You are on page 1of 84

INFORMTICA PARA CONCURSOS

APOSTILA DE INFORMTICA Apostila de Informtica


1. Conceitos de Hardware Introduo A Informtica atua em todas as reas do conhecimento humano. A sua utilizao passou a ser um diferencial para pessoas e empresas, visto que, o controle da informao passou a ser algo essencial para se obter maior flexibilidade no mercado. Assim, o profissional, que melhor integrar sua rea de atuao com a informtica, atingir, com mais rapidez, os seus objetivos e, conseqentemente, o seu sucesso. Ento o que vem a ser um computador? um sistema constitudo por HARDWARE , SOFTWARE e PEOPLEWARE. HADWARE Parte fsica COMPUTADOR SOFTWARE Parte lgica PEOPLEWARE - Usurio

Escola & Ci@ - www.escolaecia.com.br


MICROCOMPUTADOR: um computador pequeno, de tamanho tal que pode ser colocado sobre uma mesa. Quando surgiram os microcomputadores, existiam apenas os computadores de grande porte (que ocupavam salas inteiras) e os minicomputadores, que eram do tamanho de uma geladeira. Na atualidade o tamanho dos computadores so os mais variados sendo classificados como: Desktop (computador de mesa, tradicional, o tipo mais comum usado em casas, escritrios e empresas), Laptop (computador de colo, tambm conhecido como notebook), Palmtop (computador com pequenas dimenses, tambm chamado computador de mo), atualmente conhecido como PDA e HANDHELD. Mainframe (computador de grande porte; alta capacidade de armazenamento e processamento). Os principais fabricantes de microcomputadores so: ITAUTEC, IBM, HP-COMPAQ, DELL, TOSHIBA, APPLE. MICROPROCESSADOR: um pequeno CHIP, que cabe na palma da mo. Podemos dizer que esse chip o "crebro" do computador. ele que executa os programas, faz os clculos e toma as decises, de acordo com as instrues armazenadas na memria. Os principais fabricantes de microprocessadores so: Pentium 4, Pentium 3, Celerom, Xeon, INTEL Itanium. Athon XP, Duron, K7, K6 AMD

A evoluo dos Computadores Eletrnicos.


Os computadores eletrnicos evoluram baseados em quatro geraes assim descritas: 1 Gerao(1951 1958) Tinham como caracterstica principal o uso de vlvulas, alto consumo de energia e tamanho aproximado de 140m2 , geravam uma grande quantidade de calor. 2 Gerao(1959 1965) Tinham como caracterstica principal o uso de transistores, elemento que revolucionou o mundo da eletrnica, dando aos computadores mais rapidez e um tamanho bem menor que a gerao anterior. 3 Gerao(1965 1969) Tinham como caracterstica principal o tamanho reduzido para mdio e pequeno porte, ainda com o lanamento do IBM/360 esses computadores passaram a possuir a tecnologia dos circuitos integrados no seu modo primrio. 4 Gerao(1970 at os dias atuais) Caracterstica principal: domnio da tecnologia dos Circuitos Integrados (semicondutores a silcio) CHIP VLSI. Os processadores atuais utilizam de 22 a 30 milhes de transistores integrados na pastilha de silcio. O Hardware Como o hardware a parte fsica do computador, ento os fios, as placas eletrnicas, o teclado, o mouse, o monitor so exemplos de constituintes do hardware. Um computador atual desenvolvido com a tecnologia da Eletrnica Digital, que utiliza os dgitos 0 (zero) e 1(um) para estabelecer os estados DESLIGADO e LIGADO da parte eletrnica do hardware. Esses dgitos so denominados de BITs. Assim, temos o Bit 0 (zero) e o Bit 1(um). Portanto, um computador s entende de zeros e uns. Alm disso, um computador pode possuir um ou mais processadores (Circuitos Integrados que possuem vrias funes especificas, tambm denominados MICROPROCESSADORES). Os processadores do final da dcada de 70 e incio da dcada de 80 processavam informaes com at 8 bits de cada vez (eram denominados de computadores de 8 bits). Atualmente, conforme o seu modelo, um computador pode processar de 32 a 64 bits de cada vez.

Modelo de microprocessador

Portanto no confunda microprocessador.

microcomputador

com

Byte e Bit
Como um computador s entende de bits, o homem criou a representao dos principais smbolos que ele usa para sua comunicao no dia-a-dia atravs da combinao de 8 bits. O homem denominou essa combinao de 8 bits de BYTE. Assim, 1 BYTE = 1 LETRA ou 1 CARACTERE ou SMBOLO. Dessa forma, cada letra, dgito ou smbolo conhecido pelo homem representado no computador atravs de 1 Byte ou 8 bits. Como o computador utiliza dezenas, centenas e at bilhes de caracteres, utiliza-se certas unidades de medida em bytes, como: 1 Kilobyte = 1 KB 1 Megabyte = 1MB 210 = 1.024 bytes (aprox. mil bytes) 220 = 1024 KB (aprox. 1

APOSTILA DE INFORMTICA
1 Gigabyte = 1GB 1 Terabyte = 1TB 1 Petabyte = 1PB milho de bytes) 230 B= 1.024 MB (aprox. 1 bilho de bytes) 240 B= 1.024 GB (aprox. 1 trilho de bytes) 250 B = 1024 TB

Escola & Ci@ - www.escolaecia.com.br


1 Exabyte = 1EB 260B = 1024 PB

ESTRUTURA DO HARDWARE

O hardware composto por um ou mais processadores (que denominamos de CPU ou UCP), pelos perifricos ou unidades de entrada, pelos perifricos ou unidades de sada, pelos perifricos ou unidades de armazenamento e memria principal. Existem tambm os perifricos ou unidades de comunicao. Os termos perifricos ou unidades so equivalentes. A seguir tem-se um estudo sobre cada parte dessa estrutura do hardware separadamente. A Placa Me do Computador (Mother Board): Na placa me do computador ficam instalados todos os dispositivos eletrnicos (circuitos integrados, transistores, cabos, fios eltricos, resistores, capacitores, etc.) necessrios para o perfeito funcionamento do hardware. Basicamente uma placa me possui: Slots de conexo: Slots de memria RAM Conector de Teclado CPU Conectores para Unidades de Disco A figura a seguir representa uma placa-me ASUS AV8 DELUXE. Na placa-me que o processador, a memria RAM, a placa de vdeo e todos demais componentes do micro so conectados. A placa-me influencia diretamente no desempenho do micro. O principal componente da placa-me o chipset, conjunto de circuitos de apoio presentes na placa-me.

A placa Me:

Componentes bsicos de uma placa-me: SLOTS DE CONEXO: So locais onde se instalam as placas de conexo dos perifricos. Os perifricos (monitor de vdeo, modem, placas de rede, impressora, scanner, etc.) se conectam ao computador atravs de conectores especficos. Esses conectores ficam agregados s placas denominadas de interfaces. Essas placas so conectadas aos slots. Assim, temos: Atravs dos slots possvel a instalao de perifricos, os principais slots encontrados so: AGP, PCI, ISA, AMR, CNR, FIREWIRE. A figura abaixo mostra uma srie de slots PCI.

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br


PONTE NORTE tambm chamado controlador de sistema, esse o circuito mais importante do chipset e o desempenho da placa-me est intimamente ligado a esse elemento. PONTE SUL tambm chamado de controlador de perifricos, esse circuito tem a importante funo de ponte PCI-ISA, fazer o interfaceamento com os perifricos bsicos integrados (on-board) placa-me (especialmente com as portas IDE), alm de barramentos externos de expanso (USB, Firewire)

PERIFRICOS INTERFACES SLOT DA PLACA ME O smbolo representa conexo Uma interface ou placa de expanso , portanto, uma placa que proporciona a conexo de um perifrico placa me do computador. Quando se instala um novo perifrico necessrio instalar um programa, denominado de DRIVE, para que o computador reconhea o referido perifrico.

UCP ou CPU (Unidade Central de Processamento): o crebro do computador . Ou seja: nesse local que os processamentos so executados e controlados. A CPU possui vrios dispositivos auxiliares, sendo a ULA (Unidade de Lgica e Aritmtica), a UC (Unidade de Controle) e os Registradores so os mais importantes. A ULA responsvel pelos clculos e comparaes em um processamento. A unidade lgica e aritmtica executa operaes tais como: adio, subtrao, multiplicao, diviso, operao lgica AND, operao lgica OR, entre outras mais complexas. A UC o dispositivo mais complexo da UCP. Alm de possuir a lgica necessria para realizar a movimentao de dados e instrues da memria para a UCP, atravs dos sinais de controle que emitem em instantes de tempo programados, esse dispositivo controla a ao da ULA responsvel pelo controle de informaes que entram e saem da UCP e tambm pelo controle dos perifricos existentes no computador. Barramento: o elemento responsvel pela interligao dos demais componentes, conduzindo de modo sincronizado o fluxo de informaes de uns para os outros dados, endereos e sinais de controle. Existem dois tipos bsicos de barramento o interno e o externo. Barramento externo (ou expanso) que interliga os diversos componentes do sistema de computao (memria ROM, unidades de entrada e sada), os perifricos cuja freqncia de operao inferior a do processador. Barramento interno(Local) a via de comunicao que conecta o processador aos circuitos primordiais da placa-me: a memria RAM, a memria cache L2 e o chipset. Barramento de alto desempenho que no aceita a conexo de perifricos lentos, permitindo apenas os perifricos que trabalham na mesma freqncia de operao do processador. Um barramento local e a maioria dos barramentos de expanso podem ser divididos em trs grupos: Dados as instrues e os valores, numricos ou alfanumricos, manipulados por elas; Endereos valores que indicam a localizao dos dados; Controle sinais como de READ, WRITE, de inicio de operao aritmtica, de interrupo, de sincronizao, de reinicializao entre outros.

Placa de expanso sobre a placa me. SLOTS DE MEMRIA RAM: A memria RAM constituda por pequenas placas, cada uma com uma determinada capacidade de armazenamento em bytes. Quando se deseja expandir a capacidade da memria RAM deve-se ou trocar as placas de memria RAM atuais ou complementar as existentes com outras. Para qualquer uma dessas opes, deve-se inserir as placas de memria nos slots de memria RAM. Geralmente a expanso da memria RAM melhora o desempenho de um computador. Os slots de memrias RAM esto representados na figura a seguir.

CHIPSET So circuitos de apoio da placa-me. O desempenho de uma placa-me esta intimamente relacionado ao chipset utilizado. Em geral as placas-me tm dois circuitos: um chamado de Ponte Norte e outro chamado de Ponte Sul.

APOSTILA DE INFORMTICA Barramentos computador: externos (expanso) do

Escola & Ci@ - www.escolaecia.com.br

Os barramentos externos so, em especial, aqueles que ligam a CPU do computador aos componentes que se encontram fora do Gabinete, como a impressora, o scanner, entre outros. Esses equipamentos possuem freqncia de operao baixa, quando comparadas freqncia do processador. Os barramentos externos tambm so chamados Portas e classificados como: Barramento Serial (ou porta COM): usado para conectar o mouse e outros componentes que no exigem muita velocidade de comunicao. antigo, usa o conector DB9 (conector o nome dado ao plug que encaixado na traseira do computador) e baseia-se no padro de comunicao RS-232. Sua taxa de transferncia se limita a 14,4KB/s (115Kbps). O Barramento Serial funciona de forma serial, ou seja, transfere bit a bit (um bit por vez) em um nico condutor eltrico (fio). Barramento USB: Funciona de forma serial. Permite ligar at 127 equipamentos simultaneamente. Sua taxa de transferncia de 1,5MB/s (12Mbps). J existe a nova verso do USB que chamada USB 2, cuja taxa 40 vezes maior, chegando a 60MB/s (480Mbps). O Barramento USB completamente Plug And Play, ou seja, o computador reconhece automaticamente qualquer componente instalado nesse barramento, sem precisar desligar a mquina (HOT Plug and Play). A figura a seguir mostra exemplos de conecotes USB para a porta USB.

Lembre-se: 1B (Byte) equivale a 8b (bits). Ou seja: 1KB/s igual a 8Kbps ou ainda: 3MB/s a mesma coisa que 24Mbps. Para converter algo dado em Bytes para bits, basta multiplicar o valor dado por 8 (oito). Para converter de bits para Bytes, divida o valor dado por 8 (oito). Barramento(Porta) LPT (Paralelo): usado para conectar vrios componentes mais exigentes, como impressoras, scanners, etc. Tambm se baseia no padro de comunicao RS-232 e transfere dados de forma paralela (vrios condutores fios lateralmente dispostos transferindo vrios bits por vez). O conector usado o mais largo, chamado DB-25. A taxa de transferncia chega a 1,2MB/s (9,6Mbps). A figura abaixo mostra um exemplo de conector paralelo e sem seguida serial e paralelo.

Barramento FireWire: Tambm chamado de IEEE 1394, no um barramento muito comum, mesmo nos computadores mais novos (o USB mais usado). Permite a conexo de at 63 equipamentos simultaneamente, com velocidades que chegam a 50MB/s (400Mbps).

A figura abaixo mostra exemplo de conectores serial e paralelo.

Tecnologia Bluetooth: usada para conectar os componentes do computador sem o uso de fios (atravs de ondas eletromagnticas radiofreqncia). A faixa de freqncia usada por esse sistema 2,4GHz e seu raio de ao ideal de 10 metros. J existem impressoras, mouses, teclados, monitores bluetooth. A taxa de transferncia do Bluetooth de cerca de 1MB/s, ou seja, um pouco menor que o barramento USB.

APOSTILA DE INFORMTICA
Perifricos de entrada: Proporcionam a comunicao entre o homem e a UCP. atravs desse tipo de perifrico que as informaes so introduzidas na UCP para processamento. Exemplo: teclado, mouse, scanner, alguns leitores pticos (drive de CD, drive de DVD), leitoras de carto magntico e de cdigos de barras, microfone, webcam, etc. O teclado do computador possui teclas de caracteres normais no padro QWERTY, teclas de funes (ctrl, shift, caps lock, etc.) e o teclado numrico. Algumas teclas possuem dois smbolos. Quando se deseja utilizar um smbolo que est na parte superior de determinada tecla, utiliza-se o pressionamento da tecla SHIFT seguido da tecla desejada. Quando se deseja estabelecer todas as letras maisculas, pressiona-se a tecla CAPSLOCK (que ativa uma luz ou led do teclado). A tecla SHIFT tambm utilizada para ativar apenas uma letra maiscula, caso a tecla CAPSLOCK estiver desativada. Para se utilizar o teclado numrico auxiliar (situado no lado direito) deve-se ativar a tecla NUMLOCK (que ativa tambm uma luz ou led correspondente). O uso das teclas especficas como F1, F2,...F12, so as chamadas teclas de funo e dependem do programa em uso. A tecla CTRL denominada tecla de controle que deve ser associada a uma outra tecla para funcionar, exemplo CTRL+P (tecla de atalho para imprimir). O mouse possui geralmente dois a trs botes. O apertar de um boto geralmente denominado de click. O mouse possui um cursor com o qual o usurio apontar sobre certo elemento na tela, cuja confirmao de uma ao efetuada com um ou dois clicks sobre um dos botes. O uso de um ou dois clicks sobre determinado boto pode variar conforme o programa. Os mouses presentes em computadores portteis os chamados mouse touch pad, os mouses que possuem uma bolinha superior para a sua movimentao (mouse trackball). O scanner um perifrico para ler documentos e figuras, semelhante a uma copiadora, transferindo as informaes para a memria RAM do computador ou para um meio de armazenamento. Uma leitora de cartes utilizada em processamentos especficos que utilizam cartes marcados com caneta preta ou azul. Os leitores pticos (manuais ou fixos) so bastante utilizados para identificao de produtos e de pessoas atravs da leitura de cdigos de barras e tambm de informaes digitais. As webcam so as cmeras que captam as imagens externas e enviam para o computador. Perifricos de sada: Estabelecem a comunicao da UCP com o meio externo. Exemplo: monitor de vdeo, impressoras, plotter, caixa de som, etc. O plotter um traador grfico que imprime informaes em alta resoluo grfica como mapas, projetos, muito usado por grficas para a impresso de banners,etc.

Escola & Ci@ - www.escolaecia.com.br


Projetor multimdia projeta a imagem enviada para o monitor em um tela ampliada. Perifricos de ENTRADA/SADA: Muitos perifricos existentes no mercado podem ser de entrada e sada, ou seja, em determinada etapa do seu funcionamento desempenham o papel de entrada de dados e em outra etapa desempenham o papel de sada de dados. Exemplo: Gravador de CD, Gravador de DVD, Drive de Disquete, os monitores de toque (touch screen), palmtop. OBS.: Saber diferenciar se o perifrico de entrada, sada ou entrada/sada depende apenas do contexto apresentado, e cabe uma anlise do contexto para dar a resposta correta. Perifricos de Armazenamento. So perifricos responsveis pelo controle de acesso e gravao de dados em meios de armazenamento como FITAS e DISCOS MAGNETICOS. Os perifricos de armazenamento so conhecidos como: memria SECUNDRIA, memria de MASSA ou memria AUXILIAR. O HD tambm conhecido como Hard Disk, Disco Rgido ou Winchester o principal dispositivo de armazenamento dentro do sistema computacional o seu tamanho comercia varia de 20GB at 300GB.

no confunda meio de informao e perifrico. meio de informao onde a informao fica armazenada (como disquete, papel, cd). O perifrico um dispositivo eletrnico que controla o acesso informao armazenada no seu respectivo meio de informao. de acordo com determinado processamento, um perifrico de armazenamento pode ser, em um determinado momento, um perifrico de entrada (por exemplo: quando se efetua a leitura em um disquete, a informao ser lida do disquete e ser enviada para a ucp) ou um perifrico de sada (por exemplo: quando se efetua a gravao de determinadas informaes em um winchester, a informao enviada da ucp para o perifrico de armazenamento). Os principais dispositivos de armazenamentos utilizados no mercado so: Digital Versatile Disk - Disco Verstil Digital (DVD)

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br


O Pendrive:

Tecnologia de mdia ptica com capacidade de armazenamento elevada. Seu tamanho fsico igual ao de um CD tradicional. Pode ser usado para vdeo, udio e dados. A maior capacidade de armazenamento de dados devido ao maior nmero de trilhas (cabe maior nmeros de pits e lands), do uso de mais camadas e de mais lados de gravao. Os tipos de discos e capacidades so: - DVD5: 4,7 GB, 133 minutos de vdeo (uma camada, um lado); - DVD9: 8,5 GB, 240 minutos de vdeo (duas camadas, um lado); - DVD10: 9,4 GB, 266 minutos de vdeo (uma camada, dois lados). - DVD18: 17 GB, 480 minutos de vdeo (duas camadas, dois lados). Para ler os dados das camadas, o sistema de leitura do DVD-ROM ou DVD Players, controlam o feixe do laser com focos diferentes. Durante a reproduo de vdeos em DVD, pode haver uma pequena pausa no momento em que a unidade troca de uma camada para outra. Observe que para os dois lados do DVD serem lidos automaticamente, a unidade de DVD dever possuir dois conjuntos de cabeas. Caso contrrio ser necessrio virlo manualmente. Evolutivamente surgiram quatro padres de tecnologia de mdia de DVD que surgiram na tentativa de aumentar a capacidade de armazenamento e tempo de vdeo. Por questes mercadolgicas, os DVDs lanados em todo o Mundo foram codificados em seis reas regionais. Assim, um ttulo lanado para uma determinada rea, s pode ser acessado em equipamentos da rea correspondente (normalmente h como quebrar esta limitao usando um cdigo do fabricante). Os DVDs so gravados atravs de um algoritmo de compresso de dados chamado MPEG-2. Este algoritmo baseia-se na perda de dados e com isso a qualidade no a mesma de que se o vdeo fosse visto de forma no comprimida.

Pendrive um dispositivo de armazenamento conhecido como Memria USB, conectado a porta USB do computador auto configurvel, ou seja, plug and play e assume tamanhos que variam de 128KB at 2MB Perifricos de comunicao: So responsveis para estabelecer a comunicao entre dois ou mais computadores. Entre os mais importantes se destacam o MODEM (Modulador e Demodulador de sinal) e, de certa forma, HUB e SWITCH. Esses dois ltimos so responsveis pela comunicao de computadores em uma rede local (que uma rede entre os computadores em uma empresa). O MODEM geralmente utilizado para efetuar a comunicao entre dois computadores distncia. Uma de suas maiores utilidades o acesso INTERNET. A velocidade de um modem medida em bps (bits por segundo).

Memria Central ou Memria Principal: o local onde os dados de um processamento so provisoriamente armazenados. Est dividida em duas partes bsicas: Memria RAM e Memria ROM. Memria ROM (Read Only Memory).

A memria ROM um tipo de memria que possui informaes pr-escritas, conhecida como memria apenas de LEITURA, essas informaes so gravadas pelo fabricante em um tipo especfico de Circuito Integrado,

APOSTILA DE INFORMTICA
esse circuito esta na placa me do computador. Esse tipo de memria tambm conhecido como memria NO VOLTIL, ou seja, as informaes no se perdem ao desligar o computador. As informaes gravadas nessa memria so denominadas de FIRMWARE. Um exemplo de funcionamento dessa memria ocorre quando um computador ligado. Aps ativado pela energia eltrica, certa parte do circuito do computador ativa o firmware denominado de BIOS(Sistema Bsico de Entrada e Sada), que verifica todo o funcionamento do circuito, analisando se as conexes dos perifricos esto corretas e tambm verifica a memria (apresentando a contagem dos blocos de memria na parte superior do monitor de vdeo). Se, por exemplo, o teclado no estiver corretamente conectado no computador, o firmware da BIOS apresenta uma mensagem de erro no monitor de vdeo. O teclado e alguns outros perifricos possuem tambm um firmware especial. O firmware do teclado, por exemplo, associa uma tecla pressionada com o cdigo em bytes do seu caractere correspondente, enviando-o CPU, para que esta possa visualizar o respectivo caractere no monitor de vdeo. H trs programas bsicos instalados na memria ROM: BIOS(Basic Input/Output System) Sistema bsico de entrada e sada. Ensina o processador a trabalhar com os perifricos mais bsicos do sistema, tais como os circuitos de apoio, a unidade de disquete e o vdeo em modo texto. SETUP(Configurao) programa que permite configurar o equipamento. POST(Power-On Self Test) o programa que faz um autoteste sempre que o computador ligado. Dentre as principais funes do POST incluem-se: inicializao do vdeo, identificao da configurao instalada, testa a memria, inicializa todos os perifricos de apoio (chipset) da placa-me, testa o teclado, carrega o sistema operacional para a memria RAM, entrega o controle do microprocessador ao sistema operacional. Memria RAM (Random Access Memory).

Escola & Ci@ - www.escolaecia.com.br


Essa memria uma referncia para se adquirir um determinado computador, a memria comercial, facilmente comprada em lojas de informtica. Atualmente, recomendado que se adquiria um computador que possua, no mnimo, 128 MB de memria RAM. As memrias RAM podem ser do tipo DRAM (Memria RAM Dinmica) e do tipo SRAM (Memria RAM Esttica). A tabela abaixo compara caractersticas desses dois tipos de memria mostrando as vantagens e desvantagens de cada uma. SRAM DRAM Vantagens Mais rpida e no usa o refresh Baixo Custo Desvantagens Alto Custo. Mais lenta, uso do refresh

J foi dito que as memrias RAM so as do tipo comercial, mas isso s vale para as memrias RAM do tipo DRAM, as memrias DRAM comerciais so divididas em: SDRAM memria RAM Dinmica com Sincronismo. Essas memrias apresentam um barramento de freqncia de 133MHz. DDR SDRAM memria SDRAM de dupla leitura, ou seja, enquanto a SDRAM possui um ciclo de leitura apenas na subida do clock, a DDR possui ciclo de leitura na subida e na descida, conseguindo assim uma freqncia que o dobro da SDRAM. No mercado existem memrias com freqncia de 533MHz. RDRAM (RAMBUS) conhecida por sua alta capacidade de processamento. No mercado existem modelos com freqncia de 800MHz. Esse um tipo especial de memria que esto presentes nas placas da Intel. Memria Virtual No momento em que se deseja armazenar mais dados do que realmente cabem na memria RAM, o sistema operacional apresenta um mensagem de erro, informando que no h mais memria disponvel, ou seja, houve um estouro na memria. Com esse esquema pode-se simular um computador com mais memria RAM do que ele realmente tem. A memria extra conseguida atravs dessa tcnica armazenada em um arquivo do disco rgido, chamado de arquivo de troca (swap file). Criar um arquivo de troca de 100 MB, por exemplo, far com que o processador pense que o micro tem 100MB de memria RAM. O processador 386 e superiores permitem que o arquivo de troca tenha at 64 Terabytes de tamanho. Nos sistemas operacionais mais atuais, o sistema operacional controla o tamanho do arquivo de troca automaticamente, aumentando e diminuindo o tamanho do arquivo de troca deforma automtica, medida que o usurio precisar (ou no) do uso desse recurso. Com isso, o arquivo de troca tenha at o tamanho do espao disponvel no disco rgido da mquina. Segmentao

a memria de acesso aleatrio, sendo nessa rea que os dados de um programa so executados, o principal programa que executado na memria RAM o Sistema Operacional. uma rea voltil, ou seja, se o computador for desligado inconvenientemente ou um determinado processamento for finalizado, os dados armazenados nessa memria sero perdidos. Assim, se uma pessoa estiver utilizando um programa de edio de textos e a energia acabar, ela perder as informaes da memria, caso no tenha gravado essas informaes em disco magntico.

APOSTILA DE INFORMTICA
Nesse mtodo de memria virtual, os blocos de dados que so trocados entre o disco rgido e a memria RAM podem ser de qualquer tamanho, de 1 byte at 4 GB. Como o processador permite que a memria seja dividida em at 16.384 blocos (214), isso permite que o processador tenha at 64 TB de memria virtual caso use blocos de 4 GB cada. Esse mtodo de memria virtual foi mantido apenas porque foi herdado do processador 286 (neste processador o tamanho mximo do bloco era de 64 KB, e, com isso, o seu limite de memria virtual era de apenas 1 GB), j que o mtodo de paginao mais eficiente, por isso o preferido. Paginao No mtodo de paginao, a memria RAM dividida em blocos chamados pginas, que possuem 4 KB cada. O arquivo de memria virtual presente no disco rgido precisa ser obrigatoriamente mltiplo de 4 KB. No caso da memria virtual que usa o mtodo de segmentao, o bloco poderia ser bem maior, tornando a transferncia mais lenta. Memria Protegida uma forma que um processador utiliza para proteger os endereos de memria de cada aplicativo quando se tem vrias tarefas sendo executadas ao mesmo tempo. Assim, o processador no deixa que um certo aplicativo ocupe o espao de memria de outro aplicativo, tambm em execuo. CACHE O processador possui uma freqncia de operao muito mais rpida do que a memria RAM, ento toda vez que o processador precisa buscar ou transferir um dado para a memria RAM ele teria que trabalhar na freqncia da memria RAM que menor, com isso o micro ficaria lento. Ento, para resolver esse problema criou-se a memria Cache que trabalha na mesma freqncia de operao do processador. Cache um termo francs que significa escondido, est dividida em quatro grupos ou nveis: L1 (nvel 1), L2 (nvel 2), L3 (nvel 3) e L4 (nvel 4) dois tipos dessa memria esto armazenados no prprio processador (L1) e (L2), outros dois tipos mais recentes encontram-se na placa me (L3) e (L4). As duas ltimas estando na placame no trabalham na mesma freqncia do processador. Os novos processadores da INTEL j esto incorporando o nvel 3 (L3) dentro da sua arquitetura. O tamanho mdio de memria cache dentro do processador 1MB. Cache Hit ou Miss Erro ou acerto, so operaes realizadas quando o processador procura um dado dentro da memria cache. Se o dado procurado esta dentro do cache ento ocorre um acerto (HIT). Quando o processador necessita de um dado que no est no cache, tem de busc-lo na memria RAM, que lenta, baixando ento o desempenho do micro. Quando isso ocorre acontece o chamado erro (miss), que tambm pode ser comumente chamado de cache miss.

Escola & Ci@ - www.escolaecia.com.br


Complementos Sobre Hardware Classificao Dos Computadores: Quanto a sua natureza. DIGITAL e ANALGICO DIGITAL: Processa as informaes atravs de valores discretos ANALGICO: Processa a informao do jeito que ela fornecida. Quanto Ao Porte MICROCOMPUTADORES: Ou computadores pessoais possuem como caracterstica uma UCP formada por um nico microprocessador. MINICOMPUTADORES: So computadores de porte mdio. So utilizados, por exemplo, em controles de processos industriais. SUPERCOMPUTADORES: So computadores de grande porte que utilizam alta velocidade de processamento. So utilizados geralmente em clculos cientficos que demandam nmeros com uma grande quantidade de dgitos. So mquinas de uso em mbito especifico. MAINFRAMES: So tambm computadores de grande porte mas possuem aplicaes de mbito mais geral, principalmente em processamentos que controlam uma grande quantidade de terminais com acesso on-line. PROCESSADORES RISC X CISC So duas plataformas distintas de computadores. Um computador CISC(Computador com um conjunto complexo de instrues = Complex Instruction Set Computer) capaz de executar vrias centenas de instrues em um curto intervalo de tempo. Essa arquitetura se utiliza de poucos registradores da CPU, porm necessita de usar mais recursos de memria. A utilizao de pipeline muito rara. Um computador RISC(Computador com um conjunto reduzido de instrues = Reduced Instruction Set Computer) capaz de processar apenas algumas instrues em cada intervalo especfico de tempo. Essa arquitetura usa uma grande quantidade de registradores na CPU e muitos recursos de pipeline.

8086 ao PENTIUM
A linha de computadores IBM-PC se iniciou com a fabricao baseada em processadores 8086 e 8088. Enquanto o 8086 funcionava com barramento de 16 bits, o 8088 funcionava com barramento de 8 bits, sendo mais econmico.

APOSTILA DE INFORMTICA
Em 1984, a IBM lanou o PC AT, baseado no microprocessador 80286. Posteriormente, surgiram o 80386 e 80486.. Finalmente surgiu o PENTIUM. Atualmente, tem-se computadores PENTIUM 4 de 3,5 GHz e tambm processadores equivalentes de outros fabricantes, como o exemplo do fabricante AMD. PIPELINE uma tcnica de se dividir o processador em vrios espaos especficos para agilizar no processamento de instrues em apenas um ciclo de clock do processador. Pipeline um modelo proposto por John Von Neuman, um termo ingls e significa linha de montagem (linha paralela). MULTITAREFA o processo de se executar vrias tarefas ao mesmo tempo. Nesse caso, o processador processa certas instrues de cada aplicativo por vez. 2 PARTE O SOFTWARE

Escola & Ci@ - www.escolaecia.com.br


O analista de sistemas estuda o problema proposto e posteriormente apresenta a viabilidade ou no do projeto. Aps o aceite do projeto e seus devidos ajustes, o analista de sistemas descreve, atravs de tcnicas especficas, o projeto. Ao escolher a linguagem de programao adequada, o analista de sistemas apresenta a documentao necessria dos programas a serem desenvolvidos pela sua equipe de programadores. Cada programador, atravs de ambientes (softwares especficos de desenvolvimento, denominados de RAD=Desenvolvimento Rpido de Aplicaes) desenvolvem seus programas e os traduzem para a linguagem do computador. Em resumo temos:

INTRODUO
SOFTWARE so programas executados no computador. O termo software pode denominar um conjunto de programas ou apenas um programa especfico. Um PROGRAMA uma seqncia lgica de aes, que, aps serem executadas, apresentam um resultado, que pode ser correto ou no. Um programa formado por linhas seqenciais mas nem sempre so executadas na ordem em que aparecem, pois pode ocorrer que determinada linha possua um desvio para outro local. TRADUO DO PROGRAMA (compilador) Programa Fonte (LINGUAGEM DE ALTO NIVEL) desenvolvido pelo programador*

TIPOS DE SOFTWARE
Bsico e aplicativo: O software bsico essencial para o funcionamento do computador e tambm para auxiliar no desenvolvimento e execuo de certas tarefas. Entre o software bsico destacam-se os Sistemas Operacionais (WINDOWS, MS-DOS, LINUX, SOLARIS, UNIX, etc.) e as Linguagens de Programao(COBOL, C, VISUAL BASIC, DELPHI, JAVA, CLIPPER, etc.). Um sistema operacional principal software para o funcionamento do computador, pois atravs dele que o usurio efetua tarefas como copiar informaes do computador para um disquete e vice-versa, formatar meios de armazenamento, instalar perifricos especficos no computador, configurar impressoras, etc. Uma linguagem de programao utilizada para desenvolver sistemas especficos como folha de pagamento, sistemas de contabilidade, controle de estoque e outros. Passos para Desenvolvimento de um Software PROGRAMA EXECUTVEL (LINGUAGEM DE BAIXO NIVEL) Existe o tradutor denominado de interpretador que traduz o programa fonte no momento de sua execuo, sem gerar o programa executvel. O software aplicativo so programas utilizados na execuo de tarefas especificas como: Editores de textos (Microsoft Word, Bloco de notas). Apresentam facilidades na elaborao de diversos tipos de documentos proporcionando gravar modelos para serem usados posteriormente. Os documentos podem possuir tipos de letras (fontes) diferentes. O usurio pode alterar a cor e o tamanho dos caracteres e tambm pode incluir figuras. A extenso padro de um arquivo criado no Word .doc. Planilhas eletrnicas (Microsoft Excel, Lotus 123). So programas usados para tratar nmeros e efetuar a computao de funes matemticas. A diferena

APOSTILA DE INFORMTICA
fundamental entre uma planilha e uma calculadora que, quando se altera um determinado nmero em uma planilha, as frmulas que utilizam esse nmero so automaticamente atualizadas. Uma planilha estabelece os dados atravs de linhas e colunas. O cruzamento entre uma linha e uma coluna denominado de CLULA. A extenso padro no Excel a .xls. O Excel tambm permite que uma planilha seja utilizada como uma base dados em um determinado banco de dados a extenso apropriada para isso .dbf Bancos de dados Um banco de dados proporciona armazenar, manter e gerenciar informaes, as quais podem ser acessadas de diversas formas. Os mais conhecidos so: Microsoft Access, Microsoft Sql Server, Oracle, Sybase, MySql, Interbase, Informix. As principais extenses de arquivo de banco de dados so: .dat, .mdb, .dbf Programas Grficos (Adobe Photoshop, Corel Draw). Editorao Eletrnica (Pagemaker). Transferncia de dados (Norton PcAnyware). Antivrus (Norton Anti-virus, Virus Scan,Panda Anti-virus, AVG Anti-vrus). Navegadores para internet (Internet Explorer, Netscape Navigator). Programas para Backup ou compactadores (Winzip). Programas para a leitura de superfcie ( Scan Disk). Ainda dentro da categoria de software aplicativos temos os softwares desenvolvidos especificamente para atender rotinas especificas tais como: Sistema de Faturamento, Sistema de emisso de cupom fiscal, Sistema oramentrio, Sistema de controle de contas a receber e a pagar,etc. Ressalta-se que alguns autores classificam o software como: bsico, utilitrio e aplicativos. Word .doc .rtf .dot .txt .htm Acrobat .pdf Principais extenses de arquivo Excel Powerpoint Figura .xls .ppt .bmp .dbf .pps .tif .htm .htm .jpg .jpeg .gif msica .mp3 .wma .wav .midi Compactadores .zip .arj .rar Executveis .exe .bat .pif .com

Escola & Ci@ - www.escolaecia.com.br


Freeware: So programas gratuitos, eles no expiram e voc pode us-los livremente sem ter que pagar nada por isso. Alguns programas trazem banners publicitrios que bancam os custos do desenvolvimento do software, outros so gratuitos apenas para pessoas fsicas ou uso no comercial. Shareware: So programas que depois de um determinado tempo de uso - este tempo varia de programa para programa - perde algumas ou todas as suas funcionalidades. Aps este perodo voc deve apag-lo do computador ou registr-lo atravs do pagamento de uma taxa ao desenvolvedor. Como um usurio registrado voc tem inmeros benefcios, desde suporte at atualizaes gratuitas do programa. Lembre-se que voc no obrigado a pagar o registro do programa, basta apag-lo do micro. Demo: Este tipo de distribuio mais comum em jogos. Os demos de jogos apresentam apenas algumas fases e servem para voc analisar se vale a pena compr-lo ou no. Os demos no expiram e nem podem ser registrados. Se voc quiser comprar o software ter que recorrer a uma loja. Curiosidade: H algumas licenas meio malucas, como o Postcardware e o StampwareCardware. Na Postcardware voc deve enviar um carto postal ao desenvolvedor para obter o registro e na StampwareCardware uma carta deve ser enviada ao desenvolvedor para registrar o software.

O Sistema Operacional Windows XP


A principal funo do sistema operacional servir de interface entre o usurio e a mquina. Todos os programas trabalham sob um sistema operacional. Quando o computador ligado primeiramente ocorre uma leitura da memria ROM e estando tudo certo o Sistema Operacional carregado na memria RAM. Depois do sistema ter mostrado a sua tela inicial ele habilita para o usurio uma tela conhecida como rea de Trabalho. A figura a seguir mostra uma rea de trabalho do windows. A rea de trabalho composta de: Barra de Tarefas fica localizada na parte inferior da tela e contm o Boto Iniciar, a data e hora do sistema e os programas que esto sendo executados. A barra de tarefas do windows pode ocupar qualquer um dos quatro cantos da tela, mas s pode estar nos cantos, e o tamanho mximo que ela pode ocupar 50% da tela. Atalhos so os cones de programas que esto na forma de atalho e para serem acessados precisam de um duplo clique. Um exemplo o cone do Internet Explorer na rea de trabalho que possui uma seta preta para indicar que um atalho.

Tipos de Licenas de Software Licena de uso: Os Softwares includos nessa categoria requerem a licena de uso para cada mquina que se deseja instalar o programa, esses so os chamados softwares proprietrios.

10

APOSTILA DE INFORMTICA
Boto Iniciar atravs do boto iniciar que o usurio entra no menu iniciar, onde se encontra todos os programas e aplicativos do sistema operacional.

Escola & Ci@ - www.escolaecia.com.br


Figura que representa a lixeira cheia. Esta janela representa um clique com o boto direito do mouse sobre o cone da lixeira na rea de trabalho. Nesse caso a lixeira estava no modo cheio.

A rea de trabalho do Windows


Existem alguns cones na rea de trabalho que no so atalhos, como o caso do cone lixeira, que apresenta algumas funes importantes, por exemplo, nenhum arquivo pode ser executado quando estiver dentro da lixeira, se for necessrio saber qual o contedo de um arquivo na lixeira o usurio dever restaurar o arquivo. A tabela abaixo mostra a figura da lixeira em dois estados diferentes. Figura que representa a lixeira vazia.

rea de Trabalho do Windows

Atalhos

Boto Iniciar

Barra de Tarefas
Figura 1 rea de Trabalho do Windows.

Na figura da rea de trabalho mostrada observa-se tambm que ao clicar com o boto direito do mouse em qualquer lugar vazio da rea de trabalho tem-se a lista de opes mostrada a seguir:

11

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br

Figura 2 Clique com o boto direito na rea de trabalho. Na lista mostrada as opes mais usadas so propriedades e novo. A opo propriedades leva o usurio as configuraes de vdeo do sistema operacional. A opo novo permite entre as principais funes a criao de um atalho ou uma nova pasta. Na barra de tarefas quando um clique com o boto direito aplicado em uma regio vazia a seguinte lista de opes apresentada. Figura 3 Clique com o boto direito na barra de tarefas. A lista mostrada oferece diversas opes para organizao das janelas abertas na rea de trabalho do sistema operacional. Na opo barra de ferramentas existem as opes que habilitam e desabilitam opes de barras expostas na barra de tarefas. A opo propriedades permite configurar a aparncia da barra de tarefas, como por exemplo, mostrar ou ocultar o relgio.

Figura 4 Janela da lixeira aberta. Outro cone muito importante que aparece na rea de trabalho o cone do compactador WINZIP ou WINRAR, programa que se encarrega de fazer a compactao e descompactao de arquivos e pastas. Uma ferramenta muito poderosa no auxlio do procedimento de backup.

Ao clicar com o boto direito do mouse nesse cone tem-se a figura 3 onde a opo Add to Zip permite

12

APOSTILA DE INFORMTICA
executar a ao de compactar um arquivo ou pasta. O procedimento similar para o winrar.

Escola & Ci@ - www.escolaecia.com.br

Figura 5 Clique com o boto direito no cone do winzip. Programas do boto iniciar:

Em espera o computador fica em um modo que utiliza pouca energia e pode ser inicializado rapidamente. Para hibernar segure a tecla Shift. Desativar desliga o computador com segurana. Se o gabinete for ATX essa opo pode ser realizada apertando o boto liga/desliga do gabinete. Reiniciar Encerra o Windows e reinicia o computador. Fazer logoff do Windows:

Trocar usurio Permite a outro usurio a fazer logon enquanto seus programas e arquivos permanecem abertos. Fazer logoff fecha os programas e termina a sesso do Windows. O boto iniciar tambm permite acesso a janela painel de controle mostrada a seguir. Painel De Controle: O painel de controle permite que sejam feitas as configuraes mais importantes dentro do sistema operacional. Configuraes de hardware como teclado, instalao de novos perifricos, impressoras, configuraes de udio e vdeo, configuraes de perifricos referentes a redes de computadores e configuraes de softwares como a instalao de novos programas e a configurao de perfis de usurio.

Figura 6 Menu Iniciar do Windows XP. No sistema operacional Windows XP quando o usurio clica no boto iniciar uma lista de opes mostrada, na primeira linha encontra-se as opes que permite efetuar logoff ou desligar o computador. Desligar o computador:

13

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br

Figura 7 Painel de controle do windows X P Aparncia e Temas Conexes de rede e Internet Adicionar ou remover programas Som, fala e dispositivos de udio Permite configurao de aparncia de pastas, menus e rea de trabalho. Permite criar ou alterar uma conexo com uma rede local ou Internet. Permite adicionar, remover e alterar programas e componentes do Windows. Permite alterar e configurar esquemas de sons, alto falante e volume. Permite ajustar efeitos visuais, liberar espao e organizar itens no disco rgido, backup de dados e consultar informaes bsicas sobre o micro. Permite adicionar e configurar uma impressora instalada. Permite criar e gerenciar as contas dos usurios do sistema. Permite alterar as configuraes de data e hora do sistema e opes regionais Opes de acessibilidade regionais dos programas. Permite configurar o Windows para as necessidades visuais, auditivas e motoras do usurio.

Outras opes do boto iniciar: Outra opo importante do mostrada no boto iniciar todos os programas > que permite abrir uma lista dos programas instalados no sistema operacional. A janela do sistema operacional Windows: O Windows um sistema operacional de ambiente grfico onde as aplicaes so feitas atravs de janelas. Todos os aplicativos do windows so padronizados e as janelas possuem a mesma estrutura. Na barra de ttulos tem-se a caixa de comandos, o ttulo e os botes de comandos. A janela do Windows Explorer a seguir mostra esta estrutura.

Desempenho e manuteno

Impressoras e outros itens de hardware Contas de usurio Data, hora, idiomas e opes

14

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br

Figura 8 A janela do Windows Explorer Os botes de comandos: Boto Minimizar minimiza uma janela colocando disposio na barra de tarefas. Boto Maximizar maximiza uma janela colocando-a sob toda a tela do computador. Boto Restaurar este boto faz com que a janela volte a ter o seu tamanho normal. Boto Fechar fecha as aplicaes e ou programas que essas janelas representam. Caixa de comandos quando a janela esta maximizada. As opes mover, tamanho e maximizar esto desabilitadas.

Caixa de comandos mostrada quando a janela esta restaurada. A opo restaurar est desabilitada.

Caixa de comandos: No item caixa de comandos, basta um clique com o boto esquerdo ou direito do mouse e as opes dos botes de comando sero mostradas (Restaurar, mover, tamanho, minimizar e fechar).

Toda janela possui uma caixa de comandos prpria as principais caixas de comandos so listadas a seguir: Caixa de comandos do Windows Explorer. Caixa de comandos do Word. Caixa de comandos do Excel.

15

Caixa de comandos

Ttulo

Barra de Ttulos

Botes de comandos

APOSTILA DE INFORMTICA
Caixa de comandos do PowerPoint. Caixa de comandos do Internet Explorer. Caixa de comandos do Outlook Express.

Escola & Ci@ - www.escolaecia.com.br


Modos de exibio esse boto permite alternar entre os modos de exibio da janela do Windows Explorer do lado esquerdo. A lista de opes que uma janela pode ser exibida pode ser vista ao se clicar na seta (drop down) ao lado da figura.

Uma outra forma de trabalhar com janelas utilizando o mouse tanto para mover as janelas ou aumentar/diminuir o seu tamanho. Com um duplo clique na barra de ttulos o usurio alterna entre maximizar e restaurar uma janela. Para mover basta um clique do mouse na barra de ttulos da janela e segurando o boto basta arrastar a janela. Para aumentar/diminuir o tamanho basta colocar o ponteiro do mouse sobre a borda da janela ( ) e com o boto pressionado arrastar a janela at o tamanho desejado.

O menu de opes do Windows Explorer contm as guias arquivo, editar, exibir, favoritos, ferramentas e ajuda e em cada uma delas diversas operaes podem ser feitas, cada uma das figuras mostradas a seguir indica as opes de cada item do menu opes.

Os componentes do Windows Explorer


Menu de Opes contm as opes de ferramentas para executar todos os procedimentos necessrios para a edio, formatao, criao, etc de um arquivo ou documento dentro da sua respectiva janela. Barra de Navegao possui os comandos para a navegao entre os programas e pastas. (voltar, avanar, acima, localizar, pastas, exibir). Barra de Endereos essa barra indica qual a localizao do arquivo, pasta ou programa dentro do HD. Barra de Status situada na parte inferior da janela mostra detalhes do componente selecionado como, por exemplo, tamanho que ocupa em disco. Para abrir documentos na janela do windows explorer so necessrios dois cliques do mouse. Botes da Barra de Navegao: Boto voltar volta para a ltima pasta explorada. Boto avanar Avana para uma pasta anteriormente visitada. Um nvel acima Avana um nvel acima na organizao de pastas e diretrios mostrados do lado direito da janela. Boto pesquisar permite a busca por arquivos, pastas e diretrios dentro do computador ou na rede. Boto pastas Alterna a organizao da janela pastas no lado direito da janela. Figura 9 Menu Arquivo

Figura 10 Menu Editar

16

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br


Ativar a barra de menu nos programas Executar o comando correspondente no menu Fechar a janela atual em programas de interface de documentos mltiplos Fechar a janela atual ou encerar um programa Copiar Recortar Excluir Exibir Ajuda no item da caixa de dilogo selecionado F10 ALT + letra sublinhada CTRL + F4 ALT + F4 CTRL + C CTRL + X DELETE F1 ALT + Barra de espao SHIFT + F10 CTRL + ESC ALT + HFEN (-) CTRL + V ALT + TAB CTRL + Z Tecla logotipo do Windows Tecla logotipo do Windows + E

Figura 11 Menu Exibir

Exibir o menu de sistema da janela atual Exibir o menu de atalho para o item selecionado Exibir o menu Iniciar Exibir o menu de sistemas de programas MDI Colar Alternar para a janela utilizada pela ltima vez Desfazer Exibir menu iniciar

Figura 12 Menu Favoritos

Abrir janela do Windows Explorer

REA DE TRABALHO,WINDOWS EXPLORER, MEU COMPUTADOR Para Ignorar reproduo automtica ao inserir um CD Copiar um arquivo Pressione SHIFT enquanto insere o CD CTRL enquanto arrasta o arquivo CTRL + SHIFT enquanto arrasta o arquivo SHIFT + DELETE F3 TECLA APPLICATION F5 F2 CTRL + A ALT + ENTER CTRL + Z

Figura 13 Menu Ferramentas


Criar um atalho Excluir um item imediatamente sem coloc-lo na lixeira Exibir Localizar: Todos os arquivos Exibir o menu de atalho de um item Atualizar o contedo de uma janela Renomear um item

Figura 14 Menu Ajuda As principais teclas de atalho para o sistema operacional Windows e a janela do Windows Explorer so:
TECLAS GERAIS Para Pressione

Selecionar todos os itens Visualizar as propriedades de um item Desfazer

MEU COMPUTADOR E WINDOWS EXPLORER Para Pressione

17

APOSTILA DE INFORMTICA
Fechar a pasta selecionada e todas as suas SHIFT enquanto pastas pai clica no boto fechar Retornar a uma visualizao anterior Avanar a uma visualizao anterior Visualizar a pasta um nvel acima WINDOWS EXPLORER SOMENTE Para Reduzir a seleo atual caso esteja expandida Reduzir a pasta selecionada Expandir a seleo atual caso esteja reduzida Expandir a pasta selecionada CAIXAS DE DILOGO Para Cancelar a tarefa atual Clicar no comando correspondente Clicar no boto selecionado Avanar pelas opes Retornar pelas opes Avanar pelas guias Retornar pelas guias Clicar em um boto caso o controle atul seja um boto Abrir salvar em ou Examinar na caixa de dilogo Salvar como ou Abrir Pressione ESC ALT + letra sublinhada ENTER TAB SHIFT + TAB CTRL + TAB CTRL + SHIFT + TAB BARRA DE ESPAO F4 Pressione SETA esquerda NUM LOCK + Sinal de Subtrao SETA direita NUM LOCK + Sinal de adio ALT + Seta esquerda ALT + Seta direita BACKSPACE

Escola & Ci@ - www.escolaecia.com.br


Outros procuram aprender mais sobre o funcionamento do computador e seus dispositivos (perifricos) e muitas pessoas esto procurando por meios de de evitar o preo absurdo de softwares comerciais atravs de programas livres que possuem qualidade igual ou superior, devido a cooperao em seu desenvolvimento. Voc pode modificar o cdigo fonte de um software livre a fim de melhora lo ou acrescentar mais recursos e o autor do programa pode ser contactado sobre a alterao e os benefcios que sua modificao fez no programa, e esta poder ser includa no programa principal. Deste modo, milhares de pessoas que usam o programa se beneficiaro de sua contribuio.

O LINUX
O Linux um sistema operacional criado em 1991 por Linus Torvalds na universidade de Helsinky na Finlndia. um sistema Operacional de cdigo aberto distribudo gratuitamente pela Internet. Seu cdigo fonte liberado como Free Software (software gratuito) o aviso de copyright do kernel feito por Linus descreve detalhadamente isto e mesmo ele est proibido de fazer a comercializao do sistema. Isto quer dizer que voc no precisa pagar nada para usar o Linux, e no crime fazer cpias para instalar em outros computadores, ns inclusive incentivamos voc a fazer isto. Ser um sistema de cdigo aberto pode explicar a performance, estabilidade e velocidade em que novos recursos so adicionados ao sistema. Para rodar o Linux voc precisa, no mnimo, de um computador 386 SX com 2 MB de memria e 40MB disponveis em seu disco rgido para uma instalao bsica e funcional. O sistema segue o padro POSIX que o mesmo usado por sistemas UNIX e suas variantes. Assim, aprendendo o Linux voc no encontrar muita dificuldade em operar um sistema do tipo UNIX, FreeBSD, HPUX, SunOS, etc., bastando apenas aprender alguns detalhes encontrados em cada sistema. O cdigo fonte aberto permite que qualquer pessoa veja como o sistema funciona (til para aprendizado), corrija alguma problema ou faa alguma sugesto sobre sua melhoria, esse um dos motivos de seu rpido crescimento, do aumento da compatibilidade de perifricos (como novas placas sendo suportadas logo aps seu lanamento) e de sua estabilidade. Outro ponto em que ele se destaca o suporte que oferece a placas, CD Roms e outros tipos de dispositivos de ltima gerao e mais antigos (a maioria deles j ultrapassados e sendo completamente suportados pelo sistema operacional). Este um ponto forte para empresas que desejam manter seus micros em funcionamento e pretendem investir em avanos tecnolgicos com as mquinas que possui. Hoje o Linux desenvolvido por milhares de pessoas espalhadas pelo mundo, cada uma fazendo sua contribuio ou mantendo alguma parte do kernel gratuitamente. Linus Torvalds ainda trabalha em seu desenvolvimento e tambm ajuda na coordenao entre os desenvolvedores.

Atualizar a caixa de dilogo Salvar como F5 ou Abrir

O Sistema Operacional LINUX

Software Livre
Softwares Livres so programas que possuem o cdigo fonte includo (o cdigo fonte o que o programador digitou para fazer o programa) e voc pode modificar ou distribui los livremente. Existem algumas licenas que permitem isso, a mais comum a General Public Licence (ou GPL). Os softwares livres muitas vezes so chamados de programas de cdigo aberto (ou OSS). Muito se acredita no compartilhamento do conhecimento e tendo liberdade e cooperar uns com outros, isto importante para o aprendizado de como as coisas funcionam e novas tcnicas de construo. Existe uma longa teoria desde 1950 valorizando isto, muitas vezes pessoas assim so chamadas de "Hackers ticos".

18

APOSTILA DE INFORMTICA
O suporte ao sistema tambm se destaca como sendo o mais eficiente e rpido do que qualquer programa comercial disponvel no mercado. Existem centenas de consultores especializados espalhados ao redor do mundo. Voc pode se inscrever em uma lista de discusso e relatar sua dvida ou alguma falha, e sua mensagem ser vista por centenas de usurios na Internet e algum ir te ajudar ou avisar as pessoas responsveis sobre a falha encontrada para devida correo. Algumas Caractersticas do Linux de graa e desenvolvido voluntariamente por programadores experientes, hackers, e contribuidores espalhados ao redor do mundo que tem como objetivo a contribuio para a melhoria e crescimento deste sistema operacional. Muitos deles estavam cansados do excesso de propaganda (Marketing) e baixa qualidade de sistemas comerciais existentes. Convivem sem nenhum tipo de conflito com outros sistemas operacionais (com o DOS, Windows, Netware) no mesmo computador. Multitarefa real Multiusurio Suporte a nomes extensos de arquivos e diretrios (255 caracteres) Conectividade com outros tipos de plataformas como Apple, Sun, Macintosh, Sparc, Alpha, PowerPc, ARM, Unix, Windows, DOS, etc. Proteo entre processos executados na memria RAM Suporte ha mais de 63 terminais virtuais (consoles) Modularizao O GNU/Linux somente carrega para a memria o que usado durante o processamento, liberando totalmente a memria assim que o programa/dispositivo finalizado Devido a modularizao, os drivers dos perifricos e recursos do sistema podem ser carregados e removidos completamente da memria RAM a qualquer momento. Os drivers (mdulos) ocupam pouco espao quando carregados na memria RAM (cerca de 6Kb para a Placa de rede NE 2000, por exemplo) No h a necessidade de se reiniciar o sistema aps a modificar a configurao de qualquer perifrico ou parmetros de rede. Somente necessrio reiniciar o sistema no caso de uma instalao interna de um novo perifrico, falha em algum hardware (queima do processador, placa me, etc.). No precisa de um processador potente para funcionar. O sistema roda bem em computadores 386sx 25 com 4MB de memria RAM (sem rodar o sistema grfico X, que recomendado 8MB de RAM).

Escola & Ci@ - www.escolaecia.com.br


J pensou no seu desempenho em um 486 ou Pentium ; O crescimento e novas verses do sistema no provocam lentido, pelo contrario, a cada nova verso os desenvolvedores procuram buscar maior compatibilidade, acrescentar recursos teis e melhor desempenho do sistema (como o que aconteceu na passagem do kernel 2.0.x para 2.2.x). No requerida uma licena para seu uso. O GNU/Linux licenciado de acordo com os termos da GNU Acessa sem problemas discos formatados pelo DOS, Windows, Novell, OS/2, NTFS, SunOS, Amiga, Atari, Mac, etc. Utiliza permisses de acesso a arquivos, diretrios e programas em execuo na memria RAM. VIRUS NO LINUX! Em todos esses anos de existncia, o nmero de registro de vrus no LINUX foi quase zero. Isto tudo devido a grande segurana oferecida pelas permisses de acesso do sistema que funcionam inclusive durante a execuo de programas e o fato do cdigo fonte ser aberto. Rede TCP/IP mais rpida que no Windows e tem sua pilha constantemente melhorada. O GNU/Linux tem suporte nativo a redes TCP/IP e no depende de uma camada intermediria como o Winsock. Em acessos via modem a Internet, a velocida de de transmisso 10% maior. Jogadores do Quake ou qualquer outro tipo de jogo via Internet preferem o Linux por causa da maior velocidade do Jogo em rede. fcil rodar um servidor Quake em seu computador e assim jogar contra vrios adversrios via Internet. Roda aplicaes DOS atravs do DOSEMU. Para se ter uma idia, possvel dar o boot em um sistema DOS qualquer dentro dele e ao mesmo tempo usar a multitarefa deste sistema. Roda aplicaes Windows atravs do WINE Suporte a dispositivos infravermelho Suporte a rede via rdio amador Suporte a dispositivos Plug and Play Suporte a dispositivos USB Vrios tipos de firewalls de alta qualidade e com grande poder de segurana de graa Roteamento esttico e dinmico de pacotes Ponte entre Redes Proxy Tradicional e Transparente Possui recursos para atender a mais de um endereo IP na mesma placa de rede, sendo muito til para situaes de manuteno em servidores

19

APOSTILA DE INFORMTICA
de redes ou para a emulao de "mais computadores" virtualmente. O servidor WEB e FTP podem estar localizados no mesmo computador, mas o usurio que se conecta tem a impresso que a rede possui servidores diferentes. O sistema de arquivos usado pelo Linux (Ext2) organiza os arquivos de forma inteligente evitando a fragmentao e fazendo o um poderoso sistema para aplicaes multi usurias exigentes e gravaes intensivas. Permite a montagem de um servidor Web, E mail, News, etc. com um baixo custo e alta performance. O melhor servidor Web do mercado, o Apache, distribudo gratuitamente junto com o Linux. O mesmo acontece com o Sendmail Por ser um sistema operacional de cdigo aberto, voc pode ver o que o cdigo fonte (o que foi digitado pelo programador) faz e adapta lo as suas necessidades ou de sua empresa. Esta caracterstica uma segurana a mais para empresas srias e outros que no querem ter seus dados roubados (voc no sabe o que um sistema sem cdigo fonte faz na realidade enquanto esta processando o programa). Suporte a diversos dispositivos e perifricos disponveis no mercado, tanto os novos como obsoletos Pode ser executado em 10 arquiteturas diferentes (Intel, Macintosh, Alpha, Arm, etc.) Consultores tcnicos especializados no suporte ao sistema espalhados por todo o mundo

Escola & Ci@ - www.escolaecia.com.br


depois Ctrl+Alt+Del. NUNCA d Reset: danificar seu sistema de arquivos.

Comandos Bsicos do Linux


man mostra informaes sobre comandos em geral. $ man ls (informaes sobre o comando ls) bdiff compara dois arquivos textos grandes. $ bdiff big1.txt big2.txt (mostra diferenas na tela) cal exibe um calendrio. $ cal 2002 (exibe calendrio de 2002) cat mostra o contedo e cria arquivos. $ cat arq.txt (mostra na tela o contedo de arq.txt) $ cat arq1.txt > arq.txt (sobrescreve arq.txt com arq1.txt) $ cat arq2.txt >> arq1.txt (adiciona arq2.txt em arq1.txt ) $ cat > novo.txt (digitao do texto) (cria arquivo via teclado) Ctrl_d cd muda de diretrio. $ cd (vai para o diretrio raiz do usurio) $ cd docs (vai para o sub-diretrio docs) $ cd .. (volta um nvel) chmod muda permisses de arquivos. proprietrio: ugo user, group, others permisso: rwx read, write, execute $ chmod ugo+w arq.txt (permite que todos escrevam) $ chmod u+x prog (permite que o usurio execute prog) $ chmod go-r arq.txt (no permite que group e others leiam) clear limpa a tela. (anlogo ao cls do DOS) $ clear cmp compara dois arquivos; mostra a localizao (linha e byte) da primeira diferena entre eles. $ cmp arq1.txt arq2.txt (mostra resultado na tela) comm compara dois arquivos para determinar quais linhas so comuns entre eles. $ comm arq1.txt arq2.txt txt (mostra resultado na tela) cp copia arquivos. $ cp arq.txt arq2.txt (faz cpia de arq.txt com nome de arq2.txt) $ cp arq.tgz ~/ (copia arq.tgz para o diretrio raiz do usurio) date retorna a data e a hora do sistema. $ date df mostra espao usado, livre e capacidade parties/HD. $ df -k diff compara dois arquivos textos. $ diff arq1.txt arq2.txt (mostra diferena na tela) $ diff arq1.txt arq2.txt > lixo (grava diferenas em lixo) du relatrio de uso do disco. $ du sk ~ (lista subdiretrios do usurio, em Kbytes) env mostra a configurao das variveis do sistema. $ env | more (mostra configurao, pgina por pgina) expr chamado comando bombril (1001 utilidades). $ expr length teste (retorna: 5 n. de caracteres) $ expr 2 \* 3 (retorna: 6 resultado do produto) $ $ expr 15 / 4 (retorna: 3 trunca p/ o menor inteiro) find procura um arquivo no HD. $ find / -name arq.txt print (procura arq.txt a partir do raiz) finger mostra informaes dos usurios. $ finger silva (mostra informaes de todos usurios que tm silva) fold formata arquivos textos. $ fold s w60 arq.txt > arq2.txt (corta texto na coluna 60, mantendo strings inteiras)

Principais Comandos
Estrutura de diretrios do Linux
/bin arquivos executveis (binrios); /boot arquivos de inicializao; /dev arquivos de dispositivos de entrada/sada; /etc configurao do sistema da mquina local; /home diretrios dos usurios; /lib arquivos das bibliotecas compartilhadas; /mnt ponto de montagem de partio temporria; /root diretrio local do superusurio (root); /sbin arquivos de sistema essenciais; /tmp arquivos temporrios; /usr arquivos de acesso por usurios; /var informao varivel.

O arquivo .cshrc
Para a shell csh, o arquivo de configurao correspondente ser o .cshrc. Outras shells disponveis: ksh (.kshrc), bash (.bashrc); tsh (.tshrc); etc. Exemplo de .cshrc: Para habilitar o .cshrc: $ source .cshrc (no diretrio raiz do usurio)

Passos para acessar o Linux


Reiniciar o sistema; Reiniciar o sistema; Escolha verso Linux no menu; OU Digitar linux no boot; Entrar com login e password. Entrar com login e password.

Como sair do Linux.


do prompt: digite Ctrl+Alt+Del. de uma janela: primeiro digite Ctrl+Alt+Backspace,

20

APOSTILA DE INFORMTICA
free exibe a memria livre, usada, e os buffers da RAM. $ free gcc compilador C e C++. $ gcc c programa.c (compila, criando programa.o) $ gcc o prog programa.c (compila e cria executvel prog) g77 compilador Fortran. $ g77 c programa.f (compila, criando programa.o) $ g77 o prog programa.f (compila e cria executvel prog) grep procura por uma determina string. $ grep linux arq.txt (busca string linux no arquivo arq.txt) gzip compacta arquivo. $ gzip arq.txt (compacta arquivo arq.txt arq.txt.gz)

Escola & Ci@ - www.escolaecia.com.br


tail exibe o fim de um arquivo. $ tail f arq.txt (mostra as 10 ltimas linhas de arq.txt) tar (tape archive) agrupa arquivos para backup. $ tar -cvf arq.tar ~/* (gera backup a partir do raiz do usurio) $ tar cvf docs.tar *.doc (gera backup de todos os arqs. .doc) $ tar -xvf arq.tar (restaura backup) $ tar tvf arq.tar (lista o contedo de um backup) uname exibe a verso do Linux. $ uname a (exibe todas as informaes) wc exibe detalhes sobre o arquivo. $ wc lwc arq.txt (mostra n. de linhas, palavras e caracteres) who mostra quem est logado na mquina. whoami mostra o username com que logou na mquina.

gunzip descompacta arquivo. $ gunzip arq.txt.gz (descompacta arquivo arq.txt .gz

arq.txt)

head exibe o incio de um arquivo $ head f arq.txt (mostra as 10 primeiras linhas de arq.txt) less mostra contedo de um arquivo. $ less letter.txt (mostra o contedo de letter.txt) logout sai da sesso atual. $ logout lpr imprime arquivo. $ lpr Php4mv letter.ps (imprime letter.ps na impr. Hp4mv) ls lista arquivos. (mesma funo que o dir do DOS) $ ls (lista nomes arquivos) $ ls a (lista nomes arquivos ocultos) $ ls *.txt (lista todos os arquivos com extenso .txt) $ ls l (mostra permisses, bytes, diretrio, etc.) $ ls | more (exibe contedo da lista, pgina por pgina) $ ls lt (lista arqs. classificados pela hora de criao/alterao) $ ls lu (lista arqs. classificados pela hora do ltimo acesso) mail usado para ler ou enviar emails. $ mail (ambiente para manipulao de e_mails) $ mail s assunto brunoguilhen@gmail.com < arq.txt (envia contedo de arq.txt para o e_mail indicado) mkdir cria diretrio. $ mkdir docs (cria diretrio docs no diretrio corrente) $ mkdir ~/temp/docs (cria subdiretrio docs no diretrio temp) more exibe contedo de um arquivo pgina por pgina. $ more arq.txt([barra de espao] muda tela; [enter] muda linha) mv move e/ou renomeia arquivos. $ mv teste.hp ~/docs (move arquivo) $ mv arquivo1.txt arquivo2.txt (renomeia arquivo) $ mv arq1.txt ~/docs/arq2.txt (move e renomeia arquivo) passwd muda a senha. $ passwd (pede-se a senha antiga e 2 vezes a nova senha) ps lista processos ativos. $ ps aux | more (lista processos ativos, tela por tela) rm apaga arquivos. $ rm arquivo.txt (apaga arquivo) $ rm i arquivo.txt (pede confirmao antes de apagar) rmdir apaga um diretrio. $ rmdir docs (apaga diretrio docs vazio) $ rmdir r dcos (apaga diretrio docs cheio) sleep atrasa o comando. $ sleep 60 && echo testando... (mostra msg. aps 60 s) sort classifica contedo de arquivo. $ sort arq.txt > arq_ord.txt (ordena arq.txt e salva em arq_ord.txt)

write enviar mensagens para outro usurio, na mesma mquina. $ write usuario1 $ (mensagem) (envia mensagem p/ usuario1) $ Ctrl_d

Curingas
* p/ todos os arqs., exceto os ocultos ($ ls *) .* p/ todos os arqs. ocultos ($ ls .*) *.* p/ somente os que tiverem extenso ($ ls *.*) ? p/ substituir uma letra qualquer ($ rm arq?.txt) ?? p/ substituir duas letras quaisquer ($ rm arq??.txt)

MICROSOFT WORD.
O Microsoft Word o editor de textos padro da Microsoft e o mais utilizado entre os usurios. O software utiliza o padro windows e portanto as opes de janelas sero as mesmas vistas para as janelas do windows. O ttulo padro da janela do Word documento 1 e a extenso padro do Word .doc. Outro conceito importante no Microsoft Word o conceito de macro: Macro Macro um programa criado por um usurio, em VBA (Visual Basic Aplication), que executa uma determinada funo especfica determinada pelo usurio. Nos conceitos de segurana, a ativao de macros representa um risco muito grande para a segurana do sistema pois, os vrus de macro correspondem a grande parte dos vrus espalhados pelo mundo digital

21

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA

Barra de Ferramentas Padro

Barra de Ferramentas Formatao

Figura 15 Janela do Word.

As figuras que seguem mostram as opes de menu do Microsoft Word.

Figura 16 Menu Arquivo

22

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA

Figura 17 Menu Editar

Figura 19 Menu Inserir

Figura 18 Menu Exibir

23

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA
Figura 20 Menu Formatar

Figura 23 Menu Janela

Figura 21 Menu Ferramentas

Figura 24 Menu Ajuda A tabela a seguir mostra um esboo dos botes presentes nas barras de ferramentas padro e formatao. Barra de ferramentas padro: Novo documento em branco Abrir (Abre uma janela para procurar os arquivos nos diretrios do micro). Salvar (Salva as ltimas alteraes feitas). Correio Eletrnico( permite enviar o documento em edio por e-mail). Imprimir (manda todo o documento em edio para a impresso). Visualizar impresso. Correo ortogrfica e gramatical. Recortar (Recorta parte de um texto ou uma figura selecionada). Copiar (Copia na rea de transferncia um objeto selecionado). Colar (Busca objeto na rea de transferncia para colar).

Figura 22 Menu Tabela

24

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA
Pincel (Copia o formato de um objeto ou texto selecionado e aplica a um objeto ou texto clicado). Desfazer (Reverte o ltimo comando ou exclui a ltima entrada digitada). Refazer (Reverte o comando desfazer). Inserir Hyperlink (Permite associar um texto a uma pgina web ou arquivo qualquer). Tabelas e Bordas (Permite a edio de tabelas e bordas). Inserir Tabela. Inserir Planilha do Microsoft Excel. Colunas (Permite colunas). dividir o texto em Alinha o texto na margem esquerda. Centraliza o texo. Alinha o texto na margem direita. Alinha o texto nas margens direita e esquerda. Aplica uma seqncia numrica ao texto. Aplica uma seqncia em forma de caracteres ao texto. Diminui o recuo do texto (recuo esquerda). Aumenta o recuo do texto (recuo direita). Insere bordas ao texto. Aplica realce ao texto. Seleciona a cor da fonte. Dicas: S possvel inserir ndice automtico em um documento do Word se o estilo de formatao de pargrafo for Ttulo. No necessrio selecionar todo o pargrafo para aplicar as funes de alinhamento. Basta um clique em qualquer palavra do pargrafo e selecionar a opo de alinhamento. Para aplicar as configuraes de negrito, itlico, sublinhado e cor de fonte basta clicar na palavra e selecionar a opo desejada. No necessrio selecionar.

Desenho (Ativa ou desativa a barra de ferramentas desenho). Estrutura do documento (Painel vertical no canto esquerdo que dispe o documento em tpicos). Mostrar\Ocultar (Marca atravs de caracteres todos os espaos do texto). Zoom (Reduz ou amplia a visualizao do texto em edio). Ajuda do Microsoft Word (Abre um assistente que fornece tpicos de ajuda).

Dicas: Ao clicar no boto pincel nenhuma caixa de dilogo ser aberta. O boto pincel no leva hiperlink. Na configurao padro, tendo uma impressora instalada, um clique no boto imprimir no abre nenhuma janela. A mesma ao acontece no Excel, PowerPoint e Internet Explorer. Barra de ferramentas formatao: Seleciona o estilo de pargrafo a ser aplicado ao texto. Seleciona o tipo de letra a ser utilizada no documento. Seleciona o tamanho da fonte do texto a ser utilizado. Aplica a formatao negrito. Aplica a formatao itlico. Aplica a formatao sublinhado.

Conceitos de proteo e segurana no Word. O Microsoft Word possui recursos de segurana que permitem que documentos sejam protegidos e at mesmo impedidos de serem abertos. Essas funes so habilitadas no item salvar como do menu arquivo. Com a janela salvar como aberta, basta clicar no item ferramentas>opes de segurana como mostra a figura 25a e 25b a seguir:

25

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA

Figura 25a Menu salvar como.

Figura 26 Caixa de dilogo salvar da guia salvar como. possvel encontrar as mesmas opes de proteo de um documento do Word atravs do menu ferramentas>opes... escolhendo a guia segurana. Outros elementos do Word: Na barra vertical de rolagem encontra-se elementos que permitem a navegao no documento. Pgina anterior salta com o cursor para a pgina imediatamente anterior que ele estava. Prxima pgina salta com o cursor para a pgina imediatamente posterior que ele estava. Selecionar o objeto da procura permite usar ferramentas de procura (palavra, figuras, pgina, etc) no documento em edio. Na barra horizontal de rolagem encontra-se elementos que permitem exibir o documento de quatro formas diferentes: Modo normal exibe o documento no modo normal que o padro para as operaes de processamento de texto. Modo de exibio layout da web permite mostrar o documento na forma como ele ser apresentado em um navegador da web. Modo de exibio layout de impresso exibe o documento na forma como ele ser impresso. Ocupa mais memria no sistema, portanto a rolagem pode ficar mais lenta se o documento conter muitas figuras.

Figura 25b Guia ferramentas do menu salvar como. Ao selecionar opes gerais... ser aberta caixa de dilogo salvar mostrada abaixo, nessa caixa s escolher entre as opes senha de proteo e senha de gravao. A opo senha de proteo s permite que o documento seja aberto, ou seja, s pode ser executado por um usurio se o mesmo possuir uma senha. Sem a senha de proteo o usurio no tem acesso ao contedo do documento. A opo senha de gravao permite que o documento seja executado, mas para salvar alguma alterao ser necessrio a senha de gravao. O usurio tem a opo de salvar o documento com outro nome e com isso a senha de gravao para o novo documento deixa de ser necessria.

26

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA
Modo de estrutura de tpicos Muda para o modo de exibio de estrutura de tpicos, no qual voc pode examinar e trabalhar com a estrutura do arquivo no formulrio de estrutura de tpicos clssico. As principais teclas de atalho no Word so:
Home = Vai para o incio da linha End = Vai para o final da linha. Ins = Alterna o modo de edio em Inserir ou sobrescrever Del = Exclui caracteres da esquerda para direita Backspace = Exclui caracteres da direita para esquerda Enter = Quebra a linha iniciando uma nova linha F1 = Chama o Assistente de Ajuda do Word F2 = Move o texto selecionado para posio especfica F3 = Insere autotexto F5 = Aciona a janela "Localizar/Substituir/Ir para" F7 = Verifica Ortografia e gramtica F8 = Facilita na seleo de texto com as teclas de direo F10 = Aciona o menu F12 = Salvar como Ctrl+Enter = Quebra a pgina na posio atual Ctrl+PageUp = Vai para edio anterior Ctrl+PageDown = Vai para a prxima edio Ctrl+Home = Vai para o incio do documento Ctrl+End = Vai para o final do documento Ctrl+Insert = Copia texto ou imagem para rea de transferncia Ctrl+[ = Aumenta o tamanho da fonte do texto selecionado Ctrl+] = Diminui o tamanho da fonte do texto selecionado Ctrl+0 = Alterna espaamento do pargrafo entre simples e duplo Ctrl+1 = Formata pargrafo para espaamento simples Ctrl+2 = Formata pargrafo para espaamento duplo Ctrl+5 = Formata pargrafo para espaamento 1 e 1/2 Ctrl+A = Abre outro arquivo de texto Ctrl+B = Salva o documento atual Ctrl+C = Copia texto ou imagem para rea de transferncia Ctrl+D = Formata fonte Ctrl+E = Aplica centralizado Ctrl+G = Aplica alinhamento direita Ctrl+I = Aplica itlico ao texto selecionado Ctrl+J = Aplica alinhamento justificado Ctrl+K = Insere hyperlink Ctrl+L = Localiza texto Ctrl+M = Aumenta o recuo Ctrl+N = Aplica negrito ao texto selecionado Ctrl+O = Cria um novo documento Ctrl+P = Imprime documento atual Ctrl+R = Refaz a ao desfeita Ctrl+S = Aplica sublinhado ao texto selecionado Ctrl+T = Seleciona todo o texto Ctrl+U = Substitui texto Ctrl+V = Cola o contedo da rea de transferncia na posio atual Ctrl+W = Fecha o documento atual Ctrl+X = Recorta texto ou imagem para rea de transferncia Ctrl+Y = Aciona a janela "Ir para" Ctrl+Z = Desfaz a ltima ao Ctrl+F2 = Visualiza impresso Ctrl+F4 = Fecha o documento atual Ctrl+F5 = Restaura a janela do Word caso ela esteja maximizada Ctrl+F9 = Insere campo Ctrl+F10 = Alterna a janela do Word em normal ou maximizada Ctrl+F12 = Abre um documento em outra janela do Word Ctrl+Shift+( = Exibe o trmino do pargrafo Ctrl+Shift+) = Oculta o trmino do pargrafo Ctrl+Shift+F5 = Adiciona Indicador Ctrl+Shift+F8 = Facilita a seleo de colunas de texto Ctrl+Shift+F12 = Imprime Ctrl+Shift+0 = Alterna o texto entre normal e Subscrito Ctrl+Shift+A = Aciona a formatao Todas maisculas Ctrl+Shift+B = Formata o texto com a fonte Times New Roman Ctrl+Shift+D = Formata o texto com Sublinhado duplo Ctrl+Shift+E = Aciona o modo Alteraes Ctrl+Shift+F = Aciona a caixa Fonte Ctrl+Shift+J = Move o recuo a esquerda Ctrl+Shift+P = Aciona a caixa tamanho da fonte Ctrl+Shift+Q = Formata o texto com a fonte Symbol Ctrl+Shift+U = Aciona a caixa de estilos Ctrl+Shift+W = Sublinha palavra por palavra do texto selecionado Ctrl+Shift+Z = Formata o texto com a fonte Times New Roman Ctrl+Shift+Home = Seleciona da posio atual at o incio Ctrl+Shift+End = Seleciona da posio atual at o final Ctrl+Alt+F1 = Executa o Sistema de informaes Microsoft Ctrl+Alt+F2 = Abre um documento em outra janela do Word Ctrl+Alt+Home = Seleciona objeto de procura Alt+Shift+F11 = Executa o editor de scripts da Microsoft Alt+Shift+Esquerda ou direita = Alterna texto tipos de ttulo Alt+Shift+Acima ou abaixo = Move o texto selecionado na direo desejada Alt+Backspace = Desfaz a ltima ao Alt+Esc = Minimiza o Word Alt+Espao = Aciopna menu de controle Alt+F3 = Cria autotexto Alt+F4 = Finaliza Word Alt+F5 = Restaura a janela do Word caso ela esteja maximizada Alt+F8 = Cria macro Alt+F10 = Alterna a janela do Word em normal ou maximizada Alt+F11 = Executa o editor Visual Basic do Word Shift+Insert = Cola o contedo da rea de transferncia na posio atual Shift+PageUp = Seleciona pginas de texto acima Shift+PageDown = Seleciona pginas de texto abaixo Shift+F1 = Aciona a opo "O que isto ?" Shift+F3 = Alterna texto selecionado em maiscula ou minscula Shift+F4 = Vai para o incio da pgina atual Shift+F5 = No identificado ainda Shift+F7 = Dicionrio de sinnimos Shift+F10 = Abre o menu de contexto Shift+F11 = Aciona marcadores Shift+F12 = Salvar como

WORD 2003
Poucas mudanas ocorreram do Word 2002 para o Word 2003. A criao de novos botes na barra de ferramentas padro uma dessas mudanas. A principal mudana ficou por conta do visual, o word 2003 apresentou uma caracterstica mais tridimensional na hora de apresentar os botes, dando uma forma mais arredondada. Os botes que entraram no word 2003 que no estavam no 2002 so:

27

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA
Boto Permisso Ajuda a evitar que e-mails e documentos confidenciais sejam encaminhados, editados ou copiados por pessoas no autorizadas. Boto novo e-mail muito parecido com o boto e-mail. Cria um novo documento em branco permitindo que o usurio escreva um e-mail. Boto Pesquisar permite a pesquisa por sinnimos ou tradues de uma palavra. Outras inseres ocorreram a nvel de menu, por exemplo, no menu ajuda uma gama de novas informaes de comunicao direta com a Microsoft foram inseridas. As ausncias ficaram por conta dos menus, por exemplo, no menu ajuda a falta do item O que isso que permitia ao usurio saber quais eram as funes de cada um dos botes das barras de ferramentas e tambm de saber qual a formatao de fonte, pargrafo e seo de um texto. Outra ausncia foi a do assistente do office, o bonequinho de ajuda do office que aparecia na forma de clip, cachorro, gato, gnio, etc. No Word 2003 ele no esta presente diretamente mas necessrio ativ-lo por meio do menu ajuda.

MICROSOFT EXCEL
INTRODUO Uma planilha eletrnica um software que permite a manipulao de clculos financeiros e matemticos, incluindo a criao de grficos gerenciais. Dentre os softwares de planilhas eletrnicas destacam-se o Microsoft Excel, Lotus 1-2-3, Supercalc, Quatro Pro, etc. O Microsoft Excel o mais conhecido atualmente.

AMBIENTE DO MICROSOFT EXCEL

Figura 27a Tela de abertura do Excel.

28

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA

Figura 27b Tela de abertura do Excel 2003. uma janela padro com algumas ferramentas especficas. A sua parte central se destaca pela sua diviso em linhas e colunas. Onde cada linha marcada por nmeros (1, 2, 3, 4 ...) e as colunas so indicadas por uma letra (A, B, C, D...) ou por um nmero (1, 2, 3, 4 ...). O cruzamento de uma linha com uma coluna denominado de CLULA, toda clula possui um contedo aquilo que inserido na clula e visualizado na barra de frmulas, e uma representao aquilo que o Excel mostra para ser observado e visualizado na prpria clula. Uma clula designada atravs da sua marcao de coluna e linha, exemplos A1, C3, D8, se as colunas estivessem marcadas como letras as representaes das mesmas clulas seriam A1 L1C1; C3 L3C3; D8 L8C4. Um documento do excel possui a extenso padro XLS e denominado de Pasta que pode conter uma ou mais planilhas que so simbolizadas atravs das abas localizadas na parte interior da janela . Uma pasta do excel possui criadas automaticamente trs planilhas, mas o usurio pode inserir uma quantidade de planilhas que pode variar de acordo com a capacidade de memria RAM do seu computador; cada planilha possui 256 colunas e 65536 linhas. Barras de Ferramentas: Algumas barras de ferramentas so semelhantes s do MS Word. Mas destaca-se a barra de frmulas que constituda por duas partes: a primeira parte possui a indicao da clula ativa ou da clula que voc deseja acessar. A segunda parte (aps o sinal de =) onde se pode digitar o contedo ou a frmula na clula ativa. Alguns Botes: Autosoma realiza a operao de soma de valores. Se as clulas estiverem selecionadas o resultado mostrado automaticamente, caso contrrio necessrio confirmar a operao. Inserir funo abre uma caixa de dilogo d acesso as funes existentes no Excel. Assistente para elaborao de grficos Classificao em ordem crescente. Classificao em ordem decrescente. Mesclar clulas. Moeda atribui a um nmero o formato de moeda padro Porcentagem multiplica o nmero por 100, faz o arredondamento das casas decimais quando necessrio e adiciona o caractere de %. Separador de milhares insere pontos separadores de milhares em um nmero e adiciona como padro duas casas decimais. Aumentar casas decimais no altera a natureza do nmero. Exemplo: 7,9 um clique tem-se 7,90. Diminuir casas decimais no altera a natureza do nmero. Exemplo: 7,90 um clique tem-se 7,9.

29

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA
Formato de moeda padro EURO

DIGITAO DE INFORMAES Para uma informao ser digitada basta posicionar na clula desejada, movimentando com a tecla Tab na planilha atual ou digitando a clula especifica na barra de frmulas. Caso a coluna de uma clula seja menor que o nmero de dgitos de um numero, ela ser preenchida com o caractere #.

Colunas selecionadas

Para alterar a largura de uma coluna basta posicionar o cursor do mouse na borda entre o cabealho de duas colunas, manter pressionando o boto esquerdo do mouse e mover a borda da coluna para a direita ou esquerda.

BARRA DE MENU Dados

Iniciando uma frmula: Uma frmula sempre precedida do sinal de =. Porm o sinal de (=) no o nico que precede uma frmula. Uma frmula pode ser precedida por quatro sinais fundamentais que so: + (mais); -(menos) e = (igual); em certas aplicaes o comando @ (arroba) tambm pode ser utilizado. possvel selecionar vrias clulas simultaneamente, bastando clicar e manter o boto esquerdo do mouse pressionado e mover sobre as clulas adjacentes.

Figura 28 O menu dados exclusivo do Excel. O excel pode trabalhar com diversos tipos de caracteres sendo alguns deles caracteres com o formato: Moeda; Porcentagem; Numrico; Data; Hora; Contbil; Alfanumrico; Os resultados de operaes realizadas com esses caracteres podem ser os mais diversos possveis, por exemplo, uma operao realizada com caracteres somente no formato numrico ter como resposta um caractere numrico, assim acontece com as operaes realizadas com caracteres somente no formato de moeda e de porcentagem. As quatro operaes bsicas da matemtica so exemplos do modo como o excel trabalha e que podem ser realizadas com os dados no formato numrico, moeda e porcentagem, no podendo ser implementada para caracteres alfanumricos.

Para selecionar uma ou mais linhas inteiras basta selecionar o nmero da linha, ou seja, o cabealho da linha. O mesmo pode ser realizado para as colunas selecionando-se o cabealho da coluna. Linhas selecionadas

30

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA
As operaes bsicas no excel. SMBOLO OPERAO Exponenciao ^ Funes Estatsticas. Funo Descrio Retorna o Maximo valor de um conjunto de Mximo() argumentos. Retorna o maior valor de um conjunto de maior() dados. Retorna o mnimo valor k-simo de um mnimo() conjunto de dados. Retorna o menor valor k-simo de um menor() conjunto de dados. Calcula o desvio padro. desvpad() Calcula a varincia. var() Calcula a moda. Modo() Calcula a mediana. Md() Calcula a mdia aritmtica. Media() Retorna o k-simo percentil de valores em Percentil() um intervalo. Funo de contagem condicionada a uma Cont.se determinada funo. possvel observar a seguir alguns exemplos de utilizao de comandos e funes dentro do Excel. =A1+A2+A3+A4 Operao que realiza a soma das clulas de A1 at A4. =SOMA(A1:A4) A mesma operao realizada acima mas usando comando. =MAXIMO(12, 33, 50,13,26) retorna o maior valor do intervalo, que nesse caso 50. =MINIMO(12; 33; 50; 13; 26) retorna o menor valor do intervalo, que nesse caso 12. =MAIOR(A1:A4;3) essa frmula retorna o terceiro maior valor existente no intervalo de A1 at A4. =MENOR(A1:A4;2) essa frmula retorna o segundo menor valor existente no intervalo de A1 at A4. =MULT(A1:A4) multiplica de A1 at A4. =MEDIA(A1:A4) Mdia aritmtica de um conjunto de nmeros, que nesse caso seria (A1+A2+A3+A4)/4. = (A1&A4) concatenao de valores. Serve para pegar o contedo da clula A1 e fazer a unio com A4. Se o valor de A1=Bruno e A4=Guilhen com a concatenao tem-se =(A1&A4) brunoguilhen. Referncia circular: Quando uma frmula volta a fazer referncia sua prpria clula, tanto direta como indiretamente, este processo chama-se referncia circular. O Microsoft Excel no pode calcular automaticamente todas as pastas de trabalho abertas quando uma delas contm uma referncia circular. Exemplo: ao escrever na clula A5 a seguinte frmula =soma(A1:A5) a frmula digitada faz referncia as clulas A1, A2, A3, A4 e A5 logo em nenhuma dessas clulas possvel colocar a frmula apresentada, se colocar ser apresentado o valor 0 (zero) na clula seguido de um erro chamado de referncia circular. Criando Grficos no Excel.

COMANDO exp div mult soma //////////////////

/ * + -

Diviso Multiplicao Adio Subtrao

Ordem de execuo das tarefas do excel 1 ( ) Parnteses 2 ^ Exponenciao 3 /e* Diviso e multiplicao 4 +eAdio e subtrao Trabalhando com intervalos. Se o usurio precisar somar uma seqncia de clulas ele tem a opo de indicar um intervalo sem precisar escrever toda a seqncia, por exemplo, se o objetivo somar as clulas de A1 at A5 e B1 at E1 possvel usar os comandos para designar um intervalo ao invs de escrever o processo passo a passo. =SOMA(A1:A4;B1:E1). Para designar um intervalo os comandos utilizados so:

: ;

Dois pontos indica um intervalo (leia-se at) Ponto e vrgula separa um intervalo de outro, ou simplesmente clulas e faz a unio (leia-se e)

Funes. O Microsoft Excel marcado por inmeras funes pr, definidas, que podem ser acessadas a partir do boto a figura a seguir mostra uma lista de todas as funes que o Excel oferece.

Dentre as funes que o excel possui podemos citar as funes estatsticas como as que mais aparecem em concursos pblicos: Algumas funes estatsitcas esto descritas a seguir.

31

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA
O boto do Excel que permite a criao de grficos o boto assistente grfico ao se clicar no boto so apresentadas ao usurio 4 etapas para a criao do grfico. Etapa 1 de 4 O usurio escolhe o tipo de grfico que ele quer criar.

Etapa 4 de 4 Finalizando a criao, mostra a forma como o grfico ser inserido na planilha.

Etapa 2 de 4 O usurio escolhe os dados que ele vai colocar para criar o grfico.

Etapa 3 de 4 O usurio escolhe os ttulos do grfico, dos eixos, faz modificaes na legenda, na preciso com que os dados sero mostrados.

Teclas de Atalho do Excel: Descrio Aplicar o formato com duas casas decimais, separador de milhares e para valores negativos Aplicar o formato de data com dia, ms e ano Aplicar o formato de hora como hora e minuto e indicar A.M. or P.M. Aplicar o formato de moeda com duas casas decimais Aplicar o formato porcentagem sem casas decimais Aplicar ou remover formatao em itlico Aplicar ou remover formatao em negrito Aplicar ou remover tpicos relacionados Cancelar uma entrada na clula ou barra de frmulas Colar a seleo Colar um nome em uma frmula Com um objeto selecionado, selecionar todos os objetos em uma planilha Completar uma entrada de clula e mover para a direita na seleo Completar uma entrada de clula e

Atalho CTRL+SHIFT+! CTRL+SHIFT+# CTRL+SHIFT+@ CTRL+SHIFT+$ CTRL+SHIFT+% CTRL+I CTRL+N CTRL+U ESC CTRL+V F3 CTRL+SHIFT+BA RRA DE ESPAOS TAB ENTER

32

Escola & Ci@ - www.escolaecia.com.br


APOSTILA DE INFORMTICA
mover para baixo na seleo Copiar a seleo Copiar o valor da clula acima da clula ativa para a clula ou barra de frmulas Definir um nome Desfazer a ltima ao Editar a clula ativa Editar um comentrio de clula Estender a seleo at a clula no canto inferior direito da janela Estender a seleo at a clula no canto superior esquerdo da janela Estender a seleo at a ltima clula no-vazia na mesma coluna ou linha que a clula Estender a seleo at a ltima clula usada na planilha (canto inferior direito) Estender a seleo at o incio da planilha Estender a seleo em uma clula Estender a seleo para cima de uma tela Excluir a seleo Excluir o caractere esquerda do ponto de insero, ou excluir a seleo Excluir o texto ao final da linha Exibir o comando Clulas (menu Formatar) Exibir o comando imprimir (menu Arquivo) Exibir ou ocultar a barra de ferramentas Padro Iniciar uma frmula Iniciar uma nova linha na mesma clula Inserir data Inserir a frmula AutoSoma Inserir a hora Inserir um hyperlink Inserir uma frmula como frmula de matriz Mover at a clula no canto inferior direito da janela Mover at a pasta de trabalho ou janela anterior CTRL+C CTRL+H CTRL+F3 CTRL+Z F2 SHIFT+F2 SHIFT+END SHIFT+HOME END, SHIFT + teclas de direo CTRL+SHIFT+EN D CTRL+SHIFT+HO ME SHIFT+ tecla de direo SHIFT+PGUP CTRL+BACKSPACE CTRL+DELETE CTRL+1 CTRL+P CTRL+7 = (sinal de igual) ALT+ENTER CTRL+; (ponto e vrgula) ALT+= (sinal de igual) CTRL+SHIFT+: (dois pontos) CTRL+K CTRL+SHIFT+EN TER END CTRL+SHIFT+F6 ou CTRL+SHIFT+TA B CTRL+PGUP CTRL+F6 ou Selecionar apenas as clulas a que so feitas referncias diretas por frmulas Selecionar o prximo boto ou menu na barra de ferramentas Selecionar somente as clulas contendo frmulas que se referem diretamente clula Selecionar todas as clulas a que feita referncia por frmulas na seleo Selecionar todas as clulas contendo comentrios Selecionar somente as clulas visveis na seleo atual Tornar ativa a barra de menus Selecionar a planilha inteira Selecionar a prxima barra de ferramentas ou a anterior trabalho ou janela Mover at a prxima planilha na pasta de trabalho Mover at a ltima clula da planilha Mover at o incio da linha/clula Mover da direita para a esquerda dentro da seleo, ou mover para cima uma clula Mover um bloco de dados dentro de uma linha ou coluna Mover uma clula/caractere/pgina em uma determinada direo Mover uma tela direita Mover uma tela esquerda Ocultar colunas ou linhas Recortar a seleo Descrio Reexibir colunas ou linhas Remover todas as bordas Repetir a ltima ao Rolar a tela/coluna para a esquerda ou para a direita uma coluna Rolar a tela/linha para cima ou para baixo uma linha Selecionar a coluna ou linha inteira CTRL+TAB CTRL+PGDN CTRL+END ou END+HOME HOME ou CTRL+HOME SHIFT+TAB END+tecla de direo Tecla de direo ALT+PGDN ALT+PGUP CTRL+0 (zero) ou 9 CTRL+X Atalho CTRL+SHIFT+) ou ( CTRL+SHIFT+_ F4 SETA ESQUERDA ou SETA DIREITA SETA ACIMA ou SETA ABAIXO CTRL ou SHIFT+BARRA DE ESPAOS CTRL+A CTRL+TAB ou CTRL+SHIFT+TA B CTRL+[ TAB ou SHIFT+TAB CTRL+] CTRL+SHIFT+{ CTRL+SHIFT+O (a letra O) ALT+; F10 ou ALT

Mover at a planilha anterior na pasta de trabalho Mover at a prxima pasta de

MICROSOFT POWERPOINT

33

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br

Figura 29 Tela de apresentao do PowerPoint.

Figura 29b Janela PowerPoint 2003. O Microsoft PowerPoint um software de apresentao de slides que consegue aliar vrios recursos de apresentao de textos com figuras e sons. Faz parte do quadro dos principais softwares de aplicao comercial que a Microsoft oferece no seu pacote Office. Principais botes do PowerPoint: Insero de um novo slide

Modo de exibio de slides normal Modo de exibio de slides por estrutura de tpicos. Modo de exibio em forma de slides Modo de exibio em forma de classificao de slides.

34

APOSTILA DE INFORMTICA
Boto de apresentao de slides. Efeitos de animao de slides. Mostra ou oculta a formatao de caracteres no modo de exibio normal. Aumentar ou diminuir o tamanho da fonte. Exibe o painel design do slide. Ferramenta caixa texto WordArt permite colocar letras com um formato trabalhado pr-estabelecido. Inserir figura Ferramenta preenchimento de cor Inserir diagrama

Escola & Ci@ - www.escolaecia.com.br

Dica: Ferramentas da barra desenho do Word tambm so usadas no PowerPoint tais como: Caixa texto s possvel inserir texto em um slide do PowerPoint atravs de caixa texto. Inserir figura atravs deste boto o usurio abre uma caixa de dilogo que permite a incluso de uma figura no slide. As figuras no precisam de caixa texto para serem inseridas na apresentao. WordArt abre uma caixa de dilogo que permite trabalhar com textos trabalhados. Para saber o significado de alguma ferramenta ou boto no Word 2000 e 2002, basta selecionar a opo ? O que isto? no menu ajuda e clicar sobre o boto ou ferramenta desejada.

3 PARTE INTERNET

Conceitos de Redes: Intranet e Internet.


Introduo. impossvel pensar em um mundo de hoje sem a tecnologia de comunicao entre os computadores, as redes que evoluram do telgrafo passando pela linha telefnica e chegando na imensido que temos hoje. A teoria de redes de computadores pode ser dividida em trs partes: estrutura fsica, topologia e protocolos.

Estrutura Fsica
Existem diversos tamanhos e tipos de redes, mas o ponto de partida para elas o mesmo: a necessidade de comunicao entre dois ou mais computadores. As formas de conexo podem ser as mais variadas, desde pares de cabos e de baixo custo, passando pelos cabos coaxiais e fibras ticas at equipamentos sem fio. H ainda outros componentes utilizados para expandir a capacidade da rede. Entre esses componentes, podemos destacar: Servidor: mquina central responsvel por disponibilizar recursos e servios na maioria das redes. Sua funo agir como fonte de dados para as configuraes da rede, armazenamento de dados e plataforma para rodar aplicativos, alm de possuir mecanismos de autenticao e controle de acesso evitando assim que usurios acessem

Diagrama Cria um organograma ou um diagrama de ciclo, radial, de pirmide, de Venn ou de destino no documento.

35

APOSTILA DE INFORMTICA
recursos no autorizados. Existem diversos tipos de servidores, a escolha depende da necessidade e do tamanho da rede em que ser instalado. Exemplos de servidores: Servidor de arquivos, servidor de impresso, servidor de aplicaes, servidor de correio eletrnico, servidor de fax, servidor de comunicao. Cliente: a mquina que utilizar a rede em questo. com ela que o usurio vai acessar os recursos disponveis, como servios, programas e dispositivos de armazenamento no servidor, em outras maquinas cliente ou em dispositivos autnomos como fax ou impressoras remotas. Cabos: so o meio fsico por meio dos quais os dados sero transmitidos. Existem diversos tipos de cabos, e sua escolha vai depender do tipo de rede a ser instalada, do equipamento que ser utilizado e de quanto o dono da rede esta disposto a gastar. Interface de rede: hardware responsvel pela conexo entre as mquinas, agindo como porta de entrada e sada para acesso ao espao pblico da rede. A estrutura fsica de uma rede de computadores com relao a sua abrangncia pode ser dividida em: LAN (Local rea Network) um conjunto de computadores ligados em uma pequena regio. So sinnimos de Rede LAN Rede Local, Rede Interna, Ethernet, Intranet. MAN (Metropolitan rea Network) uma rede que visa cobrir uma rea urbana com aproximadamente 30 Km de raio. Normalmente composta pela interligao de todas as redes locais de uma mesma empresa, na mesma regio metropolitana. WAN (Wide rea Network) um conjunto de computadores ligados a grandes distncias. Seu sinal reforado sempre para que no haja perda nos dados durante a transmisso dos mesmos. No caso de redes privadas, uma WAN a interligao das MANs de uma mesma instituio ou grupo de instituies. Em se tratando de redes pblicas, a WAN mais conhecida do mundo a Internet. Redes Wireless (sem fio) As redes sem fio so divididas em vrias partes, as duas que mais so discutidas em provas so WLAN (Wireless LAN ) que so as redes sem fio de pequeno alcance, ou seja, redes locais sem fio e WWAN (Wireless WAN) que so as redes sem fio empregadas nas redes remotas, ou seja, nas redes geograficamente distribudas. Segue abaixo alguns exemplos de redes WLAN e WWAN: WLAN (Wireless Local Area Network) Os principais padres de redes de pequeno alcance (WLAN) so conhecidos como: BLUETOOTH Usado para a interconectar dispositivos de computao e comunicao e ainda acessrios, utilizando rdios sem fio de curto alcance, baixa potncia e baixo custo. A unidade bsica dentro de uma rede Bluetooth o piconet o o sistema utiliza uma freqncia de at 2,4 GHz, com uma taxa de transmisso de aproximadamente 1 Mbps, com distncia mxima de 10 metros.

Escola & Ci@ - www.escolaecia.com.br


Wi-Fi - O termo wi-fi a abreviatura de wireless fidelity e que pode ser traduzido como "fidelidade sem fios". Muito utilizada para promover acesso em banda larga Internet em locais pblicos, tais como hotis, aeroportos e centros de convenes de maneira rpida, fcil e sem a necessidade de cabos. O acesso a Internet no wi-fi ocorre atravs de um hostpost que um ponto de acesso (access point) colocado em um local pblico e o alcance produzido chega a 300 metros. Infravermelho - A utilizao do infravermelho para a comunicao sem fio tem sua aplicao voltada mais para redes locais. Seu alcance est restrito a um ambiente pequeno e totalmente sem obstculos, pois o espectro de luz no pode atravess-los. Usada principalmente para conectar teclado, mouse, controle de vdeo game, etc. Existe um instituto que cria normas para a transmisso de dados em redes sem fio (IEEE Institute of Electrical and Electronic Engineers) e o padro criado para esse fim foi o IEEE 802.11 que esta dividido em trs categorias: IEEE 802.11a utiliza freqncia de transmisso de 5 GHz e uma taxa de transmisso de 54 Mbps. IEEE 802.11b utiliza freqncia de transmisso de 2,4 GHz e uma taxa de transmisso varia entre 1; 2; 5,5 e 11 Mbps. Esse o padro mais usado comercialmente principalmente no Brasil. IEEE 802.11g utiliza freqncia de transmisso de 2,4 GHz e uma taxa de transmisso de 54 Mbps. o substituto natural do padro 802.11b. WWAN (Wireless Wide Area Network) As redes sem fio distribudas so aquelas usadas pelos sistemas celulares e esto divididas em geraes. A seguir tem-se um estudo das principais redes WWAN. 1G A primeira gerao da telefonia mvel celular usava transmisso de dados analgica. O principal sistema o AMPS. 2G A segunda gerao de telefonia mvel celular, transmisso de dados passou a ser digital. 2,5G Nvel intermedirio entre a 2G e a 3G, permite a conexo de banda larga com celulares e PDAs e oferecem servios de dados por pacotes e sem necessidade de estabelecimento de uma conexo (conexo permanente) a taxas de at 144 kbps.. Alm disso, oferece uma gama de servios que tornaram esta tecnologia muito mais atraente, como mensagens de texto instantneas e servios de localizao. Os principais sistemas so o GPRS e extenses do CDMA. 3G Terceira gerao da tecnologia mvel celular. Suas aplicaes esto voltadas para o acesso direto Internet com banda larga, transformando assim o telefone mvel em uma plataforma completa para a obteno de dados e servios na internet; alm disso, h estudos sobre sua utilizao para

36

APOSTILA DE INFORMTICA
comrcio mvel. Isso significa efetuar compras em mquinas automticas e lojas utilizando o aparelho celular. Pode operar em freqncias de 1,9 GHz a 2,1 GHz. Rdio Sistema utilizado primordialmente em redes pblicas, dada a falta de segurana em suas transmisses. necessrio que antenas estejam instaladas dentro do alcance de transmisso, mas nada impede algum de instalar uma antena para a captao desses dados, que, se no estiverem criptografados adequadamente, podero ser utilizados para outros fins que no os esperados. Uma de suas vantagens que sua operao feita na freqncia de 2,4 GHz, considerada de uso pblico, e dessa forma no h a necessidade de autorizao de rgos governamentais para a sua utilizao. GSM O Global System for Mobile um padro para telefonia de arquitetura aberta mvel utilizado na Europa e que j esta se espalhando pelo mundo. Ele opera na freqncia de 900 MHz, essa tecnologia esta na sua terceira gerao. Outros termos comuns usados so: INTERNET Rede mundial de computadores. INTRANET Rede local que usa a mesma estrutura da Internet para o acesso de dados na rede. EXTRANET Uma intranet que permite acesso remoto, isto , que pessoas tenham acesso a ela atravs de um modem. Meios de Transmisso Como as redes foram criadas com o propsito de transmitir dados vejamos a seguir os meios de transmisso de dados disponveis: Simplex A transmisso de dados ocorre de maneira simples, ou seja, unidirecional, em uma nica direo, existe um transmissor e um receptor e esse papel no se inverte. Como exemplos de transmisso simplex temse o rdio AM/FM e a TV no interativa. Half-duplex Esse tipo de transmisso de dados bidirecional, ou seja, o emissor pode ser receptor e viceversa, mas, por compartilharem um mesmo canal de comunicao, no possvel transmitir e receber dados ao mesmo tempo. Exemplo de transmisso half-duplex: rdio amador, walkie-talkie (as duas pessoas podem conversar mas s uma de cada vez). A maioria das placas de rede transmitem de modo half-duplex. Full-duplex Esse tipo de transmisso de dados bidirecional porm, na transmisso full (completo) os dados podem ser transmitidos simultaneamente, ou seja, ao mesmo tempo que existe o envio pode existir o recebimento de informaes. Exemplos de transmisso full-duplex: Aparelho telefnico. Com o crescente barateamento dos equipamentos de rede esta cada vez mais comum encontrar placas de rede que usam esse tipo de comunicao. Meios de Comunicao

Escola & Ci@ - www.escolaecia.com.br


Depois de estudar o modo como a informao ser transmitida o passo seguinte estudar como as redes podem ser conectadas. A comunicao entre as redes pode ser feita do seguinte modo: Via Satlite; Via Rdio Via Cabo: o Cabo Fibra tica; o Cabo Eltrico; o Linha Telefnica dedicada ou discada; O meio de comunicao mais comum entre as redes de computadores e entre uma rede e a internet a comunicao via linha telefnica e os tipos mais comuns so: Equipamentos Conexo Modem Fax At 56 Kbps Discada (Dial-up) Modem ADSL 128 Kbps at Dedicada Placa de Rede 2Mbps (ADSL)

Topologia de redes de computadores


Uma rede de computadores pode ser dividida de acordo com as seguintes topologias:

Topologia em Barramento (backbone)

Esta topologia constituda por uma linha nica de dados (o fluxo serial), finalizada por dois terminadores (casamento de impedncia), na qual atrelamos cada n de tal forma que toda mensagem enviada passa por todas as estaes, sendo reconhecida somente por aquela que esta cumprindo o papel de destinatrio (estao endereada). Nas redes baseadas nesta topologia no existe um elemento central, todos os pontos atuam de maneira igual, algumas vezes assumindo um papel ativo outras vezes assumindo um papel passivo, onde a espinha dorsal da rede (backbone) o cabo onde os computadores sero conectados. As redes locais Ethernet ponto-a-ponto usam essa topologia. Vantagens Soluo de baixo custo, sendo ideal quando implementada em lugares pequenos. Desvantagens Como todas as estaes esto atreladas a uma linha nica (normalmente um cabo coaxial), o nmero de conexes muito grande, logo, se a rede estiver apresentando um problema fsico, so grandes as chances deste problema ser proveniente de uma dessas conexes (conectores e placas de rede) ou at mesmo de um segmento de cabo. A maior dificuldade esta em localizar o defeito, j que podero existir vrios segmentos de rede. Como a troca de informaes d-se linear e serialmente, quando ocorrem tais defeitos toda a rede fica comprometida e para de funcionar.

37

APOSTILA DE INFORMTICA
A ampliao da rede, com a incluso de novas estaes e/ou servidores implica na paralisao da estrutura de comunicao.

Escola & Ci@ - www.escolaecia.com.br


Vantagens No h atenuao do sinal transmitido, j que ele regenerado cada vez que passa por uma estao (a atenuao diretamente proporcional distncia entre um n e outro). Possibilidade de ter dois anis funcionando ao mesmo tempo, onde caso exista falha em um, somente ocorrer uma queda de performance. Desvantagens Todas as estaes devem estar ativas e funcionando corretamente. Dificuldade de isolar a fonte de uma falha de sistema ou de equipamento. Ampliao da rede, incluso de novas estaes ou servidores implica na paralisao da rede. Redes de Computadores Cabeamento 1 CABO COAXIAL Foi o primeiro tipo de cabo empregado nas redes de computadores. constitudo de um condutor interno cilndrico no qual o sinal injetado, um condutor externo separado do condutor interno por um elemento isolante e uma capa externa que evita a irradiao e a capacitao de sinais. Tipo de cabo muito utilizado na rede do tipo Barramento. Caractersticas de um cabo coaxial: Thinnet Cabo Coaxial Fino (10base2) Impedncia de 50 ; Coprimento mximo 200m (teoria) 185m (Prtica); 10 Mbps de taxa de transferncia; Taxa de Transmisso de 1 a 50 Mbps (depende do tamanho do cabo); Transmisso Half Duplex; Limite de 30 equipamentos / segmento; Conector T. Thicknet Cabo Coaxial Grosso (10base5) Impedncia de 75 ; Comprimento mximo 500m; 10 Mbps de taxa de transferncia; Taxa de Transmisso de 100 a 150 Mbps (depende do tamanho do cabo); Transmisso Full Duplex; Conector: esse cabo conectado placa atravs de um transceiver (transceptores que detectam a portadora eltrica do cabo). Conectores para Cabo Coaxial

Topologia em Estrela

A topologia em estrela caracterizada por um elemento central que gerenciao fluxo de dados da rede. Toda informao enviada de um n para outro dever obrigatoriamente passar pelo ponto central, ou concentrador, tornando o processo muito mais eficaz, j que os dados no iro passar por todas as estaes. O concentrador encarregase de rotear o sinal para as estaes solicitadas, economizando tempo. Existem tambm redes estrela com conexo passiva (similar ao barramento), na qual o elemento central nada mais do que uma pea mecnica que atrela os braosentre si, no interferindo no sinal que flui por todos os ns, da mesma forma que o faria em redes com topologia barramento. Vantagens Alta performance, uma vez que o sinal sempre ser conduzida para um elemento central, e a partir deste para o seu destino, as informaes trafegam bem mais rpido do que numa rede barramento. Facilidade na instalao de novos segmentos ou de incluso de nova estao na rede, bastando apenas conect-las ao concentrador. Facilidade de isolar a fonte de uma falha de sistema ou equipamento, uma vez que cada estao est diretamente ligada ao concentrador. A ocorrncia de falhas em um segmento no retira toda a estrutura do ar. Desvantagens Custo elevado de instalao, sendo que quanto maior for a distncia entre um n e o concentrador maior ser o investimento, j que cada brao representado por um segmento de cabo coaxial, par tranado ou fibra ptica. Problemas de confiabilidade, j que uma falha no concentrador, no caso de redes sem redundncia, provoca a perda de comunicao em toda a rede. Todo o trfego flui atravs do concentrador, podendo representar um ponto de congestionamento.

Topologia em Anel A topologia anel constituda de um circuito fechado que permite a conexo de vrios computadores em crculo (anel) e por isso no possui pontas, as informaes nesse tipo de rede se propagam atravs de todos os computadores em um determinado sentido (horrio).

O conector para os cabos Thinnet e Thicknet o conector BNC (British Naval Connector) Conector Naval Britnico, podendo ser o plug BNC ou T BNC. 2 CABO PAR TRANADO

38

APOSTILA DE INFORMTICA
Existem dois tipos bsicos de cabos par tranado: UTP - Unshielded Twisted Pair - Par tranado sem blindagem. o cabo UTP o mais utilizado em rede, o cabo UTP de fcil manuseio, instalao e permite taxas de transmisso em at 100 Mbps com a utilizao do cabo CAT 5 so usados normalmente tanto nas redes domesticas como nas grandes redes industriais e para distancias maiores que 150 metros hoje em dia utilizados os cabos de fibra tica que vem barateando os seus custos. O CABO UTP Os cabos UTP foram padronizados pelas normas da EIA/TIA com a norma 568 e so divididos em 5 categorias, levando em conta o nvel de segurana e a bitola do fio, onde os nmeros maiores indicam fios com dimetros menores, veja abaixo um resumo simplificado dos cabos UTP. Tipo Uso utilizados por Categoria Voz (Cabo So equipamentos de 1 Telefnico) telecomunicao e no Categoria Dados a 4 Mbps devem ser usados para 2 (LocalTalk) uma rede local Categoria Transmisso de at 16 MHz. Dados a 10 3 Mbps (Ethernet) Categoria Transmisso de at 20 MHz. Dados a 20 4 Mbps (16 Mbps Token Ring) Categoria Transmisso de at 100 MHz. Dados a 100 5 Mbps (Fast Ethernet) Categoria Transmisso com taxas tpicas de at 6 1Gbps. STP - Shielded Twisted Pair - Par tranado com blindagem. O cabo brindado STP muito pouco utilizado sendo basicamente necessrios em ambientes com grande nvel de interferncia eletromagntica. Deve-se dar preferncia a sistemas com cabos de fibra tica quando se deseja grandes distncias ou velocidades de transmisso, podem ser encontrados com blindagem simples ou com blindagem par a par. Os cabos STP so classificados em 1, 1A, 2A, 6, 6A, 9, 9A. Os cabos STP projetados para redes podem ser: STP de 100 ohms: Aumenta a resistncia contra interferncia eletromagntica do fio de par tranado sem fazer com que o cabo seja maior e mais pesado. O cabo precisa de um sistema de aterramento adequado, caso contrrio passa a funcionar como antena causando grandes transtornos para a rede. STP de 150 ohms: Cabo que possui uma blindagem especial, sendo cada par de fios tranados separados por uma blindagem. Com toda essa blindagem o cabo fica mais pesado e seu custo mais elevado. Os conectores para cabo Par Tranado

Escola & Ci@ - www.escolaecia.com.br

Os conectores para Par Tranado so o RJ45 (permite a conexo de 8 fios) para redes de dados e conector de RJ11 (permite a conexo de 4 fios) usando em telefonia. OS CONCENTRADORES HUBS Hubs so dispositivos utilizados para conectar os equipamentos que compem uma rede so chamados de dispositivos concentradores pois com o Hub, as conexes da rede ficam todas em um s ponto, ficando cada equipamento com o seu cabo prprio sem interferncia um com o outro. O gerenciamento da rede favorecido e a soluo de problemas facilitada, uma vez que o defeito fica isolado no segmento de rede. Cada hub pode receber vrios micros, atualmente temos hubs com 4,8,16 e 32 portas. Os HUBs necessitam apenas de ser alimentados para funcionar, no necessita de software para que cumpram sua finalidade em uma rede, na verdade os PCs envolvidos na comunicao entre eles no reconhecem ou enxergam o HUB, devido a isto podemos desconectar qualquer PC de um HUB sem causar nenhum problema de funcionamento do sistema operacional, o que acontecer ser apenas que o PC deixara de se comunicar com a rede, e ao religarmos o cabo tudo se normalizar. Normalmente indicado pelos fabricantes dos HUBs que a distancia entre o PC e HUB no seja maior que 100 metros, mas pode-se exceder esta distncia para at 150 metros que normalmente no causar problema nenhum, lgico que dever ser observado alguns fatores assim como: As conexes sejam bem feitas. O cabo par tranado seja de boa qualidade. No haja interferncia eletromagntica (o cabo no pode trafegar junto ou prximo fiao eltrica). No lanamento dos cabos ele nunca deve ser tracionado, pois perder suas caractersticas eltricas. possvel interligar vrios Hubs (cascateamento), se por exemplo tm-se dois Hubs de oito portas e h a necessidade de interligar doze mquinas faz-se o seguinte. Colocam-se seis cabos em cada Hub e conecta-se outro cabo interligando os dois Hubs, sendo que o comprimento do cabo de interligao no deve ser menor que 0,5 metros ou maior que cinco metros (especificao da maioria dos fabricantes). Alguns Hubs j vem com uma porta especial (porta UpLink) est porta igual as demais com a diferena de no ter os sinais de transmisso e recepo cruzados como as outras e uns tem at uma pequena chave ao lado da sada UpLink para se ativar ou desativar o cruzamento dos sinais mas se no seu HUB no houver a sada UpLink devemos confeccionar o cabo Cross-Over como o que usamos para interligar dois computadores. Na verdade sempre bom obter informao no catlogo tcnico do equipamento ou no site do fabricante para se

39

APOSTILA DE INFORMTICA
evitar perda de tempo ou at perda do prprio equipamento ou no site do fabricante para se evitar perda de tempo ou at perda do prprio equipamento. SWITCH Os Switchs funcionam diferentemente dos HUBs pois no compartilham barramento onde os quadros so transmitidos simultaneamente para todas as portas (broadcast), oferecem uma linha comutada dedicada a cada uma das suas conexes, o switch permitiria que cada conexo se comunicasse velocidade total da LAN. Com isso os switch permitem comunicaes paralelas, onde duas estaes podem enviar seus dados em um mesmo intervalo de tempo sem riscos de colises. REPETIDOR (REPEATER) O repetidor um dispositivo responsvel por ampliar o tamanho Maximo do cabeamento da rede. Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais para outro segmento da rede. PONTE (BRIDGE) A ponte um repetidor inteligente. um equipamento que segmenta a rede em duas partes, geralmente colocada entre dois Hubs, no sentido de melhorar a segurana ou o trafego de rede. A ponte atua na camada de Link de Dados (Enlace) conforme o modelo OSI, ou seja, a ponte atua na leitura e interpretao dos quadros (frames) de dados da rede, bem diferente de hubs e repetidores que atuam na camada fsica manipulando sinais eltricos. 3 O Cabo Fibra tica Fibras ticas so fios finos e flexveis de vidro ou plstico transparente que podem conduzir luz visvel. Elas consistem de duas camadas concntricas chamadas ncleo e casca. O ncleo e a casca so protegidos por uma cobertura, formando o cabo de fibra tica. A cobertura de mais flexibilidade fibra tica. As Fibras ticas so classificadas de duas formas: Pelo material que elas so feitas; Pelo ndice de refrao do ncleo e o nmero de modos pelos quais propaga a luz na fibra. Trs combinaes diferentes de materiais so usados para construir fibras ticas. Essas combinaes so: Ncleo e casca de vidro. Ncleo de vidro e casca de plstico. Ncleo e casca de plstico. As fibras ticas tambm so classificadas de acordo com seus ndices de refrao: Multi-modo degrau. Multi-modo gradual. Mono-modo. Fibra Multmodo

Escola & Ci@ - www.escolaecia.com.br


No necessita uso de amplificadores. Tem capacidade de transmisso de ordem de 100Mbps atingindo at 2Km. Mais empregados em redes locais. Fibra Monomodo Alcana velocidades em Gbps a uma distncia de cerca de 100km. Empregadas em redes de longas distncias. Requer fonte de laser. Conectores para FIBRA TICA. Os Concetores para a fibra tica podem ser do tipo: Conector SMA. Conector FC-PC Conector D4 Conector ST Conector Bicnico Conector SC Os tipos padres de fibras para redes Ethernet. 10baseFL (Fiber Link) taxa de transmisso de 10 Mbps Limites de transmisso de 2 km (Multmodo) 100baseFX Taxa de transmisso de 100Mbps Limites de transmisso de 2km (Multmodo) ou 20 km (monomodo) 1000BaseSX (Short) Taxa de transmisso de 1 Gbps Limite de transmisso de 220m (Multmodo) 1000BaseLX (Long) Taxa de Transmisso de 1Gbps Limite de transmisso de 550m (multmodo) e 5 Km (monomodo).

Protocolos de Rede
Protocolo um conjunto de normas e regras que permite a comunicao entre computadores. O principal protocolo da internet , a base de todas as redes que o protocolo TCP/IP. O protocolo TCP/IP O protocolo TCP/IP foi originado da rede ARPANET, que foi criada como uma rede de pesquisa desenvolvida pelo Departamento de Defesa dos Estados Unidos, que pouco a pouco, centenas de universidades e reparties pblicas foram sendo a ela conectadas atravs de linhas telefnicas privadas, resultando na atual rede mundial de computadores, a Internet. O objetivo do TCP/IP era conectar vrias redes locais, por isso o nome Internet, ou seja, inter redes ou entre redes. Aps vrios anos de trabalho de pesquisa, surgiu o modelo de referncia TCP/IP, graas ao seus dois principais

40

APOSTILA DE INFORMTICA
protocolos: o TCP, que significa Protocolo de Controle de Transporte; e o IP, que significa Protocolo Internet. Na verdade, o acrnimo TCP/IP refere-se a uma grande famlia de protocolos que funciona em conjunto para permitir uma comunicao completa. Veremos mais adiante, que o conjunto de protocolos TCP/IP alm de englobar os protocolos TCP e IP, tambm engloba outros protocolos, tais como ICMP (Internet Control Message Protocol) e o DNS (Domain Name Service), que permite a troca de mensagens de controle e a traduo de nomes (www.uol.com.br) em endereos numricos (200.193.79.1), respectivamente. As camadas do TCP/IP O conjunto de camadas conhecido como arquitetura de redes, e no caso do TCP/IP assim dividido. Camadas APLICAAO Protocolos: SMTP, TELNET, FTP, http, DNS, POP3, IMAP, NNTP Funo
Rene os protocolos de alto nvel que fornecem servios de comunicao ao usurio. Esses servios so de acesso remoto (TELNET), correio eletrnico (SMTP, IMAP, POP3), transferncia de arquivos (FTP), grupo de notcias (NNTP), abrir pginas da internet (http).

Escola & Ci@ - www.escolaecia.com.br


POP3 (POSTO OFFICE PROTOCOL) Protocolo utilizado para o recebimento de mensagens, tambm necessrio indicar um caminho de pop3 para a busca das mensagens no computador remoto. O protocolo pop3 s permite a leitura das mensagens se elas forem retiradas do servidor, ou seja, quando uma mensagem nova chega o pop3 faz a transferncia das mensagens do servidor para o computador do usurio. IMAP (INTERACTIVE MAIL ACCESS PROTOCOL) Protocolo utilizado para a leituras das mensagens dentro do servidor sem a necessidade de transferncia para o computador do usurio dessa maneira o usurio poder acessar as mensagens de qualquer lugar. FTP ( FILE TRANSFER PROTOCOL ) Protocolo de transferncia de arquvos e esta entre os mais antigos servios da UNIX, sendo at hoje um dos protocolos de maior utilizao na internet. Sua principal finalidade transferir arquivos entre estaes, tanto enviado quanto recebendo arquivos. De certa forma, o FTP compete com o servio HTTP(web) em disponibilizar arquivos de acesso pblico na internet, porm possui funcionalidades mais peculiares que um servidor http, dentre as principais: Comando de sistemas de arquivos - permite a execuo de comandos remotos para manuteno de sistemas de arquivos. Controle de permisses baseado em usurios permite que usurio do sistema possam ser identificados. Reinicio de transferncias incompletas isso bastante til para reiniciar um download de um arquivo muito longo por um cliente a partir do ponto em que foi finalizado por uma queda de conexo. Compactao de arquivos sob demanda (on-the-fly) suponha que tenha um diretrio ou arquivo muito grande no servidor remoto no compactados, com um tamanho que torna impossvel baixa-los devido sua baixa velocidade de acesso internet. HTTP (HYPER TEXT TRANSFER PROTOCOL) o protocolo padro de transferncia de contedo nos servidores Web, ou seja, o protocolo que permite a visualizao de pginas da web (Hipertextos) atravs de um programa de navegao ou browser. TELNET o protocolo que permite o acesso remoto a computadores. DNS (DOMAIN NAME SERVICE) A funo do Servidor de Nomes de Domnio (DNS) transformar strings (nomes) para endereos IP. Primeiramente, os nomes e endereos eram armazenados automaticamente no seu computador local e por meio de arquivo texto. To logo uma rede ultrapassa alguns computadores, comeam a surgir os problemas referentes a manter todos os endereos em todos os computadores. Faz sentido automatizar a manuteno da lista. Para resolver este problema foi criado o DNS que baseia-se em um computador que gerencia a lista e faz que os outros computadores o consultem para procurar endereos. 2 . Camada de Transporte

TRANSPORTE Protocolos: TCP, UDP

INTER-REDE Protocolos: IP, ICM, ARP, RARP

INTERFACE DE REDE Protocolos: PPP, Ethernet, Token-Ring, FDDI, HDLC, SLIP, ATM.

Rene os protocolos que realizam as funes de transporte de dados fim-afim, ou seja, considerando apenas a origem e destino da comunicao, sem se preocupar com os elementos intermedirios. Responsvel pela transferncia de dados da mquina de origem maquina destino, fazendo o roteamento e a comutao de pacotes. responsvel pelo envio de datagramas construdos pela camada InterRede. Esta camada realiza tambm o mapeamento entre um endereo de identificao de nvel Inter-rede para um endereo fsico ou lgico do nvel de Rede.

Camada de aplicao Na Camada de Aplicao do protocolo TCP/IP temos os protocolos de alto nvel: SMTP (SIMPLE MAIL TRANSFER PROTOCOL) Protocolo de envio de mensagens no Outlook Express. necessrio indicar um caminho de smtp para que as mensagens sejam levadas at um servidor. O programa padro que cuida do gerenciamento das mensagens de correio eletrnico do seu computador o OUTLOOK EXPRESS.

41

APOSTILA DE INFORMTICA
TCP (TRANSFER CONTROL PROTOCOL) o Protocolo de Controle de Transmisso tem como objetivo controlar os dados quando esto em trafego, de forma que todos dados enviados de uma mquina deve ser divididos em pacotes pelo emissor, podendo trafegar por caminhos distintos e, finalmente, serem remontados corretamente pelo receptor. O protocolo tambm cuida da perda de pacotes no trajeto entre um ponto e outro, solicitando a retransmisso do pacote ao remetente. Toda vez que um pacote enviado na rede, o protocolo TCP cuida das confirmaes de recebimento. Portanto, dito que o protocolo TCP constri um servio confivel. Outra caracterstica importante do TCP o controle de fluxo. Ao enviar dados na rede, a parte receptora indica parte transmissora a quantidade de bytes que podem ser recebidos aps os ltimos dados recebidos, assim evita-se ultrapassar o limite da capacidade do buffer da mquina receptora. UDP (USER DATAGRAM PROTOCOL) protocolo de transporte mais simples, que no orientado conexo e no-confivel. uma simples extenso do protocolo IP e foi desenvolvido para aplicaes que no geram volume muito alto de trfego na internet. 3. Camada de Rede ou Internet IP (INTERNET PROTOCOL) o Protocolo Internet a chave de interligao de redes que utilizam tecnologias e hardwares diferentes. Uma das caractersticas mais importantes do protocolo IP a diviso da informao a ser transportada de uma ponto ao outro em fragmentos denominados datagramas. Todo datagrama divido em cabealho e corpo. No cabealho encontram-se informaes como: origem e destino do pacote, e informaes especficas do protocolo pertinente a este pacote, j o corpo do datagrama utilizado para armazenar os dados, ou seja, ao mandar um e-mail a concatenao do corpo dos datagramas no destino formar a mensagem original do e-mail enviada pela origem. A principal vantagem do IP reside no fato d transformar redes fisicamente separadas, com diferentes hardwares em uma rede funcionalmente homognea. O protocolo IP resolve o problema da falta de espao no buffer simplesmente descartando os pacotes, por isso diz-se que IP um protocolo no confivel. ARP (ADDRESS RESOLUTION PROTOCOL) protocolo que converte Endereo IP(lgico) em endereo MAC(fsico). RARP (REVERSE ADDRESS RESOLUTION PROTOCOL) protocolo que converte Endereo MAC (fisico) em endereo IP (lgico). 4. Camada de Interface de Rede. PPP (PROTOCOL POINT-TO-POINT) um protocolo criado na conexo entre dois pontos, tipicamente dois modems. Interessante notar que, apesar de ter sido criado para transportar datagramas IP, esse protocolo tambm pode ser utilizado por outros protocolos, como o IPX/SPX. Outros protocolos utilizados em redes e na internet.

Escola & Ci@ - www.escolaecia.com.br


O protocolo OSI O modelo de referncia OSI (Open System Interconnection) conhecido como modelo de padronizao de tecnologias de redes de computadores. O modelo OSI teve como objetivo estabelecer uma regra e direcionamento no desenvolvimento de modelos de arquiteturas de redes. O modelo OSI nasceu da necessidade de criar um protocolo que conseguisse se comunicar entre redes diferentes. O protocolo OSI dividido em sete camadas: 7 6 5 4 3 2 1 Aplicao Apresentao Sesso Transporte Rede Enlace Fsica NetBEUI/NetBIOS O NetBEUI, NetBIOS Enchanced User Interface, um protocolo proprietrio da Microsoft, que acompanha todos os seus sistemas operacionais e produtos de redes, como o Windows 9x/ME, Windows NT/2000. este protocolo utilizado como base para o NetBIOS (Network Basic Input/Output System) para compartilhamento de arquivos e impressoras. O NetBEUI protocolo pequeno e rpido. Porm possui duas grandes desvantagens: comunicao por broadicast; o que pode inviabilizar seu uso se a quantidade de hosts for muito grande. um protocolo no rotevel. Isso significa que no pode ser usado em redes que possuem outras redes interconectadas, isto , que utilizem roteadores para se comunicar. SPX/IPX O Sequenced Packet Exchange/Internet Packet Exchange o protocolo utilizado pela rede Novell. Implementa as camadas 3 e 4 do modelo de referncia OSI, e utiliza, como protocolo de camada 2, exclusivamente o Ethernet ( um padro que define como os dados sero transmitidos fisicamente atravs dos cabos da rede). Por muitos anos, Netware e Ethernet foram considerados sinnimos. Possuem diversas semelhanas com o TCP/IP. J foram os protocolos mais populares, mas sendo o TCP/IP a base da Internet, acabaram caindo em desuso. IPX O IPX seria o equivalente ao protocolo de redes. uma implementao muito volumosa e cheia de recursos. Tem algumas caractersticas vantajosas como a deteco de endereos MAC e atribuio automtica de endereo IPX, ao contrrio de outros protocolos como o IP, que fazem com o usurio tenha de atribuir manualmente um endereo para cada interface ou configurar um servio externo que automatize a tarefa. SPX Da mesma forma que IPX, o SPX tem correspondncia com o protocolo OSI de transporte. Uma das caractersticas mais importantes dessa implementao que o SPX tem de receber a confirmao dos pacotes

42

APOSTILA DE INFORMTICA
enviados antes de poder enviar outro, o que traz prejuzos para o desempenho da rede. APPLE TALK O Appletalk, como o prprio nome sugere, o protocolo proprietrio utilizado nas redes de computadores Apple. composto por protocolos de transporte e entrega, o ATP (Apple Talk Transport Protocol) o DDP (Datagram Delivery Protocol), equivalentes s camadas 4 3 do modelo OSI. PROTOCOLO X.25 O protocolo X.25 um protocolo de acesso a WANS que define regras de comunicao entre equipamentos DTE (roteadores, terminais) e uma rede (DCE) de pacotes que tanto pode ser pblica quanto privada. O protocolo define regras para o perfeito estabelecimento , transmisso, recepo de dados, controle de fluxo e desconexo entre equipamentos. O X.25 surgiu com o objetivo de evitar que redes pblicas geograficamente distribudas desenvolvessem diferentes interfaces de acesso. FRAME RELAY O frame relay um protocolo baseado em redes comutadas, assim como o X.25. A grande diferena que o Frame Relay, ao contrrio do X.25, no um protocolo orientado conexo. Portanto, em redes usando o Frame Relay, a entrega dos dados no garantida. A vantagem do Frame Relay em relao ao X.25 a velocidade. Por no possuir nenhum mecanismo para verificar se o datagrama chegou ou no ao destino, este protocolo consegue ser mais rpido do que o X.25, j que no X.25 o receptor precisa enviar uma informao de confirmao (acknowledge) ao transmissor a cada pacote recebido. PROTOCOLO ATM ATM (Asynchronous Transfer Mode) uma tecnologia baseada na transmisso de pequenas unidades de informao de tamanho fixo denominadas clulas que so transmitidas atravs de circuitos virtuais. Redes ATM funcionam com o mesmo princpio do X.25: so redes comutadas orientadas conexo. A grande diferena so as altas taxas de transferncia obtidas pelo ATM, que variam entre 25 e 622 Mbps. PROTOCOLO DHCP DHCP um acrnimo para Protocolo de Configurao Dinmica de Computador (Dinamic Host Configuration Protocol). um protocolo cliente/servidor, que possibilita computadores clientes receberem configuraes TCP/IP dinamicamente. Esta funcionalidade tem muita importncia em grandes redes, pois o controle das configuraes TCP/IP feito de forma centralizada,

Escola & Ci@ - www.escolaecia.com.br


tornando esta configurao praticamente transparente para o administrador.

A INTERNET
A WWW (World Wide Web) A World Wide Web a estrutura pela qual conseguimos acessar documentos espalhados por todo mundo na internet. Em seus primrdios, os documentos eram formados somente de texto, mas com o tempo foram-se agregando figuras (jpeg, gif, etc), animaes grficas (flash, gifs animados, etc), udio (au, wav, MP3), vdeos (MPEG, divx), desta maneira, os documentos tornaram-se mais poderosos e a interface mais amigvel, repercutindo em sua enorme popularidade atual. A WWW, que tambm conhecida como Web, e por isso do nome servidor Web. A principal funo do servidor web disponibilizar dados, podendo ser imagens, vdeo, udio ou arquivos em geral. Estes dados so passados para os clientes para que possam exibir as informaes. O cliente de um servidor web o browser ou navegador (Internet Explorer, Netscape Navigator, Opera, Lynx, Mozila Firefox) e o formato entendido por estes o HTML linguagem utilizada para formatar e definir pginas da internet. assim que a internet funciona atravs de uma estrutura chamada de cliente/servidor. Onde cliente aquele que solicita uma ao e servidor o agente que reponde a solicitao de um cliente. O servidor web utiliza-se do protocolo http, o protocolo mais conhecido da Internet, que usa de hipertextos, que so textos com referncias (links) que levam a outros textos, formando uma teia (web) da pginas interligadas, da vem o nome WWW que significa Grande Teia Mundial ou Rede Mundial de Computadores. O acesso internet passa por duas etapas: a conexo e a navegao.

A CONEXO
A conexo o primeiro passo para o usurio que queira acessar a internet, o acesso deve ser feito atravs de um computador que fornea esse acesso o servidor web tambm conhecido como provedor de acesso. Os tipos de acesso internet podem ser: Provedores comerciais IG, BOL, UOL, TERRA, etc. Provedores pblicos rgos do governo federal ou estadual ( secretarias, ministrios, universidades, foras armadas, etc). On-line so as empresas que provm o acesso direto internet ( EMBRATEL, GVT, BRASILTELECOM).

A NAVEGAO
O SOFTWARE DE NAVEGAO OU BROWSER. O programa que faz a ligao do usurio com a internet conhecido como software de CONEXO e depois de conectado o usurio vai utilizar o software de navegao (browser) para a devida visualizao das pginas da internet. Existem dois softwares de navegao muito utilizados que so o Netscape e o Internet Explorer.

43

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br


. Figura 30 Tela do Navegador I.E

Boto voltar volta para pgina anterior acessada. A seta (drop down) indica as ltimas 9 pginas visitadas em uma mesma seo de uso . Boto avanar ativado quando o boto voltar clicado. Uma vez ativado ao clica-lo ser visualizada uma pgina j visitada anteriormente. Parar para o processo de download1 ou upload2 de uma pgina. Atualizar atualiza a pgina que esta em navegao. Pgina Inicial ao ser clicado leva a navegao para a pgina configurada como pgina inicial. Pesquisar permite a pesquisa de pginas da internet por determinado nome ou expresso e mais a pesquisa por Arquivos e Pastas, Computadores e Pessoas. Favoritos permite armazenar endereos de pginas para serem acessados posteriormente. Mdia permite a execuo de vdeos, sons e estaes de rdio atravs do Internet Explorer. Histrico ao clicar no histrico ser habilitada a barra histrico que permite conhecer as pginas visitadas durante um perodo de visitao. Correio e Notcias permite o acesso ao gerenciador de correio eletrnico configurado para enviar e-mails e ainda enviar links de 1 Download informaes computador. 2 Upload informaes rede.

pginas e a prpria pgina por e-mail. Imprimir ao clicar ser iniciado o processo de impresso da pgina mostrada. Boto Editar permite fazer uma cpia da pgina mostrada e abrir em um programa usado para a edio. Boto Discusso permite a troca de informaes entre usurios e pginas.

ICQ Programa de bate-papo on-line Messenger programa de bate-papo on-line.


o processo em que um usurio transmite de um computador da rede para o seu o processo em que um usurio transmite de seu computador para um computador da

A barra de endereos do navegador traz a funo de recebimento da chamada URL (Uniform Resource Locatior), a representao alfanumrica do endereo IP, ou seja, o nome dado para representar um determinado endereo IP. A URL assim dividida: http://www.terra.com.br que corresponde aos seguintes itens: protocolo://rede.domnio.tipodedomnio.pas onde: http protocolo de visualizao dos hipertextos ou pginas da internet.

44

APOSTILA DE INFORMTICA
www a rede de domnio pblico por onde os dados trafegam, a grande teia mundial. Existem outras redes por onde os dados podem trafegar pois a rede www no nica. Os principais tipos de domnios que existem so: AGR.BR AM.BR ART.BR EDU.BR COM.BR Empresas agrcolas, fazendas

Escola & Ci@ - www.escolaecia.com.br


PSI.BR Provedores de servio Internet Atividades de entretenimento, diverso, jogos, etc...

REC.BR

SRV.BR Empresas de radiodifuso sonora Artes: msica, pintura, folclore Entidades de ensino superior Comrcio em geral TV.BR COOP.BR Cooperativas ETC.BR ESP.BR Esporte em geral TMP.BR

Empresas prestadoras de servios

Eventos temporrios, como feiras e exposies

TUR.BR

Entidades da rea de turismo

Empresas de radiodifuso de sons e imagens Entidades que no se enquadram nas outras categorias

FAR.BR

Farmcias e drogarias

O menu ferramentas do Internet Explorer: A principal opo para configurao no Internet Explorer o menu ferramentas, dentre as quais pode-se destacar a guia opes da Internet:

FM.BR

Empresas de radiodifuso sonora Entidades de ensino de primeiro e segundo grau Entidades do governo federal Imobilirias

G12.BR

GOV.BR IMB.BR

IND.BR

Industrias Email e notcias permite que o usurio acesse o programa de correio eletrnico configurado como padro e atravs dele envie e receba emails, abra a caixa de nova mensagem, envie links das pginas que ele esta acessando e tambm envie um arquivo htm ou html da pgina acessada tudo isso desde que devidamente configurado. Bloqueador de Pop-Up permite bloquear cdigos que executam outras pginas da internet associadas s pginas acessadas. Pop-Up so pginas da internet que so executadas a partir de outras pginas. Windows Update permite acessar pgina da Microsoft para fazer uma varredura no computador do usurio em busca de atualizaes no sistema operacional. No item Opes da Internet destacam-se as aes: Configurar o histrico. Configurar a pgina inicial.

INF.BR

Meios de informao (rdios, jornais, bibliotecas, etc..)

MIL.BR

Foras Armadas Brasileiras Detentores de autorizao para os servios de Comunicao Multimdia (SCM), Rede e Circuito Especializado (SLE) da Anatel e/ou detentores de Sistema Autnomo conectado a Internet conforme o RFC1930 Entidades no governamentais sem fins lucrativos

NET.BR

ORG.BR

45

APOSTILA DE INFORMTICA
Configurar a pasta de arquivos temporrios da Internet ( Temporary Internet Files ) que recebe os arquivos classifados como cookies. Configurar os nveis de privacidade e segurana. A figura abaixo mostra a guia Geral que permite as configuraes de pgina inicial, histrico e pasta temporria da internet (Cookies).

Escola & Ci@ - www.escolaecia.com.br


navegador para acessar a internet atravs de uma rede local.

A figura abaixo mostra a guia segurana que permite definir os nveis de acesso a uma pgina. O usurio pode atribuir um nvel de acesso as pginas da internet como mostrado, por exemplo, sites confiveis ou sites restritos.

A figura abaixo mostra a guia programas que permite ao usurio definir os programas padres que devero ser usados pelo Internet Explorer.

A figura abaixo mostra a guia Conexes que permite o usurio definir o tipo de conexo que o internet explorer usa no acesso a internet e permite tambm configurar o

Na guia contedo o usurio poder definir um controle de contedo que poder ser exibido no computador e ainda definir sobre os formulrios apresentados pelas pginas da internet, tendo a opo de autocompletar nomes em determinados campos dos formulrios das pginas. Nesta guia o usurio tambm encontra funes que permite

46

APOSTILA DE INFORMTICA
apagar os endereos que so mostrados na barra de endereos.

Escola & Ci@ - www.escolaecia.com.br


Correio Eletrnico da Microsoft
Correio Eletrnico a troca de informaes, na forma de texto, imagens, sons, etc, atravs da rede pelos seus usurios. Os usurios fazem a troca das chamadas mensagens atravs de uma caixa postal que gerenciada por um programa. No ambiente windows esse programa pode ser o Microsoft Outlook, Outlook Express ambos da Microsoft e o Thunderbird do grupo Mozilla entre outros onde cada usurio ter uma caixa postal que definida atravs de um endereo eletrnico, endereo de e-mail, com as seguintes caractersticas bsicas: nomedousurio@nomedoprovedor.domnio.pas Outlook Express o programa padro, que ao instalar o sistema opearcional Windows ele automaticamente habilitado e serve para cuidar do envio e recebimento das mensagens de correio eletrnico do seu computador. As mensagens so enviadas por meio do protocolo SMTP e recebidas por meio do protocolo POP3, devidamente configurado no menu Ferramentas>contas.

Na guia privacidade apresentada abaixo o usurio define um nvel de acesso de scripts e cookies de pginas visitadas, podendo variar de um bloqueio total at a liberao total do arquivos.

47

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br

Figura 31 Abertura do Outlook Expres Para a janela criada acima tem-se: Abre a caixa de nova mensagem. Cria uma mensagem resposta para o usurio que enviou. Cria uma mensagem resposta para todos os usurios da lista dos campos PARA: e Cc: Encaminha uma mensagem para um usurio a ser escolhido. Ao clicar no boto imprimir abre uma caixa para configurar a impresso. Exclui uma mensagem selecionada e envia para pasta itens excludos. Boto enviar/receber executa as aes de enviar e receber os e-mails do servidor de entrada e sada. Abre o catlogo de endereos.

Abre a janela de localizao de mensagens em uma pasta.

Da janela do Outlook acima ao clicar no boto criar email, ser aberta a janela da figura 32 abaixo, onde o usurio tem a opo de escrever um texto, podendo inclusive configur-lo com as mesmas ferramentas de edio de um documento do Word.

48

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br

Figura 32 Janela de criao de nova mensagem no Outlook Express As funes de cada um dos botes desta caixa sero apresentados a seguir: Essa funo executa o processo de envio da mensagem digitada para um ou vrios destinatrios. Essa funo permite que um anexo (documento, imagem, etc) seja incorporado a mensagem que ser enviada. Essa funo associa um nvel de prioridade a mensagem, podendo ser baixa ( ) ou alta (!). Essa funo permite que uma assinatura digital seja incorporada ao texto do e-mail que ser enviado. Essa funo permite inserir a tcnica de criptografia a mensagem enviada. Existe a necessidade de configurar um servidor de criptografia antes. O destino da mensagem. Um clique abre a agenda de contatos O remetente pode enviar uma cpia da mensagem para outros remetentes. Um clique abre a agenda de contatos. O remetente pode enviar uma cpia oculta da mensagem para outros remetentes. Um clique abre a agenda de contatos. Boto Selecionar verifica os nomes nos campos Para, Cc, Cco sem abrir a agenda de contatos e sublinha os que ele encontra ou substitui pelo nome para exibio.

Organizao e Gerenciamento de Informaes.


Os sistemas de informaes H basicamente dois tipos de sistemas de informaes: os informatizados e os no- informatizados. Informatizados: so aqueles em que a informao se encontra na forma eletrnica (bit), por exemplo, banco de dados de um computador, arquivos de um CD, dados de um Disquete, etc. No-informatizados: so aqueles que as informaes no se encontram na forma eletrnica, por exemplo, os processos das pessoas no frum, um livro de ponto de uma empresa, microfilmagem, lista telefnica, etc. O processo de busca em um sistema de informaes o que torna os sistemas informatizados mais viveis. Para controlar, gerenciar e organizar as informaes em um sistema de informaes informatizado existe um programa chamado Sistema Gerenciador de Banco de Dados (SGBD). O Sistema Gerenciador de Banco de Dados so softwares que permitem a definio de estruturas para armazenamento de informaes e fornecimento de mecanismos para manipul-las, por exemplo, Access, Oracle, DB2. Em um SGBD os dados so armazenados em tabelas. Tabelas um objeto criado para armazenar os dados fisicamente. Os dados so armazenados em linhas (registros) e colunas (campos). Os dados de uma tabela normalmente descrevem um assunto tal como clientes, vendas, etc. Outro conceito importante dentro de um sistema de banco de dados o conceito de chave primria. Chave primria o termo que permite a classificao nica de um registro dentro de uma tabela, cada registro pode ter

49

APOSTILA DE INFORMTICA
apenas um nico valor de chave primria, facilitando assim a busca por um registro especfico, so exemplos de chave primria: CPF, RA, MATRCULA, NMERO DE SRIE, etc.

Escola & Ci@ - www.escolaecia.com.br


Outros tpicos tambm so relevantes no quesito segurana como, por exemplo, o conceito de ameaa ameaa a possvel violao dos dados de um sistema. Seguido da ameaa existe o conceito de ataque ataque a materializao de uma ameaa. Um ataque pode ser bem ou mal sucedido. Para que um ataque no seja bem sucedido preciso conhecer as vulnerabilidades do sistema vulnerabilidade so os pontos fracos de um sistema. Tipos de Vulnerabilidades: a) Naturais Descarga eltrica, enchente, incndios, terremotos. b) Fsicas Instalaes eltricas inadequadas, ausncia de um sistema anti-incndio, controle de temperatura, umidade e presso, falta de equipamentos de proteo e segurana. c) Hardware Uso indevido, baixa qualidade, desgaste com o tempo de uso. d) Software Erros de instalao e configurao permitindo acessos indevidos, bugs do sistema operacional, falta de atualizao de softwares, buffer overflow tambm conhecido como estouro de pilha. e) Mdias Baixa qualidade de mdias usadas para armazenar dados importantes. f) Comunicaes A falta de proteo na troca de informaes, ausncia de sistemas especficos de proteo e segurana de redes, criptografia. g) Humana A irresponsabilidade e desonestidade de funcionrios, a falta de experincia e malcia dos administradores da rede. O procedimento a ser adotado diante desse grande risco uma boa poltica de segurana que consiga solucionar ou minimizar cada uma das vulnerabilidades apresentadas. Dos principais itens necessrios para uma boa poltica de segurana pode-se citar os seguintes: possuir primeiramente instalaes fsicas adequadas que ofeream o mnimo necessrio para a integridade dos dados. controle de umidade, temperatura e presso. sistema de aterramento projetado para suportar as descargas eltricas, extintores de incndio adequados para equipamentos eltricos/eletrnicos. uso adequado de equipamentos de proteo e segurana tais como: UPS (no-break), filtro de linha, estabilizador de tenso. uso de backup (cpia de segurana) em mdias confiveis (Fita Dat), ou dispositivos de armazenamento seguros . manuteno do computador, limpeza e poltica da boa utilizao. Utilizao de sistemas operacionais que controlem o acesso de usurios e que possuem um nvel de segurana bem elaborado, juntamente com o controle de senhas. utilizao de sistemas de proteo de uma rede de computadores, tais como Firewall ( sistema que filtra e monitora as aes na rede). software anti-vrus atualizado constantemente; Sistema de criptografia (ferramenta que garante a segurana em todo ambiente computacional que precise de sigilo em relao as informaes que manipula). No envio de mensagens uma mensagem criptografada e se for

Conceitos de Proteo e Segurana


Quando se fala em segurana de informaes necessrio saber que tipo de informaes um usurio ou empresa pretende guardar, a primeira pergunta como essa informao foi guardada ou de que forma esses dados foram organizados. Com a evoluo tecnolgica pouco se fala em dados armazenados na forma de papel em um armrio, ou mesmo uma sala contendo um monte de armrios, ficheiros, etc, os ditos sistemas de informaes no-informatizados. A evoluo tecnolgica permitiu justamente que as informaes fossem organizadas em sistemas de informaes informatizados. Um computador pode armazenar dezenas de milhares de informaes (na ordem de grandeza dos Tera Bytes). A partir do conceito de informao, seja ela informatizada ou no, surge o conceito de segurana da informao. A informao um patrimnio muito importante para uma empresa e extremamente necessrio saber os mtodos necessrios para garantir a segurana dos dados. A segurana de dados dentro de um computador est diretamente ligada segurana da rede de computadores que o computador se encontra. Se sua rede no possuir uma boa poltica de segurana, e entende-se por segurana de uma rede de computadores a minimizao da vulnerabilidade que a rede possa possuir, todo conjunto de informaes do seu banco de dados estar comprometido. A segurana da informao esta definia por meio de cinco princpios bsicos: CONFIDENCIALIDADE somente permitir que pessoas, entidades e processos autorizados tenham acesso aos dados e informaes armazenados ou transmitidos, no momento e na forma autorizada; INTEGRIDADE - garantir que o sistema no altere os dados ou informaes armazenados ou transmitidos, bem como no permitir que alteraes involuntrias ou intencionais ocorram; DISPONIBILIDADE - garantir que o sistema computacional ou de comunicaes (hardware e software) se mantenha operacional de forma eficiente e possua a capacidade de se recuperar rpida e completamente em caso de falhas; AUTENTICIDADE - atestar com exatido o originador do dado ou informao, bem como o contedo da mensagem; NO-REPDIO impossibilidade de negar a participao em uma transao eletrnica

50

APOSTILA DE INFORMTICA
interceptada dificilmente poder ser lida, somente o destinatrio possuir o cdigo necessrio. treinamento e conscientizao de funcionrios para diminuir as falhas humanas. Segue a seguir alguns detalhamentos sobre as principais polticas de segurana citadas anteriormente.

Escola & Ci@ - www.escolaecia.com.br


Vantagens: As vantagens dos backups incrementais so: Uso eficiente do tempo O processo de backup leva menos tempo porque apenas os dados que foram modificados ou criados desde o ltimo backup total ou incremental so copiados para a fita. Uso eficiente da mdia de backup O backup incremental usa menos fita porque apenas os dados que foram modificados ou criados desde o ltimo backup total ou incremental so copiados para a fita. Desvantagens: As desvantagens dos backups incrementais so: Restaurao completa complexa Voc pode precisar restaurar os dados de um conjunto incremental de vrias fitas para obter uma restaurao completa do sistema. Restauraes parciais demoradas Voc pode ter que pesquisar em vrias fitas para localizar os dados necessrios para uma restaurao parcial.

Cpia de segurana (backup). Tipos de backup


Vrios tipos de backup podem ser usados para backups online e offline. O contrato de nvel de servio, a janela de tempo de backup e os requisitos de recuperao de um ambiente determinam que mtodo ou combinao de mtodos ideal para o ambiente.

Backups totais
Um backup total captura todos os dados, incluindo arquivos de todas as unidades de disco rgido. Cada arquivo marcado como tendo sido submetido a backup; ou seja, o atributo de arquivamento desmarcado ou redefinido. Uma fita atualizada de backup total pode ser usada para restaurar um servidor completamente em um determinado momento. Vantagens: As vantagens dos backups totais so: Cpia total dos dados Um backup total significa que voc tem uma cpia completa de todos os dados se for necessria uma recuperao do sistema. Acesso rpido aos dados de backup Voc no precisa pesquisar em vrias fitas para localizar o arquivo que deseja restaurar, porque os backups totais incluem todos os dados contidos nos discos rgidos em um determinado momento. Desvantagens: As desvantagens dos backups totais so: Dados redundantes Backups totais mantm dados redundantes, porque os dados alterados e no alterados so copiados para fitas sempre que um backup total executado. Tempo Backups totais levam mais tempo para serem executados e podem ser muito demorados.

Backups diferenciais
Um backup diferencial captura os dados que foram alterados desde o ltimo backup total. Voc precisa de uma fita de backup total e da fita diferencial mais recente para executar uma restaurao completa do sistema. Ele no marca os arquivos como tendo sido submetidos a backup (ou seja, o atributo de arquivamento no desmarcado). Vantagens: Restaurao rpida A vantagem dos backups diferenciais que eles so mais rpidos do que os backups incrementais, porque h menos fitas envolvidas. Uma restaurao completa exige no mximo dois conjuntos de fitas a fita do ltimo backup total e a do ltimo backup diferencial. Desvantagens: As desvantagens dos backups diferenciais so: Backups mais demorados e maiores Backups diferenciais exigem mais espao em fita e mais tempo do que backups incrementais porque quanto mais tempo tiver se passado desde o backup total, mais dados haver para copiar para a fita diferencial. Aumento do tempo de backup A quantidade de dados dos quais feito backup aumenta a cada dia depois de um backup total.

Backups incrementais
Um backup incremental captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Voc deve usar uma fita de backup total (no importa h quanto tempo ela tenha sido criada) e todos os conjuntos de backups incrementais subseqentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup; ou seja, o atributo de arquivamento desmarcado ou redefinido.

Diferenas entre Hackers e Crakers.


Primeiro necessrio dizer-se quem so Hackers e Crackers. Os verdadeiros Hackers eram especialistas em informtica que estudavam ou trabalhavam com computadores, em especial nos Estados Unidos. Hoje, grande parte dos Hackers originais ou trabalha na rea de segurana de computadores para

51

APOSTILA DE INFORMTICA
grandes empresas e at para governos. Em Israel os Hackers pegos podem escolher: se trabalharem para o governo ficam livres e, em caso de recusa, vo para a cadeia. Na realidade, perigoso mesmo o Cracker, pois ele quem invade sistemas (hardware e softwares) com o intuito de causar danos ou obter vantagens financeiras. No campo das denominaes, h ainda o Carder, que aquele que falsifica e opera com cartes de crdito, o Phreaker, especializado em delitos envolvendo telefonia e muitos outros, identificados de acordo com sua rea de atuao. Porm, convencionou-se na mdia que todos so Hackers. A quase totalidade dos pseudo-hackers que atrapalham a Internet hoje so jovens entre 14 e 20 anos, que estudam, no trabalham ou tem ocupaes que envolvem informtica e tem acesso a um computador de onde resolvem manifestar sua rebeldia, entrando em computadores alheios para, quando no roubar, destruir arquivos. Citando os ensinamentos de Salvatore Ardizzone, professor efetivo de Direito Penal na Universidade de Palermo na Itlia, h dois grupos bsicos de danos causados pelos Hackers: danos e condutas lesivas praticadas no computador, ou seja, danos, relativos aos suportes fsicos (hardware) e alteraes dos programas (software) e danos praticados atravs do computador, no caso de ofensa a bens da pessoa ou a interesse Pblicos. Basicamente temos que as condutas dos criminosos da informtica podem ser resumidas em sabotagem, acesso ilegal, violaes de segredo informtico e do sigilo, falsificaes, fraude informtica e a violao dos direitos do autor concernentes ao software. H ainda outras condutas que podem ser causadoras de prejuzos para empresas e demais instituies, como o furto de tempo, que consiste em uso do computador fora do propsito pelo qual se tem acesso ao equipamento, seja esta conduta motivada por fins de lucro ou apenas por passatempo. O que importa dizer que para cada um destes comportamentos devemos associar ao fato (ou ao seu resultado), o caminho legal necessrio para no s parar a conduta lesiva, como para responsabilizar seu autor civilmente pelos danos que haja causado. As legislaes especficas sobre as condutas no meio virtual so muito mais voltadas, nos dias de hoje, para a rea penal, restando para a reparao cvel dos danos, no mais das vezes, socorro em na legislao existente. Entretanto isto no chega a ser um problema, uma vez que em havendo prejuzo na esfera material ou pessoal, isto basta para que os meios processuais atuais possam ser buscados para responsabilizar civilmente os Hackers. Dependendo da conduta praticada pelo autor, seja ele hacker ou uma pessoa comum, torna-se difcil sua responsabilizao. o caso dos Spammers ou seja, quem se utiliza do Spam, que o envio de mensagens no autorizadas, em geral comerciais, atravs de e-mails. No h em nosso pas, ao contrrio dos Estados Unidos, por exemplo, nenhuma legislao em vigor que trate deste tipo de problema. O Spam em si, na sua forma mais comum, pode trazer como nico prejuzo ao usurio um maior gasto com a conexo necessria para receber e ler as mensagens e um dispndio maior de tempo para esta tarefa. Porm, o abuso na quantidade de e-mails enviados, pode caracterizar ilcito civil (art. 159 do CC), desde que provados danos materiais ou morais, da mesma forma que

Escola & Ci@ - www.escolaecia.com.br


com relao a qualquer correspondncia, ainda mais se o endereo do destinatrio no foi obtido dele prprio ou de listagem pblica. Os danos surgidos nestas hipteses, morais ou materiais, podem ser objeto de aes indenizatrias, at mesmo contra empresas nas quais trabalhe o ofensor. O maior problema, no entanto, encontrar quem responsabilizar de fato e comprovar, em juzo, todas as circunstncias envolvidas neste tipo de situao, demonstrando o prejuzo sofrido. As condutas podem ser praticadas fora do territrio de um pas e l produzir resultados, o que faz com seja necessrio, em um futuro no muito distante, encontrar meios de fazer valer leis de proteo aos delitos digitais de um modo global e com processos mais rpidos que os tradicionais. Este, o maior desafio jurdico que a rede nos apresenta para ser resolvido e que, ao que parece, continuar por um bom tempo sem resposta. Vrus de Computador Definio de vrus de computador So programas de computador altamente sofisticados que utilizam tcnicas de inteligncia artificial e em sua maioria so compostos de poucos bytes o kbts. So muitas as linguagens utilizadas para a confeco de vrus dentre elas duas muito utilizadas no momento a Assembly e a C++. As formas mais comuns de contaminao de vrus so atravs da execuo de arquivos baixados pela internet e ainda atravs de disquetes e cd's. Quando um vrus contamina o seu computador ele aumenta o seu tamanho e a data de gravao alterada e em muitos casos deixa seu micro mais lento, travando constantemente e outras anomalias. Os vrus podem se auto copiarem para outros arquivos de forma que se computador pode ficar infestado deles. Existem vrus que se ativam a partir de uma determinada data como o famoso sexta-feira 13. Em alguns destes nem adianta no ligar o micro neste dia pois ele reconhece isto e se ativa no dia ou semana seguinte. Quase que em sua totalidade estes vrus destroem apenas os programas, mas no o caso do cih_1.2 que pode at acabar com alguns chips da motherboard! Tipos de vrus comum pensar que vrus so tudo a mesma coisa. Mas isto no verdade so vrios os tipos de vrus at hoje criados e quem sabe o que o futuro nos aguarda agora que a moda dos vrus voltou com os metavrus ou worm de internet. Podemos citar os vrus de arquivo, de boot, stealth, polimrficos, companion, retrovrus, vrus de macro como os principais tipos, mais como dito, hoje pode ser assim amanh quem vai saber? Vamos analisar estes tipos de vrus adiante. File infector Este tipo de vrus muito comum, um exemplo muito conhecido de todos pela mdia o Jerusalm. Eles infectam arquivos executveis e se copiam para o incio ou fim do arquivo. De forma que se voc executar o programa tal imediatamente ou mais tarde ele poder ativar o verdadeiro programa.

52

APOSTILA DE INFORMTICA
Boot infector Este tipo de vrus infecta o boot sector que uma tabela responsvel pela manuteno de seus arquivos. O mais conhecido de todos o famoso Michelngelo. Estes vrus so extremamente perigosos principalmente pelo fato de que eles podem combinar estas duas caractersticas a de infeco da rea do boot sector bem como os arquivos sendo ento chamados de multi-partite. Vrus Stealth Estes tipo de vrus recebeu este nome numa analogia ao famoso caa americano que foi usado na Guerra do Golfo e invisvel a radares, se bem que um deles foi derrubado no ataque da OTAN aos rebeldes na Iuguslvia e os russos levaram partes dele para seu pas para estudo. O fato que este tipo de vrus modifica tudo de forma a tornar a sua deteco pelo antivrus muito difcil. Data de gravao, tamanho, tudo alterado. Vrus companion So vrus que no infectam arquivos executveis .exe mas criam uma extenso .com e seu atributo mudado para hidden (escondido), por estas caractersticas muito difcil a deteco de um vrus que esteja nesta categoria. Vrus polimrficos So vrus mutantes que se alteram a cada nova execuo confundindo o antivrus que o usurio tenha em seu micro. Antigamente os programadores de vrus apenas modificavam algumas linhas de comando de um determinado vrus para que ele no fosse mais detectado pelo software antivrus. Hoje em dia a coisa evoluiu e possvel escrever vrus que se modificam automaticamente a grande moda entre os programadores de vrus haja vista a quantidade incontvel de vrus polimrficos que estes disponibilizam para download em suas home pages de internet. Retrovrus Tambm conhecidos como vrus-antivrus, pois eles vo direto no antivrus da mquina como o objetivo de desativ-los. Ele vai direto no arquivo que contm as caractersticas dos vrus analisados por aquele software. Vrios so os vrus nesta categoria e os alvos so sempre os softwares antivrus mais conhecidos como o Scan o Norton e o Panda entre outros. Vrus de macro So os vrus mais comuns cerca de 85% dos vrus so de macro. Eles se aproveitam das macros automticas do Word ou do Excel para executarem funes danosas ao seu computador apagando arquivos comuns ou deletando arquivos de configurao do sistema. Uma vez tive a oportunidade de ver um micro que teve o arquivo interpretador de comando command.com deletado por conta de um vrus de macro. A soluo ento desabilitar as macros automticas do Word, v no menu ferramentas e desabilite estas macros. Worm de internet

Escola & Ci@ - www.escolaecia.com.br


So a moda na internet chamado tambm de metavrus e quase que a totalidade de novos vrus que ouvimos falar na mda so desta categoria. No comeo foi um pnico geral, talvez por causa do alarme da mdia mas se chegou a pensar numa desestabilizao da internet. Eles so compostos de poucos bytes ou kbts. E so enviados anexados no e-mail com um mensagem bem tentadora do tipo: "clique aqui", "feiticeira nua","tiazinha pelada" e outras coisas do tipo. O que acontece mais ou menos o seguinte: A pessoa recebe este e-mail e aps execut-lo ele vai verificar na lista de endereos do Outlook outros endereos de e-mail para enviar uma cpia dele e assim por diante. De forma que a pessoa que recebe o arquivo contaminado considera-o que foi de uma fonte confivel e nem verifica com seu antivrus o arquivo. Um exemplo de vrus desta categoria o W97_Melissa que aps infectar o computador envia uma cpia de si mesmo para que estiver na sua lista do Outlook da Microsoft. Vrus desta categoria quando infectam o sistema podem apagar arquivos de extenses .doc; .xls; asm e por a vai. Alm de promover alteraes em arquivos importantes de seu sistema como o autoexec.bat e o win.ini. O W32.Navidad um vrus desta categoria descoberto no dia 03/nov/2000 esta uma worm de e-mail massivo. Ele se replica usando MAPI para todas as mensagens da caixa de entrada que contm um simples anexo. Ele trabalha em conjunto com o Microsoft Outlook, ele utiliza o assunto j existente no corpo do e-mail e auto anexado como NAVIDAD.EXE devido a bugs no seu cdigo, o worm causa instabilidade no sistema. Outra caracterstica do worm muito comum atualmente atacar o software navegado Internet Explorer, com isso, toda vez que voc acessa a internet o seu computador reiniciado, um tipo desse vrus o wormblaster32. Antivrus Um vrus de computador contm certos cdigos maliciosos que podem ser detectados pelo software antivrus da a identificao da contaminao do computador. Por isso a necessidade de termos um bom programa destes instalados em nossos computadores e alm disto fazer o update quinzenalmente em seus sites oficiais. O MacAfee VirusScan da Network Associates considerado por muitos como o melhor antivrus do mercado. Mas estas opinies so muito divergentes enquanto uns o preferem outros optam pelo Norton AntiVrus da Symantec e outro tambm muito bom o Panda Antivrus. Outra coisa muito importante quanto a verificao de vrus em seu micro. Nunca fique muito tempo sem fazer a verificao completa em seu sistema e tome cuidado ao fazer download de fontes poucos confiveis pois a cada dia esto aparecendo mais e mais vrus e seu programa antivrus pode no estar preparado para detect-lo. Trojan Horse (Cavalo de Tria) um tipo de software com extenso executvel que o usurio recebe como se fosse um aplicativo qualquer, e quando o usurio executa esse aplicativo no

53

APOSTILA DE INFORMTICA
seu computador gerado um programa que pode fornecer informaes ou mesmo permitir o acesso total de um computador da rede no computador do usurio infectado (comumente conhecido como invaso). Alguns trojans possuem aplicaes muito conhecidas no mundo ciberntico, tais como: Scanners so programas utilizados para varrer os computadores em uma rede procura de vulnerabilidades. Exploits so scripts e programas designados para explorao de vulnerabilidades em sistemas. Sniffers uma espcie de escuta de tudo que esta trafegando na rede, necessrio o uso em redes ou computadores locais do qual se quer fazer a escuta. Hijacking se no sniffer ocorre uma escuta, ou seja, o invasor pode ver o que se passa pela rede no hijacking ocorre uma captura da sesso, um roubo de dados. Backdoors a tcnica de entrar pela porta de trs de um sistema, onde um programa fornece acesso posterior ao invasor. Spyware Talvez a melhor descrio para spyware seja um software de dupla personalidade. Ele reside no disco rgido de seu computador e normalmente tem um conjunto prtico e atrativo de funes primrias. Essa funcionalidade principal no tem nada a ver com espionagem. Ela pode ser um utilitrio, um tocador de MP3 ou algum tipo de jogo e normalmente oferecida gratuitamente, um freeware. O problema que, alm de suas funes primrias, o spyware tambm tem um segundo, menos evidente, componente. Esse segundo componente recolhe informaes sobre os seus hbitos computacionais e envia essa informao para o editor do software pela Internet. Como essa ao secundria geralmente ocorre sem o seu conhecimento, um software com esse tipo de funcionalidade dual passa a ser chamado de spyware. Negao de Servio (Denial of Service - DoS) A negao de um servio, normalmente chamado de DoS a ao criminosa de carregar um servidor de mensagens, ou de servios de modo a derrub-lo, tirar o servidor do ar, isto , o resultado via de regra a indisponibilidade temporria ou permanente do servio que esta sendo atacado. Um Denial of Service pode servir como parte integrante de um ataque maior, como o caso de ataques usando os spoofings. Firewall Os Firewalls agem como portas que permitem a algumas conexes entrar ou sair da rede, enquanto bloqueia as demais. Normalmente, as conexes originadas de dentro da rede so permitidas, enquanto as originadas de fora da rede so bloqueadas; "Antigamente, paredes de tijolos eram construdas entre construes em complexos de apartamentos de forma que se ocorresse um incndio ele no poderia se espalhar de uma construo para a outra. De uma forma completamente natural, as paredes foram chamadas de firewall". Em redes de computadores, firewalls so barreiras interpostas entre a rede privada e a rede externa com a finalidade de evitar intrusos (ataques); ou seja, so mecanismos (dispositivos) de segurana que protegem os

Escola & Ci@ - www.escolaecia.com.br


recursos de hardware e software da empresa dos perigos (ameaas) aos quais o sistema est exposto. Estes mecanismos de segurana so baseados em hardware e software e seguem a poltica de segurana estabelecida pela empresa.

O que um firewall pode e o que no pode fazer


Eis algumas tarefas cabveis a um firewall: Um firewall um checkpoint; ou seja, ele um foco para as decises referentes segurana, o ponto de conexo com o mundo externo, tudo o que chega rede interna passa pelo firewall; Um firewall pode aplicar a poltica de segurana; Um firewall pode logar eficientemente as atividades na Internet; Um firewall limita a exposio da empresa ao mundo externo. Eis algumas tarefas que um firewall no pode realizar (pelo menos atualmente): Um firewall no pode proteger a empresa contra usurios internos mal intencionados: se o inimigo mora dentro da prpria casa, certamente no ser esta uma morada segura; Um firewall no pode proteger a empresa de conexes que no passam por ele: do que adianta colocar uma porta da frente em ao macio e uma dzia de fechaduras se algum deixou a porta da cozinha aberta? Um firewall no pode proteger contra ameaas completamente novas: qual ser o prximo furo a ser descoberto? Um firewall no pode proteger contra vrus. Criptografia A palavra Criptografia tem sua origem no Grego: kryptos significa oculto, envolto, escondido, secreto; graphos significa escrever, grafar. Portanto, criptografia significa escrita secreta ou escrita oculta. As formas de ocultar mensagens so as mais diversas. Quando se fala sobre criptografia, fala-se tambm sobre chaves, pois elas, so quem fecham e abrem a criptografia dos dados, existem dois mtodos para se trabalhar com chaves criptogrficas, eles so: Criptografia de chaves simtricas. Esse mtodo, conhecido tambm como criptografia tradicional ou de chave secreta, funciona bem em aplicaes limitadas, onde o remetente e o destinatrio se preparam antecipadamente para o uso da chave. Para que esse mtodo funcione, todas as pessoas envolvidas devem conhecer a chave, pois quando uma mensagem criptografada chega a caixa de entrada, ela s pode ser aberta por quem possui a chave. Esse mtodo no muito eficiente em conexes inseguras, no entanto, quando utilizado sobre conexes seguras a criptografia simtrica se torna bem eficiente. Concluso, como vantagens tm-se, o fato de ser facilmente implementado em hardware alm da rapidez, e como desvantagem o fato de que as chaves serem iguais,

54

APOSTILA DE INFORMTICA
de difcil distribuio, alm de no aceitar a assinatura digital. Criptografia de chaves assimtricas. A criptografia de chave pblica ou criptografia assimtrica foi criada em 1970. Esse mtodo funciona com uma chave para criptografar (chave pblica), e outra para descriptografar (chave privada) a mesma mensagem. No sistema de chave pblica, cada pessoa tem que ter duas chaves, uma que fica publicamente disponvel, e outra, que deve ser mantida em segredo. Nesse momento, importante enfatizar que o sigilo da chave privada muito importante, pois, a criptografia assimtrica, se baseia no fato de que a chave privada realmente privada, por isso, somente seu detentor deve ter acesso. Assinatura digital: Se a chave privada for usada para escrita, o sentido das chaves acaba sendo outro, pois, todos que tem a chave pblica vo conseguir ler essa mensagem, entretanto, somente quem tem a chave privada vai conseguir escrever, logo, a mensagem deixa de ser secreta, e se torna uma mensagem autntica, a isso, chamamos de mensagem com Assinatura Digital. Dica: Firewall no protege o sistema contra vrus. O Internet Explorer, Outlook Express, Word, Excel e PowerPoint no possuem sistema antivrus e firewall prprio. Atravs da janela do Internet Explorer e do Outlook Express no possvel saber qual o tipo de conexo usada pelo usurio na Internet.

Escola & Ci@ - www.escolaecia.com.br


Applet - Um pequeno programa na linguagem Java que pode ser includo em uma pgina em HTML. Banda - Tambm chamado de "largura de banda", se refere a velocidade de transmisso de um determinado trecho de uma rede. Browser - Um software usado para acessar um servidor e enviar, receber ou visualizar informao. O Netscape um exemplo CGI (Common Gateway Interface) - Um conjunto de regras que especifica como se deve dar a intercomunicao entre um servidor da WWW e um outro software da mesma mquina. Chat - Dilogo ou bate-papo via Internet ou BBS, que se processa em tempo real. Existem chats de texto, de voz e de vdeo. Cliente - Um software usado para comunicar-se e trocar dados com um servidor, normalmente em um outro computador. Um browser como o Netscape um exemplo de cliente especfico para a WWW. Defacements a desfigurao de web sites. Ethernet A arquitetura ethernet a mais usada em redes locais. O ethernet um padro que define como os dados sero transmitidos fisicamente atravs dos cabos da rede. FTP (File Transfer Protocol) - Um conjunto de regras que permite a transferncia de arquivos binrios ou de texto entre dois computadores ligados Internet. Um servidor que permite esse acesso se chama servidor FTP. Existe um mtodo para copiar arquivos sem necessidade de ter senha de acesso: chama-se FTP annimo, e d acesso reas pblicas de um servidor. GIF (Graphics Interchange Format) - Um dos formatos de imagem digital comprimida mais populares na Internet, e que foi desenvolvida pela Compuserve. automaticamente reconhecida e visualizada pela maioria dos browsers. Home Page - Refere-se pgina principal de informaes em um site na WWW. Pode ser uma pgina pessoal ou de uma instituio, ou de um recurso de informao determinado. Host - Hospedeiro, em ingls, refere-se a qualquer computador em uma rede que oferece servios de acesso para outros computadores (servidor). Tambm se refere ao computador que oferece acesso Internet via acesso discado ou linha privada. HTML (HyperText Markup Language) - Uma linguagem de marcao de textos e imagens usada para formatar home pages e outros documentos para serem visualizados na WWW, e que implementa as funes do hipertexto. Ao receber uma pgina codificada em HTMLde um servidor da WWW, o software cliente (ou browser), converte-a em uma exibio em hipermdia. HTTP (HyperText Transport Protocol) - O protocolo usado pela Internet para transmitir arquivos codificados em HTML entre um servidor e um cliente, na WWW. Hipertexto - Um documento que contm vnculos, ou links, a outros pontos do mesmo documento, ou a outros documentos, arquivos de texto ou imagens disponveis em algum servidor ligado Internet. Clicando-se o mouse em um link, causa o HTTP a buscar e transmitir o arquivo indicado para o cliente. Hipermdia - Denomina-se a tecnologia ou o seu produto, no qual se combinam as caractersticas da multimdia e do

A INTERNET NA MEDICINA E EDUCAO. A internet tem suas mais diversas aplicaes em todas as reas, na medicina por exemplo a internet contribui com a publicao de artigos cientficos, frum de discusso sobre determinadas doenas e diagnsticos, j existem casos de cirurgias acompanhas via internet por mdicos em lugares remotos, o acesso remoto permitindo que mdicos de diversos pases do mundo acompanhem e at mesmo dem parecer sobre o caso via net. Na educao a internet muito atuante, para a troca de informaes e cursos muito utilizada a rede EAD Ensino Distancia que estabelece um canal particular de comunicao entre o usurio e o servidor. A rede EAD muito utilizada em cursos de ps-graduao (USP, UNB), o sistema Damsio de ensino, cursos oferecidos pelo SEBRAE na troca de informaes em geral para cursos oferecidos a distncia. Glossrio da Internet

55

APOSTILA DE INFORMTICA
hipertexto (ou seja, permite a navegao no linear usando elementos de grficos, textos, sons, etc.). IP (Internet Protocol Number) - um cdigo numrico, constituido de quatro segmentos numricos entre 0 e 255, usado pela Internet (protocolo TCP/IP) para identificar de forma nica um host ou mquina ligada Internet. Exemplo: 165.113.245.2. Java - Uma linguagem de programao desenvolvida pela empresa Sun Microsystems especificamente para permitir a execuo de programas dentro de um browser, aps transmisso pela Internet. Usando pequenos programas em Java, chamados applets, diversas funes no disponveis em HTML podem ser adicionadas uma home page. JPEG - Um padro para imagens fotogrficas e grficos digitalizados comprimidos. automaticamente reconhecido e visualizado pela maioria dos browsers. Listserv - Um programa que permite a implementao de listas de distribuio ou listas de discusso na BITNET e na Internet. Existem outros programas similares em operao, tais como Listproc e Majordomo. Login - Processo de entrada em um host ou computador remoto, que consiste no fornecimento de um identificador (o login propriamente dito) e uma senha (ou password), e que se validado corretamente, d acesso ao mesmo, para uso da Internet. MIDI - Uma interface e um protocolo especfico para especificar seqncias sonoras polifnicas digitalizadas, e para conectar instrumentos musicais eletrnicos a computadores digitais. Modem (MOdulator, DEModulator) - Um dispositivo eletrnico, ou equipamento conectado a um computador, que permite a transmisso digital de dados atravs do sistema telefnico normal. MPEG - Um padro para vdeo digital comprimido. Arquivos neste formato tm a extenso .MPG ou .MPEG. necessrio um plug-in para poder visualizar o filme neste formato em seu browser. Multimdia - Tecnologia que permite combinar, em um nico programa ou mtodo de acesso (rede, CD-ROM, etc.), informaes em diferentes meios, tais como texto, imagens estticas e dinmicas, clipes de udio e de vdeo. Inclui funes de interatividade, ou seja, a possibilidade do usurio interagir com o programa na forma de um dilogo bidirecional. Tambm chamado de multimeios. Plug-in - Um software que adiciona recursos computacionais a um cliente ou browser da WWW, como por exemplo a visualizao de videoclipes em MPEG, a audio de audioclipes em Real udio, etc. Assim, o usurio necessita instalar apenas os plug-ins que necessita usar. A maioria dos plug-ins est disponvel gratuitamente na prpria Internet (uma lista de todos os plug-ins para o Netscape pode ser encontrada em www.netscape.com) Real udio - Um produto, desenvolvido por uma empresa norte-americana que utiliza uma tecnologia proprietria de streaming udio, ou seja, que permite a transmisso de arquivos de sons e outras informaes acopladas, podendo ouv-las a medida que o arquivo est chegando do servidor. Os arquivos em Real udio tm a extenso .RA ou .RAM. A mesma empresa desenvolveu padro semelhante para streaming vdeo, chamado Real Vdeo. Servidor - Uma combinao de computador e software que fornece um ou mais servios de provimento de informaes e de funes computacionais a outros

Escola & Ci@ - www.escolaecia.com.br


computadores ligados a uma rede; denominados de clientes. URL (Uniform Resource Locator) - Uma forma padronizada de se especificar o endereo de qualquer recurso, site ou arquivo existente em um servidor da WWW. TCP/IP (Transmission Control Protocol/Internet Protocol). Um conjunto de protocolos ou regras de comunicao que a base de funcionamento da Internet e das intranets. Para que um computador de uma determinada marca e/ou sistema operacional possa se comunicar com a Internet, necessrio que ele tenha o protocolo TCP/IP, como o caso do Windows 98. WWW (World Wide Web) - O conjunto de servidores e o servio de acesso informao usando multimdia (texto, sons e imagens) baseado principalmente no protocolo HTTP.

EXERCCIOS DE PROVAS DA UNB


EXERCICIOS DE HARDWARE Prova Banco do Brasil III 09/11/2003 A falta de cuidado no descarte de discos fora de uso o que tem deixado dados corporativos e pessoais superexpostos. Um exame feito nos EUA em dez discos rgidos recuperados em lixes de PCs revelou que eles apresentaram uma enorme quantidade de dados confidenciais. Em todos eles, foram encontrados dados de natureza confidencial corporativos, mdicos e legais, nmeros de cartes de crdito e de contas bancrias, emails e at mesmo fotos.
Internet:<http://www.pcworld.com.br>(com adaptaes).

Considerando o texto acima, julgue os itens a seguir, acerca de tecnologias de computadores. 01 Uma maneira eficiente de eliminar por completo os dados contidos no disco rgido de computador executar a operao de reformatao do disco. 02 Discos rgidos que possuem memria RAM instalada no permitem que os dados nele contidos sejam acessados por pessoa no-autorizada, o que aumenta a segurana no seu descarte. Quanto maior a quantidade de memria RAM instalada, maior a segurana que se pode obter. Atualmente, existem memrias RAM de at 512 MB. 03 A tecnologia MP3 tem como funo principal reunir as caractersticas de uma unidade DVD e de um gravador de CD-RW em um nico equipamento. Essa uma opo de realizao de backup para quem deseja armazenar informaes e no dispe de espao livre no disco rgido do computador

Prova Banco do Brasil II 24/08/2003


Julgue os itens a seguir, acerca de conceitos de hardware e de software associados a um computador PC compatvel. 04 O sistema operacional Windows, a partir de sua verso 98, incorporou a ferramenta denominada BIOS, um software que, dependendo da sua configurao, garante que o computador no seja ligado por usurios noautorizados.

56

APOSTILA DE INFORMTICA
05 O slot PCMCIA pode ser utilizado para abrigar hardware cujo principal objetivo aumentar a velocidade de processamento do computador. 06 O disco de vdeo digital (DVD) um dispositivo de armazenamento de dados semelhante a um compact disc no que tange leitura ptica, mas pode armazenar uma quantidade maior de dados que este ltimo.

Escola & Ci@ - www.escolaecia.com.br


de segurana de informaes armazenadas em um disco rgido com capacidade acima de 15 GB.

IBAMA II 2003
O conceito de software livre tem sido extremamente discutido nos ltimos anos e est relacionado principalmente possibilidade de rodar, copiar, distribuir, estudar, modificar e melhorar o software. Com relao aos conceitos de software livre, julgue os itens subseqentes. 15 Para estudar o funcionamento e modificar um software de acordo com as suas necessidades, o usurio deve ter domnio e acesso ao cdigo-fonte. 16 A liberdade de distribuir um software livre requer o controle de patente para que o programa no seja modificado fora dos padres propostos inicialmente. 17 A liberdade de usar um programa entendida como a liberdade de um indivduo ou organizao utilizar um software livre, de qualquer tipo, em qualquer sistema e para qualquer tipo de servio, sem requerer comunicao com o desenvolvedor. 18 A premissa bsica do conceito de software livre ter acesso ao cdigo-fonte. CREA-DF 2003 Considere a situao em que um usurio deseja fazer o backup de um arquivo de 3 Mbytes, que est armazenado em um disco rgido de um computador. Julgue os itens seguintes, relativos aos procedimentos capazes de se fazer esse backup. 19 correto o uso da verso mais atual do programa Winzip para armazenar o arquivo em disquetes, pois o Winzip permite compactar o arquivo e, caso o arquivo compactado no caiba em um nico disquete, gravar em vrios disquetes. 20 Caso o usurio possua o dispositivo de gravao apropriado, correto efetuar o backup em um CD regravvel, pois esse dispositivo tem capacidade de armazenamento bem superior a 3 Mbytes. 21 correto realizar o backup na prpria memria RAM do computador, pois esse tipo de memria novoltil, o que permite a manuteno dos dados quando o computador desligado. Alm disso, a quantidade de memria RAM tipicamente instalada em computadores grande o suficiente para armazenar 3 Mbytes. 22 Caso o computador esteja conectado a outros computadores por meio de uma rede, o usurio poder realizar o backup transferindo uma cpia do arquivo desejado do seu computador para o disco rgido de outro computador conectado essa rede.

Prova Perito Polcia Federal 2002


Julgue os itens seguintes, relacionados a tecnologias de informtica. 07 Em um microcomputador do tipo PC, a memria RAM, que um tipo de memria no-voltil, ou seja, no perde seu contedo quando o computador desligado, a memria responsvel pelo armazenamento de informaes de boot do computador, sem as quais o sistema operacional no seria capaz de funcionar adequadamente. 08 Na especificao de um computador que dever armazenar grandes bancos de dados, possvel, atualmente, encontrar wnchester com capacidade superior a 100 GB. PRF 2002 09 - Se o acesso Internet tiver sido realizado a partir de um computador de velocidade de clock de 1,9 GHz com 128 MB de SDRAM em uma rede dial-up, seguramente esse acesso ter sido mais rpido que se, por acaso, o computador do usurio tivesse velocidade de clock de 1 GHz com RAM de 128 MB em uma rede ADSL, independentemente da capacidade de disco rgido, supondo-se equivalentes os outros aspectos da configurao dos dois computadores. CnPQIII 2003 Com relao a procedimentos para a realizao de cpia de segurana, julgue os itens a seguir. 10 Para realizar uma cpia de segurana de 40 GB de informaes armazenadas em um disco rgido, utilizandose como mdia o compact disc (CD), sero necessrios mais de 50 CDs do tamanho mais comum que existe. 11 A desfragmentao de um disco rgido uma das ferramentas disponibilizadas pelo Windows 98 para a cpia de segurana de informaes armazenadas nesse disco. 12 Considere a seguinte situao hipottica. Um determinado setor do CNPq possui 20 computadores, cada computador contendo dois discos rgidos de 20 GB cada. Com o intuito de realizar uma cpia de segurana de todas as informaes armazenadas nesses computadores, o responsvel do setor solicitou a compra de 25 fitas DAT com capacidade cada uma de 20 GB e 40 GB sem e com compresso, respectivamente. Nessa situao hipottica, errou o responsvel pelo setor acima mencionado ao solicitar fitas DAT para a realizao de cpia de segurana das informaes armazenadas nos 20 computadores de seu setor, pois no existem fitas DAT com as especificaes acima fornecidas. 13 Existe mdia para ZIP drives capaz de armazenar informaes de dados que ocupam at 100 MB de memria. 14 Existem dispositivos PeerLess que, conectados porta USB do computador, so capazes de realizar cpia

DATAPREV 2002.
Quanto a conceitos relacionados a arquiteturas de computador, julgue os seguintes itens. 23 O surgimento das arquiteturas RISC fez a implementao de microprocessadores por meio de microprogramao crescer exponencialmente, pois esse tipo de procedimento bem mais rpido e eficiente em arquiteturas mais simples que em implementaes do tipo hardwired. O surgimento das arquiteturas RISC tambm fez o conjunto de instrues para acesso a memria crescer em nmero e complexidade em relao ao conjunto de

57

APOSTILA DE INFORMTICA
instrues CISC, pois, nos processadores RISC, esse tipo de instruo executado mais rapidamente que instrues que utilizam apenas registradores de uso geral Assim, o uso extensivo de instrues lgicas e aritmticas que utilizam acesso a memria uma prtica recomendvel nas arquiteturas RISC. 24 Nos microprocessadores CISC, o conjunto de instrues apresenta um nmero mnimo de instrues em linguagem de mquina, fazendo que a quantidade de memria demandada por programas seja bem menor que a quantidade demandada por mquinas RISC, que utilizam conjuntos de instrues com um nmero muito maior de instrues. 25 Em processadores com caminho de dados com pipeline, possvel, em muitas situaes, que diferentes estgios de duas ou mais instrues possam ser executados simultaneamente. 26 Muitos sistemas de memria modernos podem ter diversos nveis de cache. Em muitos casos, o cache de nvel 1 implementado dentro do chip da CPU. 27 Em um processador do tipo INTEL P4, a seo de cache de instrues a mesma seo de cache de dados e apenas o nvel 1 (L1) de cach esta implementado dentro do processador enquanto os outros trs nveis esto implementados na placa-me. Desejando adquirir um novo computador para acesso mais eficiente Internet, uma pessoa pesquisou em stios especializados e encontrou a seguinte especificao.

Escola & Ci@ - www.escolaecia.com.br


HD de 40 GB gravador de CD 52 de som de 120 W PMPO teclado ABNT, mouse de 320 dpi, monitor de 21" Windows XP-professional

Com relao s especificaes acima e a conceitos de hardware e software de computadores do tipo PC, julgue os itens seguintes. 31 O microprocessador Pentium 4 especificado possui tecnologia exclusivamente RISC, que, comparada tecnologia CISC, utilizada principalmente em workstations, permite um nmero de instrues muito superior, o que o torna muito mais rpido e poderoso que os microprocessadores CISC. 32 Para o funcionamento adequado do computador, a quantidade de memria RAM a ser instalada deve ser dimensionada em funo do tipo de operaes/processamento que ele dever executar. O contedo armazenado na memria RAM perdido quando o computador desligado. 33 O teclado ABNT, tambm conhecido como DVORAK, o mais popular em uso atualmente no Brasil e tem algumas vantagens com relao ao teclado ABNT2, pois, ao contrrio deste, contm teclas com caracteres especficos da lngua portuguesa, como a tecla . STM 2004 NVEL SUPERIOR Considerando que um usurio pretenda adquirir um computador do tipo PC de forma que possa, em casa, realizar trabalhos escolares e acessar a Internet, e que, para se fazer tal aquisio, seja recomendvel saber se as caractersticas do computador adquirido so adequadas para a realizao dessas tarefas, julgue os itens seguintes, relativos a hardware de computadores do tipo PC. 34 Para que o usurio possa acessar a Internet por meio de uma rede dial-up, necessrio que seja instalado no computador um modem adequado. 35 Para que o usurio possa digitalizar documentos, mantendo-os armazenados na memria do computador, ser necessrio que ele adquira uma placa de vdeo, que um perifrico que digitaliza documentos e envia ao computador os dados das imagens correspondentes a esses documentos. 36 Caso o computador a ser adquirido possua uma unidade de disco de 3", essa unidade permitir o armazenamento, em cada disco de 3", de uma quantidade de bits superior a 8 bilhes. 37 Caso o usurio deseje instalar uma impressora no computador, necessrio que esse computador possua uma forma de se comunicar com a impressora. Se a impressora utilizar comunicao por meio do padro USB, necessrio que o computador disponha de porta USB. STM 2004 NVEL MDIO Um empregado de um escritrio utiliza um microcomputador do tipo PC para realizar parte de seu trabalho. Com o passar do tempo, ele percebeu que, para realizar de forma mais eficiente suas tarefas, seriam necessrias algumas alteraes no computador, bem como a aquisio e a instalao de alguns perifricos.

A partir dessas informaes, julgue os itens que se seguem. 28 Como o computador especificado utiliza um processador Intel Pentium 4, possvel que ele tenha velocidade de clock superior a 2 GHz. 29 As especificaes apresentadas permitem concluir que o computador possui recursos de hardware adequados para ser conectado Internet por meio tanto de uma rede ADSL, quanto de uma rede LAN (local area network). 30 As oito portas USB possibilitam acesso em banda larga Internet por meio de at oito provedores simultaneamente. Esse recurso o que vem sendo utilizado atualmente para permitir taxas de download da ordem de 2 Mbps na Internet.

PRF 2004
Pentium 4, de 1,8 GHz placa-me PC CHIPS 256 MB de RAM fax/modem de 56 kbps gabinete ATX Kit multimdia com caixas

58

APOSTILA DE INFORMTICA
Com relao a essa situao e a hardware de computadores do tipo PC, julgue os itens seguintes. 38 Caso o usurio perceba que o computador est demandando tempo excessivo para executar alguns programas, e ele deseje aumentar a velocidade de execuo desses programas, ele ir faz-lo com sucesso por meio da instalao de uma memria ROM no computador, que diminuir a quantidade de acessos ao disco rgido, aumentando a velocidade de execuo de programas. 39 Se o usurio desejar imprimir documentos em diferentes cores, ele poder faz-lo por meio da instalao de uma impressora do tipo jato de tinta que permita impresso em cores. 40 Caso o usurio deseje, por meio de mdia removvel, transferir um arquivo de 300 MB de seu computador para um outro computador de seu escritrio, ele poder faz-lo utilizando um dispositivo do tipo pendrive que tenha capacidade adequada. 41 Caso o usurio perceba que, para realizar melhor seu trabalho, essencial conectar o seu computador a uma rede de computadores do tipo ethernet, disponvel em seu escritrio, ser necessrio o uso de um modem ADSL. AGENTE POL. FEDERAL 2004 A respeito de hardware e de software utilizados em microcomputadores do tipo PC, julgue os itens seguintes. 42 Em programas denominados driver, esto contidas todas as informaes necessrias para que o sistema operacional reconhea os componentes perifricos instalados no computador. No driver principal, est definida a seqncia de boot desejada para o sistema. 43 Mesmo constituindo um procedimento potencialmente inseguro quanto a infeco por vrus de computador, possvel se instalar software em um computador PC cujo sistema operacional seja o Windows XP, por meio de conexo Internet, dispensando-se o uso de ferramenta disponibilizada a partir do Painel de Controle. Considere que um usurio tenha editado um arquivo em Word 2002 e deseje salv-lo. Com relao a essa situao, julgue os itens seguintes. 44 Se o tamanho do arquivo for 10 MB, o usurio no conseguir salv-lo em um disquete de 3" por meio do boto Salvar do Word. 45 Se o tamanho do arquivo for inferior a 1 MB, o usurio poder salv-lo na memria ROM do computador. DELEGADO PF2004

Escola & Ci@ - www.escolaecia.com.br


USB. Possui capacidade de armazenamento que pode superar 500 MB de dados, cujo contedo pode ter o acesso protegido por senha. Quando instalado em computador com sistema operacional Windows XP, a referida memria pode ser acessvel a partir do Windows Explorer e do Internet Explorer e possvel que arquivos armazenados em disquete ou no winchester do computador possam ser para ela copiados. ANATEL 2004 Em determinado computador, as nicas unidades de armazenamento de massa existentes so o disco rgido e a unidade de disquete de 3". Alm disso, esse computador no possui recursos pa ra que seja conectado em rede. Considere que no disco rgido desse computador existe arquivo de 10 MB que deve ser transferido para um outro computador. Com relao a essa situao hipottica, julgue os itens seguintes. 47 A instalao de uma unidade de disco do tipo CDRW no computador no permitiria a transferncia do arquivo mencionado, pois a mdia CD-RW permite apenas leitura e no escrita. Assim, apesar de o CD-RW ter capacidade muito maior que a do disquete, o usurio no seria capaz de gravar o arquivo nesse CD e transferi-lo para outro computador. 48 O uso de verses mais atuais do programa WinZip poder permitir a transferncia do arquivo mencionado em disquetes de 3", pois esse programa capaz de compactar um arquivo e armazen-lo em um ou mais disquetes de 3". GABARITO DE HARDWARE 01. Errado a reformatao de disco serve para preparar o dispositivo para receber novos dados, mas no apaga por completo as informaes podendo inclusive fazer uma recuperao de dados. 02. Errado o erro esta no primeiro perodo da questo, pois no existe disco rgido com memria RAM instalada. A memria RAM um dispositivo voltil e no serve para armazenar dados quando ela no estiver sendo alimentada por energia. 03. Errado a tecnologia MP3 uma extenso de arquivo de msica, ou seja, sua funo principal permitir que arquivos dessa natureza seja reproduzido em tocadores de msica. Portanto, no tem essa funo como principal caracterstica. 04. Errado BIOS (Basic Input Output Sistem) um programa que esta presente no chip de memria ROM do computador e foi incorporada ao sistema computacional bem antes do sistema operecional windows 98 nascer. 05. Errado o slot PCMCIA presente em computadores portteis como notebooks, por exemplo, tem como principal objetivo abrigar hardware. Aumentar a velocidade de processamento do processador no funo desse slot. 06. Correto. 07. Errado a memria RAM um tipo de memria voltil. 08. Correto.

A figura acima ilustra o que se vem denominando de memria USB, tambm chamada de pendrive. Com relao a esse tipo de hardware, julgue o item a seguir. 46 Trata-se de dispositivo, normalmente do tipo plug-inplay, a ser instalado em computador que dispe de porta

59

APOSTILA DE INFORMTICA
09. Errado o acesso internet em uma rede ADSL (128Kbps at 2Mbps) maior do que o acesso em rede Dial-up (56Kbps) mesmo com a configurao do computador apresentada. 10. Correto. 11. Errado a desfragmentao de um disco rgido uma ferramenta que permite a reorganizao dos dados que esto agrupados nesse disco, no sendo aplicada para a cpia de segurana. 12. Errado o responsvel no errou e sim acertou, pois, existem fitas dat com os tamanhos chegam at 100GB. 13. Correto. 14. Correto. 15. Correto. 16. Errado o software livre no requer controle de patente, podendo o usurio modifica-lo da maneira que for mais conveniente. 17. Correto. 18. Correto. 19. Correto. 20. Correto. 21. Errado a memria RAM um dispositivo voltil, ou seja, perde o seu contedo quando o computador desligado e, portanto no serve para o backup. 22. Correto. 23. Errado O conjunto de instrues da arquitetura RISC (Conjunto Reduzido de Instrues) menor do que da arquitetura CISC (Conjunto Complexo de Instrues). 24. Errado Idem 23. 25. Correto. 26. Correto. 27. Errado em processadores Intel P4 tem-se cach de nvel 1 e 2. Nos sistemas mais modernos tem-se at o nvel 3. 28. Correto. 29. Correto. 30. Errado para o acesso internet necessrio apenas um provedor. 31. Errado indem 23. 32. Correto. 33. Errado o teclado mais usado no Brasil o ABNT2 e no o ABNT. 34. Correto. 35. Errado a digitalizao um processo feito pelo scanner e no pela placa de vdeo. 36. Errado um disquete de 3 tem uma capacidade de 1.440KB (KiloBytes). Se 1 Byte equivale a 8 bits (1B = 8b) ento o disquete tem uma capacidade de armazenamento superior a 11 milhes de bits e no de 8 bilhes como proposto. 37. Correto. 38. Errado a memria a ser colocada seria RAM e no ROM. 39. Correto. 40. Correto. 41. Errado para a conexo de um computador em uma rede necessrio que o computador tenha uma placa de rede e no um modem. 42. Errado a seqncia de boot do sistema definido no SETUP programa residente na memria ROM. 43. Correto.

Escola & Ci@ - www.escolaecia.com.br


44. Correto. 45. Errado a memria ROM apenas de leitura no aceitando escrita, ou seja, que o usurio grave informaes. 46. Correto. 47. Errado com a instalao de uma unidade de disco do tipo CD-RW (gravador de CD) o usurio conseguir transferir o arquivo, visto que, um CD consegue armazenar uma quantidade de dados superior a 10MB. 48. Correto. EXERCICIOS DE SISTEMA OPERACIONAL DELEGADO E PERITO POLCIA FEDERAL 2004. A figura acima ilustra a janela Gerenciador de dispositivos no momento em que estava sendo executada em um computador cujo sistema operacional o Windows XP. A partir dessa figura, julgue os itens subseqentes.

01 A janela Gerenciador de dispositivos, onde esto listados todos os dispositivos de hardware instalados no computador, acessada por meio de opo encontrada na janela Painel de controle do Windows XP. 02 O cone NVIDIA GFORCE2 MX/MX 400 refere-se a um driver de adaptao de vdeo, que deve estar sendo utilizado pelo computador para a comunicao com o monitor de vdeo. 03 Um driver, programa residente na bios (basic input/output system) do computador, carregado para a memria sempre que o computador ligado. 04 Considere que o setup default do computador tenha sido alterado manualmente pela introduo de uma senha de identificao. possvel retornar situao default anterior a essa alterao por meio de opo encontrada ao se clicar o cone DISPOSITIVOS DE SISTEMA . ABIN 2004 Considere que o Windows XP esteja sendo executado em determinado computador. Ao se clicar o boto Iniciar desse software, ser exibido um menu com uma lista de opes.

60

APOSTILA DE INFORMTICA
Com relao a esse menu e s opes por ele disponibilizadas, julgue os itens seguintes. 05 Ao se clicar a opo Pesquisar, ser exibida uma janela com funcionalidades que permitem a localizao de um arquivo com determinado nome. 06 Ao se clicar a opo Meus documentos, ser exibida uma lista contendo os nomes dos ltimos arquivos abertos

Escola & Ci@ - www.escolaecia.com.br


no Windows XP, desde que esses arquivos estejam armazenados no computador, independentemente do local. 07 Ao se clicar a opo Minhas msicas, ser aberto o Windows Media Player, que permitir executar msicas armazenadas no disco rgido do computador.

ESCRIVO PF Nacional 2004

Com relao janela ilustrada acima e ao Windows XP, julgue os itens seguintes, considerando que a janela esteja sendo executada em um computador do tipo PC. 08 Essa janela acessvel por meio da opo Painel de controle encontrada ao se clicar o boto direito do mouse sobre a rea de trabalho do Windows XP. 09 Com base nas informaes contidas na janela ilustrada, correto concluir que o computador tem seis contas de usurios definidas, sendo que apenas uma, definida com o nome Rosangela, exige a insero de senha para ser acessada e do tipo Administrador. 10 Aos usurios que acessam o computador a partir da conta de nome Rosangela atribudo o direito de instalar e remover software e hardware e tambm de modificar, criar e excluir contas de usurios do computador, alm do direito de alterar as senhas dessas contas, caso existam. 11 possvel configurar o Windows XP para permitir o logon simultneo em diferentes contas de usurios que estejam definidas. Caso o Windows XP esteja assim configurado, possvel alternar entre Vitor e Diego, e vice-versa, sem necessidade de se realizar o logoff de uma delas, antes de acessar o contedo da outra. Dessa forma, no necessrio que sejam finalizadas todas as aplicaes

que estiverem sendo executadas em uma conta, antes de se realizar o logon ou a comutao entre Vitor e Diego.

TRE ALAGOAS 2004.

Considere que, em um determinado computador, cujo sistema operacional o Windows XP, ao se clicar, com o boto direito do mouse, uma regio vazia da rea de trabalho, foi exibido o menu ilustrado acima. Com relao a esse menu, julgue os itens a seguir.

61

APOSTILA DE INFORMTICA
12 A opo Novo permite criar novas pastas, acessveis a partir da rea de trabalho. 13 Por meio da opo Propriedades possvel alterar configuraes relativas proteo de tela. Com relao ao sistema operacional Windows 2000, julgue os itens a seguir. 14 O Windows 2000 um sistema operacional multitarefa de 32 bits, em que diversas aplicaes podem, em um determinado momento, compartilhar os recursos do sistema. 15 O sistema operacional Windows 2000 possui recursos internos de firewall que, quando ativados, dificultam que informaes armazenadas em arquivos sejam enviadas de forma no-autorizada como mensagens de correio eletrnico ou pela ao de vrus de computador. 16 No Windows 2000, a funcionalidade de desfragmentao de disco rgido obtida por intermdio do recurso denominado active directory. 17 O Windows 2000 permite que diversos usurios em uma empresa compartilhem uma nica conexo de acesso Internet. GABARITO SISTEMA OPERACIONAL 1. Correto. 2. Correto. 3. Errado Drivers no esto residentes na BIOS. 4. Errado o setup defalt s pode ser alterado no processo de inicializao do computador por meio do programa SETUP. 5. Correto. 6. Errado a opo Meus Documentos abre a pasta meus documentos. A pasta que abre uma lista dos ltimos documentos abertos independentes de onde eles estejam gravados , no Windows XP, a pasta Documentos Recentes. 7. Errado ao se clicar a opo minhas msicas ser aberta uma pasta chamada minhas msicas. 8. Errado ao se clicar com o boto direito do mouse possvel acessar a opo propriedades de vdeo e no painel de controle. 9. Errado as contas brunoguilhen e suhaila tambm esto definidas como administrador do computador e exigem a insero de senhas como pode ser mostrado logo abaixo do nome de cada conta na figura. 10. Correto. 11. Correto. 12. Correto. 13. Correto. 14. Correto. 15. Errado Firewall no protege contra vrus. 16. Errado a desfragmentao de disco obtida por meio do menu iniciar. 17. Correto.

Escola & Ci@ - www.escolaecia.com.br


06 E 12 13 C C

EXERCCIOS DE WORD Banco do Brasil III - 2003

A figura I mostra uma janela do aplicativo Word 2000, com informaes anunciadas pela Assessoria de Imprensa do BB em 4/8/2003. Em relao ao texto includo nessa figura e ao Word 2000, julgue os itens que se seguem. 01 Por meio da opo AutoCorreo, disponibilizada no menu Ferramentas, possvel automatizar a digitao de termos longos ou usados com muita freqncia. Assim, essa ferramenta pode ser utilizada para, por exemplo, incluir no documento o termo Banco do Brasil, digitandose apenas BB. 02 A opo Teclado, encontrada no menu Exibir, permite atribuir uma tecla de atalho a um comando, a uma macro, a um tipo de letra, a uma entrada de texto automtico, a um estilo ou a um smbolo freqentemente usado. 03 Para se imprimir parte do texto inserido no documento em edio, suficiente realizar o seguinte procedimento: selecionar o trecho que se deseja imprimir; no menu Arquivo, escolher a opo Imprimir; na caixa de dilogo resultante dessa ao, marcar Seleo; clicar OK. Banco do Brasil I - 2003 A figura abaixo mostra uma janela do aplicativo Word 2002, na qual se encontra uma adaptao de parte de um relatrio da BB Corretora de Seguros e Administrao de Bens S.A., publicado no Correio Braziliense, em 13/2/2003.

01 02 03 04 05

C C E E C

07 08 09 10 11

E E E C C 62

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br

Com referncia figura mostrada no texto III e ao Word 2002, julgue os itens subseqentes. 04 Os dois pargrafos mostrados na figura sero alinhados s margens direita e esquerda caso seja realizado o seguinte procedimento: clicar sobre qualquer palavra do primeiro pargrafo; pressionar e manter pressionada a tecla shift; clicar sobre qualquer palavra do segundo pargrafo; liberar a tecla Shift; clicar o boto . 05 Para se procurar as ocorrncias da palavra Banco em todo o documento, suficiente aplicar um clique duplo sobre essa palavra na primeira linha do texto e, a seguir, utilizar as funcionalidades da opo Localizar, encontrada no menu Editar . 06 Por meio do menu Ajuda, possvel verificar se o documento em edio possui erros de grafia e de gramtica. 07 A insero, no documento que est sendo editado, de numerao das pginas ou de quebra de coluna pode ser realizada por meio do menu Inserir . 08 Caso seja selecionado todo o segundo pargrafo mostrado e, a seguir, sejam pressionadas seqencialmente , o referido pargrafo ter o as teclas CTRL, ALT e estilo de fonte alterado para negrito. Banco do Brasil II 2003.

A figura acima mostra uma janela do Word 2002, com um fragmento adaptado do texto Transaes virtuais do BB j somam R$ 54,5 bilhes, extrado da Gazeta Mercantil de 3/6/2003. Considerando esse fragmento de texto e o tema nele tratado, o Word 2002 e a janela ilustrada, julgue os itens subseqentes. 09 Para se realizar, por meio do Word 2002, a verificao automtica de erros de grafia no documento . mostrado, suficiente clicar o boto 10 Caso se deseje alterar a fonte utilizada no texto mostrado para a fonte Arial, suficiente selecionar esse , texto e, na caixa selecionar a opo Arial. 11 Caso se deseje imprimir apenas o primeiro pargrafo do texto mostrado, suficiente aplicar um clique duplo em qualquer lugar desse pargrafo e, em seguida, clicar o boto .

Banco do Brasil - 2002

63

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br


CnPQ II - 2003

Considerando a situao mostrada na figura do texto II, para o usurio salvar o documento que est sendo digitado em um arquivo com o nome Gazeta_novo.doc, seria suficiente: , na janela Salvar como, que 12 Clicar o boto aberta em decorrncia dessa ao, digitar, no campo especfico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o boto Confirmar, da janela Salvar como. 13 Escolher a opo Salvar como, do menu Arquivo na janela Salvar como, que aberta em decorrncia dessa ao, digitar, no campo especfico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o boto Salvar, da janela Salvar como. 14 Pressionar e manter pressionada a teclaCTRL; teclar B e liberar a tecla CTRL; na janela Salvar como, que aberta em decorrncia dessa ao, digitar, no campo especfico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o boto OK, da janela Salvar como. 15 Pressionar e manter pressionada a tecla SHIFT; teclar S e liberar a tecla SHIFT; na janela Salvar como, na janela Salvar como, que aberta em decorrncia dessa ao, digitar, no campo especfico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o boto Salvar, da janela Salvar como. 16 Escolher a opo Selecionar tudo, no menu Editar; no menu Inserir, selecionar a opo Em novo arquivo; na janela que aberta em decorrncia dessa ao, digitar, no campo especfico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o boto Salvar dessa janela.

A figura acima mostra uma janela do Word, que contm um texto que est sendo editado por um usurio. Com relao a essa figura e ao Word, julgue os seguintes itens. 17 Para se justificar o pargrafo iniciado em O Ministrio, ou seja, alinh-lo simultaneamente direita e e, em seguida, clicar esquerda, suficiente clicar . 18 Para se localizar a palavra acordo no texto, suficiente realizar a seguinte seqncia de aes: clicar o menu Editar ; na lista de opes que surge em decorrncia dessa ao, clicar Localizar; na caixa Localizar e substituir, que executada em seguida, na guia Localizar, escrever, no campo Localizar, a palavra acordo e, em seguida, clicar em Localizar prxima. 19 Para se digitar a palavra pblico, a seqncia correta de teclas a serem digitadas . 20 Caso se clique , ser criado um documento novo, em branco, sem que o documento atual seja fechado. 21 O menu Formatar contm a opo Fonte, que permite, entre outras coisas, alterar a fonte utilizada em um texto selecionado.

64

APOSTILA DE INFORMTICA
CnPQ III 2003

Escola & Ci@ - www.escolaecia.com.br


29 O Word 2002 disponibiliza a ferramenta Dicionrio de sinnimos, que permite a substituio de uma palavra do documento por um sinnimo ou palavra relacionada. 30 A partir da figura mostrada, correto concluir que a pgina do documento em edio est configurada para Paisagem. Caso se deseje configur-la para Retrato, suficiente clicar o boto . 31 Para se adicionar comentrio de rodap no documento em edio, suficiente aplicar um clique duplo sobre a barra inferior da janela mostrada e, na caixa de dilogo que aparece em funo dessa ao, digitar o comentrio desejado, clicando, a seguir, OK. , ser visualizada uma barra 32 Ao se clicar o boto de ferramentas contendo ferramentas para a criao e edio de uma tabela, e para a classificao de clulas da tabela criada. 33 No menu Arquivo , encontra-se, entre outras, a opo Salvar como, que permite salvar um arquivo com uma senha para que outros usurios no possam alterar o seu contedo. 34 Ao se aplicar um clique duplo sobre uma palavra do texto mostrado e, a seguir, teclar DEL essa palavra ser excluda do documento. Se, logo aps essas aes, o boto for clicado, a palavra retornar ao documento.

A figura acima mostra uma janela do aplicativo Word 2002, com parte de um texto em edio extrado do stio http://www.cnpq.br. Considerando essa janela, julgue os itens a seguir, relativos ao Word 2002. 22 Para se selecionar o trecho Dos recursos (....) 25 de outubro. suficiente aplicar um clique triplo sobre qualquer ponto desse trecho. 23 Para se mover o ponto de insero para o final do documento em edio, suficiente pressionar e manter ; liberar a tecla pressionada a tecla CTRL; teclar CTRL. 24 O Word 2002 permite que diversos documentos sejam abertos simultaneamente. A lista de documentos abertos, na qual se pode selecionar um dos documentos abertos, visualizada por meio do menu Exibir . 25 O Word 2002 permite que estilos de pargrafos sejam definidos pelo usurio e salvos para serem utilizados em outros documentos. Uma nova combinao de formatos para pargrafo pode ser definida por meio da opo Estilos e Formatao, disponibilizada no menu Formatar . 26 Considerando que o primeiro pargrafo do documento est em estilo negrito, ao se clicar a opo ndices no menu Inserir , ser criado um ndice remissivo, associando o referido pargrafo respectiva pgina do documento. 27 O Word 2002 disponibiliza a ferramenta denominada Assistente de pgina da Web, que auxilia o usurio na criao de pginas para a Internet. Esse assistente pode ser acessado por meio do menu Arquivo . 28 Ao clicar o boto , o usurio tem acesso a uma janela contendo diversos modelos de figuras que podem ser inseridas no documento em edio.

, caso se digite o nmero 10 no 35 No campo lugar do 11 e, a seguir, se tecle ENTER, ento todo o documento mostrado ter o tamanho da fonte alterado para 10. 36 No menu Ferramentas, encontra-se, entre outras, uma opo que permite gerar uma verso compactada do Word 2002 para ser utilizada de forma compartilhada em uma rede local de computadores. CREA DF 2003.

A figura acima mostra uma janela do aplicativo Word 2000 com parte de um texto extrado do site http://www.creadf.org.br. Considerando essa figura, julgue os itens subseqentes, acerca do Word 2000.

65

APOSTILA DE INFORMTICA
37 Para selecionar todo o documento em edio, suficiente realizar as seguintes aes: no menu Ferramentas , clicar a opo Marcadores; na caixa de dilogo resultante, marcar Selecionar tudo; clicar, em seguida, OK. 38 Para alterar a fonte de maiscula para minscula das palavras mostradas no incio do documento, suficiente selecionar todo o trecho contendo essas palavras e, a seguir, clicar a opo Todas em minsculas, encontrada no menu Formatar. 39 No menu Arquivo, encontra-se a opo Salvar como que pode ser utilizada para salvar o documento em edio com um nome ou localizao de arquivo diferente do atual. 40 Por meio do menu Exibir , pode-se visualizar uma pgina da Internet, caso o computador esteja devidamente conectado a uma rede de acesso e seja fornecido, na caixa de dilogo correspondente, um endereo vlido. 41 No documento em edio, para selecionar a palavra CONSELHO, suficiente aplicar um clique duplo sobre a referida palavra.

Escola & Ci@ - www.escolaecia.com.br


rodap, digitar o nome desejado; clicar finalmente em Fechar. 46 Caso o usurio queira salvar, no arquivo denominado Crise de Idias, as ltimas modificaes realizadas na edio do texto mostrado na figura, ser suficiente que ele clique no boto . , todo o texto que est sendo 47 Ao clicar no boto processado pelo Word 2000 ser formatado como centralizado. , ser aberta 48 Clicando-se no boto automaticamente uma caixa de dilogo que, alm de permitir a impresso do documento, disponibiliza recursos de envio do arquivo em um e-mail, na forma de anexo a uma mensagem de correio eletrnico. 49 Caso o usurio substitua o nmero em por 200%, o nmero em mudar para 24.

ESCRIVO POL. FEDERAL 2002


A figura abaixo mostra, na rea de trabalho do Word 2000, a parte inicial de um artigo extrado da edio n.o 171, de dezembro de 2001, da revista Superinteressante, que trata do terrorismo eletrnico por meio da rede mundial de computadores.

Delegado Policia Federal 2002


A figura abaixo mostra uma janela do Word, com um trecho de um artigo do ex-governador do Distrito Federal, Cristovam Buarque, publicado no Correio Braziliense de 23/12/2001.

Com respeito figura do texto II, ao artigo de Cristovam Buarque e utilizao do Word, julgue os itens seguintes. 42 Para sublinhar a palavra vivel, suficiente que o usurio selecione essa palavra e clique em Caso deseje remover o sublinhado, basta posicionar o cursor sobre essa palavra e clicar novamente em 43 Caso o usurio clique em o Word iniciar uma busca automtica de erros gramaticais no documento atual. 44 Caso o usurio deseje selecionar a palavra alternativa, ele conseguir faz-lo aplicando um clique duplo entre as letras r e n da referida palavra. 45 Para inserir o nome do autor do artigo no rodap de todas as pginas do documento, suficiente que o usurio realize o seguinte procedimento: clicar no menu Janela; escolher a opo Cabealho e Rodap; na janela que ser aberta em decorrncia dessa ao, na rea reservada ao Com base no texto II e considerando o Word 2000, julgue os itens seguintes. 50 Posicionar o cursor sobre qualquer palavra do pargrafo iniciado por A facilidade e, em seguida, clicar , far que todo esse pargrafo fique com a em formatao das margens idntica do pargrafo precedente. 51 Caso o usurio deseje excluir o trecho A maior parte dos danos vm, no segundo pargrafo do artigo, suficiente que ele clique imediatamente esquerda desse trecho; pressione a tecla Shift e, mantendo-a pressionada, clique imediatamente direita desse trecho; libere a tecla Shif; e clique em .

66

APOSTILA DE INFORMTICA
52 O termo online que aparece no ttulo do artigo est com a fonte formatada em itlico. Para obter esse efeito, o usurio pode ter realizado o seguinte procedimento: digitou o termo no mesmo estilo do restante do ttulo; deu um clique duplo sobre ele; clicou em Formatar, para acessar uma lista de opes; nessa lista, clicou em Fonte; na janela decorrente dessa ao, escolheu, na caixa Estilo da fonte, a opo Itlico; finalmente, clicou em OK. 53 Caso deseje enviar, via correio eletrnico, o documento em edio, suficiente que o usurio adote o ; digitar, no campo seguinte procedimento: clicar em correspondente, o endereo eletrnico do destinatrio; para retornar ao clicar em Enviar uma cpia; clicar em ambiente do Word 2000. 54 Por meio do menu Ferramentas, possvel a correo automtica de erros comumente cometidos durante a digitao. Por exemplo, o Word 2000 permite que o erro cometido ao se digitar duas iniciais maisculas seja automaticamente corrigido. 55 O Word 2000 permite que o usurio inicie a digitao em qualquer ponto da pgina em branco. Para isso, necessrio que o documento esteja no modo de exibio Layout de impresso ou Layout da Web. 56 Caso o usurio deseje encontrar sinnimos para uma palavra, suficiente posicionar o cursor sobre ela e pressionar, simultaneamente, as teclas Shift e F7. Esse procedimento abre o dicionrio de sinnimos do Word 2000. 57 Em documentos com muitas pginas e com vrios tipos de informaes, como ttulos, tabelas e grficos, uma maneira de deslocar o cursor rapidamente no documento utilizar o boto de procura , localizado na barra horizontal de rolagem. 58 Para imprimir o documento com cada pgina numerada em seu canto superior direito, suficiente que o usurio siga o seguinte procedimento: no menu Ferramentas , escolha Opes; na janela disponibilizada depois dessa ao, clique na aba Imprimir e marque, em Posio, Canto superior direito; clique em OK; no menu Inserir , clique em Nmero de pginas.

Escola & Ci@ - www.escolaecia.com.br


PRF 2004

A figura acima ilustra uma janela do aplicativo Word 2002 contendo um documento que est sendo editado e que apresenta parte de um texto extrado e adaptado da Folha de S. Paulo, de 20/10/2003. Considerando a janela do Word mostrada, julgue os itens subseqentes, referentes ao Word e ao tema abordado no documento nela em edio. 59 Sabendo que na instalao do Word a configuraopadro de fonte Times New Roman, tamanho 10, para definir um novo padro de fonte, que passar a ser utilizado automaticamente na criao de novos documentos, suficiente acessar a barra de ferramentas padro no menu Exibir e, nos campos adequados dessa barra, definir o novo padro de fonte desejado, confirmando a modificao. 60 Sabendo que o documento mostrado na janela do Word 2000 foi criado como documento em branco, para alterar o documento em edio para o modelo de relatrio, suficiente realizar a seguinte seqncia de aes: clicar a opo AutoModelo, encontrada no menu Ferramentas; na janela decorrente dessa ao, selecionar a opo Relatrio e, a seguir, clicar OK. 61 Para excluir o ltimo perodo mostrado do documento, suficiente realizar o seguinte procedimento: pressionar e manter pressionada a tecla CTRL; clicar sobre ausente; liberar a tecla CTRL; teclar Del. 62 Ao se clicar a opo Objeto, encontrada no menu Inserir, so disponibilizados recursos que permitem a elaborao automtica de uma lista de referncias bibliogrficas no documento em edio. Assim, caso se selecione no documento o termo Gilberto Velho (R.4) e se utilize os recursos mencionados, esse termo ser inserido em uma lista numerada, que poder ser utilizada para se criar a lista de referncias bibliogrficas mencionada. 63 Considerando que no documento que est sendo editado o espaamento entre as linhas est definido como

67

APOSTILA DE INFORMTICA
simples, para alterar esse espaamento, suficiente selecionar todo o texto e utilizar o recurso apropriado, disponibilizado na janela que aberta ao se clicar a opo Pargrafo, encontrada no menu Formatar . 64 O Word 2000 dispe, por meio da opo Salvar como do menu Arquivo, de recursos para se criar um arquivo contendo o documento em edio com senhas de proteo e de gravao. Sem a senha de proteo, um usurio no poder abrir esse arquivo; com essa senha, mas sem a senha de gravao, o usurio apenas poder abrir o arquivo no modo somente leitura. As senhas de proteo e de gravao no protegem porm o arquivo contra excluso acidental ou no autorizada. PAPILOSCOPISTA DA PF 2004. Julgue os itens subseqentes, acerca dos aplicativos includos no Microsoft Office 2000 que permitem a produo de documentos, planilhas eletrnicas e apresentaes visuais. 65 Manter arquivos de backup uma das formas de se proteger documentos contra falhas eventuais do Word. O Word 2000 disponibiliza recurso para que cpias de backup de documentos que contm grficos, formatao complexa e cdigos de macros sejam realizadas em arquivos salvos no formato de texto (extenso .txt), um tipo de arquivo que, embora necessite de maior espao em disco, permite a recuperao integral do documento original quando ocorrerem falhas. 66 Ao contrrio do Word, em que um documento pode conter hyperlinks para outros documentos ou pginas web de uma intranet ou da Internet, uma apresentao elaborada no PowerPoint no permite esse tipo de facilidade, o que eventualmente limita a utilizao do material produzido. 67 O Excel permite que dados contidos em uma planilha sejam salvos em um arquivo com extenso .dbf. Dessa forma, possvel criar um banco de dados que pode ser acessado por meio do assistente de consulta do prprio Excel ou de um aplicativo de banco de dados compatvel. 68 Em sua configurao padro, o Word tem disponvel um dicionrio que permite verificar erros de grafia e gramtica em um documento em edio. Caso deseje, um usurio poder criar o seu prprio dicionrio e adicion-lo ao Word, que reconhecer as palavras existentes nesse dicionrio personalizado, desde que ele esteja corretamente configurado. DELEGADO PF 2004

Escola & Ci@ - www.escolaecia.com.br

A figura acima ilustra uma janela do Word contendo parte de um texto extrado e adaptado do stio http://www.obrasileirinho.org.br. Considerando essa figura, julgue os itens a seguir, a respeito do Word. 69 Para se eliminar os marcadores de pargrafo mostrados, suficiente realizar o seguinte procedimento: clicar imediatamente aps prolongado.; pressionar e manter pressionada a tecla SHIFT ; teclar PAGE UP; . liberar a tecla SHIFT; clicar o boto 70 A correo gramatical e as idias do texto sero mantidas caso, com o mouse, sejam realizadas as seguintes aes: clicar imediatamente antes de Efeitos crnicos; pressionar e manter pressionado o boto esquerdo; arrastar o ponteiro at imediatamente aps prolongado. ; ; clicar liberar o boto esquerdo; clicar o boto imediatamente antes de Efeitos agudos; clicar o . boto 71 Por meio de opes encontradas no menu EXIBIR , possvel alternar entre diferentes modos de exibio do documento ativo. Essa alternncia entre modos de exibio do documento tambm pode ser realizada por meio do conjunto de botes BRB 2005. .

68

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br


9. Errado a correo ortogrfica feita por meio do boto . 10. Correto. 11. Errado clique duplo apenas seleciona uma palavra e no um pargrafo e ao clicar no boto da impressora todo o documento ser impresso. 12. Errado como documento est gravado com o nome Gazeta ao clicar o boto salvar nenhuma janela salvar como ser aberta. 13. Correto. 14. Errado CTRL+B a tecla de atalho do salvar e como o documento esta gravado com o nome Gazeta a caixa do salvar como no ser aberta. 15. Errado SHIFT+S no corresponde a nehuma tecla de atalho, apenas serve para, dentro do texto, colocar a letra S em maisculo. 16. Errado no menu inserir no existe a opo Em novo arquivo. 17. Errado o boto que aplica a opo justificado

Considerando a figura acima, que ilustra uma janela do Word 2002 contendo um documento em processo de edio, julgue os prximos itens. 72 Para aplicar-se ltima frase Clique e saiba mais , a formatao que est em uso no ttulo Desconto de cheques BRB , suficiente realizar o seguinte procedimento: clicar uma palavra do primeiro pargrafo; clicar pargrafo; clicar . ; clicar uma palavra do ltimo

.
18. Correto. 19. Errado necessrio digitar o acento antes de digitar a letra U. 20. Correto. 21. Correto. 22. Correto. 23. Correto. 24. Errado a lista de documentos abertos e em edio esta no menu janela. 25. Correto. 26. Errado para a criao de ndice automtico necessrio que o estilo de formatao de pargrafo seja ttulo. 27. Correto. 28. Errado o boto mostrado apenas ativa ou desativa a barra de ferramentas desenho. 29. Correto. 30. Errado o boto mostrado apenas insere colunas no documento. 31. Errado para adicionar cabealho e rodap no documento necessrio acessar essa funo por meio do menu exibir>cabealho e rodap. 32. Correto. 33. Correto. 34. Correto. 35. Errado para aplicar essa formatao para todo o texto necessrio primeiro selecionar o texto. 36. Errado no existe essa opo no word 2002. 37. Errado para selecionar todo o documento basta acessar a opo selecionar tudo do menu editar. 38. Errado o menu formatar no possui a opo Todas em maisculas e sim Maisculas e minsculas. 39. Correto. 40. Errado o menu exibir no possui essa funo. 41. Correto. 42. Correto. 43. Errado idem questo 9. 44. Correto. 45. Errado a opo cabealho e rodap do menu exibir.

73 Caso se deseje associar o trecho Clique e saiba mais a um hyperlink de uma pgina da web, possvel faz-lo por meio de opo encontrada no menu Inserir . 74 Sabendo que o ponto de insero est posicionado ao final do trecho Clique e saiba mais, considere a realizao do seguinte procedimento: pressionar e manter pressionada a tecla CTRL; teclar C; liberar a tecla CTRL. Nessa situao, aps realizar-se tal procedimento, o trecho Clique e saiba mais ser enviado para a rea de transferncia e o boto ficar ativo, na forma . 75 Os botes , na parte inferior da janela mostrada, pode ser utilizado para diversos tipos de formatao. Por exemplo, usando-se o boto , justificase um pargrafo previamente selecionado do documento. 76 Caso se deseje que todo o texto mostrado do documento seja copiado para a rea de transferncia como uma figura do tipo bitmap, possvel faz-lo por meio de opo encontrada no menu Editar . GABARITO DE WORD 1. Correto. 2. Errado no existe a opo teclado no menu exibir do word. 3. Correto. 4. Correto. 5. Correto. 6. Errado a opo de ajuda esta no menu ferramentas. 7. Correto. 8. Errado a tecla de atalho da opo negrito ctrl+N.

69

APOSTILA DE INFORMTICA
46. Correto. 47. Errado para centralizar todo o texto necessrio selecionar todo o texto. 48. Errado ao clicar no boto imprir com o documento j gravado a impresso ser iniciada automaticamente, no abrindo caixa de dilogo. 49. Errado ao mudar o zoom o word apenas aproxima ou afasta a visualizao do documento sem mudar o tamanho do papel ou fonte. 50. Errado o boto clicado o boto inserir colunas e para efetuar a ao necessria suficiente clicar no . boto 51. Errado o boto pincel no exclui informaes, para executar a ao seria suficiente selecionar e apertar DEL. 52. Correto. 53. Errado a questo no menciona que o computador possui uma conta de correio eletrnico devidamente configurado. No necessrio clicar no boto e-mail para retornar ao ambiente do word. 54. Correto. 55. Correto. 56. Correto. 57. Errado essa opo encontrada na barra vertical de rolagem por meio do boto selecionar objeto da procura. 58. Errado para imprimir o documento com cada pgina numerada em seu canto superior direito suficiente clicar no menu inserir na opo nmeros de pginas e selecionar a formatao desejada. 59. Errado na instalao padro a fonte Times New Romn tem tamanho 12. 60. Errado no existe a opo AutoModelo no menu ferramentas. 61. Correto. 62. Errado essa opo encontra no menu inserir>referncia>referencia cruzada. 63. Correto. 64. Correto. 65. Errado a extenso .txt a mais simples no permitindo o backup de arquivos com formatao complexa e cdigos de macro e sendo a extenso de formato mais simples a que ocupa menor espao em disco. 66. Errado o boto hiperlink esta no word, excel e powerpoint. 67. Correto. 68. Correto. 69. Errado essa ao insere marcadores no primeiro pargrafo do texto ao invs de tirar os marcadores dos pargrafos seguintes. 70. Correto. 71. Correto. 72. Errado na ltima ao necessrio selecionar o pargrafo todo para aplicar a formatao a todo o ltimo pargrafo. 73. Correto. 74. Errado para habilitar o boto copiar necessrio selecionar trecho. 75. Errado o boto em questo o boto modo de exibio normal e no o boto justificar.

Escola & Ci@ - www.escolaecia.com.br


76. Errado no menu editar existe a opo copiar, mas no leva o texto como bitmap e sim como texto. EXERCCIOS DE INTERNET Banco do Brasil III 2003.

Um usurio da Internet e cliente do BB acessou por meio do Internet Explorer 6 o stio cujo URL http://www.bb.com.br para obter informaes acerca dos mecanismos de segurana implementados nesse stio. Aps algumas operaes nas pginas do stio, o usurio obteve a pgina ilustrada na figura acima, contendo informaes acerca do teclado virtual, uma ferramenta disponibilizada aos clientes do BB no acesso a funcionalidades referentes a transaes bancrias. A partir da figura mostrada, julgue os itens seguintes, relativos Internet, segurana no acesso Internet, s informaes contidas na pgina ilustrada e ao Internet Explorer 6. 01 Sabendo que o teclado virtual permite que o cliente do BB insira a senha de acesso s informaes bancrias de sua conta por meio do mouse e no por digitao no teclado, conclui-se que essa ferramenta dificulta a ao de um trojan, que um aplicativo capaz de registrar em um arquivo todas as teclas digitadas e depois enviar este arquivo para um outro endereo eletrnico. 02 Considere a seguinte situao hipottica. Na navegao descrita acima, enquanto o usurio manipulava as pginas do stio do BB, ele observou em determinados momentos que recursos de hardware e de software de seu computador estavam sendo utilizados sem a sua requisio. Em determinados momentos, verificou que arquivos estavam sendo deletados, outros criados, o drive do CD-ROM abria e fechava sem ser solicitado. O usurio chegou, enfim, concluso de que seu computador estava sendo controlado via Internet por uma pessoa por meio de uma porta de comunicao estabelecida sem sua autorizao. Nessa situao, provvel que o computador do usurio estivesse sendo vtima de um vrus de macro. 03 Considere a seguinte situao hipottica. Antes de acessar o stio do BB, o usurio acessou pginas da

70

APOSTILA DE INFORMTICA
Internet no muito confiveis e o computador por meio do qual o acesso Internet foi realizado contraiu um vrus de script. Nessa situao, possvel que um trojan seja instalado no computador do usurio sem que este saiba o que est acontecendo. 04 O Internet Explorer 6 permite que, por meio do boto (Pesquisar), seja realizada uma busca de vrus instalados em seu computador, utilizando recursos antivrus disponibilizados nesse software pela Microsoft. 05 A partir do menu Ferramentas , o usurio poder acessar funcionalidades do Internet Explorer 6 que permitem definir determinados nveis de segurana no acesso a pginas Web, tais como impedir que um script de uma pgina Web que est sendo acessada seja executado sem a sua autorizao. 06 Uma das maiores vantagens no accesso Internet em banda larga por meio da tecnologia ADSL, em comparao com as outras tecnologias disponveis atualmente, o fato de os computadores constituintes das redes formadas com tal tecnologia estarem protegidos contra ataques de hackers e de vrus distribudos pela Internet em mensagens de correio eletrnico, sem a necessidade de outros recursos tais como firewall e software antivrus. Banco do Brasil I 2003.

Escola & Ci@ - www.escolaecia.com.br


que disponha de um servidor com acesso Internet em banda larga. 09 Caso o usurio queira retornar ao site de busca para visualizar a lista de links obtidos na pesquisa previamente realizada, suficiente que ele clique seqencialmente os botes e 10 Com base na figura, possvel concluir que a pgina mostrada possui um grupo de discusso, para cujo acesso suficiente clicar o boto .

, ser dado incio ao processo 11 Ao clicar o boto de impresso do contedo da pgina mostrada na figura . 12 Constitui exemplo de software livre toda a linha Windows da Microsoft. 13 O Internet Explorer 6.0 um software desenvolvido para funcionar exclusivamente em computadores que tenham acesso em banda larga Internet. Banco do Brasil II 2003.

A partir das informaes do texto VIII e considerando o texto contido na pgina Web mostrada, julgue os itens seguintes. 07 Ao mencionar o acesso Internet veloz, ou banda larga, o texto contido na pgina mostrada faz referncia a uma das mais novas tecnologias disponveis para acesso rede mundial de computadores, a GSM. Nessa rede, por meio de sistemas de comunicaes mveis denominados 3G, possvel obter taxas de download de informao na Internet da ordem de 10 Mbps. 08 Uma maneira de se fazer funcionar 20 computadores conectados Internet com alta velocidade de conexo formar com esses computadores uma rede local ethernet

Um usurio da Internet acessou o stio do BB, cujo URL http://www.bb.com.br, para, por meio das funcionalidades implementadas nesse stio, realizar consulta acerca dos planos de seguro para automveis disponibilizados pelo BB. Aps algumas operaes de navegao nesse stio, ele obteve a pgina Web mostrada na janela do Internet Explorer 6 ilustrada acima. Para obter as informaes desejadas, o usurio deve, inicialmente, preencher os campos mostrados na pgina com dados relativos ao plano de seguro, alm de dados pessoais e do veculo a ser segurado. Em seguida, ele deve clicar o boto , que, dando incio a um processo de upload, levar informaes do usurio ao stio do BB. Considerando essa situao hipottica, julgue os itens subseqentes. 14 Para que o envio das informaes ao stio do BB pelo processo de upload mencionado acima seja realizado com segurana, impedindo-se que parte dessas informaes seja obtida de forma no-autorizada, necessrio que, antes de se clicar o boto , seja clicado o boto

71

APOSTILA DE INFORMTICA
e, na lista de opes que aparece em decorrncia dessa ao, seja clicado Link seguro. 15 Na expresso https://www2, o s indica uma conexo segura, imune a ataques de hackers, e o 2 indica acesso banda larga com taxas de transmisso da ordem de 2 Mbps. CnPQ II 2003.

Escola & Ci@ - www.escolaecia.com.br

Com base no texto I, julgue os itens subseqentes, relativos ao Internet Explorer 6. , ser aberta uma janela 16 Ao se clicar o boto que permitir a configurao de parmetros para a impresso do contedo da pgina mostrada. Nessa janela, aps os ajustes necessrios, possvel acionar o modo de impresso do contedo desejado. 17 Ao se clicar o boto , ser visualizada uma pgina previamente visitada na sesso de uso acima mencionada. 18 As informaes contidas na janela permitem concluir que, caso constitua um hyperlink, ao se clic-lo, uma nova janela do Internet Explorer ser automaticamente aberta e exibir o contedo da pgina associada a esse hyperlink.

Com base na figura acima, que ilustra uma janela do Internet Explorer 6 em sesso de uso, julgue os itens seguintes, relativos ao Internet Explorer 6. 21 As informaes contidas na janela permitem concluir que pginas dos stios cujos endereos eletrnicos so http://www.cnpq.br e http://www.mct.gov.br foram acessadas na mesma sesso de uso do Internet Explorer 6 que permitiu obter a pgina Web mostrada na janela acima. (mct)www.mct.gov.br, ser 22 Ao se clicar o cone iniciado um processo de acesso ao stio cujo endereo eletrnico http://www.mct.gov.br. 23 Se a pgina inicial do Internet Explorer 6 tiver como endereo eletrnico http://www.cespe.unb.br, ento, ao se clicar o boto , ser iniciado um processo de acesso pgina cujo endereo eletrnico http://www.cespe.unb.br. 24 Sabendo que o boto est desativado, correto concluir que o Internet Explorer 6 est em modo de operao off-line. 25 Caso se digite no campo Endereo a instruo http://www.cespe.unb.br e, em seguida, se clique o IR , ser iniciado um processo de acesso boto pgina cujo endereo eletrnico http://www.cespe.unb.br. 26 Para que se defina a pgina mostrada na janela como a pgina inicial do Internet Explorer 6, suficiente clicar o boto . , a barra Histrico ser

IR , ou o boto , seja 19 Caso o boto acionado, ser iniciado um processo para que a pgina referente ao endereo eletrnico http://www.cnpq.br seja visualizada na janela do Internet Explorer mostrada.
20 Ao se clicar o boto , a pgina mostrada na janela ser definida como a pgina inicial do Internet Explorer. CnPQ III 2003.

27 Caso se clique o boto desativada.

, possvel localizar 28 Por meio do boto palavras ou expresses que se encontram na pgina mostrada. 29 Para abrir uma nova janela do Internet Explorer 6, . A pgina que ser suficiente clicar o boto visualizada corresponder ao endereo eletrnico http://www.cnpq.br/sobrecnpq/index.htm.

72

APOSTILA DE INFORMTICA
30 Por meio do menu Ferramentas, possvel ativar e desativar o software antivrus disponibilizado pelo Internet Explorer 6. CREA DF 2003.

Escola & Ci@ - www.escolaecia.com.br

Considerando que a janela ilustrada ao lado, referente ao Internet Explorer 5, est sendo executada em um computador cujo sistema operacional o Windows 98 e que dispe, para o acesso Internet, de uma conexo ADSL, julgue os itens subseqentes. 31 Devido conexo ADSL, o computador tem capacidade de acessar a Internet a taxas entre 10 Mbps e 100 Mbps, caso esteja corretamente configurado e possua instalado modem com desempenho adequado. 32 Sabendo que a imagem contida na janela mostrada ao lado pode ser obtida por download no formato JPEG, possvel editar tal imagem no computador usando o aplicativo do Windows 98 denominado Paint, e ainda poder ser inserida em um documento do tipo Word 2000 e, at mesmo, do tipo Excel 2000. 33 O cdigo fonte correspondente pgina mostrada na janela poder ser editado com o uso do aplicativo Microsoft FrontPage, que pode ser acessado por meio do boto EDITAR, caso o Internet Explorer 5 esteja adequadamente configurado para isto. 34 Com base na janela ilustrada na figura, correto concluir que, caso se deseje acessar a pgina http://www.geocities.com, suficiente clicar o boto . 35 possvel, por meio da janela mostrada, acessar recursos de e-mail como, por exemplo, o envio de uma mensagem de correio eletrnico utilizando-se o Microsoft Outlook Express. MEC III 2003.

Com o objetivo de realizar uma pesquisa acerca das universidades federais brasileiras, um usurio da Internet acessou o stio do MEC http://www.mec.gov.br e, depois de algumas operaes com os recursos desse stio, ele obteve a pgina Web ilustrada acima, na janela do Internet Explorer 6, software que o usurio utilizou em sua navegao. Na pgina mostrada, observa-se uma tabela criada a partir de aplicativos especficos que contm, nos campos indicados por Instituies, hyperlinks para respectivos stios das universidades e fundaes listadas. A partir dessas informaes e da figura mostrada, julgue os itens a seguir, relativos Internet e ao Internet Explorer 6. 36 O Internet Explorer 6 disponibiliza ao usurio recursos para que, por meio do boto direito do mouse, o contedo da tabela mostrada na janela do Internet Explorer 6 seja copiado para uma planilha Excel 2000. 37 Ao se clicar Fundao Universidade de Braslia, a janela mostrada ser fechada, para que o contedo da pgina associada a esse hyperlink seja visualizada em uma nova janela do Internet Explorer 6. (Atualizar), ser dado incio 38 Ao se clicar o boto a um processo de atualizao de verso do Internet Explorer 6. Por meio desse processo, atualizaes relativas a segurana e protees contra novos vrus de computador so realizadas na verso disponvel no computador do usurio. (Avanar), ser acessada 39 Ao se clicar o boto uma pgina Web previamente visualizada na sesso de uso do Internet Explorer 6 descrita acima, que pode ser ou no uma pgina do stio do MEC. 40 Caso o acesso Internet acima descrito tenha se realizado utilizando-se um computador conectado a uma LAN (local Area Network), ento correto concluir que as taxas de transmisso de download foram necessariamente inferiores quelas que se obteria caso o acesso tivesse sido feito por meio de uma rede ADSL. (Parar) seja clicado, a conexo 41 Caso o boto Internet ser desfeita e, dependendo do tipo de conexo que se est realizando, a janela do Internet Explorer 6 ser fechada.

73

APOSTILA DE INFORMTICA
42 Por meio do boto (Correio), possvel enviar o arquivo do tipo htm ou html referente pgina Web mostrada, na forma de um arquivo anexado a uma mensagem de correio eletrnico. TCU TECNICO 2004. Um dos alicerces da sociedade a comunicao, e o homem,desde a Antiguidade, busca desenvolver tecnologias para permitir a comunicao em quantidade e com qualidade. Com o aparecimento das comunicaes modernas, as trocas de informaes chegaram a um patamar jamais alcanado, em um processo ainda em curso. Nesse sentido, a Internet assume um papel fundamental, permitindo que, em uma rede mundial de computadores, informaes dos mais diferentes tipos possam ser compartilhadas por indivduos localizados em quaisquer pontos do planeta. O conhecimento de como essa rede mundial funciona e de quais os seus elementos principais necessrio para aqueles que pretendem tirar o maior proveito do que essa tecnologia tem a oferecer. Nesse contexto, julgue os itens seguintes, relativos Internet. 43 Todo computador conectado Internet possui um nmero IP Internet Protocol, tambm denominado endereo IP que o identifica na rede e permite que informaes possam atingi-lo. Esse nmero IP configurado no computador quando o sistema operacional instalado e permanece fixo, at que seja necessrio instalar novo sistema operacional. 44 Para que as informaes possam trafegar corretamente na Internet, diversos protocolos foram desenvolvidos e esto em operao. Entre eles, encontramse os protocolos TCP/IP (transmission control protocol/IP) e HTTP (hypertext transfer protocol). Os protocolos TCP/IP possuem mecanismos para permitir que as informaes possam sair da origem e chegar ao destino na forma de pacotes, cada um deles com uma parcela de informao e outros dados utilizados na rede para tornar a comunicao possvel. O HTTP, por sua vez, um protocolo que facilita a navegao na Internet entre pginas Web. Esses protocolos atuam concomitantemente na Internet. 45 Mensagens de correio eletrnico trafegam pela Internet por meio do uso dos protocolos UDP/FTP, que, ao contrrio dos protocolos TCP/IP, garantem a entrega da informao ao destinatrio correto e sem perda de pacotes. Um endereo de correio eletrnico difere de um endereo de uma pgina Web devido aos mecanismos de atuao desses diferentes protocolos. STJ TECNICO 2004.

Escola & Ci@ - www.escolaecia.com.br

Considerando a janela do Outlook Express 6 ilustrada acima, julgue os itens a seguir. 46 O Outlook Express consiste em um aplicativo dedicado operao com mensagens de correio eletrnico, quando em modo online, e navegao intranet, quando em modo navigator. 47 Atualmente, mensagens de correio eletrnico podem ser utilizadas para se enviar aplicativos maliciosos que, ao serem executados, acarretam aumento na vulnerabilidade de um computador e das possibilidades de ataque a um sistema. Entre esses aplicativos, encontram-se aqueles denominados vrus de computador, que podem ser definidos como sendo programas ou macros executveis que, ao serem acionados, realizam atos no-solicitados e copiam a si mesmos em outros aplicativos ou documentos. 48 Existem diversos procedimentos ou mecanismos para impedir que aplicativos maliciosos anexados a uma mensagem de correio eletrnico sejam armazenados ou executados em um computador. Entre esses, pode-se destacar o uso de firewall, que, ao ser instalado entre uma rede, ou computador, a ser protegida e o mundo externo, capaz de decidir ativamente qual trfego de informao poder ser enviado pela rede, diminuindo as conseqncias de um ataque do tipo negao de servio (denial of service). PAPILOSCOPISTA PF 2004.

74

APOSTILA DE INFORMTICA
Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, julgue os itens seguintes. 49 Com base nas informaes contidas na janela mostrada, correto concluir que o computador no qual o OE6 est sendo executado possui sistema firewall instalado e que esse sistema est ativado no controle de mensagens de correio eletrnico enviadas e recebidas. 50 Ao se clicar o boto , ser disponibilizada a agenda de contatos da entidade ativa no OE6, a partir da qual poder-se- escolher outros destinatrios para a mensagem que est sendo editada ou inserir, a partir dos endereos de correio eletrnico indicados nos campos , e

Escola & Ci@ - www.escolaecia.com.br


contenha apenas informao na forma textual, o protocolo utilizado para o seu envio do remetente ao destinatrio da mensagem denomina-se POP (post office protocol). Acerca de conceitos relacionados Internet e a correio eletrnico, julgue os itens subseqentes. 57 Uma mensagem de correio eletrnico pode passar por diversos computadores pertencentes Internet no trajeto entre a mquina remetente e a destinatria da informao. Em cada um desses computadores, potencialmente, a mensagem pode ser ilegalmente interceptada, lida e(ou) pirateada. 58 Para participar de um grupo de discusso na Internet, necessrio que os endereos eletrnicos de todos os participantes pertenam ao mesmo provedor de e-mail. Essa poltica permite a aplicao de normas de segurana que, no Brasil, so estabelecidas pelo Ministrio da Justia e executadas pela Polcia Federal. 59 O uso de firewall permite que, por meio de um conjunto de regras estabelecidas, se defina que tipos de dados podem ser trocados entre dois computadores e quais computadores podem trocar informaes com determinado computador. 60 O ICQ um aplicativo que utiliza a Internet para permitir a distribuio de arquivos MP3 e MPEG2 de som e vdeo comprimidos. Para que determinados recursos do ICQ possam ser adequadamente utilizados, necessrio que o computador no qual o ICQ executado tenha nele instalado um kit multimdia. AGENTE PF 2004 Com o intuito de obter informaes acerca do Estatuto do Desarmamento, um agente de polcia federal acessou, por meio do Internet Explorer 6 (IE6) e a partir de um computador cujo sistema operacional Windows XP, o stio do Ministrio da Justia (http://www.mj.gov.br). Aps algumas operaes nesse stio, o agente obteve a pgina web mostrada abaixo.

, novos contatos a essa agenda, caso eles ainda no estejam ali inseridos. Julgue os itens que se seguem, relativos Internet e s funcionalidades do Internet Explorer 6 (IE6). 51 O endereo IP de um computador um dos parmetros utilizados na Internet para permitir que informaes referentes a uma pgina web possam ser transmitidas corretamente para o computador a partir do qual essas informaes foram solicitadas. 52 Um vrus de computador pode ser contrado no acesso a pginas web. Para se evitar a contaminao por vrus, necessrio que o navegador utilizado tenha um software antivrus instalado e ativado. Para se ativar o antivrus disponibilizado pelo IE6, suficiente clicar o menu Ferramentas e, em seguida, clicar a opo Ativar antivrus.

STM 2004 Nvel Superior e Mdio


Acerca de conceitos relacionados Internet e ao correio eletrnico, julgue os itens seguintes. 53 Para que um computador possa conectar-se Internet, necessrio que ele disponha de um endereo IP, que permite que informaes solicitadas na rede a partir desse computador possam ser encaminhadas a ele. Em determinados tipos de conexo Internet, possvel que a cada nova sesso de acesso um novo nmero IP seja atribudo ao computador. 54 No acesso a pginas da Web, quando a tecnologia http utilizada, o download de informao realizado por meio do protocolo Gopher, enquanto o upload de informaes realizado por meio do conjunto de protocolos Telnet. 55 Um hyperlink em uma pgina web pode estar associado ao URL (uniform resource locator) de determinado recurso disponvel na Web, tais como uma outra pgina web ou um arquivo de dados. Para que um recurso disponvel na Web seja acessado por meio de seu URL, necessrio o uso do sistema DNS (domain name system). 56 Na Internet, o protocolo SMTP (simple mail transfer protocol) responsvel pelo envio de mensagens de correio eletrnico que contenham de forma anexada arquivos de imagem. Caso uma mensagem de e-mail

Tendo por referncia a janela do IE6 ilustrada, julgue os itens que se seguem, relativos ao IE6 e Internet. 61 As informaes contidas na figura so suficientes para se concluir que o acesso pgina web referida acima

75

APOSTILA DE INFORMTICA
foi realizado a partir de uma rede wireless do tipo IEEE 802.11b ou bluetooth. 62 Existe opo no menu FERRAMENTAS que permite acesso pgina web da Microsoft, que dispe de recursos para, a partir de servidor dessa empresa, executar escaneamento do computador em busca de atualizaes do Windows XP ainda no instaladas nesse computador. 63 Um dos recursos disponibilizados pelo IE6 a ferramenta que permite a transmisso de voz sobre a tecnologia IP utilizada na Internet VoIP. Com essa tecnologia, possvel que se estabelea conexo com QoS qualidade de servio comparvel de sistemas de telefonia mvel de segunda gerao, a taxas de 9,6 kbps. Para ativar os referido recursos de VoIP, necessrio proceder as devidas configuraes do IE6, a partir do . boto 64 Caso a pgina mostrada estivesse em uma intranet do DPF, para que o usurio pudesse acess-la, com o uso do IE6, seu computador deveria estar equipado com um modem ADSL. Em cada um dos itens a seguir, apresentada uma situao hipottica relativa a tecnologias associadas Internet e ao Internet Explorer 6 (IE6), seguida de uma assertiva a ser julgada. 65 Um agente do DPF, em uma operao de busca e apreenso, apreendeu um computador a partir do qual eram realizados acessos Internet. O proprietrio desse computador est sendo acusado de aes de invaso a sistemas informticos, mas alega nunca ter acessado uma pgina sequer dos stios desses sistemas. Nessa situao, uma forma de identificar se o referido proprietrio acessou alguma pgina dos referidos sistemas por meio do arquivo cookie do IE6, desde que o seu contedo no tenha sido deletado. Esse arquivo armazena dados referentes a todas as operaes de acesso a stios da Internet. 66 Um usurio dispe de um celular que opera com as tecnologias GSM e GPRS. Nessa situao, ele ser capaz de se conectar Internet por meio do IE6, utilizando os protocolos TCP/IP e HTTP, taxa de transmisso igual verificada em redes ADSL. 67 Se um usurio utilizou uma rede WLAN para acessar a Internet, ento conclui-se que o seu computador estava equipado com tecnologia bluetooth. 68 Um computador permitiu acesso Internet por meio de uma rede wi-fi, padro IEEE 802.11b, em que uma portadora de 2,4 GHz de freqncia foi utilizada para a transmisso de dados a taxas de at 11 Mbps. Nessa situao, apesar de se poder transmitir a taxas de at 11 Mbps, essa taxa compartilhada com os diversos usurios que esto na mesma rede wi-fi e, na medida em que um usurio se distancia do access point dessa rede, a sua taxa de transmisso tende a diminuir. DELEGADO PF2004

Escola & Ci@ - www.escolaecia.com.br

Considerando a janela do Outlook Express 6 (OE6) ilustrada acima, julgue os itens a seguir.

69 Por meio do boto pesquisa para

verificar

, possvel realizar se, na

, existe mensagem enviada pasta por determinado remetente, identificado por seu endereo eletrnico. 70 A partir de funcionalidades disponibilizadas ao se

, possvel que informaes clicar o boto relativas a determinado contato sejam inseridas no caderno de endereos do OE6 referente conta ativa. Por meio dessas funcionalidades, possvel abrir janela do OE6 que permite a edio e o envio de mensagens de correio eletrnico. AGENTE REG PF 2004 Uma caracterstica fundamental dos computadores atuais a capacidade de trocar informaes com outros computadores por meio da Internet ou por meio de uma intranet. Acerca desse tema, julgue os itens seguintes. 71 Computadores podem ser conectados a provedores de acesso Internet por meio de linha telefnica, utilizandose um dispositivo denominado modem, que converte os sinais provenientes do computador em sinais que so transmitidos atravs da linha telefnica, os quais, por sua vez, so convertidos em sinais que podem ser lidos por computadores. 72 A conexo de computadores a redes ethernet, que permitem taxas de transferncia de 100 Mbps, feita por meio de porta USB desses computadores. GABARITO DE INTERNET 1. Correto. 2. Errado nessa situao o computador do usurio esta sendo vtima de um Trojan e no de um Vrus. 3. Correto. 4. Errado o internet explorer no permite uma busca de vrus por meio do boto pesquisar. 5. Correto. 6. Errado no acesso ADSL os computadores no esto protegidos contra ataques de hackers e vrus necessitando de firewall e antivrus.

76

APOSTILA DE INFORMTICA
7. Errado o termo internet veloz contido no texto faz referencia ao acesso a internet usando a linha telefnica fixa onde a taxa de download de no mximo 1Mbps. Correto. Errado para retornar ao site de busca visitado anteriormente suficiente clicar no boto voltar. Errado ao clicar o boto mostrado ser mostrado uma caixa de dialogo para configurao do boto discusso, no sendo, portanto, suficiente clicar para acessar o grupo. Correto. Errado toda linha windows da microsoft constitui exemplo de software proprietrio. Errado o Internet Explorer foi desenvolvido para ser um navegador independente do tipo de acesso. Errado o boto links mostra apenas links da microsoft padro no tendo ligao com padres de segurana. Errado na expresso o s indica o protocolo de criptografia usado no sendo imune a ataque de hackers. Errado ao se clicar no boto imprimir a impresso ser iniciada automaticamente no abrindo janela para configurao de parmetros de impresso. Correto. Errado ao se clicar um hiperlink nem sempre uma nova janela do IE ser aberta, podendo acontecer de a pgina ser aberta na mesma janela. Correto. Errado ao se clicar no boto mostrado ser habilitado a funo favoritos. Errado as informaes estao sendo visualizadas pelo histrico e atravs do histrico no possvel saber quais pginas foram acessadas na mesma sesso de uso do IE6. Errado ao se clicar no cone mostrado ser aberto uma lista de links acessados nesta pasta. Correto. Errado se o boto avanar esta desativado significa apenas que o boto voltar ainda no foi usado. Correto. Errado o boto clicado apenas atualiza a pgina que esta em navegao. Correto. Errado o boto localizar permite a busca por pginas e no palavras ou expresses na pgina. Errado o boto clicado o discusso e no abre uma nova janela do IE6. Errado o menu IE6 no possui recursos antivrus prprio para ser ativado pelo menu ferramentas. Errado a taxa de transmisso de dados da rede ADSL de 128 Kbps at 2Mbps. Correto. Correto. Errado a pgina mostrada no tem como pgina inicial a pgina www.geocities.com. Correto. Correto.

Escola & Ci@ - www.escolaecia.com.br


37. Errado a janela no ser fechada. 38. Errado ser iniciado uma atualizao da pgina e no de verso do software. 39. Correto. 40. Errado se o acesso foi feito por meio de uma as taxas de transmisso foram IGUAIS ou menores que as usadas na ADSL. 41. Errado o boto parar apenas para o processo de download e no desfaz a conexo e fecha a janela. 42. Correto. 43. Errado o nmero de IP no esta vinculado ao sistema operacional e no permanece fixo. 44. Correto. 45. Errado o protocolo UDP no usado para o trfego de mensagens de correio eletrnico e tambm no garante a entrega dos pacotes. 46. Errado o Outlook Express consiste apenas em um aplicativo dedicado operao com mensagens de correio eletrnico. 47. Correto. 48. Correto. 49. Errado o Outlook Express no possui sistema firewall prprio. 50. Errado o boto selecionar no abre nenhuma caixa de dilogo. 51. Correto. 52. Errado o Internet Explorer no possui sistema antivrus prprio. 53. Correto. 54. Errado o download e upload feito pelo prprio protocolo http. 55. Correto. 56. Errado o protocolo POP no se destina ao envio e sim ao recebimento. 57. Correto. 58. Errado para participar de um grupo de discusso na net no necessrio que os e-mails dos usurios pertenam ao mesmo grupo. 59. Correto. 60. Errado ICQ um programa de bate-papo online que foi substitudo pelo MSN e no um aplicativo responsvel pela distribuio de arquivos MP3 e MPEG2. 61. Errado no possvel saber qual o tipo de conexo com a internet por meio apenas da janela do internet explorer. 62. Correto. 63. Errado o IE6 no possui recursos de VoIP ( tecnologia de transmitir Voz usando o protocolo IP) e o boto atualizar no pode ser usado para esse fim. 64. Errado o computador do usurio poderia estar equipado com um modem fax tambm e se o acesso ocorrer dentro da intranet bastava uma placa de rede. 65. Errado os cookies (arquivos temporrios da internet) no possuem informaes referentes a todas as operaes de acesso a stios da Internet. 66. Errado Com o uso do celular ele utiliza para o acesso a internet o protocolo Wap. 67. Errado se um usurio utilizou uma rede WLAN pode-se concluir que ele tenha usado a tecnologia BLUETOOTH ou WI-FI.

8. 9. 10.

11. 12. 13.

14.

15.

16.

17. 18.

19. 20. 21.

22. 23. 24.

25. 26. 27. 28. 29. 30.

31. 32. 33. 34. 35. 36.

77

APOSTILA DE INFORMTICA
68. 69. 70. 71. 72. Correto. Correto. Correto. Correto. Errado as portas USB possuem taxas de transferncia inferiores a 100Mbps.

Escola & Ci@ - www.escolaecia.com.br

EXERCCIOS DE EXCEL
Banco do Brasil III 2003.

Com relao planilha mostrada no texto X e ao Excel 2000, julgue os itens seguintes. 04 Para se aplicar negrito aos contedos das clulas A2, B2 e C2, suficiente realizar a seguinte seqncia de aes: clicar a clula A2; pressionar a tecla shift e, mantendo-a pressionada, clicar a clula C2; liberar a tecla shift; pressionar a tecla ctrl e, mantendo-a pressionada, teclar N; liberar a tecla ctrl. 05 Caso o valor mostrado na clula C3 no tivesse ainda sido calculado, isso poderia ser feito por meio da seguinte seqncia de aes: clicar a clula C3; clicar o boto ; na janela que aparece em decorrncia dessa ao, digitar 12 * B2; teclar Enter. 06 Por meio do boto , possvel alterar a cor da fonte utilizada nos contedos das clulas de A3 a A7. 07 Sabendo que o contedo da clula B3 o nmero 4,20; caso se clique essa clula e, em seguida, se clique o boto , ser exibido como contedo o nmero 4,2.

Um cliente do BB editou, com os dados do extrato de sua conta corrente obtido pela Internet, uma planilha no Excel 2002, mostrada na figura II. Com relao a essa figura e ao Excel 2002, julgue os itens seguintes. 01 Considerando que, na coluna D, a letra C indique crdito e a letra D indique dbito, para calcular o saldo total da conta do cliente e pr o resultado na clula C6, suficiente clicar a clula C6 e teclar sucessivamente . 02 Considerando que o tamanho da fonte utilizada nas clulas de B2 a B6 seja 10, para alter-lo para 12, suficiente realizar a seguinte seqncia de aes: clicar a clula B2; pressionar e manter pressionada a tecla shift; clicar a clula B6; liberar a tecla shift; clicar em , na

auxilia a criao de grficos que 08 O boto permitem representar os dados mostrados na planilha em formato de barras horizontais. Banco do Brasil 2002 A janela do Excel 2002 mostrada na figura a seguir apresenta as taxas de juros do cheque especial cobradas pelo BB de diferentes tipos de clientes, obtidas no site <http://www.bb.com.br>.

caixa ; na lista que surge em decorrncia dessa ao, clicar o nmero 12. 03 Para copiar a tabela mostrada na planilha para um arquivo novo do Word, suficiente realizar a seguinte ; abrir seqncia de aes: selecionar a tabela; clicar uma janela do Word; clicar o menu Editar da janela do Word; na lista de opes que aparece em decorrncia dessa ao, clicar Colar. Banco do Brasil I 2003.

QUESTO 21

78

APOSTILA DE INFORMTICA
Considerando a figura do texto V e o Excel 2002, julgue os itens seguintes. 09 A mdia aritmtica dos nmeros 2,05, 7,50, 7,90 e 8,30 inferior a 6,00. 10 Para excluir os contedos das clulas C3 e D3, . suficiente selecionar essas clulas e clicar 11 Para centralizar todas as clulas mostradas na planilha, suficiente clicar qualquer clula dessa planilha e clicar. 12 Para se selecionar o grupo de clulas formado pelas clulas B4, B5, B6 e B7, suficiente realizar a seguinte seqncia de aes: clicar a clula B4; pressionar a tecla shift e, mantendo-a pressionada, acionar trs vezes a tecla . 13 Para alterar a cor da fonte utilizada nos contedos das clulas B4, B5, B6 e B7, suficiente selecion-las e clicar . Ainda considerando a figura do texto V e o Excel, julgue os itens seguintes. 14 Para se maximizar a janela mostrada, suficiente , na barra de ttulo, e, na lista de clicar o cone opes que aparece em decorrncia dessa ao, clicar Maximizar. , o nmero 15 Caso se clique a clula C6 e o boto 7,90, que est contido na clula, ser exibido como 7,9. 16 Para que o Excel realize a verificao automtica de ortografia do texto contido na clula B4, suficiente clicar essa clula e, em seguida, clicar Banco do Brasil II 2003. .

Escola & Ci@ - www.escolaecia.com.br


ponteiro no centro da clula B3; pressionar e manter pressionado o boto esquerdo; posicionar o ponteiro no centro da clula B7; liberar o boto esquerdo; clicar . 18 O Excel 2002 possui frmulas predefinidas que permitem o clculo do desvio-padro, da mdia e da moda do conjunto dos IDHM apresentados, no ano 1991. 19 Para se aumentar a largura da coluna B, suficiente clicar qualquer clula contida nessa coluna e, em seguida, pressionar sucessivamente a tecla CnPQ II 2003. .

A figura acima mostra uma janela do Excel 2002, com uma planilha que est sendo editada por um usurio, e que contm valores de bolsas de pesquisa concedidas pelo CNPq. Com relao figura e ao Excel 2002, julgue os itens seguintes. 20 Para se aplicar negrito s clulas de B2 a F2, suficiente realizar a seguinte seqncia de aes com o mouse: posicionar o ponteiro no centro da clula B2; pressionar e manter pressionado o boto esquerdo; posicionar o ponteiro no centro da clula F2; liberar o boto esquerdo; clicar . 21 Para se remover as bordas da tabela mostrada na planilha, sem apagar o contedo das clulas contidas na referida tabela, suficiente selecionar a tabela e pressionar Delete 22 Para se aumentar a largura da coluna F, suficiente clicar e, em seguida, clicar . 23 Para se centralizar os contedos da coluna D, suficiente clicar e, em seguida, pressionar simultaneamente as teclas ctrl e . 24 Caso os contedos das clulas de B2 a F2 estejam formatados com tamanho de fonte 10, suficiente, para alterar esse tamanho para 9, selecionar as referidas clulas e, em seguida, alterar o valor 10, na caixa para 9. CnPQ III 2003. ,

A figura acima mostra uma janela do Excel 2002, com uma planilha que contm dados de 1991 e 2000 sobre o IDHM em vrios estados brasileiros, alm do ranking desses estados com base nesse ndice, considerando todos os estados brasileiros. A respeito dessa figura e do Excel 2002, julgue os itens seguintes. 17 Para que os nmeros contidos nas clulas de B3 a B7 apresentem 4 casas decimais, suficiente realizar a seguinte seqncia de aes com o mouse: posicionar o

79

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br

A figura acima mostra uma janela do Excel 2000, com uma planilha que est sendo editada por um usurio, contendo dados sobre um projeto de pesquisa. Com relao a essa figura e ao Excel 2000, julgue os itens seguintes. 25 Para alterar a formatao das clulas entre B3 e D6, e, na suficiente selecionar essas clulas; clicar em janela disponibilizada, clicar a formatao desejada. 26 Para se calcular os totais previstos para os anos 1, 2 e 3, pondo os resultados nas clulas B7, C7 e D7, respectivamente, suficiente realizar a seguinte seqncia de aes: clicar a clula B7; clicar ; teclar Enter; clicar novamente a clula B7; arrastar, com o mouse, o canto inferior direito da clula B7 at a clula D7; liberar o mouse. 27 Caso o usurio realize alteraes na planilha e queira salvar o arquivo com seu nome, local e formato de arquivo atuais, suficiente clicar . 28 Para se checar automaticamente a grafia dos textos contidos nas clulas de A2 a A7, suficiente selecionar essas clulas e, em seguida, clicar . 29 Para se copiar o contedo das clulas de D3 a D6 para as clulas de E3 a E6, suficiente realizar a seguinte seqncia de aes: selecionar as clulas de D3 a D6; clicar o menu Ferramentas e, na lista de opes que aparece em decorrncia dessa ao, clicar Copiar; clicar a clula E3; clicar o menu Ferramentas e, na lista de opes decorrente dessa ao, clicar Colar. CREA DF 2003.

A figura acima mostra uma janela do Excel 2002 sendo executada em um computador com o sistema operacional Windows XP. A janela apresenta uma planilha, contendo o nmero de laudos tcnicos efetuados por um profissional do CREA/DF em trs meses de um determinado ano, em trs cidades satlites do Distrito Federal. Com relao a essa figura e ao Excel 2002, julgue os itens seguintes. 30 Para calcular o nmero total de laudos tcnicos realizados em Taguatinga nos trs meses mostrados na planilha e colocar o resultado na clula F3, suficiente clicar a clula F3; clicar ; teclar Enter. 31 Para alterar a cor da fonte utilizada nos contedos das clulas C2, D2 e E2, suficiente realizar o seguinte procedimento: selecionar as clulas C2, D2 e E2; clicar na caixa de dilogo que aparece em decorrncia dessa ao, selecionar a cor desejada. 32 Para selecionar as clulas B3, B4 e B5, suficiente aplicar um clique duplo na clula B3 e, em seguida, aplicar um clique duplo na clula B5. 33 Para alterar a fonte utilizada no contedo da clula C2, suficiente realizar o seguinte procedimento: clicar a clula C2; clicar ; na caixa de dilogo que aparece como resultado dessa ao, clicar a fonte desejada. 34 Para apagar o contedo das clulas C3, C4 e C5, suficiente selecionar essas clulas e clicar PERITO DA POLCIA FEDERAL 2002. .

80

APOSTILA DE INFORMTICA
Com o objetivo de controlar o seu oramento, um usurio elaborou uma planilha eletrnica com o auxlio do aplicativo Excel 2000. A figura acima mostra parte dessa planilha. Com base na figura e considerando o Excel 2000, julgue os itens a seguir. 35 As palavras outubro, novembro e dezembro podem ter sido inseridas nas clulas B3, C3 e D3, respectivamente, a partir da seguinte seqncia de aes: digitar, na clula B3 a palavra outubro, com a formatao adequada; em seguida, arrastar o canto inferior direito da clula at a clula D3. 36 O valor observado na clula E11 pode ter sido obtido clicando-se sobre essa clula; em seguida, digitando-se =soma(b11:e11) e, finalmente, teclando-se Enter. 37 Para determinar o aumento percentual da despesa com telefone, do ms de novembro para o ms de dezembro, colocando o resultado na clula E10, ser suficiente digitar, na clula E10, =percentil(D12/C12) e, aps essa ao, teclar Enter. 38 Para imprimir apenas as clulas correspondentes s receitas de A3 a E8 , ser suficiente adotar o seguinte procedimento: clicar na clula A3; pressionar a tecla shift e, mantendo-a pressionada, clicar na clula E8; liberar a tecla shift; selecionar a opo, Imprimir existente no menu Arquivo. 39 O valor verificado na clula E8 seria visualizado no rodap da janela do Excel 2000, caso o usurio clicasse na clula B5 e arrastasse o canto inferior direito da seleo at a clula D6. MEC III 2003.

Escola & Ci@ - www.escolaecia.com.br


42 Os contedos das clulas de C2 a C6 podem ter sido obtidos aps a realizao da seguinte seqncia de aes: clicar a clula A2; pressionar e manter pressionada a tecla ctrl; clicar a clula B6; liberar a tecla ctrl e clicar o boto .

DELEGADO E PERITO DA PF 2004. 43 Caso os nmeros relativos violncia mencionados no ltimo perodo do texto estivessem em uma planilha Excel 2000 em execuo, de forma que o contedo da clula D4 fosse 3 e o da clula D5 fosse 7,1, para se determinar, por meio das ferramentas disponibilizadas pelo Excel, o percentual de 136% de aumento de homicdios de pessoas de at 17 anos de idade, mencionado no texto, seria suficiente realizar a seguinte seqncia de operaes na janela do Excel 2000: clicar a clula D6; clicar o boto (Estilo deporcentagem); clicar a clula D4; teclar ENTER; clicar novamente a clula D6; finalmente, clicar o boto (Diminuir casas decimais).

Julgue o item abaixo, acerca do Excel 2000, considerando que esse aplicativo esteja em uma sesso de uso. 44 Considere a realizao do seguinte procedimento: clicar a clula A1; digitar =Mnimo(12;33;99;25;66) e, em seguida, teclar Enter. Aps esse procedimento, a referida clula conter o nmero 12.

A figura acima mostra uma janela do Excel 2002 em que se iniciou a edio de uma planilha. Quanto a essa figura e ao Excel 2002, julgue o item seguinte. 45 Ao se clicar a clula B2 e, em seguida, se clicar , o nmero 1,4536 ser apresentado como 1,454. Caso, em , o nmero ser apresentado seguida, se clique novamente como 1,4536. TRE ALAGOAS 2004

Considerando a planilha do Excel 2000 mostrada na figura acima, e sabendo que as clulas esto formatadas para nmero, com exceo da linha 1, julgue os itens a seguir. 40 Caso se selecione todas as clulas das colunas A, B e C que pertenam s linhas de 2 a 6 e, a seguir, se clique o , ento o contedo da clula B2 ser transferido boto para a clula B5. 41 Na clula A8, ao se digitar =MXIMO(A2:A6) e, a seguir, se teclar Enter, aparecer, nessa clula, o nmero 254.654.

81

APOSTILA DE INFORMTICA

Escola & Ci@ - www.escolaecia.com.br

Considerando a janela do PowerPoint 2002 ilustrada acima, julgue os itens a seguir, relativos a esse aplicativo. pode ter 46 A estrutura sido inserida no slide ilustrado na figura acima por meio . do boto 47 A apresentao ilustrada na janela contm 4 slides. 48 Ao se clicar o boto , todos os ttulos dos slides contidos na apresentao de nome PPT1 sero centralizados em suas respectivas caixas de texto. , o PowerPoint passar a 49 Ao se clicar o boto ser executado no modo de Apresentao de slides. A forma como as informaes contidas nesses slides sero apresentadas depender, entre outros fatores, do esquema de animao selecionado. Cada um dos slides de uma apresentao PowerPoint pode ter um esquema de animao diferente.

Considerando a figura acima, que mostra uma planilha do Excel 2000 com endereos de zonas eleitorais de dois municpios de Alagoas, julgue os itens que se seguem. 50 Considere que sejam selecionadas as clulas de B2 a . Aps essas B5 e, a seguir, seja clicado o boto aes, entre outras conseqncias, o contedo da clula B5, ANADIA, ser substitudo por MACEIO. 51 A partir da figura mostrada, correto afirmar que as clulas de C2 a C5 esto formatadas de maneira que ocorra um retorno automtico de texto.

Considerando a figura acima, que mostra uma janela do Excel 2000 com dados relativos aos eleitores de determinado municpio, julgue os itens subseqentes.

82

APOSTILA DE INFORMTICA
52 Caso se deseje inserir pontos separadores de milhar nos nmeros inteiros da coluna B, possvel faz-lo por meio de opo encontrada no menu Dados. 53 Considere que na planilha mostrada seja digitada a frmula B5=(B3-B2) e, a seguir, seja teclado Enter. Nesse caso, ser inserido, na clula B5, o contedo 46191. GABARITO DE EXCEL 1. Errado para escrever uma frmula no Excel necessrio iniciar com o sinal de igual. 2. Correto. 3. Correto. 4. Correto. 5. Errado na clula B2 no existe um caractere vlido para a multiplicao. 6. Errado necessrio que na planilha tenha uma clula de cor diferente das demais e depois disso necessrio clicar na clula, no boto pincel e depois na outra clula que se deseja inserir a cor. 7. Errado o boto clicado o que aumenta casas decimais, ento o nmero apresentado ser 4,200. 8. Errado o boto mostrado o que ativa a barra de ferramentas padro. 9. Errado a mdia 6,43. 10. Errado para excluir os nmeros suficiente selecionar as clulas e teclar DEL. 11. Errado para centralizar todas as clulas necessrio selecionar TODAS as clulas e depois clicar em Correto. Errado Idem item 6. Correto. Correto. Errado o boto clicado o ajuda e no verificar

Escola & Ci@ - www.escolaecia.com.br


31. Errado idem item 6. 32. Errado clique duplo abre a edio da clula e no seleciona. 33. Errado o boto clicado o verificar ortografia e gramtica e no tamanho da fonte. 34. Errado o boto clicado o inserir nova pasta de trabalho em branco. 35. Correto. 36. Errado a frmula no pode ser colocada na clula E11, pois a clula E11 faz parte da frmula, causando assim um erro chamado referencia circular. 37. Errado a funao percentil no calcula o percentual de aumento. 38. Errado falta confirmar a impresso. 39. Errado a maneira correta arrastar o centro da clula e no o canto inferior direito. 40. Correto. 41. Correto. 42. Errado a tecla CTRL no excel seleciona clulas alternadas. 43. Errado as operaes realizadas no calculam o percentual de aumento, falta escrever a frmula que calcula. 44. Correto. 45. Correto. 46. Correto. 47. Correto. 48. Errado ser centralizado apenas o ttulo da caixa de texto selecionado. 49. Correto. 50. Correto. 51. Correto. 52. Errado o ponto separador de milhar inserido por meio do menu formatar>clula.

12. 13. 14. 15. 16.

ortografia . 17. Correto. 18. Correto. 19. Errado para se aumentar a largura da coluna suficiente clicar entre um cabealho de uma coluna e outra e arrastar com o mouse e no com a seta do teclado. 20. Correto. 21. Errado para se remover as bordas da tabela sem apagar o contedo necessrio usar o boto bordas na opo sem borda. 22. Errado idem 19. 23. Errado CTRL + C a tecla de atalho de copiar. 24. Correto. 25. Errado o boto clicado o boto hiperlink e no serve para formatar clulas. 26. Correto. 27. Errado a planilha ainda no foi gravada e por isso ao clicar no boto salvar ser aberto uma janela salvar como. 28. Errado o boto clicado o visualizar impresso . e no o verificar ortografia 29. Errado as opes recortar, copiar e colar esta no menu editar. 30. Correto.

83

You might also like