uma conexão seguintes:
discada utiliza o protocolo X.25 com servidor de DHCP e I - Ctrl + X
endereços fornecidos pelo provedor de acesso. II - Ctrl + C
b) o UDP presta um serviço orientado a conexão e garante III - Ctrl + V
a entrega dos dados no destino. IV - Ctrl + Z
c) para garantir a entrega dos dados, o protocolo TCP V - Ctrl + A
espera que os segmentos recebidos sejam confirmados pela VI - Ctrl + BVII - Alt + X
máquina de destino. Se a recepção não for confirmada dentro VIII - Alt + C
de um intervalo de tempo, a máquina na origem transmite
novamente o segmento. A seqüência correta é:
d) o protocolo TCP tem como uma de suas a) I - III - IV
responsabilidades rotear os dados entre a máquina de origem b) II - V - VI
e a máquina de destino. c) I - VI - III
d) V - II - VII
02) O protocolo responsável pelo roteamento de pacotes
entre dois sistemas que utilizam a família de protocolos TCP/IP 07) Um sistema operacional de rede fornece um
é ambiente no qual os usuários, que estão cientes da
a) Internet Protocol (IP) . multiplicidade de máquinas, podem acessar recursos remotos
b) Hyper Text Transfer Protocol (HTTP) . efetuando o login na máquina remota apropriada ou transferindo
c) Internet Relay Chat (IRC) . dados da máquina remota para sua própria máquina. Com
d) Hyper Text Markup Language (HTML) . relação aos recursos dos sistemas operacionais de rede é
correto afirmar que
03) A principal diferença entre um processador de 450 a) para garantir a entrega dos dados, o protocolo UDP
MHz equipado com memória cache e um segundo, também de espera que os segmentos recebidos sejam confirmados pela
450 MHz, sem memória cache, está na máquina no destino. Se a recepção não for confirmada dentro
a) velocidade final de processamento. de um intervalo de tempo, a máquina na origem transmite
b) capacidade de armazenamento na memória RAM. novamente o segmento.
c) velocidade de acesso à memória RAM. b) o comando ‘telnet prova.escola.edu.br’ cria uma
d) velocidade de acesso ao disco rígido. conexão com ambiente gráfico entre a máquina local e a
máquina prova.escola.edu.br, permitindo ao usuário utilizar o
04) As propriedades de um objeto da classe que poderão mouse remotamente na máquina prova.escola.edu.br.
116
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
c) o User Datagram Protocol (UDP) responsabiliza-se uma parcela de uma alteração e deve ser concluída
por identificar e corrigir perdas de segmentos, segmentos fora parcialmente.
de ordem e segmentos com informações incorretas. III. As transações são suportadas pelos mecanismos
d) o FTP fornece um meio de permitir que um usuário chamados commitment (efetivação) e rollback (descarte) .
que não tenha uma conta em um servidor copie arquivos IV. Os bancos de dados que permitem que vários
remotamente. usuários modifiquem os dados não podem usar o bloqueio
para permitir este tipo de compartilhamento de acesso.
08) Qual das extensões de arquivo refere-se a uma Indique a opção que contenha todas as afirmações
imagem que ocupe menor espaço no disco rígido? verdadeiras.
a) .jpg a) I e III
b) .wav b) II e III
c) .doc c) III e IV
d) .bmp d) I e II

09) Arrastando-se a borda à direita do cabeçalho de uma 03) Na Análise Orientada a Objetos, as funções que não
coluna, de planilhas Excel, provocar-se-á uma alteração pertencem naturalmente a nenhuma das classes de entidade
a) da largura da coluna. são realizadas
b) tanto da largura como da altura. a) pelos atributos
c) da altura da coluna. b) pelas classes de controle
d) do nome da coluna. c) pelos objetos
d) pelas classes de fronteira
10) A World Wide Web é um repositório on-line de
informações em larga escala que os usuários podem procurar, 04) O que é área de trabalho?
a) É o programa que permite a digitação de trabalhos.
usando um programa aplicativo interativo chamado navegador
b) É a área que possibilita saber a extensão dos trabalhos
(browser) . Com relação à navegação na Web, é correto afirmar
executados.
que
c) É a primeira tela que aparece no seu monitor, após
a) uma URL que começa com http:// especifica que um
iniciar qualquer versão do Windows.
navegador deve usar o HyperText Transport Protocol (HTTP)
d) É a permissão do usuário para trabalhar em uma
para acessar o item.
determinada área.
b) os servidores Web apresentam uma arquitetura mais
complexa que os navegadores. Um navegador executa uma
05) Caracteres que são usados para ajudar na
tarefa simples repetidamente: o navegador aguarda que o localização mais rápida de múltiplos arquivos, numa operação
servidor abra uma conexão e pergunte qual o item que o de busca, são chamados de
navegador deseja. a) Curinga.
c) um documento da Web estático feito em HTML não b) Teclas função.
existe em uma forma predefinida. O documento estático é criado c) Alfanuméricos.
por um servidor Web sempre que um navegador solicita o d) Deslocamento na tela.
documento. Quando chega uma requisição, o servidor da Web
executa um aplicativo que cria o documento e envia ao navegador. 06) Na Engenharia de Software, a qualidade de um
d) um documento Web é considerado dinâmico quando projeto em evolução pode ser avaliada mediante uma série de
é feito em HTML; o servidor apenas copia o arquivo e envia ao revisões técnicas formais. O processo de projeto de Engenharia
navegador, mas este é interpretado de forma diferente por cada de Software estimula o bom projeto por meio da aplicação de
navegador. princípios fundamentais, metodologias e uma revisão detalhada.
Com relação às diretrizes que devem ser seguidas para se ter
GABARITO uma boa avaliação quanto à qualidade do projeto de um software
01-C 02-A 03-A 04-B 05-A é correto afirmar que
06-A 07-D 08-A 09-A 10-A a) um projeto deve ser modular, isto é, o software deve
ser logicamente dividido em componentes que executem
funções e subfunções específicas.
01) Entre os meios de transmissão abaixo, assinale b) um projeto deve ser derivado usando-se um método
aquele que não é guiado. capaz de impedir repetições e não pode sofrer influência das
a) par trançado informações obtidas durante a análise de requisitos de software.
b) cabo coaxial c) um projeto deve ser direcionado a módulos, com
c) microondas procedimentos e funções que apresentem características
d) linha telefônica funcionais com a maior dependência possível.
d) o projeto deve ter uma representação única de dados
02) Analise as seguintes afirmações relativas aos e procedimentos.
SGBDs:
I. Os triggers são um tipo especial de procedimento 07) A seleção de texto pelo teclado do PC se faz com as
armazenado. Em vez de serem executados pelo usuário, eles teclas.
são executados pelo servidor do banco de dados quando certas a) Shift+seta
operações são realizadas numa tabela. b) Ctrl+s
II. Uma transação pode ser vista como uma divisão das c) Alt+Shift
alterações no banco de dados. Desta forma, cada transação é d) Tab+seta
117
MINAS CONCURSOS NOÇÕES DE INFORMÁTICA
08) Quando se trabalha no PowerPoint não é correto
afirmar que:
a) Com o recurso de composição do texto, não é possível
que cada texto seja exibido isoladamente.
b) No modo classificação de slides, o PowerPoint exibe
uma barra de ferramentas que permite aplicar diretamente o
efeito de transição ou composição no slide que está
selecionado.
c) O PowerPoint permite que você teste o tempo de
apresentação de uma forma bem simples.
d) O PowerPoint permite que você iniba a apresentação
de um slide durante a apresentação.

09) Precisamos preparar uma capa com aspecto de


capa de revista, o que exige uma impressora com a mais alta
resolução gráfica possível. Seria recomendável, então, entre
as impressoras abaixo, utilizar uma do tipo:
a) matricial.
b) térmica.
c) laser.
d) cera.

10) Qual das fórmulas abaixo, no Excel2000, contém


uma referência absoluta?
a) =SOMA(B4..B9) *100/$B$10
b) =ABS(C7)
c) =MEDIA(B4..B9)
d) =SOMA(B4..B9)

GABARITO
01-C 02-A 03-B 04-C 05-A
06-A 07-A 08-A 09-D 10-A

118

S-ar putea să vă placă și