Prévia do material em texto
<p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 1</p><p>Windows 7</p><p>Conceito de Pastas:</p><p>Não contem informação propriamente dita. A função é organizar tudo que esta dentro de cada</p><p>unidade. Elas contem arquivos e subpastas.</p><p>Diretórios:</p><p>É o mesmo que pasta, este termo era muito usado no tempo do DOS</p><p>Arquivos:</p><p>Os arquivos são o computador sem mais nem menos. Qualquer dado é salvo em seu arquivo</p><p>correspondente. São fotos, vídeos, imagens, programas, músicas e etc..</p><p>Atalho:</p><p>Repare que o atalho tem uma seta no canto inferior esquerdo.</p><p>É uma maneira rápida de abrir um arquivo, pasta ou programa; Um atalho não tem conteúdo algum e</p><p>sua única função é “chamar o arquivo” que realmente queremos e que está armazenado em outro</p><p>lugar.</p><p>Área de trabalho ou desktop:</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 2</p><p>É a área de exibição quando você liga o computador e faz o logon do Windows. Quando você abre</p><p>programas ou pastas, eles são exibidos sobre a área de trabalho, Nela também é possível colocar</p><p>itens, como arquivos e pastas, e organiza-los como quiser. A chamamos de tela inicial do Windows.</p><p>Ela é composta de:</p><p>• Menu iniciar</p><p>• Barra de tarefas</p><p>• Área de notificação</p><p>• Ícones, pastas e atalhos</p><p>• Papel de parede ou plano de fundo.</p><p>Área de transferência:</p><p>É uma área de armazenamento temporário de informações que você copiou ou moveu de um lugar e</p><p>planeja usar em outro lugar. Você pode selecionar texto ou elementos gráficos e em seguida, usar os</p><p>comandos recortar ou copiar para mover sua seleção para a área de transferência, onde ela será</p><p>armazenada ate que você use o comando colar para inseri-la em algum outro lugar. Quando desligar</p><p>o PC, é apagado tudo que esta na área de transferência.</p><p>Uso dos menus:</p><p>Os programas quase sempre têm vários comandos que você possa usar e muitos deles estão em</p><p>menus igual à de um restaurante, com uma lista de opções. Muitos menus ficam escondidos (ocultos)</p><p>até que você clique na barra de menus abaixo da barra de titulo.</p><p>Para escolher um comando é só clicar nele. Às vezes aparece outro menu com mais opções(sub-</p><p>menu) e se estiver cinza é por que ele não esta habilitado.</p><p>Clicando com a direita em quase todo do PC, como ícones, área de trabalho, barra de tarefas e etc.</p><p>você também abre muitos menus.</p><p>Programas e aplicativos:</p><p>Programas e aplicativos basicamente é a mesma coisa.</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 3</p><p>Quase tudo que você faz no PC requer o uso de um programa; Se você for escrever precisará de um</p><p>editor de texto,se for retocar uma imagem, precisará de um editor de imagem, para acessar a internet</p><p>será necessário um navegador. Centenas de programas estão disponíveis para Windows.</p><p>No Windows o menu Iniciar é a porta de entrada para todos os programas do computador. O painel</p><p>esquerdo do menu iniciar contem uma pequena lista de programas e mais os programas usados</p><p>recentemente. Para abrir um programa é só clicar nele.Para procurar uma lista dos seus programas,</p><p>clique no botão iniciar e em todos os programas.</p><p>Os programas quando são desenvolvidos tem um tipo de licença de uso dele, pode ser gratuito ou</p><p>não.</p><p>Eles podem ser:</p><p>Freeware: é o mesmo que gratuito. Você pode usar todas as funções do programa sem restrições. O</p><p>tempo de uso pelo usuário é ilimitado.</p><p>Shareware: o programa possui algumas limitações em relação ao acesso das funções ou limite de</p><p>tempo de utilização, geralmente contado em dias, a partir do momento que o software é instalado.</p><p>Para ter acesso a essas ferramentas bloqueadas ou usar por tempo indeterminado, o usuário é</p><p>obrigado a comprar ele.</p><p>Adware: É gratuito porem o programa tem publicidade nele de forma que o usuário é obrigado a ter</p><p>contato com aquele anúncio todas as vezes que utiliza-lo. A propaganda só é retirada mediante a um</p><p>pagamento por parte do cliente.</p><p>Open source: os programas open source, são totalmente gratuitos e sem restrições aos usuários e</p><p>possuem o código fonte de programação acoplada a eles. Isso significa que qualquer pessoa pode</p><p>alterar as funções do programa sem a necessidade de nenhum tipo de pagamento aos criadores.</p><p>Interação com o conjunto de aplicativos MS-Office 2010:</p><p>Vasculhei a internet procurando o que eles estão querendo com este item e não achei nada. Acredito</p><p>que seja algo simples para quem sabe sobre o sistema operacional e sobre o pacote Office deve</p><p>resolver qualquer questão deste tópico. Caso você ache algo e queira acrescentar é só fazer um</p><p>comentário.</p><p>Windows 8</p><p>Windows 8 é o nome definitivo para a última versão do sistema operacional da Microsoft, em vez de</p><p>Windows NT 6.2.</p><p>Este sistema operacional se apresentará em 4 edições diferentes:</p><p>– Windows 8, o equivalente das versões “Familiale Premium” dos antigos Windows.</p><p>– Windows 8 Pro (e não Profissional), o equivalente das versões “Profissional e Integral”: o sistema</p><p>operacional completo.</p><p>– Windows 8 Entreprise, disponível para os grandes grupos, com licenças em volume.</p><p>– Windows RT, a versão que roda com equipamentos com processador ARM (tablets, smartphones,</p><p>etc). Esta versão não suporta os aplicativos Windows 32 que roda nos PC. Somente os aplicativos do</p><p>Windows Store poderão ser instalados, assim como os aplicativos originais, tais como o Office RT.</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 4</p><p>Logotipo para o Windows 8</p><p>Pois é, com o Windows 8 o antigo logotipo foi abandonado!</p><p>Desde do Windows XP, nos habituamos à janela vermelha, verde, azul e amarela em forma de onda,</p><p>que tinha sido melhorada com o Windows Vista (você pode ver a diferença comparando os logotipos).</p><p>Veja o novo logotipo, revelado recentemente.</p><p>Obviamente, foi mantida a ideia de janela, mas que também nos fará pensar na interface Metro e sua</p><p>fluidez.</p><p>A Microsoft também lançou recentemente o pacote de DVDs do Windows 8 que são vendidos em</p><p>lojas e na internet.</p><p>Além disso, a Microsoft fez do Windows um produto “de luxo”, propondo sua versão de caixa com 5</p><p>cores diferentes:</p><p>Um pacote de atualização do Windows 8 para Windows 8 Pro também é proposto</p><p>Lançamento internacional</p><p>Quando o Windows 8 foi lançado, a Microsoft deu uma palestra em Nova York e redecorou o Times</p><p>Square a sua imagem. Nesta mesma praça, tão famosa, a empresa abriu sua primeira loja</p><p>especializada Apple: Uma Microsoft Store. Várias lojas semelhantes foram abertas ao mesmo tempo,</p><p>em muitos lugares da América do Norte, e a chegada na Europa se deu em 2013.</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 5</p><p>As vendas do Windows 8 foram muito satisfatórias; três dias após o lançamento, 4 milhões de</p><p>licenças já tinham sido vendidas e, um mês depois, esse número foi multiplicado por 10, ou seja, mais</p><p>do que o Windows 7, na mesma época. Os revendedores mostraram todos vendas como esperadas,</p><p>ou até melhor.</p><p>Preços e Campanhas Publicitárias</p><p>Por enquanto, a atualização do Windows XP para o Windows Vista ou 7 é de 29,99€, e 59,99€ para</p><p>uma versão em DVD. Preços muito competitivos, ao contrário das versões mais antigas que variavam</p><p>entre 100 e 300€!</p><p>Aliás, a Microsoft lançou uma oferta especial para todos os PCs com uma versão genuína do</p><p>Windows 7 (válido para as edições Home Basic, Home Premium, Professional e Ultimate) e</p><p>comprados entre o dia 2 de junho de 2012 e 31 de janeiro de 2013, que podiam se beneficiar de uma</p><p>mudança para o Windows 8 por 14,99€.</p><p>No entanto, a ênfase foi durante o período de lançamento mas, a partir do final de janeiro de 2013,</p><p>com a realização de várias promoções, o Windows 8 deveria voltar a um preço normal, embora ainda</p><p>menos do que o Windows 7, na época. O cliente pagaria 160€ por uma licença de uso</p><p>pessoal Windows 8 Pro OEM, ou 110€ por uma licença do Windows 8.</p><p>Com todas essas mudanças, a Microsoft ganhou o jackpot com o Windows 8, que é um evento crucial</p><p>na história</p><p>(organização do trabalho, mapeamento dos módulos de código, etc.)</p><p>Visões:</p><p>Cada visão é descrita por um número de diagramas que contém informações que dão ênfase aos</p><p>aspectos particulares do sistema. Pode haver certa sobreposição entre os diagramas, ou seja podem</p><p>fazer parte de mais de uma visão.Visão "use-case": Descreve a funcionalidade do</p><p>sistema desempenhada pelos atores externos. Seu conteúdo é a base do desenvolvimento de outras</p><p>visões do sistema. É montada sobre os diagramas de use-case e eventualmente diagramas de</p><p>atividade.</p><p>• Visão Lógica: Descreve como a funcionalidade do sistema será implementada. Ela descreve e</p><p>especifica a estrutura estática do sistema (classes, objetos e relacionamentos) e as colaborações</p><p>dinâmicas quando os objetos enviarem mensagens uns para os outros. Propriedades como</p><p>persistência e concorrência são definidas nesta fase, bem como as interfaces e as estruturas de</p><p>classes. A estrutura estática é descrita pelos diagramas de classes e objetos. O modelamento</p><p>dinâmico é descrito pelos diagramas de estado, sequência, colaboração e atividade.</p><p>• Visão de Componentes: É uma descrição da implementação dos módulos e suas dependências.</p><p>Consiste nos componentes dos diagramas.</p><p>• Visão de concorrência: Trata a divisão do sistema em processos e processadores (propriedade</p><p>não funcional do sistema). Esta visão mostrará como se dá a comunicação e a concorrência das</p><p>threads. É suportada pelos diagramas dinâmicos e pelos diagramas de implementação ( diagramas</p><p>de componente e execução).</p><p>• Visão de Organização: mostra a organização física do sistema, os computadores, os periféricos e</p><p>como eles se conectam entre si. É representada pelo diagrama de execução.</p><p>Modelos de Elementos</p><p>É definido como a semântica, a definição formal do elemento com o exato significado do que ele</p><p>representa sem definições ambíguas e também define sua representação gráfica.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 6</p><p>1. Classes</p><p>Uma classe é a descrição de um tipo de objeto. Todos os objetos são instâncias de classes, onde a</p><p>classe descreve as propriedades e comportamentos daquele objeto.Em UML as classes são</p><p>representadas por um retângulo dividido em três compartimentos. O compartimento de operações</p><p>contém os métodos de manipulação de dados e de comunicação de uma classe com outras do</p><p>sistema.</p><p>2. Objetos</p><p>Em UML um objeto é mostrado como uma classe só que seu nome (do objeto) é sublinhado, e o</p><p>nome do objeto pode ser mostrado opcionalmente precedido do nome da classe.</p><p>3. Estados</p><p>É o resultado de atividades executadas pelo objeto e é normalmente determinado pelos valores de</p><p>seus atributos e ligações com outros objetos. Um objeto muda de estado quando acontece algo, um</p><p>“evento”. Pode-se prever todos os possíveis comportamentos de um objetos de acordo com os</p><p>eventos que o mesmo possa sofrer.</p><p>4. Pacotes</p><p>Pacote é um mecanismo de agrupamento dos modelos de elementos, sendo estes chamados de</p><p>"Conteúdo do pacote". Um pacote possui vários modelos de elementos, mas estes não podem ser</p><p>incluídos em outros pacotes.</p><p>5. Componentes</p><p>Um componente pode ser tanto um código em linguagem de programação como um código</p><p>executável já compilado. Por exemplo, em um sistema desenvolvido em Java, cada arquivo Java ou</p><p>Class é um componente do sistema, e será mostrado no diagrama de componentes que os utiliza.</p><p>6. Relacionamentos</p><p>Os relacionamentos ligam as classes/objetos entre si criando relações lógicas entre estas entidades.</p><p>Linguagem de Programação</p><p>A linguagem de programação (LP) é composta por uma sintaxe e semântica própria (formada por</p><p>regras com letras, dígitos e símbolos dotados de significado) e um conjunto de normas restrito e tem</p><p>o objetivo de dar instruções para uma máquina. Elas são linguagens que auxiliam aos programadores</p><p>a escrever programas com maior facilidade e rapidez.</p><p>A sintaxe é responsável por definir como os programas podem auxiliar na resolução de conflitos</p><p>dentro do computador. Além disso, executam outras funções como oferecer segurança, traduzir</p><p>linguagens, trabalhar a comunicação e criar arquivos.</p><p>Sintaxe</p><p>É um conjunto de regras utilizadas para escrever um programa de computador por meio de dígitos,</p><p>letras ou caracteres especiais.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 7</p><p>Desde os primórdios da computação foram sendo desenvolvidas várias linguagens e adaptadas</p><p>conforme os computadores evoluíram. Com isso, as linguagens de programação foram divididas em</p><p>quatro gerações desde o início da década de 50 até os dias atuais.</p><p>Na primeira geração, a programação era feita através de linguagem de máquina e a Assembly, cujas</p><p>linguagens dependiam de um hardware/software para que as tarefas pudessem ser executadas. Só</p><p>devendo serem usadas quando as linguagens de alto nível não atenderem as necessidades de um</p><p>usuário.</p><p>Na segunda geração, começaram a ser desenvolvidas linguagens mais modernas que fizeram</p><p>sucesso no mercado e ampliaram o uso de bibliotecas de software, garantindo a programação entre</p><p>vários usuários, etc. As linguagens que marcaram essa geração foram Fortran (usada por</p><p>engenheiros e cientistas), Cobol (usada em aplicações comerciais), Algol (usada para suporte às</p><p>estruturas de controle e tipos de dados), Basic (usada para propósitos acadêmicos), etc.</p><p>Na terceira geração, as linguagens de programação são também chamadas de linguagens</p><p>estruturadas, caracterizada pela sua enorme clareza e estruturação na organização dos dados.</p><p>Através delas foi possível atribuir recursos inteligentes, criar sistemas distribuídos, etc. São</p><p>classificadas em:</p><p>• linguagens de propósito geral - baseadas na linguagem Algol e podem ser utilizadas para várias</p><p>aplicações, desde propósitos científicos à comerciais. Ex.: C, Pascal, Modula-2;</p><p>• linguagens especializadas - desenvolvidas apenas para uma determinada aplicação. Ex.:</p><p>linguagem Lisp, usada em engenharia de software para a manipulação de listas e</p><p>símbolos; APL criada para manipulação de vetores; Forth criada para o desenvolvimento de</p><p>softwares para microprocessadores, etc.</p><p>• linguagens orientadas a objetos - com mecanismos baseados na semântica e sintática dando</p><p>apoio à programação orientada a objetos. Ex.: Smalltalk, C++, Delphi, etc.</p><p>Na quarta geração, também chamadas de linguagens artificiais, houve a criação de sistemas</p><p>baseados em inteligência artificial. Elas foram divididas em:</p><p>• linguagem de consulta - criadas para a manipulação de base de dados gerenciando uma grande</p><p>quantidade de informações armazenadas em arquivos;</p><p>• linguagens geradoras de programas - são linguagens 4GL, que possibilitam a criação de</p><p>programas complexos, da terceira geração e possuem um nível mais alto que as linguagens de</p><p>quarta geração;</p><p>• outras linguagens - são aquelas usadas em sistemas de suporte à decisão, modelagem de</p><p>sistemas, linguagens para protótipos, etc.</p><p>Na década de 90 e nos anos 2000 surgiram linguagens populares como: Python, Java, Ruby,</p><p>Javascript, PHP, Delphi, C#, etc. Dando início a uma quinta geração de linguagens de programação.</p><p>Classificação das Linguagens de Programação</p><p>As linguagens de programação são agrupadas em dois níveis: linguagem de baixo nível, linguagem</p><p>de alto nível e linguagem de nível médio.</p><p>Linguagem de Baixo Nível: uma linguagem mais próxima de ser entendida pelo hardware. Ex.:</p><p>Assembly, etc.</p><p>Linguagem de Alto Nível: são linguagens mais distantes do hardware. Elas são mais complexas e</p><p>baseadas em uma arquitetura própria. São mais voltadas para os programadores e usuários com</p><p>uma sintaxe mais aproximada de uma linguagem comum. Ex.: Java, Cobol, etc.</p><p>Linguagem de Nível Médio: são linguagens ao mesmo tempo mais próximas do hardware e</p><p>complexas utilizando recursos de alto nível. Ex.: C++.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 8</p><p>Processamento de Linguagens na Execução de Programas</p><p>Os computadores</p><p>atuais são capazes apenas de interpretar programas com linguagens de máquina.</p><p>Além disso, são econômicos, rápidos e possuem flexibilidade para a construção de linguagens de alto</p><p>nível. Como os computadores possuem linguagem diferente das linguagens de alto nível é necessário</p><p>haver uma implementação baseada na interpretação e tradução.</p><p>O interpretador é um programa feito com base em sequências repetidas como obter o comando,</p><p>verificar quais ações devem ser feitas e executá-las.</p><p>Já os tradutores (compiladores, linkers, carregador e montador), traduzem programas com</p><p>linguagem de alto nível para versões correspondentes a linguagem de máquina, antes de sua</p><p>execução.</p><p>Outras Linguagens de Programação</p><p>Linguagem de máquina</p><p>O computador é formado por um conjunto de circuitos controlados por meio de programas com uma</p><p>linguagem antiga que é baseado no sistema binário de numeração que representam dados e</p><p>operações. Essa representação é chamada de linguagem de máquina. Essa linguagem é específica</p><p>para cada computador.</p><p>Essa linguagem possui códigos que representam as palavras binárias que variam de 8 a 64 bits.</p><p>Assim como o sistema decimalpossui dez símbolos utilizados por nós para representar todos os</p><p>números do nosso universo (0, 1, 2, 3, 4, 5, 6, 7, 8, 9), o sistema binário é um sistema de numeração</p><p>de base 2 que o computador utiliza para representar seus dados. Ele usa apenas dois símbolos: o</p><p>zero (“0”) e o um (“1”), para mapear todas os caracteres numéricos que os programas de computador</p><p>precisam.</p><p>Na tabela abaixo mostramos os símbolos binários convertidos para símbolos decimais:</p><p>Binário Decimal</p><p>0 0</p><p>01 1</p><p>010 2</p><p>011 3</p><p>100 4</p><p>101 5</p><p>110 6</p><p>111 7</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 9</p><p>Binário Decimal</p><p>1000 8</p><p>1001 9</p><p>1010 10</p><p>Linguagem Hexadecimal</p><p>A linguagem hexadecimal era utilizada para simplificar a linguagem de máquina. Ela é uma sequência</p><p>de bits composta por números hexadecimais. A leitura e programação dessa linguagem ainda é</p><p>impossível de ser feita.</p><p>Linguagem Assembly</p><p>É uma linguagem de baixo nível formada por mnemônicos (palavras abreviadas). Ela vem</p><p>acompanhada com os processadores de cada máquina.</p><p>Cobol</p><p>O COmmon Business Oriented Language (COBOL) é uma linguagem de programação utilizada na</p><p>construção de aplicações comerciais que trabalha com uma grande quantidade de dados. Ela foi</p><p>desenvolvidade em 1959 pelo grupo Comitê CODASYL com representantes da área acadêmica e</p><p>fabricantes de computador, a fim de criar programas relacionados a área comercial com compiladores</p><p>para a linguagem.</p><p>C</p><p>A criação da linguagem C está relacionada a origem do sistema operacional Unix. No</p><p>desenvolvimento desse sistema era preciso a criação de uma linguagem de alto nível para a</p><p>realização da programação. Assim, pesquisadores do Bell Labs, criaram uma linguagem e a</p><p>nomearam de 'linguagem B', sendo depois chamada de linguagem C, após isso foi criado um</p><p>compilador portátil que permitiria que o Unix pudesse ser levado facilmente para outras plataformas.</p><p>C++</p><p>É uma evolução da linguagem C e pode ser utilizada para diversas finalidades. Ela foi desenvolvida</p><p>por Bjarne Stroustrup em laboratórios da AT&T Bell, na década de 1980.</p><p>Java</p><p>Java é uma linguagem de programação de alto nível criada após a década de 1990 pela Sun</p><p>Microsystems, com a finalidade de executar um mesmo programa que roda em várias plataformas.</p><p>Ela é uma linguagem parcialmente compilada e interpretada. O compilador transforma o programa</p><p>fonte Java para um arquivo-objeto (bytecodes), estes por sua vez devem ser executados por</p><p>interpretadores Java, criados para cada plataforma de computador.</p><p>Os bytecodes podem ser do tipo de acesso total à memória, esses são conhecidos como aplicações</p><p>Java. Já o segundo tipo de bytecodes possui restrições com relação ao acesso à memória, ao</p><p>sistema de arquivos e o console. Estes últimos são conhecidos como Java Applets.</p><p>O que é Applet?</p><p>Um applet é um pequeno programa que não conseguem danificar um sistema em execução. Eles</p><p>podem realizar animações interativas, cálculos rápidos ou outras tarefas simples sem ter que</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 10</p><p>encaminhar uma requisição do usuário novamente para o servidor para realizá-los. Outra variação da</p><p>linguagem Java é o JavaScript.</p><p>JavaScript</p><p>JavaScript é considerada uma linguagem interpretada ou linguagem script produzida pela Netscape,</p><p>em 1995. É usada principalmente no desenvolvimento de Web Sites para fazer coisas como:</p><p>• mudar automaticamente a data da página web;</p><p>• mostrar uma outra página em uma janela pop-up;</p><p>• mudar uma imagem ou texto quando o mouse passa por cima, etc.</p><p>O código JavaScript pode ser incluído dento da página HTML e interpretado pelo web browser</p><p>automaticamente. Além disso, também pode rodar em um servidor Microsoft Active Server</p><p>Pages (ASPs) antes que a página seja mandada para quem a requisitou. Qualquer browser hoje</p><p>suporta JavaScript.</p><p>Fortran</p><p>A IBM Mathematical FORmula TRANslating system (FORTRAN) é considerada a primeira linguagem</p><p>de alto nível, criada por Backus e introduzida no mercado em 1958. Inicialmente era utilizada para a</p><p>realização de operações científicas e atualmente ela é utilizada para qualquer tipo de cálculos</p><p>numéricos.</p><p>Pascal</p><p>Linguagem desenvolvida com base no Algol, criada por Niklaus Wirth para o computador CDC 6600,</p><p>na década de 60, com o objetivo de realizar programações elementares. Foi criada para dar suporte à</p><p>educação, mas dela originaram-se diversas linguagens.</p><p>Além dessa, existem outras linguagens de programação, como as linguagens procedurais Ada,</p><p>Modula-2 e 3; linguagens funcionais como Prolog, Lisp, Scheme; linguagens orientadas a</p><p>objetos como Simula, Smalltalk, Objective-c, Eiffel, CLOS; linguagens para aplicações</p><p>específicas para banco de dados como as linguagens Clipper e SQL; linguagens para</p><p>simulação como Matlab; linguagens scripts como Tcl/tk e Perl; linguagens para formatar</p><p>textos como TeX/LaTeX, HTML, dentre outras.</p><p>Microsoft Office</p><p>O Pacote Office é um grupo de softwares criados principalmente para auxiliar o trabalho nos</p><p>escritórios, mas acabaram sendo introduzidos nos trabalhos escolares e nas residências de milhares</p><p>de pessoas em todo o mundo. É muito difícil encontrar atualmente uma pessoa que nunca tenha</p><p>trabalhado com esse produto da empresa Microsoft. É uma dos conhecimentos mais cobrados</p><p>em provas de concursos públicos.</p><p>A empresa Microsoft foi fundada em 1975 pelos amigos Paul Allen e Bill Gates. Inicialmente a ideia</p><p>era criar um software em linguagem BASIC para o computador Altair 8800, da empresa IBM. O</p><p>sistema operacional Windows 1.0 começou a ser comercializado apenas em 1985. Dois anos depois</p><p>foi lançado o Windows 2.0 e compraram o Power Point e o Excel.</p><p>A principal função da versão 2007 do pacote foi a redução de botões e tarefas que muitas vezes nem</p><p>eram utilizadas pelos usuários. Ou seja, agora o usuário precisa de menos cliques para executar uma</p><p>função. O Office 2007 possui 14 aplicações, mas as principais do Microsoft Office 2007 são:</p><p>• Microsoft Office Word 2007;</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 11</p><p>• Microsoft Office Excel 2007;</p><p>• Microsoft Office Power Point 2007;</p><p>• Microsoft Office Outlook 2007.</p><p>Word 2007</p><p>O word é um processador de textos mais usado no mundo. Nessa versão aparece o botão Office que</p><p>mostra os arquivos que foram abertos recentemente e outras funções.</p><p>Funções do botão Office</p><p>Novo: Com ele você abre um novo documento, mas também pode realizar esse processo com o</p><p>atalho Ctrl + N.</p><p>Imprimir: com esse botão você abre a janela de impressão em que pode escolher as propriedades</p><p>da impressão, número de cópias, dentre outros.</p><p>Preparar: mostra uma lista de coisas para serem aplicadas no documento como restrição para</p><p>leitura, compatibilidade de arquivos, impressão, cópia,</p><p>etc.</p><p>Enviar: essa opção mostra o envio do documento por e-mail ou fax.</p><p>Publicar: dá a opção de publicar o documento de maneira distinta.</p><p>Fechar: fecha o trabalho.</p><p>Opções do Word: permite a mudança de opções do programa como idioma, teclas de atalho,</p><p>configurações de salvamento manual, modificação do esquema de cores, etc.</p><p>Sair do Word: fecha o programa e encerra o trabalho.</p><p>Salvar Documentos no Word 2007</p><p>Ao salvar um documento você tem a opção de acessá-lo depois em seu computador. Salve um</p><p>documento no Word 2007 clicando no botão Office e escolhendo a opção Salvar Como. É importante</p><p>ressaltar que essa versão salva o documento como .docx e não como o .doc das versões anteriores.</p><p>Porém, caso seja necessário, você também pode optar por salvá-lo como .doc no momento de salvar.</p><p>Salvar Como: você usa essa opção para salvar um arquivo pela primeira vez.</p><p>Salvar: quando o documento já foi salvo alguma vez e foi feita outra alteração em que é necessário</p><p>salvar novamente.</p><p>Dica: Você também pode usar o Ctrl + B e irá aparecer a tela em que você coloca as opções de</p><p>salvamento como local e nome do arquivo.</p><p>Operações no Word</p><p>Selecionar o Texto</p><p>Selecione um texto com o cursor do mouse antes da primeira palavra do texto. Arraste o mouse até</p><p>selecionar toda a área desejada.</p><p>Copiar o Texto</p><p>Quando é preciso copiar um trecho de um texto no intuito de colá-lo em outra parte do documento.</p><p>Você pode clicar com um botão direito do mouse e a opção copiar ou usar o atalho Ctrl + C.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 12</p><p>Colar o Texto</p><p>Colar o texto selecionado em outra área para ser colado no local desejado. Nesse caso também você</p><p>pode clicar com o botão direito do mouse e escolher a opção colar ou utilizar o atalho Ctrl + V.</p><p>Abrir um Documento</p><p>Você pode clicar no botão Office e escolher a opção abrir ou usar o atalho Ctrl + A. Após realizar um</p><p>dos processos será aberta uma tela para que você procure o arquivo salvo.</p><p>Ortografia e Gramática</p><p>Para corrigir erros ortográficos você pode utilizar a verificação de ortografia do Word 2007. Aparece</p><p>um risco vermelho quando a palavra digitada não existe no dicionário e um risco verde quando há</p><p>espaçamento errado, erro de conjugação, acentuação gráfica, erros ortográficos, etc.</p><p>Cabeçalho e Rodapé</p><p>Os cabeçalhos e rodapés são duas áreas que se repetem em todo o documento para compartilhar</p><p>uma informação necessária. Acesse o menu exibir e escolha a opção CABEÇALHO E RODAPÉ.</p><p>Números Automáticos nas Páginas</p><p>Você pode inserir uma numeração de forma automática nas páginas usando o menu Inserir/Número</p><p>de Páginas. Você pode escolher se esses números irão aparecer no cabeçalho ou rodapé da página.</p><p>Você também pode optar pela localização à esquerda, centralizada ou à direita.</p><p>Inserir Hyperlink</p><p>Com essa opção é possível criar link para uma página da internet, para um programa ou e-mail de</p><p>seu documento word. Selecione a palavra desejada, clique na opção Inserir e em seguida clique em</p><p>Hiperlink.</p><p>Inserir Tabelas</p><p>Uma tabela é composta por células e linhas para inserir informações relevantes e dados. Para inserir</p><p>uma tabela no Word 2007 você deve clicar na barra de ferramentas Inserir e em seguida clicar no</p><p>botão Tabela. Escolha o número desejado de linhas e colunas.</p><p>Inserir Linhas na Tabela: Muitas vezes é necessário inserir ou retirar linhas de uma tabela. Para</p><p>realizar esse processo você deve usar a ferramenta layout, que se encontra no submenu</p><p>Ferramentas da Tabela.</p><p>Inserir Colunas na Tabela: Acesse a barra de ferramentas layout e em seguida use as Ferramentas</p><p>da Tabela. Faça isso também quando quiser excluir alguma coluna.</p><p>Formatação por Estilos</p><p>Essa opção é usada quando você quiser colocar um estilo nos títulos, subtítulos e no texto principal.</p><p>Eles seguem um padrão com cores, fontes e tamanhos estabelecidos. Para inseri-lo você deve</p><p>selecionar o texto e clicar em uma das opções de estilo na barra de ferramentas Início.</p><p>Tabulação</p><p>A tabulação é utilizada para dar orientação quando o cursor é deslocado. As marcas de tabulação</p><p>são usadas utilizando a tecla TAB e representadas por símbolos. É preciso usar a régua e caso ela</p><p>não apareça use o menu Exibição e clique na opção Régua.</p><p>Atalhos do Word 2007</p><p>Comando Atalho no Word Comando Atalho no</p><p>Word</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 13</p><p>Novo CTRL + Z Abrir CTRL + X</p><p>Salvar CTRL + B Imprimir CTRL + P</p><p>Fechar CTRL + W ou CTRL</p><p>F4</p><p>Sair do Programa ALT + F4</p><p>Desfazer CTRL + Z Recortar CTRL + X</p><p>Copiar CTRL + C Colar CTRL + V</p><p>Colar Especial CTRL + Shift + V Selecionar Tudo CTRL + T</p><p>Localizar CTRL + L Negrito CTRL + N</p><p>Itálico CTRL + I Sublinhado CTRL + S</p><p>Alinhar à Esquerda CTRL + Q Centralizar CTRL + E</p><p>Alinhar à Direita CTRL + G Justificar CTRL + J</p><p>Visualizar Impressão CTRL + ALT + I ou</p><p>CTRL + F2</p><p>Refazer CTRL + R</p><p>Aumentar Recuo CTRL + H e CTRL + M Diminuir Recuo CTRL + Shift</p><p>+ M</p><p>Formatar a Fonte CTRL + D Exibir e Ocultar Parágrafo CTRL + Shift</p><p>+ 8</p><p>Ortografia e Gramática F7 Ir Para CTRL + Y</p><p>Localizar e Substituir CTRL + U Fechar Arquivo CTRL + W</p><p>Inserir Hiperlink CTRL + K Alternar Espaçamento CTRL + 0</p><p>Espaçamento Simples CTRL + 1 Espaçamento Duplo CTRL + 2</p><p>Espaçamento de 1,5 CTRL + 5 Diminuir a Fonte em 1 ponto CTRL + [</p><p>Aumentar a Fonte em 1</p><p>ponto</p><p>CTRL + ] Diminuir Fonte em Pulos Ctrl + Shift +</p><p>Alternar entre maiúscula e</p><p>minúscula</p><p>Shift + F7</p><p>Inserir Autotexto F3 Aciona a Barra de Menu F10</p><p>Salvar Como F12 Cancelar Operação Esc</p><p>Excel 2007</p><p>O Excel 2007 é um dos programas do Microsoft Office. Com ele você é capaz de criar planilhas,</p><p>gráficos e banco de dados. Muitas mudanças ocorreram entre a versão de 2003 para 2007.</p><p>Botão Office: Nesse botão você pode utilizar várias funções como criar um novo documento, abrir</p><p>um documento do excel, salvar seu arquivo, salvar como, imprimi, etc.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 14</p><p>Menus do Excel 2007</p><p>Esse programa possui menus básicos com agrupamentos semelhantes. Grande parte dos comandos</p><p>são encontrados nesses menus.</p><p>• Menu Início;</p><p>• Menu Inserir;</p><p>• Menu Layout da Página;</p><p>• Menu Fórmulas;</p><p>• Menu Dados;</p><p>• Menu Revisão;</p><p>• Menu Exibição.</p><p>Componentes do Excel</p><p>Pasta de Trabalho: Qualquer arquivo criado no Excel.</p><p>Planilha: Fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três</p><p>planilhas.</p><p>Coluna: Cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja, são</p><p>16.384 colunas.</p><p>Linha: As linhas das planilhas são representadas por números.</p><p>Célula: É o cruzamento de uma linha com uma coluna e nela são inseridas as informações</p><p>necessárias de seu documento.</p><p>Estrutura Básica do Excel</p><p>Botão Office</p><p>Agrupa os principais botões relacionados a edição, impressão e publicação dos arquivos. As opções</p><p>apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do Office Live, Salvar no Office Live,</p><p>Imprimir, Preparar, Enviar, Publicar e Fechar.</p><p>Barra de Acesso Rápido</p><p>Os recursos mais utilizados podem ser inseridos nessa barra do Excel. Para selecionar os botões</p><p>desejados clique com o botão direito do mouse e faça a seleção.</p><p>Barra de Títulos</p><p>Mostra o nome do arquivo aberto.</p><p>Guias</p><p>Apresentam opções que ajudam na utilização das planilhas do Excel. As guias são: Início, Inserir,</p><p>Layout de Página, Fórmulas, Dados, Revisão, Exibição e Desenvolvedor.</p><p>Barra de Fórmulas</p><p>Essa barra mostra o conteúdo de uma célula quando está é selecionada.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 15</p><p>Barra de Status</p><p>A barra de status é usada para apresentar informações como modo de trabalho. Caso você queria</p><p>selecionar outra opção para aparecer nessa barra clique com o botão direito do mouse e faça sua</p><p>escolha.</p><p>Funções do Excel</p><p>Com o Excel você pode</p><p>executar cálculos e inserir informações pertinentes. Qualquer fórmula deve</p><p>ter o sinal de = (igual) para que o programa aceite. Essa versão do programa tem mais de 300</p><p>funções. As principais são: multiplicação, divisão, adição, subtração, potenciação e porcentagem.</p><p>Mesclar Células</p><p>Muitas vezes é necessário mesclar células para que aquele o conteúdo caiba em apenas uma célula</p><p>ou quando uma informação é importante em diversas colunas. Para realizar esse processo selecione</p><p>as células desejadas, vá na guia Início – Galeria Alinhamento e clique no botão Mesclar e Centralizar.</p><p>O botão para centralizar oferece outras opções de mesclagem.</p><p>Função Soma</p><p>Com essa função é possível somar os valores encontrados nas células selecionadas.</p><p>Ex: =SOMA(A1:G1) – Inserir dois pontos significa ATÉ.</p><p>Para fazer esse processo você também pode usar o Botão da Autosoma selecionando as células que</p><p>deseja somar, clicando na guia Início – Galeria Edição – Botão Autosoma.</p><p>Ex: =SOMA (B1:B7) – Ao clicar no botão autosoma selecionando essas células a fórmula irá aparecer</p><p>na célula após a última selecionada, ou seja, B8. Se você selecionar uma linha o resultado aparecerá</p><p>a direita da seleção. Porém se for selecionada uma coluna o resultado aparece abaixo da seleção.</p><p>Para somar vários valores em uma planilha é necessário digitar as células manualmente.</p><p>Ex: Nesse exemplo são três colunas com valores distintos e na linha A6 foi digitado =SOMA e aberto</p><p>um parênteses. Em seguida segure a tecla SHIFT e selecione os valores feche o parênteses e aperte</p><p>enter. O resultado será a soma desses valores.</p><p>Uma planilha de Excel também oferece a opção de somar intervalo de valores.</p><p>Ex:</p><p>Função Subtração</p><p>Para realizar uma operação de subtração no Excel é preciso indicar os valores um a um.</p><p>Ex:</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 16</p><p>Função Multiplicação</p><p>Essa função realiza o processo de multiplicar valores de uma faixa de valores ou matriz de dados. Os</p><p>argumentos são separados por ponto e vírgula (;).</p><p>Função Divisão</p><p>Para dividir um valor no Excel você deve indicar as células usando o seguinte símbolo (/). Ex: O</p><p>aluguel de um apartamento é R$ 563,00 e será dividido por seis pessoas para saber quanto cada um</p><p>tem que pagar.</p><p>Exemplo divisão Excel:</p><p>Porcentagem</p><p>O uso da porcentagem no Excel se dá no intuito de comparar e avaliar resultados. Nesse programa o</p><p>cálculo é feito com a multiplicação do valor pela porcentagem desejada. No entando você só</p><p>consegue realizar duas operações a multiplicação e a divisão.</p><p>Função Máximo</p><p>Tendo uma faixa de valores ou uma matriz de dados essa função mostra o maior valor lançado.</p><p>Ex: =MÁXIMO(A1:F6)</p><p>Função Mínimo</p><p>Tendo uma faixa de valores ou uma matriz de dados essa função mostra o menor valor lançado.</p><p>Ex: =MÍNIMO(A1:F6)</p><p>Elaboração de Tabelas e Gráficos</p><p>É possível inserir um gráfico em uma planilha do Excel para representar um conjunto de números. Os</p><p>gráficos ficaram mais editáveis, mas o layout não é muito diferente da versão anterior. Com todos os</p><p>dados abra a guia Inserir e escolha uma das opções de gráfico, que nesse caso são 11 tipos. Você</p><p>pode optar por clicar na opção Todos os Tipos de Gráfico.</p><p>Se você escolheu um gráfico e deseja alterar o tipo você pode clicar na guia Design e depois em</p><p>Alterar Tipo de Gráfico. No Design você poderá usar outras ferramentas para ajustar seu gráfico.</p><p>Alças de Preenchimento</p><p>Essas alças são pequenos quadrados encontrados no canto inferior de uma célula ativa. Quando são</p><p>arrastadas para cima, baixo, direita e esquerda ela preenche as outras células que você selecionou.</p><p>Células de Texto: Colocando a palavra “concurso” em uma das células e arrastando com a alça de</p><p>preenchimento aquele nome se repetirá.</p><p>Células com Texto e Número: Quando uma célula possui um texto e um número, as outras células,</p><p>ao usarem as alças de preenchimento, terão números consecutivos. Ex: Concursos 1, Concursos 2,</p><p>Concursos 3. No entanto, caso ela seja arrastada para a esquerda ou para cima esse valor será</p><p>decrescente.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 17</p><p>Listas Conhecidas: São os dias da semana e meses, por exemplo. Se você inserir i mês de julho na</p><p>primeira planilha e arrastar com a alça para baixo o Excel irá criar nas outras células a sequência dos</p><p>meses com Fevereiro, Março e Abril, etc.</p><p>Números: Você pode fazer uma progressão aritmética usando a alça de preenchimento usando dois</p><p>valores em células diferentes, selecionando-as e arrastando as alças de preenchimento na direção</p><p>em que as células estão relacionadas. Quando apenas um único número é colocado na célula e ele</p><p>sendo arrastado irá repetir o mesmo várias vezes.</p><p>Data e Hora: Se você digitar em uma célula um hora como 17:15, ao usar a alça arrastando</p><p>parabaixo o programa repetirá a hora da seguinte forma: 18:15, 19:15, 20:15...O mesmo acontece</p><p>com as datas inseridas nas células.</p><p>Operações Básicas do Excel</p><p>As planilhas do Excel são usadas para realizar cálculos e operações matemáticas como adição,</p><p>subtração, multiplicação, divisão e potenciação. Para qualquer comando em uma célula do programa</p><p>é necessário colocar o símbolo = antes dos comandos.</p><p>Soma: soma todas as células incluídas no parênteses. Ex: =SOMA (Células) =SOMA (A1;A10)</p><p>Média: Fazem Média Aritmética nas células citadas. Ex: =MÉDIA (Células) =Média (C1;C2;C3)</p><p>Máximo: Apresenta o maior valor encontrado nas células indicadas. Ex: =MÁXIMO (Células)</p><p>=MÁXIMO (A10:A20)</p><p>Mínimo: Demonstra o menor valor encontrado nas células descritas. Ex: =MÍNIMO (Células)</p><p>=MÍNIMO (B1:B100)</p><p>CONT.SE: mostra a quantidade de vezes que um termo aparece entre um intervalo de células. Ex:</p><p>=CONT.SE (Intervalo;Critério) =CONT.SE(G1:G12;''promoção”)</p><p>SE: Faz uma comparação entre valores para dar uma resposta na célula. Ex: =SE</p><p>(Teste;ValorV;ValorF) =SE (A1</p><p>ferramentas para acesso rápido, a barra</p><p>de título, os botões de comando da janela, a faixa de opções, o painel de anotações, a barra de</p><p>status e o zoom.</p><p>Criar Apresentações no Power Point</p><p>Para a criação de uma apresentação de slides no Power Point clique no Botão Office e escolha a</p><p>opção Novo. Depois você poderá escolher como será feita a apresentação e ele dá as seguintes</p><p>opções: Em branco, Modelos Instalados, Meus Modelos, Novo com base em documento existente ou</p><p>Modelos do Microsoft Online e em seguida clique no botão criar.</p><p>Comando Atalho no Power</p><p>Point</p><p>Comando Atalho no Power</p><p>Point</p><p>Alterar Fonte CTRL + Shift + F Imprimir CTRL + P</p><p>Mudar Tamanho da Fonte CTRL + Shift + P Mover um Parágrafo</p><p>Acima</p><p>CTRL + Seta para</p><p>Cima</p><p>Localizar CTRL + F Mover um Parágrafo</p><p>Abaixo</p><p>CTRL + Seta para</p><p>Baixo</p><p>Iniciar Apresentação dos Slides F5 Verificar Ortográfica F7</p><p>Alternar entre Janelas Abertas CTRL + F6 Substituir CTRL + O</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 19</p><p>Abrir um documento CTRL + A Centralizar Texto</p><p>Selecionado</p><p>CTRL + E</p><p>r para determinado Slide usando</p><p>a numeração</p><p>Número + Enter Justificar Texto</p><p>Selecionado</p><p>CTRL + J</p><p>Finalizar Apresentação Esc Alinhar Texto à</p><p>Esquerda</p><p>CTRL + Q</p><p>Ocultar Ponteiro e Botão de</p><p>Navegação</p><p>CTRL + S Alinhar Texto à Direita CTRL + G</p><p>Microsoft Outlook 2007</p><p>O Outlook é um programa da Microsoft que auxilia na organização e gerenciamento de</p><p>compromissos, mensagens e tarefas. Com ele é possível escrever lembretes, enviar e-mails, anotar</p><p>seus contatos e organizar tarefas. A tela principal apresenta as opções de Calendário, Contatos,</p><p>Tarefas e e-mail.</p><p>Preferencialmente a primeira opção de trabalho apresentada é o e-mail referente a data da</p><p>visualização. Quando você seleciona uma determinada mensagem o conteúdo da mesma aparece ao</p><p>lado. O calendário também é outro recurso do Outlook 2007 e nele você tem a possibilidade de</p><p>agendar compromissos. Eles podem ser visualizados por dia, semana ou mês.</p><p>Você também pode usar o programa para salvar seus contatos físicos e jurídicos e manter dados</p><p>como e-mail, telefone e endereço. Você pode escolher como eles serão visualizados no modo</p><p>contato. Já o modo tarefa você pode inserir suas tarefas colocando dados como hora e local. Com</p><p>esse modo de trabalho você terá as opções de escolher vários modos de exibição. Escolhendo o tipo</p><p>aparecerá uma Lista de Tarefas Pendentes e nela haverá dados como a data de término, a</p><p>porcentagem para a conclusão ou se ela já se encontra concluída.</p><p>O programa também tem as Anotações em que você faz uso de pequenos “bilhetinhos” usados como</p><p>lembretes de tarefas. O Outlook também tem um modo chamado Diário com registro de atividades.</p><p>Configurar uma Conta no Outlook</p><p>Para enviar e receber e-mails é importante configurar o programa para tal procedimento. Acesse o</p><p>menu Ferramentas e escolha Configurações. Clique no botão Novo e haverão algumas etapas para</p><p>ajudar nessa configuração. Uma das atividades nessa etapa é escolher qual servidor de e-mail será</p><p>usado para enviar e receber mensagens.</p><p>POP3: Recebe as mensagens de e-mail encaminhadas para você;</p><p>IMAP: Recebe as mensagens enviadas para você e deixa uma cópia no servidor;</p><p>SMTP: Usado para encaminhar mensagens.</p><p>Navegador de Internet e Correio Eletrônico</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 20</p><p>A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de</p><p>informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de</p><p>Defesa norte-americano resolveu criar um sistema interligado para trocar informações sobre</p><p>pesquisas e armamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado</p><p>o projeto Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa</p><p>dos EUA.</p><p>Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas</p><p>entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é</p><p>executada a World Wide Web (www), sistema que contém milhares de informações (gráficos,</p><p>vídeos, textos, sons, etc) que também ficou conhecido como rede mundial.</p><p>Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio</p><p>da World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que</p><p>ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http"</p><p>(em português significa protocolo de transferência de hipertexto).</p><p>URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a</p><p>navegação e possui características específicas como a falta de acentuação gráfica e palavras</p><p>maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o nome da empresa que</p><p>representa o site, .com (ex: se for um site governamental o final será .gov) e a sigla do país de origem</p><p>daquele site (no Brasil é usado o BR).</p><p>História do Navegador de Internet</p><p>Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet,</p><p>também conhecido como browser. É com o navegador que o usuário acessa as informações (as</p><p>páginas da internet) e documentos dos servidores WEB que são enviados para os computadores.</p><p>Inicialmente eles eram muito rústicos e com o crescimento da internet foram sendo mais</p><p>desenvolvidos pelas empresas do ramo.</p><p>Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de</p><p>navegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu</p><p>desenvolver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se</p><p>aproximavam dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape</p><p>Navigator (1994) que passou a ser usada pela grande maioria dos internautas da época.</p><p>Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso</p><p>iniciou a briga entre os navegadores Netscape e Internet Explorer. Nos anos seguintes as duas</p><p>empresas lançaram diversas atualizações para tentar superar o concorrente. O Netscape foi</p><p>perdendo cada vez mais mercado e lançou o Mozilla que depois passou a ser administrado</p><p>pela Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL.</p><p>Internet Explorer</p><p>O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou</p><p>o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos</p><p>últimos anos vem perdendo espaço para browsers de outras empresas.</p><p>Mozilla Firefox</p><p>Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape</p><p>e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de</p><p>nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas.</p><p>Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet</p><p>Explorer.</p><p>Opera</p><p>Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma</p><p>versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas</p><p>http://www/</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 21</p><p>anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou</p><p>muito utilizado entre os computadores portáteis.</p><p>Chrome</p><p>Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e</p><p>atualmente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A</p><p>prosposta inicial do browser era fornecer navegação na web de maneira rápida em uma interface</p><p>eficiente.</p><p>Safari</p><p>Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac</p><p>OS X.</p><p>Correio Eletrônico</p><p>O correio eletrônico,</p><p>também conhecido como e-mail, é um programa em que é possível realizar</p><p>trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos.</p><p>Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que</p><p>possua um endereço de correio eletrônico.</p><p>Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço</p><p>eletrônico pessoal. Esse endereço é separado por @ (arroba)</p><p>como: okconcursos@okconcursos.com.br. Nos sites que oferecem contas de endereço eletrônico é</p><p>possível realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso aos emails.</p><p>Okconcursos: é o nome da empresa ou do usuário da conta de e-mail;</p><p>gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais</p><p>conhecidas são: yahoo, hotmail, gmail, etc.</p><p>Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam</p><p>nesse local até serem arquivadas, lidas ou apagadas.</p><p>Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.</p><p>Atividades do Correio Eletrônico</p><p>• Pedir arquivos;</p><p>• Solicitar informações;</p><p>• Mandar mensagens;</p><p>• Fazer leitura de informações;</p><p>• Fazer download de arquivos, etc.</p><p>mailto:okconcursos@okconcursos.com.br</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 22</p><p>Como Enviar Mensagens no E-mail</p><p>Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário</p><p>deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante</p><p>preencher os seguintes dados:</p><p>To: é o endereço para qual será enviada a mensagem;</p><p>Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma</p><p>pessoa que receberá uma cópia do e-mail.</p><p>Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar</p><p>um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.</p><p>Subject: é o assunto de sua mensagem e pode ou não ser preenchido.</p><p>Servidores de e-mail e seus protocolos</p><p>Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes</p><p>de transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird</p><p>e pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários</p><p>e servidores de e-mail.</p><p>Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post</p><p>Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens</p><p>eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de</p><p>e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o</p><p>computador local. Pode ser usado por quem usa conexão discada.</p><p>Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-</p><p>mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O</p><p>IMAP é ideal para quem acessa o e-mail de vários locais diferentes.</p><p>Outlook Express</p><p>Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-</p><p>mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de</p><p>e-mail fica da seguinte forma:</p><p>nomedousuario@nomedoprovedor.dominio.pais</p><p>Segmentos do Outlook Express</p><p>Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a</p><p>possibilidade de criar novas pastas;</p><p>Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se</p><p>clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo.</p><p>Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas.</p><p>Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de</p><p>endereço.</p><p>Noções de Sistema Operacional: Windows e Linux</p><p>mailto:nomedousuario@nomedoprovedor.dominio.pais</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 23</p><p>Os Sistemas Operacionais (SO) têm evoluído com o tempo, tornando-se mais fáceis, bonitos e</p><p>agradáveis ao usuário. Mas antigamente a história era outra, sua estrutura e complexidade não</p><p>permitiam que qualquer usuário comum operasse em SO.</p><p>Para adquirir noções sobre esse tema, especialmente com relação a Windows e Linux é necessário</p><p>entender o que é um software. Eles foram criados para que um computador funcionasse</p><p>corretamente, pois o hardware não executa tarefas sozinho, mas por meio de um sistema que</p><p>gerencia as atividades.</p><p>Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da</p><p>estrutura física do computador (hardware). Assim, eles são classificados em dois tipos:</p><p>Softwares Básicos: programas básicos e indispensáveis para o funcionamento do computador. Ex.:</p><p>Sistema Operacional, utilitários, tradutores, linguagens de programação e ambiente operacional.</p><p>Softwares Aplicativos: são todos os programas que se preocupam em atender as necessidades de</p><p>um usuário comum. Podem ser programas de uso geral, como planilhas, editores de texto, criação de</p><p>gráficos, gerenciamento de dados, etc. E, também, programas de uso específico, construídos apenas</p><p>para um determinado objetivo, como realização do imposto de renda, folha de pagamento, crediário,</p><p>etc.</p><p>O que é Sistema Operacional?</p><p>O Sistema Operacional é um dispositivo lógico-físico que realiza trocas entre o usuário e o</p><p>computador. Nele são inseridos alguns softwares que administram todas as partes do sistema e</p><p>apresentam-no de forma amigável ao usuário.</p><p>Ele também tem a função de fazer o gerenciamento dos vários usuários da máquina e é sobre esse</p><p>sistema que os programas são inseridos e os recursos do computador são gerenciados, como a</p><p>memória principal, as interrupções, a memória secundária e os dispositivos de entrada e saída do</p><p>computador.</p><p>Um sistema operacional possui duas camadas, a primeira é chamada de Kernel, é o seu núcleo</p><p>principal, uma das partes essenciais e básicas que dá suporte a conversa entre software e hardware.</p><p>O segundo são os utilitários, programas utilizados para 'rodar' dentro do Kernel, ou seja, os</p><p>softwares aplicativos já citados.</p><p>Importante</p><p>O Sistema Operacional deverá ser projetado de acordo com as características do hardware, as</p><p>linguagens de programação e suas ferramentas.</p><p>Tipos de Sistemas Operacionais</p><p>Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que</p><p>contribuíram para o desenvolvimento do software. Os tipos de sistema operacional existentes são:</p><p>• Monotarefa (Monoprogramável) - quando há apenas um programa em execução e todos os</p><p>recursos são feitos em prol desse programa, tendo ele uma estrutura básica. Ex.: MS-DOS.</p><p>• Multitarefa (Multiprogramável) - sistema que permite o funcionamento de vários programas,</p><p>além de compartilhamento e gerenciamento de recursos, apresentando uma estrutura complexa. Ex.:</p><p>Windows.</p><p>• Sistema com Múltiplos Processadores - sistema em que existem duas ou mais CPUs</p><p>conectadas e trabalhando em conjunto. Existem os fortemente acoplados, quando compartilham</p><p>apenas uma memória e são controlados por um Sistema Operacional; E, os fracamente acoplados,</p><p>em que cada sistema interconectados possui o seu Sistema Operacional.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 24</p><p>Conheça alguns Sistemas Operacionais</p><p>UNIX: sistema operacional para grandes corporações</p><p>É um sistema multiusuário (vários usuários em única vez) e multiprogramável, com uma estrutura</p><p>mais complexa, organização de arquivos por meio de subdiretórios, garantindo a proteção das</p><p>informações e redirecionamento de entrada e saída de dados.</p><p>Ele foi criado na década de 1970, por desenvolvedores da AT&T, sendo distribuído comercialmente</p><p>em linguagem 'C' após 1980 e considerado um dos primeiros sistemas operacionais</p><p>modernos. A</p><p>partir dele foram criados conceitos importantes no mundo da computação. O Unix foi projetado para</p><p>grandes universidades e corporações e após ele, foram lançados outros sistemas inspirados em sua</p><p>interface gráfica e linguagem, como o BSD (Berkeley Software Distribuition).</p><p>O Unix está dividido internamente em Kernel (núcleo do sistema operacional) e Interpretador de</p><p>comandos SHELL (reúne a interface do sistema, executa os comandos digitados pelo usuário).</p><p>Na época, programadores pensavam em inovar, não somente na produção de sistemas operacionais</p><p>utilizados em grandes corporações, mas no desenvolvimento de sistemas para usuários comuns que</p><p>seriam utilizados futuramente nos computadores pessoais.</p><p>Mac OS: sistema operacional para PCs</p><p>Uma das primeiras empresas a pensar em computadores pessoais foi a Apple, empresa fundada em</p><p>1970 por Steve Jobs. Ele lançou, inicialmente, o computador Apple I, com um sistema operacional</p><p>próprio chamado de Mac OS (Macintosh Operating System) que era conhecido como System.</p><p>Posteriormente lançou o Apple II, III, Macintosh e Lisa.</p><p>A cada versão nova dos computadores da linha Macintosh, o sistema System sofria modificações e</p><p>melhorias. Na década de 90, foi lançado o System 7, um sistema mais avançado que permitia o uso</p><p>de cores, com a vantagem de ser multitarefa, possuir a linguagem Apple Script, dentre outras</p><p>características. Após isso, houve a inserção do processador PowerPC, da empresa IBM, e a</p><p>possibilidade de criação de cópias por outros fabricantes. Apenas, depois da versão 7.6 o nome MAC</p><p>OS foi considerado.</p><p>Com o aparecimento de problemas que atingiram drasticamente esse sistema operacional,</p><p>ocasionadas pela diminuição de seu uso e domínio do sistema operacional da Microsoft, a Apple</p><p>decidiu reescrever todo o código com base no Unix, sendo chamado de MAC OSX.</p><p>Esse sistema, tem como características: qualidade na interface gráfica do computador, com o</p><p>lançamento do Aqua (interface gráfica que permite a produção de relevos, sombreamentos, reflexos e</p><p>outros elementos de design), além de comandos diferenciados em suas últimas versões, como</p><p>permissão de múltiplos toques e uma navegação baseada na intuição do usuário.</p><p>Outras versões do Sistema Operacional Mac OS X</p><p>As versões do sistema operacional Mac OS X recebem o nome de felinos, sendo algumas</p><p>desenvolvidas para funcionar em tablets da Apple, Iphone e Ipod Touch, veja:</p><p>Mac OS X versão 10.0 – Cheetah;</p><p>Mac OS X versão 10.1 – Puma;</p><p>Mac OS X versão 10.2 – Jaguar;</p><p>Mac OS X versão 10.3 – Panther;</p><p>Mac OS X versão 10.4 – Tiger;</p><p>Mac OS X versão 10.5 – Leopard;</p><p>Mac OS X versão 10.6 – Snow Leopard;</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 25</p><p>Mac OS X versão 10.7 – Lion;</p><p>Mac OS X versão 10.8 – Montain Lion.</p><p>Windows: sistema operacional em janelas</p><p>A palavra Windows traduzida do inglês quer dizer 'janelas', um gerenciador de interfaces que permite</p><p>o usuário ver informações e se comunicar com o computador. Ele foi desenvolvido, na década de</p><p>1980, por Bill Gates, mas somente se tornou um sistema operacional a partir do Windows NT,</p><p>lançado na década de 90. A partir da primeira interface, foram surgindo outras versões para</p><p>Windows, como 1.01, 2.03, 2.1, 3.0, etc.</p><p>O Windows NT (New Tecnology) foi desenvolvido para o ambiente corporativo. Ele é multiusuário,</p><p>multitarefa e multiplataforma, rodando não somente em plataformas como INTEL, mas em DEC</p><p>Alpha, MIPS, etc. Uma das características dos NT é a de se transformar em servidor na internet,</p><p>sendo dividido em Windows NT Server e Windows NT Workstation.</p><p>Anteriormente, não havia ainda o Windows, mas softwares que 'rodavam' no computador e eram</p><p>sistemas gráficos com versões compatíveis ao sistema DOS (MS-DOS, DR-DOS, PC-DOS), sendo</p><p>utilizado e criado pela Microsoft, o MS-DOS (sistema orientado por meio de linhas de comando</p><p>digitadas através do teclado pelo o utilizador).</p><p>Outras Versões do Sistema Operacional Windows</p><p>Cada versão foi sendo melhorada e adaptada para os usuários, trazendo uma convergência de</p><p>tecnologias, além de maior desempenho e rapidez com a tecnologia de 64 bits. As versões do</p><p>Windows possuem preços diferenciados, por se tratar de um software proprietário:</p><p>Windons 35;</p><p>Windowa 98;</p><p>Windows Me (Millennium Edition);</p><p>Windows 2000;</p><p>Windows XP (Experience);</p><p>Windows Server 2003;</p><p>Windows Vista;</p><p>Windows 7;</p><p>Windows 8.</p><p>Linux: sistema operacional de código aberto</p><p>O sistema operacional GNU/Linux foi desenvolvido por Linus Torvalds, na Finlândia, em 1991. Ele é</p><p>uma versão do SO Unix que possui código aberto e pode ser escrito e distribuído por qualquer tipo de</p><p>usuário na internet, por ser um software gratuito (free software), sendo proibido a comercialização do</p><p>sistema.</p><p>Qualquer pessoa poderá ver o código fonte de um sistema Linux, resolver problemas através de uma</p><p>lista de discussão online, em que consultores e usuários que trabalham na manutenção do código</p><p>poderão solucionar, fazer atualizações, etc. Além disso, ele dá suporte a placas, cd-rom e outros</p><p>dispositivos mais ultrapassados e/ou avançados.</p><p>Das características desse sistema estão a multitarefa, multiusuário, conexão com outros tipos de</p><p>sistemas operacionais, segurança quanto a proteção de processos executados na memória RAM,</p><p>não há licença para seu uso, etc.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 26</p><p>O SO Linux é composto pelo kernel e vários programas, que podem ser criados de acordo com as</p><p>suas distribuições. Cada distribuição linux tem características diferentes e foram criadas para</p><p>usuários específicos.</p><p>Outras distribuições do Sistema Operacional Linux</p><p>Slawckaware;</p><p>Debian;</p><p>Fedora;</p><p>Red Hat;</p><p>Conectiva;</p><p>Monkey;</p><p>Ubuntu;</p><p>Mandriva;</p><p>Mint;</p><p>Opensuse;</p><p>Puppy;</p><p>Sabayon, etc.</p><p>Segurança da Informação</p><p>Após o crescimento do uso de sistemas de informação, comércio eletrônico e tecnologia digital as</p><p>empresas se viram obrigadas a pensar na segurança de suas informações para evitar ameaças e</p><p>golpes. Assim, a segurança da informaçãosurgiu para reduzir possíveis ataques aos sistemas</p><p>empresariais e domésticos. Resumindo, a segurança da informação é uma maneira de proteger os</p><p>sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos.</p><p>Princípios Básicos da Segurança da Informação</p><p>Disponibilidade</p><p>É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando</p><p>necessário.</p><p>Confidenciabilidade</p><p>É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a</p><p>informação só será acessível por pessoas explicitamente autorizadas.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 27</p><p>Autenticidade</p><p>Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a</p><p>confirmação exata de uma informação.</p><p>Integridade</p><p>Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis</p><p>alterações realizadas por terceiros.</p><p>Auditoria</p><p>É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi</p><p>submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos</p><p>eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança.</p><p>Privacidade</p><p>Capacidade de controlar quem viu certas informações e quem realizou determinado processo para</p><p>saber quem participou, o local e o horário.</p><p>Legalidade</p><p>É a garantia de legalidade de uma informação de acordo com a legislação vigente.</p><p>Não Repúdio</p><p>Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido.</p><p>Ameaças</p><p>Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando</p><p>uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados</p><p>como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter</p><p>origem natural,</p><p>quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias,</p><p>como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças</p><p>voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e</p><p>causar danos.</p><p>Tipos de Ameaça</p><p>Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para</p><p>fazer uso de algo vulnerável no sistema;</p><p>Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a</p><p>um sistema.</p><p>Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no</p><p>hardware e software, alterações em programas, furto de dados, invasão ao terminal de acesso,</p><p>dificuldades de telecomunicação, etc.</p><p>Ataques</p><p>Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir</p><p>sistemas e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o</p><p>passivo libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja</p><p>considerado bem sucedido o sistema atacado deve estar vulnerável.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 28</p><p>Tipos de Ataque</p><p>Cavalo de Troia</p><p>O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um</p><p>exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de</p><p>troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back</p><p>Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos.</p><p>Quebra de Senha</p><p>O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do</p><p>sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até</p><p>encontrar a senha correta.</p><p>Denial Of Service (DOS)</p><p>Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de</p><p>serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa</p><p>variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal</p><p>Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam</p><p>o servidor-alvo, tirando-o do ar.</p><p>Mail Bomb</p><p>É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um</p><p>script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga</p><p>tende a provocar negação de serviço no servidor de e-mail.</p><p>Phreaking</p><p>É o uso indevido de linhas telefônicas, fixas ou celulares. Conforme as companhias telefônicas foram</p><p>reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade</p><p>elaborada, que poucos hackers dominam.</p><p>Scanners de Portas</p><p>Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma</p><p>invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de</p><p>um computador durante muitos dias, em horários aleatórios.</p><p>Smurf</p><p>O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de</p><p>solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um</p><p>endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe</p><p>as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado</p><p>pelo Ping.</p><p>Sniffing</p><p>O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para</p><p>gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações</p><p>sigilosas.</p><p>Spoofing</p><p>É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema.</p><p>Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o</p><p>cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 29</p><p>Scamming</p><p>Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso</p><p>oferecendo um serviço na página do banco.</p><p>Controles de Segurança</p><p>Autenticar e Autorizar</p><p>Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no</p><p>intuito de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por</p><p>determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o</p><p>sistema é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente</p><p>determinadas pessoas o acesso a uma informação.</p><p>Processo de Autenticação</p><p>Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como</p><p>acontece quando ele possui uma senha de acesso.</p><p>Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de</p><p>identificação como um cartão.</p><p>Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo</p><p>como a mão ou impressão digital.</p><p>Prevenção de Riscos e Códigos Maliciosos (Malware)</p><p>Contas e Senhas</p><p>Elabore sempre uma senha que contenha pelo menos oito caracteres, compostos de letras, números</p><p>e símbolos e jamais utilize como senha seu nome, sobrenomes, números de documentos, placas de</p><p>carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam</p><p>parte de dicionários.</p><p>Utilize uma senha diferente para cada serviço e altere com frequência. Além disso, crie tantos</p><p>usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador.</p><p>Vírus</p><p>• Instale e mantenha atualizado um bom programa antivírus e atualize as assinaturas do antivírus,</p><p>de preferência diariamente;</p><p>• Configure o antivírus para verificar os arquivos obtidos pela Internet, discos rígidos (HDs) e</p><p>unidades removíveis, como CDs, DVDs e pen drives;</p><p>• Desabilite no seu programa leitor de e-mails auto-execução de arquivos anexados às mensagens;</p><p>• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de</p><p>pessoas conhecidas. Caso seja necessário abrir o arquivo, certifique-se que ele foi analisado pelo</p><p>programa antivírus;</p><p>• Utilize na elaboração de documentos formatos menos suscetíveis à propagação de vírus, tais</p><p>como RTF, PDF ou PostScript;</p><p>• Não utilize, no caso de arquivos comprimidos, o formato executável. Utilize o próprio formato</p><p>compactado, como por exemplo Zip ou Gzip.</p><p>Worms, Bots e Botnets</p><p>• Siga todas as recomendações para prevenção contra vírus;</p><p>• Mantenha o sistema operacional e demais softwares sempre atualizados;</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 30</p><p>• Aplique todas as correções de segurança (patches) disponibilizadas pelos fabricantes, para corrigir</p><p>eventuais vulnerabilidades existentes nos Softwares utilizados;</p><p>• Instale um firewall pessoal, que em alguns casos pode evitar que uma vulnerabilidade existente</p><p>seja explorada ou que um worm ou bot se propague.</p><p>Incidente de Segurança e Uso Abusivo na Rede</p><p>O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação</p><p>com redes de computadoresou sistemas de computação. Pode ser caracterizado por tentativas de</p><p>acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia</p><p>autorização ou sem conhecimento da execução, etc.</p><p>O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características</p><p>específicas como envio de spams e correntes, distribuição de documentação protegida por direito</p><p>autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores,</p><p>etc.</p><p>Registros de Eventos (logs)</p><p>Os logs são registros de tarefas realizados com programas de computador e geralmente são</p><p>detectados por</p><p>firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar</p><p>em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs</p><p>que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um</p><p>incidente.</p><p>Notificações de Incidentes</p><p>Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um</p><p>ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam</p><p>tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu</p><p>sistema com um computador é importante avisá-lo de tal atitude para que tome as medidas cabíveis.</p><p>Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas</p><p>envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do</p><p>incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança</p><p>das redes envolvidas; manter cert@cert.br na cópia das mensagens.</p><p>Segurança na Internet</p><p>A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem</p><p>ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar</p><p>documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros.</p><p>No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de</p><p>hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-</p><p>intencionados. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança</p><p>na internet.</p><p>Os principais riscos na internet são:</p><p>mailto:cert@cert.br</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 31</p><p>Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a</p><p>pornografia, pedofilia e fotos que alimentem ódio a determinada raça ou população;</p><p>Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que</p><p>podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer</p><p>esses crimes;</p><p>Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes</p><p>causando sérios problemas a seu nome e reputação;</p><p>Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou</p><p>apagar dados do seu computador;</p><p>Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social</p><p>e mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda</p><p>eletrônica;</p><p>Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com</p><p>apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é</p><p>importante estar atento a tudo que é compartilhado em seu perfil.</p><p>Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou</p><p>pode ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por</p><p>pessoas do seu meio social.</p><p>Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando</p><p>transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder</p><p>judicialmente.</p><p>Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas</p><p>para enganar pessoas aplicando golpes.</p><p>Browsers</p><p>Mantenha seu browser sempre atualizado e desative a execução de programas Java na</p><p>configuração, a menos que seja estritamente necessário. Além disso, desative a execução</p><p>de JavaScripts antes de entrar em uma página desconhecida. Outra maneira de manter a segurança</p><p>do seu computador ao acessar um browser é permitir que os programas ActiveX sejam executados</p><p>em seu computador apenas quando vierem de sites conhecidos e confiáveis.</p><p>Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na</p><p>Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde</p><p>forem realmente necessárias. Certifique-se da procedência do site e da utilização de conexões</p><p>seguras ao realizar transações via Web (bancos, compras coletivas, etc).</p><p>Protegendo seus e-mails</p><p>• Mantenha seu programa leitor de e-mails sempre atualizado;</p><p>• Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página,</p><p>digite o endereço diretamente no seu browser;</p><p>• Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas</p><p>anexados às mensagens;</p><p>• Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um</p><p>antivírus;</p><p>• Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por</p><p>pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo</p><p>pode ser, por exemplo, um vírus ou um cavalo de tróia;</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 32</p><p>• Faça download de programas diretamente do site do fabricante;</p><p>• Somente acesse sites de instituições financeiras e de comércio eletrônico digitando o endereço</p><p>diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail.</p><p>Programa de Bate Papo</p><p>• Mantenha seu programa de troca de mensagens sempre atualizado;</p><p>• Não aceite arquivos de pessoas desconhecidas, principalmente programas de computadores;</p><p>• Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não</p><p>libere informações sensíveis, tais como senhas ou números de cartões de crédito;</p><p>• Configure o programa para ocultar o seu endereço IP.</p><p>Programas de Distribuição de Arquivos e Compartilhamento</p><p>Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e</p><p>certifique-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de</p><p>direitos autorais. Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso</p><p>seja estritamente necessário compartilhar recursos do seu computador.</p><p>Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador</p><p>regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso</p><p>restrito e com segurança física e considere a necessidade de armazenar as cópias em um local</p><p>diferente daquele onde está o computador.</p><p>Fraudes na Internet</p><p>A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais</p><p>para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes</p><p>precauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico;</p><p>fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou</p><p>seguir links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de</p><p>uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para</p><p>verificar a veracidade dos fatos.</p><p>Transações Bancárias ou Comerciais</p><p>• Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de</p><p>maneira segura;</p><p>• Fique atento e prevena-se dos ataques de engenharia social;</p><p>• Realize transações somente em sites de instituições que você considere confiáveis;</p><p>• Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de</p><p>terceiros ou recebidos por e-mail;</p><p>• Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você</p><p>realmente quer acessar antes de realizar qualquer ação;</p><p>• Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos entre seu</p><p>browser e o site serão criptografados).</p><p>• Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua</p><p>emissão e quais são os dados nele contidos. Então verifique</p><p>o certificado do site antes de iniciar</p><p>qualquer transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar e</p><p>está dentro do prazo de validade;</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 33</p><p>• Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de ter-</p><p>ceiros;</p><p>• Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou</p><p>Internet banking.</p><p>"Boatos" na Internet</p><p>Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma</p><p>tentativa de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou empresa,</p><p>aumentar a quantidade de emails de um determinado lugar, reduzir a credibilidade de uma empresa</p><p>ou espalhar vírus pela internet.</p><p>As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui</p><p>erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (como as conhecidas</p><p>"correntes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê.</p><p>Dicas para prevenção de boatos:</p><p>-Verifique sempre a procedência da mensagem e se o fato sendo descrito é verídico;</p><p>-Verifique em sites especializados e em publicações da área se o e-mail recebido já não está</p><p>catalogado como um boato.</p><p>Privacidade na Internet</p><p>Dados pessoais sites, Blogs e Sites de Relacionamento</p><p>• Evite disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço,</p><p>data de aniversário, etc);</p><p>• Procure não repassar dados sobre o seu computador ou softwares que utiliza;</p><p>• Evite fornecer informações do seu cotidiano (como, por exemplo, hora que saiu e voltou para casa,</p><p>data de uma viagem programada, horário que foi ao caixa eletrônico, etc);</p><p>• Nunca forneça informações sensíveis (como senhas e números de cartão de crédito), a menos</p><p>que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade</p><p>da instituição que mantém o site.</p><p>Dados armazenados em um disco rígido</p><p>Criptografe todos os dados sensíveis, principalmente se for um notebook e sobrescreva os dados do</p><p>disco rígido antes de vender ou se desfazer do seu computador usado.</p><p>Telefones celulares, PDAs e outros aparelhos com bluetooth</p><p>• Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário;</p><p>• Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante</p><p>do seu aparelho;</p><p>• Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do</p><p>seu aparelho, para evitar que possua vulnerabilidades;</p><p>• Caso você tenha comprado uma aparelho usado, restaurar as opções de fábrica.</p><p>Windows 8</p><p>É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores,</p><p>notebooks, celulares, etc. Ele trouxe diversas mudanças, principalmente no layout, que acabou</p><p>surpreendendo milhares de usuários acostumados com o antigo visual desse sistema.</p><p>A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se</p><p>todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 34</p><p>previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que</p><p>aparecem em sua tela inicial para ter acesso aos programas que mais utiliza.</p><p>Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá</p><p>aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre</p><p>algum comando, clique com o botão direito do mouse para que esse painel apareça.</p><p>Organizar a Tela Start do Windows 8</p><p>Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens</p><p>animadas. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos</p><p>dessa área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na</p><p>parte de cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes,</p><p>cores diferentes e são atualizados automaticamente.</p><p>A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem</p><p>nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio</p><p>da tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito</p><p>sobre o ícone e vá para a opção Fixar na Tela Inicial.</p><p>Charms Bar</p><p>O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas</p><p>configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o</p><p>mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função</p><p>substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que</p><p>você está.</p><p>Personalizando o Windows 8</p><p>Cor do Papel de Parede</p><p>Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção</p><p>tela inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante</p><p>a personalização do papel de parede.</p><p>Redimensionar as tiles</p><p>Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o</p><p>botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os</p><p>aplicativos que você quiser destacar no computador.</p><p>Grupos de Aplicativos</p><p>Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os</p><p>grupos podem ser renomeados.</p><p>Visualizar as pastas</p><p>A interface do programas no computador podem ser vistos de maneira horizontal com painéis</p><p>dispostos lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que</p><p>fica no rodapé.</p><p>Compartilhar e Receber</p><p>Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na</p><p>opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é</p><p>usada para receber e enviar conteúdos de aparelhos conectados ao computador.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 35</p><p>Alternar Tarefas</p><p>Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos</p><p>novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra</p><p>os aplicativos modernos.</p><p>Telas Lado a Lado</p><p>Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois</p><p>programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois</p><p>ocupa ¼ da tela do computador.</p><p>Visualizar Imagens</p><p>O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa</p><p>específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas –</p><p>Programas Default – Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default.</p><p>Imagem e Senha</p><p>O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para</p><p>fazer isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC</p><p>settings. Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em</p><p>seguida, o computador pedirá para você colocar sua senha e redirecionará para uma tela com um</p><p>pequeno texto e dando a opção para escolher uma foto. Escolha uma imagem no seu computador e</p><p>verifique se a imagem está correta clicando em “Use this Picture”. Você terá que desenhar três</p><p>formas em touch ou com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo</p><p>e sua senha estará pronta. Na próxima vez, repita os movimentos para acessar seu computador.</p><p>Internet Explorer no Windows 8</p><p>Se você clicar no quadrinho Internet Explorer da página inicial,</p><p>da empresa. Também, para alcançar um número máximo de clientes, Redmond tem uma</p><p>grande responsabilidade, investindo cerca de US $ 1,5 a 1,8 bilhões de dólares em marketing. O</p><p>Windows 8 invadiu nossas televisões.</p><p>Quatro outros vídeos oficiais foram publicados com o objetivo de detalhar o sistema operacional, o</p><p>máximo possível e os novos recursos do Windows 8, com os usuários. Utilizado tanto em tablet</p><p>quanto em PC, estes vídeos demonstram a capacidade híbrida do Windows 8 para se adaptar a</p><p>qualquer tipo de terminal, embora os aplicativos Modern UI sejam destacados em relação aos</p><p>aplicativos de desktop.</p><p>Uma nova Interface</p><p>Windows 8 é a maior mudança do sistema operacional desde o Windows 95 (o primeiro Sistema</p><p>Operacional a acolher este companheiro que ficou conosco por mais de 16 anos: menu iniciar</p><p>Na verdade, este botão no canto inferior esquerdo da tela acabou, que foi substituído pela tela</p><p>Iniciar,</p><p>A tela Iniciar</p><p>Ela é dividida em ícones, chamados de Blocos dinâmicos que, como no menu Iniciar dão acesso</p><p>aos aplicativos. Muito tempo chamado de “Metro” ou “interface moderna/Modern UI“, o termo usado é</p><p>simplesmente “interface do Windows“</p><p>A cor do fundo da tela inicial é editável, assim como os motivos, mas é impossível colocar uma</p><p>imagem em fundo de tela, o que seria inútil de qualquer maneira, já que os blocos dinâmicos ocupam</p><p>a maior parte da tela.</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 6</p><p>Novos aplicativos foram adaptados a esta nova interface. Nós já conhecemos o Internet Explorer 10,</p><p>por exemplo. Estes aplicativos aparecem em tela cheia e só funcionam “com” a interface do</p><p>Windows.</p><p>Um dos aplicativos é chamado de Desktop” e é uma “remanescência” dos nossos antigos Windows:</p><p>barra de tarefas, ícones, gadgets da guia Windows, janelas, o AeroPeek, Aero Sake e AeroSnap.</p><p>Mas o menu Iniciar continua ausente:</p><p>Neste aplicativo, podemos instalar aplicativos do Windows 32 (*.exe) como nos antigos Windows. De</p><p>uma certa forma, isso funciona como o princípio das bonecas russas.</p><p>A Barra de Charms</p><p>Este é o nome dado à pequena faixa que aparece à direita da tela para propor diversas opções.</p><p>Podemos acessá-la colocando o cursor do mouse no canto inferior ou superior direito da tela. Ela tem</p><p>5 ícones para, entre outras, exibir o menu Iniciar, Pesquisar, Compartilhar, Alterar o dispositivo</p><p>de exibição, Acessar as configurações do PC, Ajustar o volume ou o brilho, Parar, Pausar, etc.</p><p>Um Sistema Operacional adaptado aos tablets</p><p>Com sua nova interface, o Windows 8 quis fazer do Windows um Sistema Operacional adaptado aos</p><p>PCs e tablets de toque.</p><p>É o primeiro Sistema Operacional da empresa de Redmond que suporta uma arquitetura ARM,</p><p>plataforma esta usada em tablets e celulares.</p><p>Saiba também que os aplicativos do Windows 8 funcionam tanto em modo retrato como em modo</p><p>paisagem.</p><p>Apesar de tudo, não é preciso guardar o mouse e o teclado no armário: eles funcionam muito bem no</p><p>Windows 8.</p><p>Observação: esta interface não faz do Windows 8 um Sistema Opercional para tablets. O objetivo</p><p>principal é o de aumentar a compatibilidade do Windows: antes para os PCs, e agora, para os</p><p>tablets e os PCs.</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 7</p><p>Inúmeras Mudanças</p><p>Além de sua nova interface, que permitirá o uso do Windows de uma nova maneira, muitos recursos</p><p>foram adicionados e/ou melhorados.</p><p>Suporte para USB 3.0</p><p>Dez vezes mais rápido que a USB 2.0, a USB 3.0 foi promovida a um grande futuro segundo a</p><p>Microsoft, que acredita muito neste protocolo.</p><p>Na verdade, de acordo com as estatísticas de Junho de 2011, em 2015, todos os novos PCs serão</p><p>equipados com portas USB 3.0.</p><p>Assim sendo, você poderá copiar um filme de alta definição a partir de um dispositivo de</p><p>armazenamento USB 3.0 em 80 segundos, ao invés dos 15 minutos necessários à USB 2.0.</p><p>Melhoria das operações básicas</p><p>Copiar, colar, renomear, remover, etc. Essas operações que você faz quase que instintivamente</p><p>representam 50% do uso total de comandos.</p><p>Mas, se por um lado essas tarefas não duram mais do que 10 segundos, elas também podem durar</p><p>vários minutos, porque o Windows Explorer não foi otimizado para esse tipo de tarefa de grande</p><p>porte, ou para várias cópias simultâneas.</p><p>No Windows 8 estas operações serão mais claras:</p><p>As tarefas de cópias que tinham suas próprias janelas foram reunidas em uma única janela. Você</p><p>pode pausar/retomar uma operação em curso. Você também pode mudar as barras de progressão</p><p>indicando o status da cópia, em gráficos, mostrando a velocidade de transferência dos dados.</p><p>Gestão de duas cópias na mesma janela:</p><p>Aqui, uma das cópias está em pausa (amarela)</p><p>Mesmas cópias em exibição gráfica:</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 8</p><p>Melhoria dos casos de colisão de nomes de arquivos. Estes problemas são ainda mais irritantes</p><p>quando administramos várias cópias ou arquivos com o mesmo nome. As caixas de diálogo serão</p><p>apresentadas de outra forma, o Windows pede para assinalar os arquivos que você quer guardar</p><p>entre os arquivos fonte e os arquivos da pasta alvo.</p><p>Nova caixa de diálogo para resolução de conflitos:</p><p>Uma última mudança é a remoção das caixas de diálogo: “Você tem certeza que quer colocar esse</p><p>arquivo na lixeira?” ou “Você realmente deseja mesclar esses arquivos?” para criar um ambiente mais</p><p>simples e menos confuso.</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 9</p><p>O Windows Explorer</p><p>Uma das grandes mudanças no Windows Explorer é o aparecimento da Faixa de</p><p>Opções.</p><p>Esta faixa apareceu com o Microsoft Office de 2007. Com ela você podia acessar as funcionalidades</p><p>mais facilmente, graças a sua melhor organização.</p><p>Isto é exatamente o que acontece com o Windows 8: alguns comandos que acessávamos através de</p><p>menus de contexto são agora exibidas na faixa.</p><p>O Windows Explorer no Windows 8:</p><p>Outras pequenas mudanças: o deslocamento da aba de informações para o lado direito, em vez da</p><p>parte inferior. Na verdade, as resoluções de tela mais comuns são as de 16/9, o que facilita a gestão</p><p>do tamanho disponível à tela.</p><p>A aba de informações no Windows Explorer:</p><p>Obviamente, quando falamos de Faixa de Opções, estamos falando de Barra de ferramentas de</p><p>Acesso rápido, que fica acima ou abaixo da faixa. Como no Office, você pode adicionar comandos</p><p>tais como: Excluir, Refazer , etc… que, antes, só estavam disponíveis com um clique no botão direito</p><p>do mouse.</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 10</p><p>Inicialização mais rápida</p><p>O Windows 8 trouxe um avanço significativo quanto à inicialização. Com ele, seu computador está</p><p>pronto para uso cerca de 10 segundos após pressionar o botão ON/OFF, ao invés dos 25-30</p><p>segundos solicitados pelo Windows 7.</p><p>Até então, quando pressionavamos o botão ON/OFF o PC iniciava os drivers necessários para o</p><p>arranque do kernel do sistema operacional, depois o Windows inicializava o sistema (carregamento</p><p>de drivers adicionais, serviços) e a sessão 0. Em seguida,, tinha o logon e, só aí você podia começar</p><p>a usar o PC.</p><p>Com o Windows 8, quando você desliga o computador, o sistema operacional fecha as sessões, os</p><p>programas e os serviços, mas salva a sessão 0 no disco rígido.</p><p>É como quando você coloca em modo de espera prolongada: o Windows salva o estado da memória</p><p>(sessões, programas e serviços abertos) no disco rígido e, em seguida, desliga o PC.</p><p>Mas o Windows 8 só salva o estado da sessão 0, e isso leva menos tempo; assim, quando você</p><p>iniciar o Windows 8, ele primeiro vai restaurar o estado da sessão 0 na memória e, em seguida,</p><p>executará os drivers adicionais e a tela de arranque.</p><p>Concluindo, a sessão 0 do Windows 8 ficará sempre “aberta“, mesmo quando você desligar o PC.</p><p>Diferentes fases entre o arranque tradicional e o arranque rápido do Windows 8:</p><p>Saiba que o arranque</p><p>você terá acesso ao software sem a</p><p>barra de ferramentas e menus.</p><p>Atalho do Novo Windows</p><p>Comando Atalho no</p><p>Word</p><p>Comando Atalho no</p><p>Word</p><p>Troca entre a Área de</p><p>Trabalho e a última aplicação</p><p>rodada</p><p>Tecla</p><p>Windows</p><p>Mostra as configurações, dispositivos</p><p>instalados, opções de compartilhamento e</p><p>pesquisa.</p><p>Windows</p><p>+ C</p><p>Abre o desktop Windows</p><p>+ D</p><p>Abre o Windows Explorer para ver seus</p><p>arquivos.</p><p>Windows</p><p>+ E</p><p>Abre o painel de busca de</p><p>arquivos e pastas.</p><p>Windows</p><p>+ F</p><p>Abre o painel de compartilhamento de</p><p>dados.</p><p>Windows</p><p>+ H</p><p>Abre a tela de configurações. Windows</p><p>+ I</p><p>Abre o painel de dispositivos. Windows</p><p>+ K</p><p>Minimiza o Windows Explorer</p><p>ou o Internet Explorer</p><p>Windows</p><p>+ M</p><p>Troca para um segundo monitor, caso</p><p>exista.</p><p>Windows</p><p>+ P</p><p>Abre a ferramenta de busca. Windows</p><p>+ Q</p><p>Trava o computador. Windows</p><p>+ L</p><p>Mostra os avisos do sistema</p><p>(notifications).</p><p>Windows</p><p>+ V</p><p>Digite Power e você terá links para opções</p><p>de gerenciar energia, desligar, reiniciar e</p><p>hibernar o computador.</p><p>Windows</p><p>+ W</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 36</p><p>Mostra o menu de contexto</p><p>do botão direito do mouse</p><p>em tela cheia.</p><p>Windows</p><p>+ Z</p><p>Permite fazer zoom. Windows</p><p>+ +</p><p>Abre a caixa de execução. Windows</p><p>+ R</p><p>Abre o centro de acessibilidade, permitindo</p><p>configurações de tela, teclado e mouse,</p><p>entre outros.</p><p>Windows</p><p>+ U</p><p>Efeito zoom out. Windows</p><p>+ -</p><p>Abre o programa narrador. Windows</p><p>+ Enter</p><p>Noções de Hardware e Redes</p><p>por Andre Caetano Firmo — Última modificação 11/04/2008 18:42</p><p>Nesta Aula serão apresentados os conceitos de Hardware e Redes com o objetivo de capacitar</p><p>os alunos a identificar e resolver pequenos problemas.</p><p>Parte 1 - Hardware</p><p>Os Componetes Básicos</p><p>Os componentes básicos do PC são: Processador, Placa-mãe, Memória, HD, Placa de vídeo e</p><p>Monitor. Iremos descrever o funcionamento e as principais características de cada componente.</p><p>Antes de entrarmos nos componentes propriamente ditos, vamos entender melhor como os</p><p>componentes entendem os comandos e como se comunicam.</p><p>Os componentes de um computador, assim como em dispositivos eletro-eletrônicos, utilizam o</p><p>sistema binário para se comunicar e processar as informações. A utilização deste sistema é baseda</p><p>na viabilidade de implementação de circuitos que identificam 2 estados: ligado e desligado. A</p><p>representação de uma unidade do sistema binário é determinada de bit.O conjunto de 8 bits é</p><p>chamado de byte.</p><p>22 21 20 Decimal</p><p>0 0 0 0</p><p>0 0 1 1</p><p>0 1 0 2</p><p>0 1 1 3</p><p>1 0 0 4</p><p>1 0 1 5</p><p>1 1 0 6</p><p>1 1 1 7</p><p>Representação binária</p><p>Além do sistema binário, também é usado o sistema hexadecimal que utiliza um quarto da</p><p>quantidade de bits para representação dos números. Essa necessidade surgiu a partir do momento</p><p>em que os números manipulados serem maiores e a quantidade de bits ser muito grande.</p><p>161 160 Decimal</p><p>0 1 1</p><p>0 2 2</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 37</p><p>0 3 3</p><p>0 4 4</p><p>0 5 5</p><p>0 6 6</p><p>0 7 7</p><p>0 8 8</p><p>0 9 9</p><p>0 A 10</p><p>0 B 11</p><p>0 C 12</p><p>0 D 13</p><p>0 E 14</p><p>0 F 15</p><p>1 0 16</p><p>1 1 17</p><p>Representação hexadecimal</p><p>Processador</p><p>O processador é o cérebro do PC, é nele onde são processadas a maioria das solicitaçãoes. Os</p><p>processadores são formados por pequenas unidades, veremos as unidades mais comuns nos</p><p>processadores atuais:</p><p>Processador genérico</p><p>▪ Unidade Lógica e Aritmética (ULA) - É atavés dela que são executadas as operações lógicas e de</p><p>aritmética.</p><p>▪ Unidades de Execução de Inteiros e Ponto flutuante - São as unidades básicas do processador e</p><p>faz parte da ULA. São responsável pela operaçãoes envolvendo inteiros e Ponto Flutuante.</p><p>▪ Unidade de Controle (UC) - É responsável pelo controle do envio das instruções para as unidades</p><p>de execução e também ordena as instruções para um processamento mais rápido.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 38</p><p>▪ Predecode Array - É a porta de entrada do processador, são os circuitos responsáveis por</p><p>converter as instruções x86 em instruções simples.</p><p>▪ Branch Prediction - Responsável por organizar as instruções e manter as unidades de execução</p><p>ocupadas, além de procurar no código por instruções que possam ser adiantadas.</p><p>▪ Memória Cache L1 - São pequenas porções de memória de estado sólido de alto desempenho</p><p>que são acessadas no mesmo clock do processador e são utilizadas para armazenamento dos dados</p><p>e instruções executadas.</p><p>▪ Memória Cache L2 - Também são porções de memória, mas de menor desempenho e servem de</p><p>área de transição entre o processamento e a memória Ram.</p><p>Ao longo dos anos, as técnicas de fabricação evoluíram e a quantidade de transistores nos</p><p>processadores foi aumentada significativamente. Há 2 fabricantes que concorrem pelo mercado de</p><p>processadores, é a Intel e a AMD. Como armas para a disputa de mercado, a corrida por novas</p><p>tecnologias troxeram os processadores de 64bits que conseguem superar uma limitação inerente aos</p><p>processadores de 32bits que é a capacidade de acessar mais de 4Gb de memória Ram. Outra</p><p>inovação foi a fabricação de dois núcleos no mesmo invólucro nascendo assim os processadores</p><p>dual core.</p><p>Os soquetes são os conectores usados na fixação do processador na placa-mãe, são eles quem</p><p>definem o tipo do processador. Os processadores utilizados pela Intel e AMD e seus respectivos</p><p>soquetes são: Core 2 Dual com soquete 775 e athlon 64 X2 com AM2.</p><p>Athlon 64 X2 Intel Core 2 Dual</p><p>Além desses ítens podemos destacar o que realmente faz a diferença na escolha de um processador:</p><p>▪ Frequência de Operação ou Clock - É a frequeência nominal em que o processador trabalha</p><p>internamente.</p><p>▪ Fronte Size Bus (FSB) - É a frequência com que o processador trabalha externamente.</p><p>▪ Soquete - determina o tipo de placa-mãe, a família de processador e o fabricante.</p><p>▪ Memória Cache L2 - Quanto mais memória L2 melho o desempenho.</p><p>Placa-Mãe</p><p>A placa-mãe é o componente mais importante do micro, pois ela é responsável pela comunicação</p><p>entre todos os demais comonentes do PC.Pela grande quantidade de chips, trilhas, conectores e</p><p>componentes, a placa-mãe também é o componente , que de uma forma geral, mais dá problemas. A</p><p>maior parte dos problemas de instabilidade e travamentos são associados a problemas na placa-mãe,</p><p>por isso ela é o componente que deve ser escolhido com mais cuidado.</p><p>Antigamente, as placa-mães só serviam como concentrador dos demais componentes. com o passar</p><p>do tempo, elas receberam vida própria e começaram a ter componentes imbutidos como: placas de</p><p>vídeo, som e rede. Nasciam as placa On-board. no início ser on-board era sinonimo de má qualidade</p><p>mas, isso foi superado e hoje há ótimas opções baseadas em placas on-board.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 39</p><p>Placa Mãe ASUS soquete AM2</p><p>Visão Geral da placa-mãe</p><p>Veremos algumas características e componentes das placas-mães mais comuns.</p><p>▪ BIOS - Contém todo o software básico para inicializar a placa-mãe , checar os dispositivos</p><p>instalados e carregar o sistema operacional. A BIOS também inclui o SETUP, o software que permite</p><p>configurar as diversas opções oferecidas pela placa. Também está na BIOS o teste de POST ( Power</p><p>On Self Teste) que testa todos os componentes. O BIOS é um conjunto de softwares que fica</p><p>gravado em um chip de memória não-volátel do tipo ROM que contem uma área de memória volátel</p><p>para gravaçào das configurações do SETUp chamada de CMOS.</p><p>▪ Barramentos - São usados para interligar os diferentes componentes na placa-mãe e também</p><p>permitem o uso de placas de expansão. A evolução dos barramentos permitiram o uso de</p><p>componentes cad vez mais velozes e eficientes. Vejamos os barramentos mais comuns:</p><p>1. PCI - o barramento PCI vem desde as antigas placas de 486 e até hoje é usado garantindo uma</p><p>maior compatibilidade entre os dispositivos. Ele opera a uma frequência de 33Mhz obtendo uma</p><p>taxa</p><p>de transmissão de 133MB/s. Possui suporte a plug-in-play e Bus Mastering que permite que os</p><p>dispositivos gravem e leiam diretamente na memória RAM.</p><p>2. AGP - é um barramento criado especificamente para o uso de placas de vídeo 3D de alto</p><p>desempenho.Temos versões do AGP de 1x, 2x, 4x e 8x onde variam a tensão de operação entre</p><p>1.5V a 3.3V e a taxa de transferência chegando a 2133MB/s em 8x.</p><p>3. PCI Express - é o sucessor dos barramentos AGP e PCI, é um barramento ponto a ponto onde</p><p>cada dispositivo tem um canal exclusico com o chipset. existem 4 tipos de slots, 1x,4x,8x,16x</p><p>podendo operar em frequências de 2.5Ghz e taxas de tranferência de 250MB/s á 4GB/s. São ainda</p><p>usados para qualquer tipo de dispositivo. As placas de vídeo utilizam o slot 16x.</p><p>4. USB - são barramentos externos usados para conexão de todo tipo de periférico como:</p><p>impressoras, webcams, joystick, teclados, mouses entre outros. possuem 2 versões: 1.x com taxas</p><p>de1,5MB /s e 2.0 com taxas de 60MB/s.</p><p>5. IDE/ATA - são os barramentos típicos de HDs e unidades de CD-ROM e Gravadores opticos.</p><p>podem chegar a taxas de transmissão de 133MB/s.</p><p>6. SATA - é o sucessor do IDE e usa comunicação serial ao invés de paralela ( Serial ATA). Pode</p><p>atingir taxas de 300MB/s.</p><p>▪ Chipset - São eles que controlam e gerenciam os barramentos e a integração efetiva entre os</p><p>dispositivos, além de agregar as funções dos dispositivos onboards. Temos tipicamente, 2 chipsets:</p><p>1. Ponte norte - fica mais próximo do processador e incorpora os barramentos mais rápidos e as</p><p>funções mais complexas, incluindo o controle de memória , as linhas dos barramentos, além do</p><p>chipset de vídeo onboard.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 40</p><p>2. Ponte Sul- é mais simples que a ponte norte e incorpora os barramentos mais lentos como o PCI,</p><p>USB, IDE e SATA e controladores de som e rede onboard.</p><p>▪ Fonte de alimentação - o padrão usado hoje é o ATX-24 com conectores de 24 pinos e mais um</p><p>conector de 4pinos exclusivo para alimentação do processador.</p><p>▪ Soquete - é a conctividade entre o processador e a placa-mãe. ele é quem define çom que família</p><p>de processadores a placa-mãe é compatível. os 2 soquetes mais usuais são: 775 ( intel) e AM2</p><p>(AMD).</p><p>▪ Módulos de memória - são responsáveis pela inclusão de memória do tipo RAM. As memórias</p><p>mais usadas são do tiop DDR e DDR2.</p><p>Memórias</p><p>As memórias são responsáveis pelo armazenamento temporário, ou não, das informações utilizadas</p><p>e processadoas pelo processador. Temos 2 tipos de memórias: As do tipo voláteis e não voláteis.</p><p>As não voláteis são aquelas que as informações não são perdidas quando não há alimentação. a</p><p>exemplo, temos as do tipo ROM( Ready Only Memory) usadas na BIOS da placa-mãe. já as voláteis,</p><p>as informações são perdidas quando não há alimentação, a exemplo as memórias do tipo RAM (</p><p>Random Acess Memory) usadas como memória principal e de processamento nos PCs. Nas</p><p>memórias voláteis, há um circuito responsável por garantir que as informações permaneçam</p><p>gravadas , esse circuito é chamado de Refresh, onde ele regrava o conteúdo da memória várias</p><p>vezes por segundo.</p><p>Memória DDR2</p><p>Os tipos de memórias mas usadas atualmente são: DDR e DDR2. As memórias do tipo DDR são</p><p>capazes de realizar 2 trasnferências por ciclo e são 2 vezes mais rápidas que as antigas DIMM</p><p>(SDRAM) utilizam alimentação de 2.5V e trabalham em frequências de até 200Mhz.e tem a seguinte</p><p>classificação.</p><p>DDR-266 133Mhz PC-2100</p><p>DDR-333 166Mhz PC-2700</p><p>DDR-400 200Mhz PC-3200</p><p>As memórias DDR2 realizam 4 transferências por ciclo. Isso não necessariamente reflete um ganho</p><p>de 100% em relação as memórias DDR. Pois, uma memória DDR2-533 opera a 133Mhz, por isso</p><p>perderia para uma memória DDR-400 que opera a 200Mhz , mesmo transmitindo 2 vezes mais.</p><p>Segue a classificação da memória DDR2.</p><p>DDR2-533 133Mhz PC2-4200</p><p>DDR2-667 166Mhz PC2-5300</p><p>DDR2-800 200Mhz PC2-6400</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 41</p><p>DDR2-933 233Mhz PC2-7500</p><p>DDR2-1066 266Mhz PC2-8500</p><p>DDR2-1200 300Mhz PC2-9600</p><p>Hard Disk (HD)</p><p>Os são as memórias secundárias, é neles que são armazenados os dados e informações que não</p><p>devem ser perdidas. Utilizam o meio magnético para armazenar as informações em discos</p><p>magnéticos que são acessados por cabeças de leitura eletromagnética que são presas em braços</p><p>móveis.</p><p>HD internamente</p><p>Podem utilizar 2 interfaces a IDE/ATA ou a SATA. Possuem capacidade de armazenamento de</p><p>centenas de Gigabytes. os mais encontrados hoje são os de 160GB. a rotação do motor influência no</p><p>tempo de acesso dos dados, temos 2 velocidades típicas: 5.400 rpm e 7.200 rpm.</p><p>Placa de vídeo</p><p>As placas de vídeo são responsáveis pelo processamento da imagem gerada ao monitor. As placas</p><p>de vídeo 3D possuem processadores gráficos otimizados para o processamento de polígonos,</p><p>shaders, texturas, efeitos de luz oferecendo um desempenho brutalmente melhor. Cada vez mais, as</p><p>aplicações 3D como autocad, jogos e renderização de figuras, consomem mais e mais memória e</p><p>processamento. São as plascas de vídeo 3D profissionais que fazem isso possível com quantidades</p><p>de memórias e processadores mais potentes do que os utilizados no PC.</p><p>Elas podem utilizar 3 slots: PCI, AGP ou PCI Express. podem ainda, possuir saídas de vários tipos</p><p>como: RCA, S-Vídeo, DVI e HDMI para padrão digital.</p><p>Placa de vídeo PCI Express</p><p>Monitor</p><p>É responsável pela exibição das imagens geradas pela placa de vídeo. Em substiuição aos antigos</p><p>monitores de tubo de raios catódicos, temos os de LCD feitos através de uma matriz ativa que</p><p>possuem maior brilho e consomem menos energia além de aquecerem menos.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 42</p><p>Monitor de LCD</p><p>Periféricos e acessórios</p><p>Há uma infinidade de produtos e periféricos que podem ser utilizados no PC. são exemplos,</p><p>impressoras, scanners, placas de edição de vídeo, mesas de ediçào de audio, sistemas de captura</p><p>de imagens médicas, ipods, receptores de rádio, e tudo que possa utilizar as portas de comunicação</p><p>com o PC.</p><p>Parte 2 - Redes</p><p>Com o crescente aumento do número de computadores, houve a necessidade de comunicação entre</p><p>as máquinas para um maior aumento da produtividade. A partir daí surgem as redes de</p><p>computadores. Para que houvesse essa comunicação, os equipamentos devem utilizar uma mesma</p><p>forma de comunicação, é nesse ponto que surgiram os protocolos. O protocolo mais utilizado e</p><p>difundido foi o TCP/IP. Veremos algumas características desse protocolo.</p><p>Esse é o protocolo utilizado entre as redes de computadores e foi desenvolvido para funcionar</p><p>independente do meio de transmissão. Com a popularização da internet, o TCP/IP tornou-se o</p><p>protocolo padrão entre as redes. Ele é um conjunto de protocolos onde os mais famosos dão nome</p><p>ao protocolo, TCP ( Transmission Control Protocol) e IP ( Internet Protocol). Vejamos como ele é</p><p>definido:</p><p>Aplicação</p><p>Transporte</p><p>Internet</p><p>Interface com a rede</p><p>Camada de Aplicação - Esta camada faz a comunicação entre os aplicativos e a camada de</p><p>Transporte. Existem vários protocolos que trabalham nesta camada: HTTP, SMTP, FTP, DNS e</p><p>Telnet. Dessa forma quando você solicita ao seu browser um endereço www ele se comunica com a</p><p>camada de aplicaçào do TCP/IP sendo atendido pelo protocolo HTTP.</p><p>A camada de aplicação comunica-se com a camada de transporte através de uma porta. As portas</p><p>são numeradas e as aplicações padrão usam sempre as mesmas portas. HTTP - porta 80, SMTP -</p><p>porta 25, FTP - porta 20 e 21. O uso da porta permite que o protocolo de transporte saiba o tipo de</p><p>conteúdo dos dadosa serem enviados. O receptor, saberá qual o protocolo de aplicação que deverá</p><p>receber o pacote.</p><p>Camada de Transporte - Esta camada é responsável por receber os dados e enviar em forma de</p><p>pacotes para a camada de internet. Graças a essa camada, é possível transmitir</p><p>simultaneamente</p><p>das mais diferentes aplicações, pois o conceito de portas determina a aplicação de origem e destino,</p><p>garantindo o correto encaminhamento dos pacotes.</p><p>Nesta camada operam 2 protocolos: o TCP e o UDP. Ao contrário do TCP, o UDP não verifica se os</p><p>dados chegou corretamente ao destino. Por esse motivo, o TCP é utilizado para transmissão de</p><p>dados e o UDP para transmissão de controle.</p><p>Camada de Internet - É responsável por endereçar os pacotes e converter os endereços lógicos em</p><p>endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. Essa camada</p><p>determina a rota que os pacotes irão seguir para atingir o destino. Há vários protocolos que operam</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 43</p><p>nesta camada: IP, ICMP (Internet Control Message protocol), ARP (Address Resolution Protocol) e</p><p>RARP (Reverse Address Resolution Protocol).</p><p>Nas transmissão de um dado programa, o pacote de dados recebido pelo TCP é dividido em</p><p>datagramas que são enviados para a camada de interface com a rede, onde são transmitidos pelo</p><p>cabeamento através de quadros. Essa camada não verifica se os datagramas chegaram aos destino,</p><p>isto é feito pelo TCP.</p><p>Camada de Interface com rede - Esta camada é responsável por enviar o datagrama recebido pela</p><p>camada de internet em forma de um quadro através da rede. Temos como meio de transmissão: o</p><p>cabo Par transado, o cabo coaxial, a fibra óptica e o sistema sem fio Wiriless.</p><p>Endereçamento IP</p><p>O protocolo TCP/IP é roteável, isto é, foi criado pensando na integração de diversas redes - onde</p><p>podemos ter diversos caminhos interligando o transmissor e recptor-,culminando na rede mundial de</p><p>computadores. Utiliza-se um esquema de endereçamento lógico chamado de endereçamento ip. Em</p><p>uma rede TCP/IP cada dispositivo conectado a rede necessita usar pelo menos um endereço IP.</p><p>Esse endereço permite identificaro dispositivo e a rede na qual ele pertence.</p><p>Nas redes TCP/IP, possuem um ponto de saída da rede chamado de gateway, que é para onde vão</p><p>todos os pacotes de dados recebidos e que não pertencem aquela rede. Os pacotes vào sendo</p><p>enviados aos gateways de outras redes até chegar a rede de destino.</p><p>O endereço IP tem 2 partes básicas: uma que identifica a rede e outra que identifica o dispositivo.</p><p>Identificador de rede Identificador de dispositivo</p><p>O endereço IP é um número de 32 bits, representado em decimal por quatro números de oito bits</p><p>separados por ponto. Assim o menor número é 0.0.0.0 e o maior 255.255.255.255</p><p>Como cada dispositivo deve ter um endereço único, há algumas restrições para o endereçamento IP</p><p>em redes locais. Temos as seguintes classes de IPs:</p><p>Classse Menor endereço Maior endereço</p><p>A 1.0.0.0 126.0.0.0</p><p>B 128.0.0.0 191.255.0.0</p><p>C 192.0.0.0 223.255.255.0</p><p>D 224.0.0.0 239.255.255.255</p><p>E 240.0.0.0 255.255.255.254</p><p>Em redes locais usamos apenas as classses A, B ou C dependendo da quantidade de hosts.</p><p>▪ Na classe A temos o primeiro octeto indicando a rede e os 3 últimos indicando a quantidade de</p><p>hosts, que chega á 16.777.216.</p><p>▪ Na classe B temos os dois primeiros octetos indicando as redes e os dois últimos indicando a</p><p>quantidade de hosts, que chega a 65.536.</p><p>▪ Na classe C temos os 3 primeiros octetos indicando as redes e o último indicando a quantidade</p><p>de hosts, que chega a 256.</p><p>A primeira rede é usada para controle e a última para broadcast, com isso podemos ter o número</p><p>máximo de hosts - 2.</p><p>Máscara de subrede</p><p>É formada por 32 bits no mesmo formato do endereço IP e cada bit 1 da máscara informa a parte do</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 44</p><p>endereço IP que é usadapara o endereço da rede e cada bit 0 informa a parte do endereço IP que é</p><p>usada para o endereçamento das máquinas. Dessa forma, as máscaras padões são:</p><p>Classe A 255.0.0.0</p><p>Classe B 255.255.0.0</p><p>Classe C 255.255.255.0</p><p>Para a classe A é reservado o primeiro octeto para determinar a rede e os outros para os hosts. Na</p><p>classe B são reservados os 2 primeiros octetos para rede e os outros 2 para hosts e na classe C são</p><p>reservados os 3 primeiros para redes e o último para hosts.</p><p>Classe A 255. 0.0.0</p><p>Classe B 255.255. 0.0</p><p>Classe C 255.255.255. 0</p><p>Podemos criar sub-redes alterando a máscara de rede, usando bits da parte de host para a parte de</p><p>redes.</p><p>Equipamentos de redes</p><p>Os equipamentos de redes que efetivamente realizam a conectividade entre as máquinas são</p><p>chamados de ativos de rede. São eles:</p><p>▪ Placa de rede - é o dispositivo que se comunica entre o micro e a rede local. ela pode utilizar os</p><p>barramentos: PCI, PCI Express e USB. Temos placas de redes que trabalham com taxas de</p><p>transmissão de 10 Mbps, 100 Mbps e 1000 Mbps. Ainda temos as placas de rede wireless que não</p><p>utilizam cabeamento e atingem taxas de 108 Mbps no padrão IEEE 802.g. O tipo de interconexão</p><p>entre as redes mais utilizado é o padrão ethernet e o conector típico é o RJ 41.</p><p>Placa de rede ethernet PCI Placa de rede PCI wireless</p><p>▪ Hub - Literalmente é um concentrador que interliga os computadores sem nenhum nível de</p><p>controle. As informaçõe são enviadas a todas as máquinas conectadas e só a máquina de destino</p><p>encaminha o pacote para as camadas superiores. Em uma rede com muitas máquinas o uso de hubs</p><p>torna a rede lenta.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 45</p><p>Hub</p><p>▪ Switch - Interliga as máquinas utilizando-se de conexões independentes entre os hosts, onde</p><p>quando um pacote é enviado apenas a máquina de destino recebe.</p><p>Switch</p><p>▪ Roteador - É responsável por interligar redes e gerenciar as rotas.</p><p>Roteador wireless</p><p>Temos ainda os equipamentos utilizados para fazer a conectorização que são chamados de passivos</p><p>de rede.</p><p>▪ Rack - ambiente onde ficam instalados os equipamentos de rede</p><p>Rack de chão e parede</p><p>▪ Patch painel - Serve para organizar e distribuir os cabos entre os pontos e os ativos de rede</p><p>Patch painel</p><p>▪ Cabo de rede UTP - cabeamento composto por 4 pares de fios de cobre transados e identificados</p><p>em cores. São através deles que são feitas as conexões entre os dispositivos. Temos 2</p><p>configurações tipicas para os cabos de rede: a configuração normal, utilizada para interligação de</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 46</p><p>dispositivos diferentes. por exemplo: um micro e um roteador e a configuração cruzada, entre</p><p>dispositivos iguais, como entre 2 micros.</p><p>Cabo UTP Cat 5</p><p>Parte 3 - Principais problemas de hardware e redes</p><p>Apartir deste ponto, veremos os principais problemas de hardware e redes e o que podemos fazer</p><p>para solucionar os problemas mais comuns.</p><p>Quando o hardware está com algum problema ele se comporta de uma maneira típica para alguns</p><p>casos. Boa parte dos fabricantes de placas-mães incorporam em seus produtos um sistema de aviso</p><p>sonoro para alertar sobre esses problemas, como por exemplo:</p><p>Beep Problema</p><p>beeps longos Problemas na memória RAM</p><p>8 beeps curtos Problemas na placa de vídeo</p><p>beeps curtos problemas de aquecimento</p><p>1 beep curto sistema ok</p><p>Grande parte dos problemas do PC na verdades estão associados na verdade ao sistema</p><p>operacional e não ao hardware. Uma maneira de verificar se o problema é no hardware ou no sistema</p><p>operacional é a utilização de um live-CD. Com ele fazemos vários testes ao mesmo tempo. Como ele</p><p>é carregado na memória RAM e não utiliza o HD, conseguimos testar todo o conjunto do hardware</p><p>exceto o HD só com a utilização desta ferramenta. Temos o projeto Bart PE que consiste em um CD</p><p>onde temos uma pré instalação do windows XP e várias ferramentas de gerenciamento.</p><p>A imagem para dowload e mais informaçãoe podem ser encontradas em:</p><p>http://www.nu2.nu/pebuilder/</p><p>Um dos grandes problemas associados ao hardware é a sujeira. o acúmulo de poeira e a utilização</p><p>da máquina em locais adversos</p><p>são um dos grandes causadores de problemas no hardware. Uma</p><p>simples limpeza nos pentes de memória com uma borracha branca é suficiente para resolver um</p><p>problema de travamento. A limpeza periódica dos coolers e exaustores garante uma vida útil mais</p><p>prolongada ao equipamento e evita o aquecimento excessivo.</p><p>Já os problemas envolvendo a Rede de computadores são muito mais trabalhosos de resolver. No</p><p>hardware, na pior das hipóteses se troca o equipamento, mas em uma rede de 100 máquinas não dá</p><p>para trocar tudo.</p><p>Os principais problemas de rede estão associados ao cabeamento ou as configurações lógicas dos</p><p>endereços IP. Para avaliar as condições do cabeamento é so verificar se está tendo comunicação</p><p>entre as máquinas. Uma maneira rápida de verificar isso é usando o comando PING. Para Checar as</p><p>configurações de rede no windows o comando é o IPCONFIG e no linux IFCONFIG.</p><p>http://www.nu2.nu/pebuilder/</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 47</p><p>Nas configurações de ips os erros comuns são os conflitos de IP e erros nas configurações de</p><p>gateway e proxy.</p><p>Redes de Computadores - Noções Básicas</p><p>Conceito de Redes de Computadores</p><p>Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que</p><p>permitem que dois ou mais computadores possam compartilhar suas informações entre si.</p><p>Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só</p><p>terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura</p><p>venham a ele através de disquetes e Cds.</p><p>Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às</p><p>informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na</p><p>mesma rede, o que permite um número muito maior de informações possíveis para acesso através</p><p>daquele computador.</p><p>Classificação das Redes Quanto à Extensão Física</p><p>As redes de computadores podem ser classificadas como:</p><p>• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo</p><p>prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados</p><p>(chamados cabos de rede). Ex: Redes de computadores das empresas em geral.</p><p>• WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores.</p><p>Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A</p><p>Internet, as redes dos bancos internacionais, como o CITYBANK).</p><p>Equipamentos Necessários para a Conexão em Rede</p><p>Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão</p><p>(como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento</p><p>correto que o fará se conectar ao meio de transmissão.</p><p>O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é</p><p>a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo).</p><p>Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB</p><p>(lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos</p><p>computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é</p><p>apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão</p><p>encaixados para que a conexão física aconteça.</p><p>Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas</p><p>de uma LAN, são usados outros equipamentos diferentes, como Switchs e Roteadores, que</p><p>funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir as conexões</p><p>físicas, mas com algumas características técnicas (como velocidade e quantidade de conexões</p><p>simultâneas) diferentes dos primos mais “fraquinhos” (HUBS).</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>1</p><p>Conceitos de Internet e Intranet. Internet Explorer.</p><p>Correio eletrônico (webmail).</p><p>Internet</p><p>A Internet é um conjunto de redes de computadores que conecta milhões de computadores no mundo</p><p>inteiro, inclusive o seu. Ela é também uma vasta fonte de informações que está em constante</p><p>mudança e expansão. Desde a sua criação na década de 1970, ela tem crescido exponencialmente e</p><p>é agora usada por milhões de pessoas, desde as instituições comerciais e educacionais até os</p><p>consumidores individuais.</p><p>Uma vez conectado à Internet, você pode ter acesso a uma rica gama de informações, incluindo</p><p>páginas da World Wide Web, correio eletrônico, chat, grupos de notícias, mensagens instantâneas,</p><p>software, jogos, informações meteorológicas, museus, bibliotecas, enfim o que você estiver</p><p>procurando.</p><p>Um provedor de serviços de internet (ISP) mantém um servidor que está diretamente conectado com</p><p>a Internet. Para conectar o seu computador com a Internet, você deve usar um modem ou uma placa</p><p>de rede ou também wireless (rede sem fio) conectar para esse provedor.</p><p>O provedor lhe cobra uma taxa mensagem pelo uso da Internet, já existem no Brasil serviços</p><p>gratuitos de Internet com rede sem fio que são disponibilizados pelas prefeituras ou outros meios.</p><p>Como se conectar com a Internet?</p><p>Provedor</p><p>O provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Para acessar a</p><p>Internet, é necessário conectar-se com um computador que já esteja na Internet (no caso, o provedor)</p><p>e esse computador deve permitir que seus usuários também tenham acesso a Internet.</p><p>No Brasil, a maioria dos provedores está conectada a Embratel, que por sua vez, está conectada com</p><p>outros computadores fora do Brasil. Esta conexão chama-se link, que é a conexão física que interliga</p><p>o provedor de acesso com a Embratel. Neste caso, a Embratel é conhecida como backbone, ou seja,</p><p>é a "espinha dorsal" da Internet no Brasil. Pode-se imaginar o backbone como se fosse uma avenida</p><p>de 3 pistas e os links como se fossem as ruas que estão interligadas nesta avenida.</p><p>Tanto o link como o backbone possuem uma velocidade de transmissão, ou seja, com qual</p><p>velocidade ele transmite os dados. Esta velocidade é dada em bps (bits por segundo).</p><p>Software</p><p>Para cada tipo de recurso que você quer utilizar deve-se ter o software (programa) próprio. Por</p><p>exemplo, para enviar um e-mail é necessário um programa de e-mail, por exemplo, o Outlook. Ou</p><p>mensagens instantâneas o MSN Messenger por exemplo.</p><p>O software mais comum é o navegador, que é o programa que exibe os sites da Internet.</p><p>URL - Uniform Resource Locator</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>2</p><p>Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador</p><p>e quais recursos este computador oferece.</p><p>Propriedades de Internet</p><p>EXCLUIR ARQUIVOS - Esta opção é útil se o espaço em disco for pouco e você não deseja navegar</p><p>através das páginas que você exibiu anteriormente.</p><p>CONFIGURAÇÕES - Exibe uma lista de arquivos de internet temporários, define a quantidade de</p><p>espaço em disco que você deseja manter disponível para os seus arquivos de internet temporários ou</p><p>mover da sua pasta Temporary Internet Files.</p><p>LIMPAR HISTÓRICO - Esvazia a pasta Histórico. Esta pasta armazena atalhos para as páginas que</p><p>você visualizou nesta sessão e nas sessões anteriores.</p><p>INTERNET EXPLORER - NAVEGADOR</p><p>Com o Internet Explorer, você pode:</p><p>• Examinar toda a enorme variedade de informações em multimídia disponíveis na World Wide Web</p><p>(www); Protocol o Comercial</p><p>• Fazer pesquisas avançadas sem ter que se deslocar à biblioteca de alguma universidade;</p><p>• Ouvir clipes de músicas, rádios, assistir vídeos, canais de TV etc.;</p><p>• Trocar correio eletrônico de maneira rápida com usuários da Internet do mundo todo;</p><p>• Ouvir notícias e músicas pelas rádios do mundo inteiro;</p><p>• Ler jornais com notícias on-line</p><p>(atualizadas - tempo real);</p><p>• Fazer compras on-line, entre outras atividades.</p><p>Navegador Internet Explorer.</p><p>Procedimentos:</p><p>Na Área de Trabalho CLIC no ícone Internet Explorer. Será ouvida uma mensagem indicando que o</p><p>Internet Explorer foi acessado.</p><p>Outras duas opções são:</p><p>1. pressionar TAB até a Barra de Ferramentas e pressionar Enter na opção de iniciar o navegador do</p><p>Internet Explorer.</p><p>2. Iniciar/Todos os Programas/Internet Explorer.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>3</p><p>Os endereços eletrônicos</p><p>Nesta seção iremos aprender como são formados os endereços eletrônicos, ou seja, por que existe</p><p>esse www, .com, .br, .org etc.</p><p>Veja abaixo.</p><p>Exemplo.:</p><p>No exemplo acima mostramos um endereço (URL) situado na WWW, com fins comerciais, e</p><p>localizado no Brasil, cujo o nome da empresa é Microsoft. Simples não?</p><p>http:// (HyperText Transfer Protocol) Protocolo de transferência de Hipertexto, é o protocolo utilizado</p><p>para transferências de páginas Web.</p><p>www: Significa que esta é uma página Web ou seja, aqui é possível visualizar imagens, textos</p><p>formatados, ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script.</p><p>Resumindo é a parte gráfica da Internet</p><p>org : Indica que o Website é uma organização.</p><p>edu: Indica que o Website é uma organização educacional</p><p>gov: Indica que o Website é uma organização governamental.</p><p>com: Indica que o Website é uma organização comercial.</p><p>br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA</p><p>".us"</p><p>Veja abaixo os botões da barra de ferramentas do Internet Explorer:</p><p>Volta à página anterior, que foi previamente acessada. Podemos usar também o Back espace</p><p>ou ALT+seta para esquerda.</p><p>Avança para à próxima página, que foi previamente acessada. Podemos usar também ALT+</p><p>seta para direita.</p><p>Pára de carregar a página.</p><p>Atualiza o conteúdo da página (atalho: F5). Utilizamos essa opção quando a página acessada</p><p>oferece informações que são alteradas em tempo real. Sendo assim, a informação obtida na abertura</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>4</p><p>desse tipo de página, após algum tempo, poderá ficar desatualizada.</p><p>Retorna à Home Page da Pronag, que é a página inicial, ou qualquer outro que esteja</p><p>configurado (ALT + Home).</p><p>Adicionar a Favoritos: adiciona a página atual à lista de endereços prediletos. (atalho CTRL +</p><p>D);</p><p>OBS.: Estando na página que você deseja adicionar aos seus favoritos, basta pressionar CTRL + d</p><p>para que ela seja incluída na lista de links. Estando no Menu Favoritos, bastará descer com as setas</p><p>até o nome da referida página e pressionar Enter sobre ela para que seja trazida. Uma pasta padrão,</p><p>chamada Links , conterá todas as páginas que forem adicionadas aos favoritos sem uma definição</p><p>quanto a pasta em que deveria ficar. Utilizando a opção Organizar Favoritos, você poderá mover</p><p>esses links para pastas já existentes.</p><p>Adicionar a favoritos:</p><p>1. Pressione a tecla alt da esquerda para chegar a Barra de menus;</p><p>2. Desloque a seta para esquerda até o Menu favoritos (Atalho: ALT + F);</p><p>3. Desça com a seta até a opção Adicionar a favoritos e tecle Enter;</p><p>4. Caso queira adicionar a página atual a lista geral de sites favoritos, basta pressionar o TAB até o</p><p>controle onde você poderá alterar ou não o nome para a página, depois tecle o TAB até OK botão e</p><p>pressione o Enter.</p><p>5. Essa página não estará dentro de uma pasta previamente criada. Para acessá-la no Menu</p><p>favoritos, bastará abrir esse Menu (ALT + F) e descer com as setas ate chegar a ela. Pressionando o</p><p>Enter, caso esteja conectado a Internet, a página será carregada.</p><p>6. Após pressionar Enter sobre essa opção, caso queira criar uma pasta específica onde ficará o link</p><p>para a página em que você está, pressione TAB até nova pasta e pressione Enter;</p><p>7. Digite o nome que receberá a nova pasta e pressione TAB até OK . Confirme com o Enter. OBS.:</p><p>Caso ao pressionar o TAB não surja a opção Criar nova pasta , continue a pressionar o TAB até o</p><p>controle Criar em e pressione Enter. Após isso, prossiga pressionando TAB até o controle Criar nova</p><p>pasta. Pressione Enter sobre ele. Digite o nome da pasta a ser criada. Pressione Enter até o botão</p><p>OK e tecle Enter sobre ele para confirmar a criação da nova pasta.</p><p>8. Pressione TAB até o nome da página, e caso queira, digite um novo nome para ela;</p><p>9. Pressione TAB até a lista de pastas (Criar em lista hierárquica) para confirmar qual está</p><p>selecionada. Selecione a que desejar e pressione TAB até OK e confirme;</p><p>Organizar favoritos: entra em uma janela onde o usuário pode modificar a lista de endereços</p><p>prediletos. Podemos criar pastas para armazenar sites interessantes (de acordo com a especificidade</p><p>de cada um deles). Renomear a referência aos sites que adicionamos a lista de favoritos, Mover para</p><p>uma pasta um site ou até fazer a exclusão. Para isso, inicialmente, pressione TAB até ouvir janela.</p><p>Selecione com as setas para baixo e cima o link e depois pressione TAB até uma das opções já</p><p>citadas. Pressione Enter sobre a que desejar e confirme a operação, caso isso seja solicitado;</p><p>Lista de Endereços (links): mostra a lista de endereços prediletos. O usuário pode visitar suas</p><p>páginas preferidas escolhendo uma entre os itens da lista e pressionando Enter.</p><p>Estando em uma página por você acessada, caso queira consultar sua lista de endereços favoritos,</p><p>basta pressionar ALT + f. Desça com a seta até o link que deseja e tecle Enter.</p><p>Algumas Dicas:</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>5</p><p>CTRL P Imprime a página atual.</p><p>CTRL + Aumenta o tamanho da fonte e imagens da página.</p><p>CTRL - Diminui o tamanho da fonte e imagens da página.</p><p>Home Page</p><p>Pela definição técnica temos que uma Home Page é um arquivo ASCII (no formato HTML) acessado</p><p>de computadores rodando um Navegador (Browser), que permite o acesso às informações em um</p><p>ambiente gráfico e multimídia. Todo em hipertexto, facilitando a busca de informações dentro das</p><p>Home Pages.</p><p>O endereço de Home Pages tem o seguinte formato:</p><p>http://www.endereço.com/página.html</p><p>Por exemplo, a página principal da Apostilas Objetiva:</p><p>http://www.digshop.com.br/index.html</p><p>Navegadores</p><p>O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se</p><p>pode visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As</p><p>informações na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço</p><p>próprio, conhecido como URL. Para começar a navegar, é preciso digitar um desses endereços no</p><p>campo chamado Endereço no navegador. O software estabelece a conexão e traz, para a tela, a</p><p>página correspondente.</p><p>O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil</p><p>Europeen pour la Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da</p><p>CERN trocarem experiências sobre suas pesquisas através da exibição de páginas de texto. Ficou</p><p>claro, desde o início, o imenso potencial que o WWW possuía para diversos tipos de aplicações,</p><p>inclusive não-científicas.</p><p>O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o</p><p>projeto WWW ganhou força extra com a inserção de um visualizador (também conhecido como</p><p>browser) de páginas capaz não apenas de formatar texto, mas também de exibir gráficos, som e</p><p>vídeo. Este browser chamava-se Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado</p><p>por Mark Andreesen. O sucesso do Mosaic foi espetacular.</p><p>Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer</p><p>concorrência ao Mosaic. Mark Andreesen partiu</p><p>para a criação da Netscape Communications,</p><p>http://www.dominaconcursos.com.br/</p><p>http://www.digshop.com.br/index.html</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>6</p><p>criadora do browser Netscape.</p><p>• Surgiu ainda o Cello,</p><p>• O AIR Mosaic,</p><p>• O SPRY Mosaic,</p><p>• A Microsoft Internet Explorer</p><p>• O Mozilla Firefox</p><p>• Google Chrome</p><p>• Opera</p><p>• E muitos outros browsers.</p><p>Como descobrir um endereço na Internet?</p><p>Para que possamos entender melhor, vamos exemplificar.</p><p>Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde</p><p>procurar as informações que preciso?</p><p>Para isso, existem na Internet os "famosos" sites de procura, que são sites que possuem um enorme</p><p>banco de dados (que contém o cadastro de milhares de sites), que permitem a procura por um</p><p>determinado assunto. Caso a palavra ou o assunto que foi procurado exista em alguma dessas</p><p>páginas, será listado toda esta relação de páginas encontradas.</p><p>A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você</p><p>quer pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como</p><p>autopeças, e assim sucessivamente.</p><p>Google</p><p>Microsoft Bing</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>7</p><p>PLUG-INS</p><p>Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos -</p><p>permitindo, por exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de um site.</p><p>As empresas de software vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores</p><p>informações e endereços sobre plug-ins são encontradas na página:</p><p>Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles:</p><p>- Adobe Flash</p><p>- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc)</p><p>- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.)</p><p>- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.)</p><p>- Negócios e Utilitários</p><p>- Apresentações</p><p>FTP - Transferência de Arquivos</p><p>Permite copiar arquivos de um computador da Internet para o seu computador.</p><p>Os programas disponíveis na Internet podem ser:</p><p>Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa</p><p>para sua utilização, e não é considerada “pirataria” a cópia deste programa.</p><p>Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que</p><p>contém alguns limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele</p><p>compra, caso contrário, não usa mais o programa. Na maioria das vezes, esses programas exibem,</p><p>de tempos em tempos, uma mensagem avisando que ele deve ser registrado. Outros tipos de</p><p>shareware têm tempo de uso limitado. Depois de expirado este tempo de teste, é necessário que seja</p><p>feito a compra deste programa.</p><p>Existem vários sites que fornecem este tipo de programas:</p><p>http://www.superdownloads.com.br</p><p>http://www.baixaqui.com.br</p><p>Aqui se podem encontrar programas para Windows, Linux, Mac e etc.</p><p>Comunicação</p><p>Windows Live Mail 2011</p><p>Página Oficial: http://explore.live.com/windows-live-mail</p><p>Windows Live Mail (anteriormente chamado de Windows Live Mail Desktop) é o novo gerenciador de</p><p>e-mails da linha Live, da Microsoft. Anteriormente seria o atual Windows Live Hotmail, que, por</p><p>questões de marketing, voltou ao nome original acrescentado de Windows Live.</p><p>Baseado no Outlook Express, este cliente de e-mail consegue ler RSS e ATOM, mas, para isso, é</p><p>necessário o Internet Explorer 7 ou superior. Vinculado a uma conta Live, é o único que pode ler e-</p><p>mails do Windows Live Mail gratuitamente. Possui efetivo filtro AntiSpam e pode, assim como o</p><p>Windows Live Messenger, ter seu esquema de cores alterado.</p><p>Recursos do Windows Live Mail</p><p>http://www.dominaconcursos.com.br/</p><p>http://www.superdownloads.com.br/</p><p>http://www.baixaqui.com.br/</p><p>http://explore.live.com/windows-live-mail</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>8</p><p>Obtenha várias contas de email em um único programa – Hotmail, Gmail, Yahoo! (requer uma conta</p><p>Yahoo! Plus) e muito mais. Agora o Windows Live Mail integrou um calendário ao seu instalador. O</p><p>programa combina a facilidade de uso do Outlook Express, com a velocidade dos produtos da linha</p><p>Windows Live. O programa oferece acesso offline, segurança, lembretes de eventos, sincronização</p><p>com o calendário da web e outros calendários compartilhados.</p><p>Acesso offline</p><p>Para usuários que estejam offline, como exemplo se precisar conferir algum email recebido alguns</p><p>dias atrás não enfrentara nenhum problema. Porque as mensagens antigas e eventos do calendário</p><p>podem ser acessadas no Mail, mesmo quando estiver offline. Podendo até redigir uma resposta e</p><p>sincroniza-la para enviar as mensagens da próxima vez que reconectar.</p><p>Segurança</p><p>o Windows Live Mail pode ajudar a maximizar sua segurança em múltiplas contas de email. Os filtros</p><p>Anti-spam ajudam a manter o lixo eletrônico longe e informa quando uma mensagem parece ser</p><p>suspeita. Se necessário, o usuário pode excluir a mensagem e bloquear o remetente. Tudo isso em</p><p>apenas um clique.</p><p>Lembretes de eventos</p><p>O calendário do Windows Live Mail ajuda a manter sob controle tudo de importante que está por vir.</p><p>Ele até envia lembretes - por email, dispositivo móvel ou pelo próprio Messenger (Decisão opcional).</p><p>Sincronização do calendário</p><p>Nesta seção o usuário pode editar novos eventos no seu calendário do Mail, mesmo se estiver offline.</p><p>Assim que ficar online novamente e entrar no Windows Live, as novas informações aparecerão tanto</p><p>no calendário do Mail quanto no do Windows Live.[1]</p><p>Calendários compartilhados</p><p>O seu tempo nem sempre é só seu. Sua família e amigos também podem precisar ter conhecimento</p><p>da sua agenda. Podendo definir e compartilhar calendários no Windows Live na Web em</p><p>[calendar.live.com], visualiza-los e edita-los no Windows Live Mail. O usuário decide quem verá o quê.</p><p>Como instalar o Windows Live Mail</p><p>1. Para instalar o Windows Live Mail, visite o seguinte website da Microsoft:</p><p>http://download.live.com/wlmail 2. Selecione o idioma e clique em Baixar.</p><p>http://www.dominaconcursos.com.br/</p><p>http://download.live.com/wlmail</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>9</p><p>Na janela Deseja executar ou salvar este arquivo?, clique em Executar.</p><p>Na janela Deseja executar este software?, clique em Executar.</p><p>Selecione somente a opção Mail e clique em Instalar.</p><p>Feche os programas, caso o instalador solicite, e clique em Continuar.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>10</p><p>Desmarque as opções Definir o provedor de pesquisa e Definir a home page, e clique em Continuar.</p><p>Caso não tenha criada uma conta Windows Live ID, clique em Entrar e siga os passos indicados;</p><p>caso contrário, clique em Fechar.</p><p>Como configurar o Windows Live Mail</p><p>Clique em Iniciar e, em seguida, em Todos os programas.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>11</p><p>Abra a pasta Windows Live e clique em Windows Live Mail.</p><p>Clique em Adicionar conta de correio.</p><p>Na janela Adicionar uma conta de email, escreva o endereço de email e a senha. No campo Nome a</p><p>Apresentar, escreva a assinatura para seus emails, selecione Configurar manualmente as definições</p><p>para a conta de email e clique em Avançar.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>12</p><p>Complete com os seguintes dados de acordo com o provedor que use para seus emails:</p><p>Hotmail/Windows Live Mail:</p><p>O meu servidor de recepção de emails é: POP3</p><p>Servidor de recepção: pop3.live.com</p><p>Porta: 995</p><p>Selecione Este servidor</p><p>requer uma conexão segura (SSL).</p><p>Servidor de Envio: smtp.live.com</p><p>Porta: 25</p><p>Selecione Este servidor requer uma conexão segura (SSL).</p><p>Selecione O meu servidor de envio requer autenticação.</p><p>Configuração de Yahoo! Mail:</p><p>O meu servidor de recepção de emails é: POP3</p><p>Servidor de recepção: pop.mail.yahoo.com</p><p>Porta: 110</p><p>Servidor de Envio: smtp.mail.yahoo.com</p><p>Porta: 25</p><p>Configuração de Google GMail</p><p>O meu servidor de recepção de emails é: POP3</p><p>Servidor de Recepção: pop.gmail.com</p><p>Porta: 995 Selecione Este servidor requer uma conexão segura (SSL).</p><p>Servidor de Envio: smtp.gmail.com</p><p>Porta: 465</p><p>Selecione Este servidor requer uma conexão segura (SSL).</p><p>Selecione O meu servidor de envio requer autenticação.</p><p>Configuração de AOL Mail:</p><p>O meu servidor de recepção de emails é: IMAP</p><p>Servidor de Recepção: imap.aol.com</p><p>Porta: 143</p><p>Servidor de Envio: smtp.aol.com</p><p>Porta: 25</p><p>Nota: Na janela Iniciar Sessão no campo Nome de usuário, escreva a direção de email completa, por</p><p>exemplo: usuario_mls@aol.com.br</p><p>Quando termine de configurar os dados de uma conta Live Mail, clique em Avançar.</p><p>Receberá uma mensagem de confirmação da conta adicionada. A seguir, clique em Concluir.</p><p>http://www.dominaconcursos.com.br/</p><p>mailto:usuario_mls@aol.com.br</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>13</p><p>Ao terminar, estará selecionada a bandeja de entrada do Windows Live Mail com seu usuário de</p><p>email configurado.</p><p>Windows Live Mail tentará baixar seus emails. Para isso, deverá introduzir a senha da conta de email</p><p>previamente configurada.</p><p>Uma vez que tenha digitado sua senha corretamente, Windows Live Mail começará o processo de</p><p>download.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>14</p><p>IRC - Internet Relay Chat - Bate Papo na Internet</p><p>O IRC é uns dos serviços mais populares da Internet, que permite conversas em tempo real entre</p><p>duas ou mais pessoas que estejam conectadas a Internet.</p><p>O IRC é composto basicamente por um servidor de IRC, que é por onde as mensagens são</p><p>gerenciadas e distribuídas corretamente a seus usuários, que devem possuir um programa cliente de</p><p>IRC, como o mIRC.</p><p>Após a conexão com um servidor, o IRC é dividido em canais com temas próprios, como se fossem</p><p>salas de reuniões ou bate-papo. Ao entrar nestes canais, aparecerá na sua tela a listagem das</p><p>pessoas que estão nesta sala e o que elas estão falando. Existem canais de diversos assuntos, dos</p><p>mais variados possíveis.</p><p>Nestes canais é possível fazer amizades, tirar dúvidas sobre diversos assuntos, bater-papo, se</p><p>divertir, etc.</p><p>Um ótimo programa cliente de IRC é o mIRC, criado por Khaled Mardam-Bey. Este programa está</p><p>disponível na Internet, no endereço http://www.mirc.co.uk. Nesta página serão encontradas muitas</p><p>informações sobre IRC e também endereços para se fazer o download do mIRC.</p><p>Configurando o mIRC 5.02</p><p>A primeira coisa que devemos fazer para se utilizar o mIRC, depois de instalado, é configurá-lo.</p><p>Nesta apostila vamos nos basear na versão do mIRC,5.02, lançada no dia 21/04/97.</p><p>Execute o seu mIRC, dando um clique duplo no seu ícone. Aparecerá a janela do mIRC e a foto do</p><p>autor do programa. Feche esta janela (de título "About mIRC"). Deverá aparecer uma tela como esta</p><p>agora</p><p>Figura 1:</p><p>http://www.dominaconcursos.com.br/</p><p>http://www.mirc.co.uk/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>15</p><p>Caso não apareça esta tela, clique em File e depois em Setup. Preencha os campos da figura 1</p><p>conforme a descrição abaixo:</p><p>Full Name: coloque aqui o seu nome completo. Pode conter espaços, acentos, letras maiúsculas e</p><p>minúsculas.</p><p>E-Mail Address: coloque aqui seu endereço de e-mail.</p><p>Por exemplo, fulano de tal@pronag.com.br</p><p>Nickname: este será o nome que você utilizará no IRC. É com este nome que você será conhecido</p><p>pelas outras pessoas.</p><p>Obs: não use acentos nem espaços no seu nickname. Ele deve conter até 8 caracteres.</p><p>Alternative: caso já exista alguém com o seu nickname, coloque um nome alternativo, pois não</p><p>podem existir duas pessoas com o mesmo nome, ao mesmo tempo, conectadas em um mesmo</p><p>servidor de IRC.</p><p>Clique no botão Add e preencha conforme a figura 2 abaixo:</p><p>Depois de preenchido, clique em Add.</p><p>Estas configurações devem ser feitas apenas uma vez, pois o mIRC terá isso gravado. Sempre que</p><p>você quiser alterar algum dado, entre no menu File e depois clique em Setup.</p><p>Os servidores de IRC estão todos ligados entre si, formando a chamada Rede de IRC. O servidor de</p><p>IRC, está conectado com a rede Brasnet de IRC, que é uma rede nacional interligada a vários</p><p>provedores do Brasil inteiro. Existem redes internacionais, como a Undernet, Dalnet, etc.</p><p>Utilização do mIRC.</p><p>1º Passo - conectar-se à Internet.</p><p>2º Passo - Depois chamar o programa de IRC.</p><p>http://www.dominaconcursos.com.br/</p><p>mailto:tal@pronag.com.br</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>16</p><p>3º Passo - Clicarr em Connect to IRC Server.</p><p>Algumas mensagens aparecerão na tela. Estas mensagens são informações do servidor de IRC que</p><p>foi conectado, como regras de uso, endereços de e-mail para maiores informações, etc. Estas</p><p>informações sempre aparecerão na janela Status.</p><p>Já estando conectado, aparecerá uma tela semelhante a essa:</p><p>Figura 3.</p><p>Note que na parte inferior da janela Status existe um traço horizontal que divide a janela. É nesta</p><p>parte que deve ser digitado os comandos do IRC. Note também que existe uma barra de rolagem</p><p>vertical em cada janela aberta. Ela serve para ver as mensagens que rolaram para cima da janela.</p><p>No IRC existem comandos de utilização, que permitem executar várias tarefas, como alterar seu</p><p>nickname, entrar ou sair de um canal, chamar uma pessoa, mudar de servidor, etc. Veremos alguns</p><p>comandos básicos abaixo. Obs: todos comandos começam com a barra "/" e todo canal começa com</p><p>o símbolo "#".</p><p>Comando /list - como já foi dito anteriormente, existem muitos canais de conversa, cada um com seu</p><p>assunto respectivo. Para ver a listagem dos canais disponíveis no momento, digite o comando /list na</p><p>parte inferior da janela de Status. Abrirá uma nova janela no mIRC semelhante a esta:</p><p>Figura 4</p><p>Nesta janela pode-se escolher o canal desejado (por exemplo, canal # amigos), ver quantas pessoas</p><p>estão no canal neste momento (No # amigos, 5 pessoas) e o assunto do canal. Para entrar, basta dar</p><p>um clique duplo em cima do nome do canal.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>17</p><p>Comando /join - este comando tem a mesma função que o /list, mas com a diferença de que deve-se</p><p>especificar o canal que quer entrar. Por exemplo, o comando /join #amigos faz com que entre direto</p><p>no canal #amigos, sem mostrar a listagem dos canais. Com este comando, é desnecessário listar os</p><p>canais primeiro e depois entrar, pode-se entrar direto num canal que já foi frequentado ou que saiba</p><p>que existe.</p><p>Vamos agora entrar em um canal, por exemplo, o canal #campinas. Digite /join #campinas e tecle</p><p>Enter. Aparecerá uma tela como esta:</p><p>Figura 5</p><p>Observe que apareceu uma janela nova, de título "#campinas". Existe uma coluna vertical no lado</p><p>direito, que é a lista das pessoas que estão neste canal no momento. À esquerda, na parte maior da</p><p>janela, é onde será visto o que todo mundo está falando, sempre precedido do nickname da pessoa.</p><p>Na tela acima, por exemplo, o usuário Gra falou "bye amigos!!".</p><p>Para falar no canal, basta digitar na barra horizontal inferior e teclar Enter. A sua mensagem será</p><p>vista também na parte maior da janela (abaixo da mensagem do usuário Gra), indicando que todo</p><p>mundo que está neste canal recebeu sua mensagem também. Tudo o que for falado aparecerá com o</p><p>seu nome antes, para saberem</p><p>quem está enviando esta mensagem.</p><p>Obs: Tudo o que você escrever nesta janela, todas as outras pessoas que estão neste canal também</p><p>estão vendo, ou seja, é uma conversa pública.</p><p>Basta clicar duas vezes em cima do nome da pessoa, ou então digitar /query e o nickname da</p><p>pessoa.</p><p>Por exemplo, se eu quero conversar em particular com o usuário Gra, devo digitar /query gra e teclar</p><p>Enter. Aparecerá uma outra janela, onde no título dela estará escrito o nome da pessoa. Tudo o que</p><p>se falarem nesta janela, ninguém mais estará vendo. Este é o conhecido private, ou PVT, como</p><p>costumam chamar.</p><p>Repare que já existem 3 ou 4 janelas abertas na sua tela. Existe um comando no mIRC que organiza</p><p>todas as suas janelas para não ficarem uma em cima da outra, tornando o bate-papo meio confuso.</p><p>Para isto, tecle ALT-W e depois T. Um jeito mais fácil de se fazer isto é clicando no botão existente na</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>18</p><p>barra de ferramentas do mIRC, conforme assinalado na figura abaixo:</p><p>Como fazer então para conversar em particular com alguém ?</p><p>Agora suas janelas estão lado a lado, o que permite o acompanhamento e a conversa em vários</p><p>canais e vários PVT's ao mesmo tempo. Este é um recurso muito interessante do IRC, pois pode-se</p><p>conversar com quantas pessoas quiser ao mesmo tempo. Sempre que quiser voltar a falar com uma</p><p>outra pessoa, basta clicar com o mouse na janela desejada.</p><p>Para fechar uma conversa particular, ou sair de um canal, basta clicar no X no canto superior direito</p><p>da janela respectiva. Para sair do mIRC, clique no X da janela maior, onde está escrito mIRC32.</p><p>Caso deseje alterar seu nickname, não é necessário reconectar ao servidor de IRC, basta usar o</p><p>comando /NICK. Digite /nick e o nome do novo apelido a ser utilizado. Por exemplo, para mudar meu</p><p>nome para Jose, digito /nick Jose.</p><p>Além do servidor de IRC da Splicenet, existem muitos outros. O nosso servidor está conectado a rede</p><p>de IRC Brasnet, que interliga vários provedores do Brasil inteiro. Existem redes internacionais de IRC,</p><p>onde pode-se conversar com pessoas do mundo inteiro e em qualquer idioma. A maior rede</p><p>internacional de IRC é a Undernet. Nesta rede existem cerca de 7000 canais, que ficam 24 horas no</p><p>ar, sobre os mais diversos assuntos. O interessante destes servidores internacionais é a possibilidade</p><p>de bate-papo em outros idiomas. Pode-se encontrar facilmente canais com nome de países, onde</p><p>falam o idioma do país corrente. Exemplos: #usa, #italia, #germany, #japan, etc.</p><p>Fórum de Discussão</p><p>Um Fórum de Discussão é, antes de mais nada, um espaço de interatividade.</p><p>Essa regra básica vale, também, para os Fóruns construídos especificamente para a Internet.</p><p>Em um Fórum-web, você pode "depositar" suas dúvidas, críticas e indignações, dar dicas</p><p>interessantes, deixar lembretes e, ainda, trocar informações com outros internautas.</p><p>Trata-se, portanto, de um espaço democrático onde é possível expor idéias, estabelecer contatos e</p><p>viabilizar ricos processos de aprendizado.</p><p>Um Fórum ou Grupo de Discussão é, basicamente, uma ferramenta que permite que um grupo de</p><p>usuários, possam trocar informações sobre um determinado assunto ou tema. Por exemplo, em um</p><p>fórum de Saúde Pública, podem participar usuários interessados em aprender mais sobre Saúde</p><p>Pública. Quando um participante tem uma dúvida ele coloca uma mensagem no fórum, descrevendo</p><p>a dúvida. Os demais participantes acessam a mensagem e, se um ou mais deles souber a resposta,</p><p>ele coloca a resposta no fórum, para que todos compartilhem a dica. Vejam que desta forma um</p><p>fórum de discussão é uma ferramenta poderosa para que se possam compartilhar conhecimentos e</p><p>dicas, e resolver dúvidas através da Internet.</p><p>Os fóruns disponibilizam uma série de ferramentas que facilitam a sua utilização e a localização das</p><p>informações desejadas. Todas as mensagens “postadas” no fórum são arquivadas. Se você se</p><p>inscreve em um fórum hoje, você poderá acessar todas as mensagens postadas anteriormente,</p><p>desde que o fórum foi inaugurado. Estão também disponíveis ferramentas para pesquisar nas</p><p>mensagens arquivadas e para ordená-las por assunto, por data de postagem, por autor e assim por</p><p>diante. Você também tem diferentes opções para ter acesso as mensagens. As mais comuns são: 1)</p><p>receber cada mensagem individualmente, via e-mail (eu não recomendo esta opção, pois em fóruns</p><p>muito movimentados, são geradas centenas de mensagens, diariamente), 2) receber um único e-mail,</p><p>com todas as mensagens do dia (eu recomendo esta opção), 3) consultar as mensagens diretamente</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>19</p><p>via Internet. Existem também ferramentas para que os participantes possam compartilhar arquivos,</p><p>existem fóruns que permitem que cada participante disponibilize uma ou mais fotos, etc.</p><p>• http://br.groups.yahoo.com: Um dos maiores sites com grupos de discussão em Português. Existem</p><p>fóruns sobre os mais variados assuntos, desde assuntos esotéricos, ecologia, história, geografia,</p><p>informática, segurança na Internet, esportes de aventura, religião, trabalhos escolares,</p><p>empreendedorismo, etc. Existem milhares de grupos, divididos em categorias. São realmente muitas</p><p>opções. Você também tem a opção de criar um ou mais fóruns, sobre assuntos de seu interesse.</p><p>• http://www.msn.com.br: Serviço muito semelhante ao do Yahoo. Disponibiliza milhares de fóruns de</p><p>discussão e também permite que você crie seus próprios fóruns.</p><p>• http://www.babooforum.com.br/: Excelentes fóruns, com conteúdo realmente muito bom,</p><p>relacionados aos mais diversos assuntos de informática, tais como: Windows XP, Windows 2000,</p><p>Hardware, dicas de segurança na Internet, Word, Excel, Access, PowerPoint, Banco de dados,</p><p>programação, Redes de computadores, etc.</p><p>O MSN</p><p>O MSN Web Messenger permite conversar online e em tempo real com amigos e familiares usando</p><p>apenas um navegador da Web! Use-o em qualquer computador compartilhado: na escola, no</p><p>trabalho, na casa dos amigos ou em qualquer lugar em que não possa instalar o software do MSN</p><p>Messenger. Você deve ter o seguinte para usar o MSN Web Messenger:</p><p>• Um navegador da Web: Microsoft Internet Explorer 5.0 ou posterior, Netscape 7.1 ou posterior ou</p><p>Mozilla 1.6 ou posterior, executado no Microsoft Windows.</p><p>• Uma conexão à Internet (recomenda-se 56 Kbps ou mais veloz)</p><p>• Um .NET Passport da Microsoft®. Se você possui uma conta do hotmail.com ou msn.com, já possui</p><p>um Passport.</p><p>• A permissão de exibição de janelas pop-up habilitada para este site, caso esteja usando um</p><p>software de bloqueio de pop-ups, como a barra de ferramentas do MSN.</p><p>Qual é a diferença entre o Web Messenger e o Messenger?</p><p>O MSN Messenger é um programa de envio de mensagens instantâneas com diversos recursos que</p><p>você pode instalar em seu computador ou em um computador no qual tenha permissão para a</p><p>instalação.</p><p>O MSN Web Messenger permite que você utilize de modo rápido e fácil alguns recursos de envio de</p><p>mensagens instantâneas usando um navegador da Web em qualquer computador, sem a</p><p>necessidade de instalar software.</p><p>O MSN Messenger é um dos softwares de mensagens instantâneas mais utilizados no mundo e é o</p><p>favorito no Brasil. Mostramos a seguir um conjunto de 10 dicas para que você possa aproveitar</p><p>melhor seus recursos. A versão utilizada aqui é a 7.5 em português do Brasil.</p><p>1 - Importe e exporte listas de contatos Se você quer manter uma cópia de sua lista de contatos ou</p><p>quer compartilhá-la com alguém, vá ao menu Contatos e clique em Salvar lista de contatos. Escolha</p><p>uma pasta e o MSN Messenger salvará a lista em um arquivo de extensão .ctt. Para usar este arquivo</p><p>ou para adicionar a lista de contatos que um amigo lhe enviou, basta ir em Contatos e escolher</p><p>http://www.dominaconcursos.com.br/</p><p>http://br.groups.yahoo.com/</p><p>http://www.msn.com.br/</p><p>http://www.babooforum.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>20</p><p>Importar Lista de Contatos de um Arquivo.</p><p>2 - Saiba pelo histórico quem já conversou com você No MSN é possível participar de conversas com</p><p>mais de uma pessoa, mesmo que algumas delas não estejam em sua lista. Para isso, vá em Arquivo</p><p>e clique em Exibir histórico de mensagens. Lá aparecerá o e-mail de cada pessoa que já conversou</p><p>com você (clique no email para ver o histórico de mensagens trocadas). Esse recurso é</p><p>especialmente útil para quando você exclui acidentalmente o contato de alguém, mas não lembra</p><p>exatamente o e-mail do MSN da pessoa.</p><p>3 - Use Enter sem enviar a mensagem Durante uma conversa, você pode ter a necessidade de enviar</p><p>uma mensagem e quebrar linhas. Por exemplo, suponha que você queira enviar a seguinte</p><p>mensagem: É necessário preencher uma ficha de inscrição O jeito natural de fazer isso é</p><p>pressionando a tecla Enter no final de cada linha. No entanto, ao pressionar Enter no MSN, a</p><p>mensagem é enviada. Para evitar que isso ocorra, faça o seguinte: digite o texto de cada linha e ao</p><p>final dela pressione ao mesmo tempo os botões Shift e Enter do seu teclado.</p><p>4 - Permita mensagens somente de quem estiver em sua lista Se você quer que somente pessoas</p><p>que estão em sua lista lhe enviem mensagens, vá em Ferramentas / Opções / Privacidade e marque</p><p>o item Somente as pessoas da minha Lista de Permissões podem ver meu status e enviar</p><p>mensagens para mim.</p><p>5 - Saiba quem te adicionou Para ter certeza de quem te adicionou, vá em Ferramentas / Opções /</p><p>Privacidade e clique no botão Exibir (ou Ver, de acordo com a versão de seu software). Aparecerá</p><p>uma lista que mostra todas as pessoas que tem você em sua lista.</p><p>6 - Coloque imagens personalizadas como fundo Você pode colocar a imagem que quiser como</p><p>plano de fundo para suas conversas no MSN. Para isso, vá em Ferramentas / Meus Planos de Fundo</p><p>e clique em Procurar. Procure a figura desejada na janela que surgir e clique em Abrir. Feito isso, a</p><p>imagem selecionada vai ser listada. Marque-a e clique em Definir Padrão.</p><p>7 - Cuidado com links e arquivos Há vírus e spywares que usam o MSN Messenger para se espalhar.</p><p>Por isso, tenha atenção ao seguinte:</p><p>- Se receber uma mensagem com um link de alguém que você não conhece, ignore;</p><p>- Se durante uma conversa seu contato enviar-lhe um mensagem com um link não esperado, não</p><p>clique nele imediatamente. Antes, pergunte sobre o que se trata. Se a pessoa responder que não</p><p>enviou link algum, é sinal de que algum vírus ou programa malicioso está usando o MSN dela; - Ao</p><p>receber arquivos, principalmente de pessoas pouco conhecidas, faça o MSN Messenger checá-los</p><p>através de um antivírus. Para isso, vá em Ferramentas / Opções / Transferência de Arquivo e marque</p><p>a caixa Verificar vírus nos arquivos usando:. Em Procurar, procure pelo executável de seu antivírus.</p><p>8 - Salve suas conversas Teve uma conversa muito interessante ou importante e deseja guardá-la?</p><p>Para isso não é necessário copiar todo o conteúdo do bate-papo e editá-lo em um processador de</p><p>textos. Simplesmente faça o seguinte: na janela da conversa, vá em Arquivo e clique em Salvar. Se a</p><p>conversa continuar, clique novamente em Salvar ao terminá-la. O MSN Messenger salvará a</p><p>conversa em um arquivo no formato Rich Text Format (extensão .rtf), preservando inclusive a</p><p>formatação.</p><p>9 - Use o MSN Messenger sem instalá-lo Se você estiver usando um computador que não tenha o</p><p>MSN Messenger e não possa/queira instalá-lo, é possível usar a versão Web do programa. Nela, a</p><p>conversa acontece em uma janela de seu navegador Web. Para usufruir desse serviço, simplesmente</p><p>acesse a página webmessenger.msn.com e faça login. Note que é necessário desativar bloqueadores</p><p>de janelas pop-up para usar o MSN Web Messenger.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>21</p><p>10 - Mande mensagens para vários contatos ao mesmo tempo Quer avisar seus contatos de uma</p><p>festa ou de um site legal que achou na internet? Em vez de enviar uma mensagem para cada</p><p>contato, envie uma única mensagem para todos de uma vez. Para isso, vá em Ações e clique em</p><p>Enviar Mensagem Instantânea. Na janela que abrir, pressione a tecla Ctrl e, sem soltar, clique uma</p><p>vez com o botão esquerdo do mouse em cada contato a ser notificado. Para selecionar intervalos de</p><p>contatos, faça o mesmo, porém com a tecla Shift do teclado.</p><p>Listas</p><p>O serviço de listas oferece grande poder de comunicação e é um recurso inestimável para estudantes</p><p>e profissionais. Aprenda um pouco sobre seu funcionamento.</p><p>Funcionamento</p><p>Uma lista é formada por um programa servidor e um arquivo com endereços de e-mail de pessoas</p><p>inscritas. Endereços de listas são semelhantes a endereços comuns de e-mail. Ao enviar uma</p><p>mensagem para uma lista, o servidor copiará a mensagem, enviando-a para todos os endereços</p><p>cadastrados. Assim, através de um único endereço de e-mail, conversamos com dezenas ou</p><p>centenas de pessoas.</p><p>Inscrição</p><p>É preciso se inscrever para receber mensagens de uma lista; em alguns casos, o fato de enviar uma</p><p>mensagem para uma lista faz com que se seja inscrito automaticamente, mas isso não é comum.</p><p>Tópico da Lista</p><p>As listas (assim como os newsgroups) são organizadas por tópicos de discussão. Uma lista sobre</p><p>UNIX discute assuntos relacionados a esse sistema - não tente tirar dúvidas sobre Macintosh nessa</p><p>lista... É sempre bom confirmar qual o assunto de uma lista antes de enviar mensagens.</p><p>Ajuda</p><p>Ao inscrever-se em uma lista, uma mensagem especial com os comandos do servidor de listas, entre</p><p>outras instruções, é enviada. Guarde essa mensagem em um arquivo para consultar sempre que</p><p>necessário.</p><p>Comandos</p><p>Os comandos não são os mesmos em todas as listas, mas estes são os mais comuns:</p><p>subscribe</p><p>Realiza inscrição do remetente da mensagem em uma lista especificada</p><p>unsubscribe</p><p>Retira seu endereço da lista</p><p>help</p><p>Apresenta os comandos entendidos pelo processador da lista</p><p>Às vezes, os comandos do processador devem ser enviados no corpo da mensagem de e-mail, mas</p><p>em outros casos é a linha de Subject que deve conter os comandos. Verifique os endereços corretos</p><p>e a maneira adequada de utilizar os comandos.</p><p>Endereços</p><p>Em geral, as listas têm dois endereços: um para o envio de comandos (de inscrição, eliminação,</p><p>ajuda, pesquisa, etc.), e outro para o envio das mensagens.</p><p>Moderador</p><p>O moderador é o responsável pela lista, e pode decidir quem é admitido nela, impedir a veiculação de</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>22</p><p>mensagens, e chamar a atenção para o tópico da lista, mantendo o bom andamento das conversas.</p><p>Identificação</p><p>Mensagens recebidas através de listas são identificadas facilmente pelo cabeçalho:</p><p>Date: Fri, 19 May 1995 21:12:45 +0000</p><p>Sender: nome-proc-lista@endereco-lista.br</p><p>From: fulano@endereco.br (Fulano de Tal)</p><p>To: nome-lista@endereco-lista.br</p><p>Reply-To: nome-lista@endereco-lista.br</p><p>Subject: Assunto Content-Lenght: 600.</p><p>Neste caso, vemos que Fulano de Tal enviou esta mensagem para a lista nome-lista. Também</p><p>podemos notar a presença dos campos Sender: e Reply-To:, que são inseridos automaticamente pela</p><p>lista.</p><p>Sender:</p><p>Indica o endereço do programa (processador de listas) que enviou a mensagem.</p><p>Reply-To:</p><p>Este campo faz com que as respostas a esta mensagem sejam enviadas por default para a lista e</p><p>não para o autor da mensagem.</p><p>Origem da mensagem</p><p>Confundir mensagens enviadas para listas com mensagens pessoais pode gerar algum</p><p>malentendido, por isso verifique a origem dos e-mails recebidos antes de respondê-los. Alguns</p><p>servidores de lista facilitam esta identificação,</p><p>colocando o nome da lista no campo Subject:</p><p>Date: Fri, 19 May 1995 21:12:45 +0000</p><p>Sender: nome-proc-lista@endereco-lista.br</p><p>From: fulano@endereco.br (Fulano de Tal)</p><p>To: nome-lista@endereco-lista.br</p><p>Reply-To: nome-lista@endereco-lista.br</p><p>Subject: [Lista-L] Assunto Content-Lenght: 600</p><p>O ORKUT</p><p>O orkut (www.orkut.com) é uma rede social que surgiu recentemente e mudou os hábitos de grande</p><p>parte dos internautas, principalmente dos brasileiros. Por incrível que pareça, o Brasil representa</p><p>mais de 50% dos usuários do orkut em todo mundo. Criado pelo engenheiro turco Orkut Buyukkokten,</p><p>o site agora faz parte do "império" da Google, empresa proprietária do site de busca mais conhecido</p><p>no mundo.</p><p>Mas afinal, qual é o diferencial do orkut? Por que ele está fazendo tanto sucesso, a ponto de atingir</p><p>uma popularidade poucas vezes vista na Internet mundial? Os usuários o acessam de todas os</p><p>lugares possíveis, seja em casa, no trabalho, na escola ou na universidade. Se você for a um cyber</p><p>café, um bar, uma casa noturna ou qualquer quiosque que possua acesso à Internet, provavelmente</p><p>verá alguém acessando uma página de fundo lilás, com várias fotos de pessoas, comunidades etc.</p><p>Do ponto de vista técnico, percebemos rapidamente que trata-se de um site bastante simples. Não há</p><p>nada de excepcional em termos de tecnologia. É claro que torna-se necessária uma super estrutura</p><p>de rede e muitos servidores para suportar os milhões de acessos vindos de toda parte do mundo.</p><p>Porém, em termos de programação, um desenvolvedor Web com uma certa experiência poderia fazer</p><p>um site semelhante em poucas semanas. O fato é que o sucesso do orkut não está na parte técnica,</p><p>mas sim na idéia, somada à estrutura que a Google colocou à disposição para o projeto.</p><p>O orkut não foi idealizado como um simples site de relacionamento, os quais existem ou já existiram</p><p>http://www.dominaconcursos.com.br/</p><p>mailto:nome-proc-lista@endereco-lista.br</p><p>mailto:fulano@endereco.br</p><p>mailto:nome-lista@endereco-lista.br</p><p>mailto:nome-lista@endereco-lista.br</p><p>mailto:nome-proc-lista@endereco-lista.br</p><p>mailto:fulano@endereco.br</p><p>mailto:nome-lista@endereco-lista.br</p><p>mailto:nome-lista@endereco-lista.br</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>23</p><p>milhares desde o surgimento da Internet. Trata-se de uma rede social, onde as pessoas se</p><p>aproximam pelos mais variados propósitos. Por exemplo, elas podem reencontrar amigos da época</p><p>do colégio ou da faculdade, fazer novos amigos, paquerar, encontrar pessoas que possuem os</p><p>mesmos gostos, os mesmos hábitos etc.</p><p>Para entrar no orkut você precisa ser convidado por alguém que já está cadastrado no mesmo. Após</p><p>realizar o seu cadastro, você verá (figura acima) que a divisão é feita em três partes: perfil, meus</p><p>amigos e minhas comunidades. O perfil contém sua descrição e seus dados pessoais, sendo que a</p><p>maioria deles poderá ser visto por todo o público. O quadro meus amigos irá exibir todas as pessoas</p><p>que você aceitou como amigo, e o quadro minhas comunidades irá exibir todas as comunidades às</p><p>quais você optou por entrar. Por exemplo, se você estuda no Colégio São Bernardo da Silva, pode</p><p>entrar nessa comunidade, que provavelmente já foi criada por um aluno da escola. Você também</p><p>pode criar suas próprias comunidades e convidar seus amigos a fazer parte delas.</p><p>Existem muitas comunidades com temas interessantes, onde realmente surgem debates proveitosos.</p><p>No entanto, se você navegar pelo orkut, começará a perceber algumas inutilidades, como por</p><p>exemplo:</p><p>• Comunidades gigantes: faz algum sentido você fazer parte da comunidade "Planeta Terra", que</p><p>possui milhares de participantes? Pois acredite, no orkut existem várias comunidades destinadas aos</p><p>moradores do Planeta Terra.</p><p>• Usuários em milhares de comunidades: há usuários cadastrados em mais de 5.000 comunidades.</p><p>Porém, a verdade é que as comunidades que escolhemos revelam um pouco de nossa identidade.</p><p>Deveria haver um limite de comunidades por usuário, algo em torno de 40 ou 50.</p><p>• Comunidades grotescas: você gostaria de fazer parte da comunidade "Amantes da Pastelina"?.</p><p>Pois é, ela já tem mais de 3.000 membros! Você se chama Mariana? Que tal fazer parte da</p><p>comunidades "Marianas", que já possui mais de 6.000 membros?</p><p>Ok, no orkut tudo é válido! Afinal, o que alguns consideram inconvenientes, outros consideram muito</p><p>divertido. Quem nunca gostou do seriado Chaves irá odiar as dezenas de comunidades dedicas a ele.</p><p>Mas quem é um "chaves maníaco", poderá ficar horas dando risada ao relembrar as histórias do</p><p>programa, contadas pelos membros da comunidade. Existem também as comunidades do tipo "Eu</p><p>odeio". Por exemplo, se você não gosta do Galvão Bueno, saiba que existem mais de 20</p><p>comunidades do tipo "Eu odeio o Galvão Bueno".</p><p>Enfim, o orkut virou uma febre. E junto com a febre, veio uma praga, que são os famosos spams.</p><p>Felizmente, esse problema está sendo contornado com a desabilitação do envio de mensagens para</p><p>os membros das comunidades. No início, ao acessar o orkut, o sistema exibia um aviso do tipo "Você</p><p>tem 54 novas mensagens", sendo que 99% delas eram um verdadeiro lixo eletrônico, como correntes,</p><p>propagandas etc. Atualmente, você pode enviar mensagens somente aos seus amigos, e não para</p><p>uma comunidade inteira.</p><p>Outro problema merece destaque no orkut é a autenticidade das informações. Navegando pelo site</p><p>você irá se surpreender ao descobrir que o Ronaldinho tem o seu perfil cadastrado, assim como o</p><p>Romário, a Xuxa, o Jô Soares, a Gisele Bundchen e o presidente Lula. Porém, a maioria desses</p><p>perfis são falsos, e foram criados por alguns usuários que não tinham nada mais importante para</p><p>fazer. É claro que existem alguns famosos com perfis verdadeiros no orkut, como o cantor Léo Jaime,</p><p>que tem milhares de "amigos". Certa vez, a apresentadora Silvia Abravanel (filha de Silvio Santos) foi</p><p>ao programa "Show do Tom" na Rede Record, e falou ao vivo que tinha o seu orkut. Em poucos</p><p>minutos, seu perfil recebeu centenas de scraps (recados deixados pelos usuários), o que demonstra</p><p>a popularidade da rede social.</p><p>Por fim, o recôndito: o que está por trás do orkut? Será que é apenas popularidade que o seu</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>24</p><p>proprietário está querendo? Pense bem: atualmente as empresas gastam fortunas implementando</p><p>sistemas para identificar perfis e os hábitos de consumo de seus clientes. E o que é que mais existe</p><p>no orkut??? Existem perfis, preferências, hábitos etc. Por exemplo, se você faz parte da comunidade</p><p>"Eu adoro vestidos azuis", com certeza seu perfil será de interesse de um fabricante desse tipo de</p><p>vestido. Além disso, o orkut permite a consulta de informações genéricas que podem ser úteis às</p><p>empresas, como estado civil, filhos, pessoas que gostam de ter animais em casa, moradores de uma</p><p>determinada região etc.</p><p>Não existe nada concreto, mas já circulou entre os membros do orkut uma mensagem acusando o</p><p>serviço de estar se apropriando das informações dos usuários para fins comerciais. Ou seja, a</p><p>acusação dizia o orkut estaria criando um banco de dados mundial, onde qualquer empresa com</p><p>intenção de lançar um produto poderia comprar informações sobre o nicho de mercado que deseja</p><p>atingir.</p><p>O certo é que, independente dos objetivos do orkut e dos inconvenientes que ele apresenta, o site</p><p>virou uma epidemia, principalmente entre os jovens. Afinal, o orkut oferece diversão, informação,</p><p>amizades e relacionamentos em geral. Se ele veio para ficar, não temos como saber. Pode ser que</p><p>seja apenas mais uma moda a pegar na Internet. Porém, é surpreendente as proporções atingidas</p><p>por esse verdadeiro fenômeno em nível mundial.</p><p>Facebook</p><p>O Facebook é uma comunidade social de relacionamento (como o orkut), que liga pessoas que</p><p>vivem, estudam ou trabalham em torno de você e</p><p>do Windows 8 não usa esse método: o Windows 8 e a sessão 0 são totalmente</p><p>fechadas. É por isso que um reboot é mais demorado.</p><p>Melhorias no gerenciador de tarefas</p><p>O gerenciador de tarefas do Windows 8 é mais leve e mais claro.</p><p>Ele só apresenta os aplicativos principais com uma visão simplificada onde a única opção é “fim da</p><p>tarefa”.</p><p>Para ver os processos de segundo plano e opções adicionais, basta clicar em Mais detalhes. Aí,</p><p>todas as janelas abertas são agrupadas por aplicativo.</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 11</p><p>Nota-se um novo visual mais agradável e a alcance de todos, pois usar o gerenciador de tarefas não</p><p>é uma operação muito realizada por novatos.</p><p>Vista do gerenciador de tarefas do Windows 8 em exibição normal:</p><p>A mesma vista com mais detalhes:</p><p>Nesta apresentação podemos ver o chamado “mapa térmico“, onde todas as informações à direita</p><p>indicam o uso dos recursos e tornam-se mais escuras à medida em que o uso dos recursos fica mais</p><p>importante.</p><p>Essa função também permite a resolução de problemas de desempenho causadas por um aplicativo.</p><p>Aqui, o Microsoft Outlook utiliza 94,2 dos recursos do processador:</p><p>Outra novidade importante é o aparecimento de nomes mais simples na lista de processos. Antes,</p><p>quando procurávamos um determinado processo, era preciso procurar um nome complicado, sem</p><p>significado, com a extensão *.exe</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 12</p><p>No Windows 8, o gerenciador de tarefas substitui os nomes dos executáveis pelo verdadeiro nome do</p><p>processo. Assim, o executável Splwow64.exe aparece “Print driver host for applications”. Claro,</p><p>este nome será traduzido mas, isso é só para mostrar que entenderemos exatamente o que significa</p><p>cada elemento da lista de processos.</p><p>Suporte para discos e grandes setores</p><p>Fotos em alta resolução, filmes HD, coleções de música, etc. A nossa gama de multimídia digital</p><p>continua a crescer e a melhorar.</p><p>Os desenvolvedores de discos rígidos criam hardwares cada vez mais rápidos e sofisticados para</p><p>acompanhar as necessidades dos clientes.</p><p>Com o aparecimento, cada vez mais importante, desses discos de grande capacidade, a Microsoft</p><p>integrou no Windows 8 a possibilidade de suportar discos rígidos de 3 TB (tetra bytes), ou mais.</p><p>Windows store</p><p>Grande novidade do próximo sistema operacional da Microsoft: uma loja de download on-line</p><p>chamada “Windows Store”. Ela foi apresentada oficialmenteno dia 7 de dezembro de 2011.</p><p>O Windows Store incentiva os desenvolvedores de aplicativos a mudarem para os aplicativos do</p><p>Windows 8 com o Microsoft Visual Studio 11 beta, lançado na mesma época do Windows 8</p><p>Consumer Preview.</p><p>Senhas e Proteção de Dados do Usuário</p><p>O Windows 8 traz novas funcionalidades para proteger as contas de usuário.</p><p>Você pode criar uma conta do Windows com o seu ID da Microsoft (Live, Hotmail, Outlook, etc), o que</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 13</p><p>permitirá que você reencontre o seu ambiente Windows 8 personalizado, assim como seus dados do</p><p>SkyDrive, em qualquer dispositivo conectado, rodando no Windows 8.</p><p>Além da tradicional conexão por senha, o Windows 8 propõe duas novas maneiras de se conectar:</p><p>1) Conexão por código PIN: código de quatro dígitos que você digita sem precisar pressionar a</p><p>tecla Enter, e que abre a sua sessão rapidamente, como nos celulares.</p><p>2) A senha da imagem: uma forma muito original de se conectar, útil apenas para os tablets.</p><p>Basta escolher uma imagem em seus dados e indicar três gestos a serem reproduzidos nesta</p><p>imagem. Você pode desenhar linhas, fazer um círculo e apontar para partes da imagem.</p><p>Em seguida, no logon, basta repetir esses mesmos movimentos, sem precisar reproduzir o número</p><p>exato de pixels.</p><p>Observação: Saiba que você pode usar as três formas para se conectar (senha, código PIN e senha</p><p>de imagem).</p><p>Você pode escolher como se conectar, desde que a tenha definido antes,</p><p>nas Configuraçõesacessíveis na Barra de Charms.</p><p>Opções avançadas de inicialização</p><p>Outra interface que foi mudada no Windows 8 é a de Opções avançadas de inicialização, acessível</p><p>pela tecla F8 na inicialização das antigas versões do Windows, para acessar as opções de</p><p>recuperação, ou usar outro sistema operacional. Mas no Windows 8, a Microsoft encontrou um</p><p>problema: o sistema operacional arranca muito rapidamente e o usuário não tem tempo para usar a</p><p>tecla F8. Além disso, lembre-se que o Windows não para completamente, a sessão 0 é gravada no</p><p>disco rígido, o PC não pode fazer nada enquanto ela não for restaurada: impossível acessar o BIOS,</p><p>inicializar em outro dispositivo e acessar as opções avançadas de inicialização; será preciso uma</p><p>reinicialização total.</p><p>Para solucionar este problema, um botão de Inicialização Avançada, localizado no Painel de</p><p>contrôle da interface do usuário do Windows 8, permite que você reinicie o computador exibindo as</p><p>opções. Ele também pode ser acessado mantendo pressionanda a tecla Shift e clicando</p><p>em Reiniciar</p><p>.</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 14</p><p>Fim da página não muito acolhedora em preto e branco, que deu lugar a uma interface mais</p><p>agradável, azul clara, com o suporte do mouse e dos ícones, bem mais bonita e fácil de usar.</p><p>A principal razão para esta mudança é que essas opções avançadas de inicialização só são</p><p>disponíveis APÓS a inicialização do Windows e, consequentemente, a restauração na memória da</p><p>sessão 0. Assim, os principais drivers já estão carregados.</p><p>As opções avançadas de arranque para o Windows Vista (esquerda) e o Windows 8 (direita):</p><p>Lembre-se de que, com o Windows 7 (ou anterior), para acessar estas opções, era preciso pressionar</p><p>a tecla F8 durante a inicialização do BIOS. Sem mouse, apenas setas, o Windows inicializava depois.</p><p>Agora, o usuário escohe a sua opção e o PC só inicializa se for preciso.</p><p>Duas novas opções foram introduzidas no Windows 8:</p><p>1) Reiniciar o PC: muitos temas do ccm são escritos por pessoas que desejam voltar para as</p><p>configurações de fábrica em seus PCs, mas como eles não têm mais CD de restauração, eles são</p><p>forçados a comprar o Windows novamente. O Windows 8 vai integrar uma sistema de restauração</p><p>total do sistema operacional.</p><p>2) Atualizar o PC: se você preferir manter seus dados durante a reinicialização do Windows, o melhor</p><p>é recorrer a esta solução. Ao contrário da reinicialização, os dados, configurações e aplicativos do</p><p>Metro (salvo o Desktop) são mantidos.</p><p>Uma nova cópia do Windows é instalada e os dados, configurações e aplicativos são restaurados.</p><p>Você não precisa criar uma nova conta, reinstalar os aplicativos do Windows 8, etc.</p><p>Esta solução é menos eficaz se o problema for causado por um vírus em seus dados. Eu repito que</p><p>apenas os aplicativos do DESKTOP não são mantidos.</p><p>Pequeno aparte para apresentar um velho amigo, que se transformou para o lançamento do Windows</p><p>8. Naturalmente, estou falando do Blue Screen Of Death (BSOD) ou Tela Azul da Morte.</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 15</p><p>Integração com o Cloud</p><p>Uma das outras grandes inovações do Windows 8 é que o sistema operacional está “nas nuvens”,</p><p>como se diz hoje em dia. Na verdade, o Windows 8 conectado à Internet pode, entre outras, ser</p><p>conectado às redes sociais, permanentemente, conversar com contatos do Hotmail, Facebook,</p><p>Twitter, Google, etc, a partir do mesmo aplicativo. Com o SkyDrive, você pode encontrar seus dados</p><p>a partir de qualquer dispositivo, uma vantagem para um SO que afetará os dispositivos táteis, cujas</p><p>capacidades de armazenamento são reduzidas. Com o Cloud, o seu próprio ambiente do Windows 8</p><p>pode ser encontrado em qualquer terminal rodando no Sistema Operacional: personalização,</p><p>contatos, dados do SkyDrive…</p><p>Windows To Go</p><p>Um novo recurso útil disponível no Windows 8 Enterprise.</p><p>que provavelmente você não conhece. Permite</p><p>publicar fotos, notícias, ver novidades de seus amigos e publicar vídeos. Enquanto o Orkut tem 87</p><p>milhões de seguidores no mundo, o Facebook tem 500 milhões, sendo a maior rede social do mundo.</p><p>Em 2004, Mark Zuckerberg, Dustin Moskovitz e Chris Hughes, três estudantes da Universidade de</p><p>Harvard, lançaram um site projetado para colocar os estudantes em contato uns com os outros, a fim</p><p>de compartilharem suas fotos e encontrarem novas pessoas. Eles o chamaram thefacebook.com, e</p><p>logo o site se tornou extremamente popular no campus de Harvard. Um mês após seu lançamento,</p><p>os criadores o expandiram para incluir estudantes de Stanford, Columbia e Yale. Em 2005, os</p><p>estudantes em 800 redes universitárias ao longo dos Estados Unidos podiam se unir à rede, e a sua</p><p>filiação cresceu para mais de 5 milhões de usuários ativos. Em agosto do mesmo ano, o nome do site</p><p>mudou para Facebook.</p><p>Funcionamento</p><p>O website é gratuito para os usuários e gera receita proveniente de publicidade, incluindo banners e</p><p>grupos patrocinados. Usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando</p><p>mensagens privadas e públicas entre si e participantes de grupos de amigos.</p><p>Para explorar o Facebook, você deve criar uma conta gratuita no site. Os termos de uso do Facebook</p><p>declaram que os membros devem ter pelo menos 13 anos de idade, e qualquer membro entre 13 e</p><p>18 anos deve estar na escola. O Facebook exige que os novos membros forneçam um endereço de</p><p>correio eletrônico válido antes de completar o registro. Uma vez que você tenha criado uma conta e</p><p>respondido a perguntas sobre onde você trabalha, onde estudou e onde mora, o Facebook irá gerar</p><p>um perfil para você. A visualização de dados detalhados dos membros é restrita para membros de</p><p>uma mesma rede ou amigos confirmados.</p><p>Wikis</p><p>Por trás da badalada Wikipedia, enciclopédia livre que conquistou milhões de leitores e ganhou o</p><p>status de “tão confiável quanto a Britânica”, se esconde uma tecnologia que começa a ganhar</p><p>adeptos no mundo corporativo: os softwares de wiki. Entre eles, destacam-se pesos-pesados como a</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>25</p><p>IBM, que aposta na ferramenta para facilitar a colaboração a avançar em projetos de uma das suas</p><p>áreas mais estratégicas: a de inovação.</p><p>Para definir o que fazem os wikis, ninguém melhor do que ela, a própria Wikipedia: “software</p><p>colaborativo que permite a edição coletiva dos documentos usando um singelo sistema e sem que o</p><p>conteúdo tenha que ser revisto antes da sua publicação”.</p><p>O conceito é realmente simples - textos publicados na web que podem ser modificados por qualquer</p><p>usuário, via browser, sem a necessidade de autorização prévia, aliados a um sistema que registra</p><p>todas as alterações e as exibe, de forma transparente, tornando a construção do conhecimento muito</p><p>mais fluída.</p><p>Uma das características definitivas da tecnologia wiki é a facilidade com que as páginas são criadas e</p><p>alteradas - geralmente não existe qualquer revisão antes de as modificações serem aceitas, e a</p><p>maioria dos wikis são abertos a todo o público ou pelo menos a todas as pessoas que têm acesso ao</p><p>servidor wiki. Nem o registro de usuários é obrigatório em todos os wikis.</p><p>As aplicações são as mais diversas. Na web, é possível encontrar desde guias de viagem e sites de</p><p>notícias até verdadeiros manuais de tecnologia, abordando temas como Mac, Linux e Java, todos</p><p>construídos colaborativamente. Dentro das empresas, as possibilidades também são infinitas. “É</p><p>possível desenvolver produtos, elaborar propostas comercias de forma cooperada, criar um wiki que</p><p>ajude a definir as melhores formas de atender um cliente ou estabelecer políticas de recursos</p><p>humanos, por exemplo”, explora Sérgio Lozinsky, líder em estratégia corporativa para América Latina</p><p>da IBM Global Business Services.</p><p>Os wikis são um dos elementos da chamada Web 2.0, de forma bastante geral, baseia-se em um</p><p>novo paradigma de produção de conteúdo, que parte dos usuários para os próprios usuários - sites</p><p>de compartilhamento de vídeos (como o YouTube), de fotos (Flickr), bookmarks (Del.icio.us), blogs e</p><p>redes sociais atestam a crescente popularidade do modelo.</p><p>No mundo corporativo, a aplicação deste modelo pressupõe não mais uma comunicação</p><p>hierarquizada, que parte da cúpula para a base, mas uma construção difusa das idéias dentro da</p><p>empresa. Em outras palavras, sai de cena a intranet e entram os wikis.</p><p>No Brasil, este é um modelo ainda não muito difundido entre as empresas. “Sabemos de algumas</p><p>experiências, mas ainda está muito restrito a empresas da área de Tecnologia da Informação. No</p><p>futuro, esta tecnologia poderá ser usada por empresas da área farmacêutica, para criar um novo</p><p>remédio, por exemplo. Pensando além, podem ser criados wikis que extrapolam o ambiente interno e</p><p>se estendem à cadeia de parceiros das empresas”.</p><p>Institucionais</p><p>Multimídia: Áreas Gerais</p><p>No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a</p><p>multimídia traz à sociedade moderna.</p><p>A necessidade de informações em tempo real e com interatividade fez com que pesquisadores</p><p>desenvolvessem uma ferramenta denominada multimídia.</p><p>Hoje em dia, é possível vermos a multimídia na educação (Internet, palestras de vídeoconferência e</p><p>ensino a distância), em simuladores, na medicina (aparelhos de ultra-sonografia, radiografia).</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>26</p><p>Tudo isso mostra o quão presente está a multimídia no cotidiano do homem. Com certeza, neste</p><p>cenário, muitas aplicações, acabarão por gerar novos usos, pois em cada elemento (campo) a</p><p>multimídia tem algumas características.</p><p>Por uma questão de sequência do trabalho serão abordadas agora as aplicações gerais, que não</p><p>envolvem atividades militares, que serão apresentadas posteriormente.</p><p>Medicina</p><p>Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica.</p><p>Muitos softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do</p><p>organismo humano e suas interações.</p><p>Exemplificando, tem-se no ultra-som e nas cirurgias virtuais o uso destas técnicas mencionadas que</p><p>possibilitam aos médicos tomarem decisões seguras e confiáveis.</p><p>No Lar/Empresas</p><p>A multimídia no lar é observada nos vídeo games e computadores; já nas empresas, além dessas, é</p><p>aplicada em simuladores e processos industriais.</p><p>Área Militar</p><p>Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas atividades</p><p>(medicina, aulas, entretenimentos), entre outras.</p><p>O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos,</p><p>visto que a defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da</p><p>utilização podem levar ao sucesso ou ao fracasso.</p><p>O exemplo em uso militar, especificamente na área de Guerra Eletrônica é a integração de aplicações</p><p>de softwares a armamentos e também na implementação de simuladores. Essa simulação, através de</p><p>imagens de alta resolução e num tempo real exige a alta tecnologia da multimídia combinada com</p><p>outras áreas da inteligência artificial. Exemplos: O Treinador de Imersão, o Simulador de Sonar, o</p><p>Simulador de Vôo.</p><p>A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capazes</p><p>de executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos</p><p>operadores, permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de</p><p>habilidades dos recursos humanos e, principalmente, evitar que vidas humanas sejam ceifadas</p><p>devido à inexperiência no campo de batalha.</p><p>Educação</p><p>No badalado livro "Vida Digital", o pesquisador</p><p>do MIT Nicholas Negroponte defende a possibilidade</p><p>do uso do computador na educação. Segundo ele, até o advento do computador, a tecnologia usada</p><p>para o ensino limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente</p><p>ampliava a atividade dos professores e passividade das crianças. Negroponte salienta a possibilidade</p><p>interativa oferecida pelo computador, que desperta o interesse do aluno em descobrir suas próprias</p><p>respostas, em vez de simplesmente decorar os ensinamentos impostos. "Embora uma porção</p><p>significativa do aprendizado de certo se deva ao ensino -- mas ao bom ensino, com bons professores</p><p>--, grande parte dele resulta da exploração, da reinvenção da roda e do descobrir por si próprio".</p><p>Negroponte conclui que a máxima do "aprender fazendo" tornou-se regra e não exceção devido ao</p><p>alto poder de simulação do computador.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>27</p><p>Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma ameaça</p><p>ao professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato</p><p>para a substituição do professor. Só um professor pode dar tratamento individualizado e diferenciado.</p><p>Os títulos multimídia por mais completos que sejam não podem cobrir todas as dúvidas que</p><p>porventura podem ocorrer a um aluno. Portanto, em situações onde títulos multimídia venham a ser</p><p>utilizados pesadamente o professor deve assumir uma posição de mentor ou guia durante a utilização</p><p>do computador e de mediador de debates após o uso dos CD-ROMs.</p><p>Para crianças os CD-ROMs de histórias são uma excelente forma de desenvolvimento da capacidade</p><p>de leitura e fixação. Em vez de um livro com figuras estáticas, as estórias infantis ganham movimento,</p><p>sons e interatividade. Cada página é substituída por uma tela no computador. As ilustrações ganham</p><p>vida cada vez que a criança "clica" sobre elas. Os textos são lidos para a criança à medida que as</p><p>palavras vão sendo iluminadas assim que são lidas. A criança ainda pode clicar em cada palavra para</p><p>que sejam lidas individualmente. Com textos curtos e uma surpresa a cada clicada, as estórias</p><p>infantis são um convite irresistível às crianças. Além da estória em si, a maioria dos CD-ROMs infantis</p><p>trazem ainda jogos e telas para pintura que permitem a utilização dos conhecimentos aprendidos, o</p><p>desenvolvimento da memória e a utilização de cores e formas.</p><p>As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira</p><p>vista, os programas de pintura podem assustar os professores levando-os a crer que seus alunos</p><p>terão dificuldades em utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples,</p><p>e permitem ao aluno perceber a utilização de diversos materiais como carvão, óleo, pastéis de forma</p><p>rápida e sem sujar as mãos!</p><p>Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática,</p><p>física, química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem</p><p>se valer do grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos</p><p>outrora áridos possam ganhar utilização prática com imagens e sons. A capacidade de assimilação e</p><p>fixação dos alunos é multiplicada pois a multimídia traz vida, demonstrações práticas e conjuga</p><p>entretenimento a tais conteúdos.</p><p>Protocolos da Internet</p><p>É um conjunto de regras e padrões que descrevem modos e operação para que os computadores</p><p>possam trocar dados.</p><p>A Internet é uma Rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de</p><p>camadas OSI - Open Systems Interconnect. Esse modelo revolucionou a interligação de</p><p>computadores, através da independência entre os fornecedores de software, pois prevê um padrão</p><p>rígido para conexão de computadores em vários aspectos, desde a ligação física até a ligação de</p><p>aplicações.</p><p>TCP / IP</p><p>(Transmission Control Protocol / Internet Protocol)</p><p>É uma língua híbrida utilizada para transmitir mensagens entre computadores com sistemas</p><p>operacionais diferentes.</p><p>Na Internet, supondo que se está acessando via Modem, as camadas Física e de Ligação são</p><p>deixadas a cargo da RS-232-C e do Modem. A camada de Rede é controlada pelo IP, que designa o</p><p>endereçamento dos computadores e regula o formato dos pacotes de mensagens.</p><p>Os endereços IP são formados por quatro números, separados por pontos. Cada servidor da Internet</p><p>tem seu próprio endereço IP. Você não tem um endereço fixo, pois o servidor lhe emprestará um</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>28</p><p>endereço quando você conectar.</p><p>O TCP se ocupa das camadas de Transporte, Sessão e Apresentação. Os protocolos de Aplicação</p><p>são tratados pelo programa aplicativo que gera ou recebe suas mensagens. Como existem vários</p><p>aplicativos na Internet, existem também vários protocolos de Aplicação:</p><p>• Mail,</p><p>• Telnet,</p><p>• FTP,</p><p>• Archie,</p><p>• Gopher,</p><p>• Wais</p><p>• e WWW (HTTP).</p><p>SLIP</p><p>(Serial Line Internet Protocol)</p><p>Protocolo que permite acesso a Internet, sendo um dos responsáveis pela popularização da rede.</p><p>Está sendo substituído pelo PPP. Este tipo de conexão é a mais poderosa forma de acesso à rede</p><p>por modem, pois o micro passa a ser um node da Internet e não mais um terminal remoto. Com este</p><p>protocolo, você roda software no seu micro e este interage com as informações e outros</p><p>computadores na Net.</p><p>PPP</p><p>(Point-to-Point Protocol)</p><p>Protocolo que permite acesso a rede com interfaces gráficas.</p><p>UUCP</p><p>(Unix to Unix Copy Protocol)</p><p>É um método para designar computadores que não estão on-line com a rede, mas que usam o</p><p>protocolo UUCP para manter conexões intermitentes com a mesma. Os endereços UUCP são usados</p><p>para subsistemas que não são (ainda) um "Site" da rede. Eles também são usados por usuários que</p><p>utilizam somente o E-Mail e que não precisam permanecer conectados à rede para manipular a</p><p>correspondência eletrônica.</p><p>HTTP</p><p>(Hypertext Transfer Protocol)</p><p>Este protocolo regula as comunicações na World Wide Web. Ele possui uma série de comandos que</p><p>são transparentes para quem usa programas como:</p><p>• Mosaic,</p><p>• Cello</p><p>• e Web Explorer.</p><p>O HTTP basicamente trata de transferências de arquivos entre duas máquinas. Estes arquivos são</p><p>codificados em uma linguagem de Hipertexto chamada HTML (Hypertext Markup Language). Estes</p><p>arquivos são as Home-Pages que estão cadastradas na Internet.</p><p>FTP</p><p>(File Transfer Protocol)</p><p>A recuperação de arquivos localizados em computadores remotos é feito através de um software</p><p>chamado FTP. Ele é utilizado para transferir documentos (software, texto, imagem e som) tornando-</p><p>os disponíveis na Internet por indivíduos ou instituições.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>29</p><p>HIPERTEXTO</p><p>Em computação, hipertexto é um sistema para a visualização de informação cujos documentos</p><p>contêm referências internas para outros documentos e para a fácil publicação, atualização e pesquisa</p><p>de informação. O sistema de hipertexto mais conhecido atualmente é a World Wide Web.</p><p>O hipertexto possibilita novas formas de ler e escrever, um estilo não linear e associativo, onde a</p><p>noção de texto primeiro, segundo, original e referência cai por terra.</p><p>Poderíamos adotar como noção de hipertexto assim, o conjunto de informações textuais, podendo</p><p>estar combinadas com imagens (animadas ou fixas) e sons, organizadas de forma a permitir uma</p><p>leitura (ou navegação) não linear, baseada em indexações e associações de idéias e conceitos, sob a</p><p>forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações.</p><p>Portanto, o hipertexto é muito apropriado para a representação de informações no computador por</p><p>dois motivos:</p><p>permite subdividir um texto em trechos coerentes e relativamente curtos, facilitando a</p><p>sua organização e compreensão; permite também fácil referência a outras partes do texto ou a outros</p><p>textos, totalmente independentes, muitas vezes armazenados em locais distantes. Isto cria uma</p><p>característica própria de leitura da informação que, após um curto processo de adaptação, passa a</p><p>ser intuitivo para o usuário, que se refere a esta leitura como “navegação''.</p><p>Na verdade, existem dois tipos básicos de hipertextos: os hipertextos "exploratórios" e os</p><p>"construtivos". A Internet pode ser considerada como o exemplo mais pungente de um hipertexto</p><p>exploratório. Neste tipo de hipertexto, vários conjuntos de informações são conectadas em uma</p><p>ampla cadeia de associações. Não é permitido ao usuário participar da construção e/ou alteração de</p><p>todos os nós da rede. Este tipo de hipertexto comporta, em seu sistema rizomático, a existência de</p><p>ambientes hipertextuais construtivos.</p><p>No hipertexto construtivo, cada usuário participa ativamente da construção do "texto", do conjunto das</p><p>informações dispostas. Pode ou não existir uma hierarquia para a participação de cada usuário, bem</p><p>como regras de participação. Bons exemplos de hipertextos construtivos são os Muds, jogos virtuais</p><p>onde cada jogador participa da construção dos personagens e do ambiente da aventura. Também no</p><p>campo da literatura florescem experiências hipertextuais construtivas onde, escritores e leigos se</p><p>reúnem para elaboração de uma obra a muitas mãos, numa aventura literária.</p><p>Nós e Links</p><p>O trabalho com hiperdocumentos exige também o conhecimento de alguns elementos próprio às</p><p>ligações de documentos ou arquivos. Chama-os de nós e links.</p><p>No hipertexto ligações são marcas que conectam um nó com outro. Quando uma ligação é ativada,</p><p>um salto é feito para o ponto associado pela ligação, que pode ser uma palavra, frase ou nó inteiro do</p><p>mesmo documento ou de outro. As ligações são geralmente representadas por pontos na tela que</p><p>indicam a origem ou o destino das ligações. Podem ser palavras ou frases em destaque (negrito,</p><p>itálico ou cores), mas também podem ser gráficos ou ícones. As ligações podem produzir diferentes</p><p>resultados: • transferir para um novo tópico;</p><p>• mostrar uma referência;</p><p>• fornecer informações adicionais: como nota de rodapé, definição ou anotação;</p><p>• exibir uma ilustração, esquema, foto, definição ou sequência de vídeo;</p><p>• exibir um índice;</p><p>• executar outro programa de computador, como , por exemplo, programa de entrada de dados ou</p><p>rotinas de animação.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>30</p><p>As páginas web são carregadas de nós, que muitas vezes estão dispostos em um único quadro ou</p><p>janela. Um nó é uma informação expressa em forma de quadro ou janela. Essa forma de dispor o</p><p>texto, nos dá a flexibilidade não-linear de trabalho com múltiplas mídias.</p><p>Entendemos por link, a forma pela qual as páginas de um documento hipertexto se interligam</p><p>proporcionando também uma forma de interação. Os informatas chamam essa operação de</p><p>indexação.</p><p>Um link é uma ligação dentro de um mesmo nó ou entre outros nós. Por exemplo, é possível</p><p>fazermos links dentro de um mesmo documento para indicarmos informações complementares do</p><p>mesmo documento ou ligarmos as informações externas. Quando usamos o link dentro de um mesmo</p><p>documento, chamamos de âncora.</p><p>Podemos usar links direcionados a documentos textuais, imagens, vídeo, som e animações. A</p><p>importância está em indicarmos apenas complementos da informação. Por exemplo, uma imagem</p><p>pode conter um link para execução de um som, fortalecendo assim, uma melhor assimilação do</p><p>conceito a ser compreendido.</p><p>Num sistema hipertextual existem vários tipos de links. Links unidirecionais, bidirecionais, entre</p><p>textos, entre pedaços de informações, de uma referência para várias e vice-versa. Cada tipo de link</p><p>possui vantagens e desvantagens que examinaremos a seguir.</p><p>Texto a texto unidirecional é um tipo de link simples, que exige pouco planejamento. No entanto,</p><p>quando aplicado a documentos longos, pode desorientar o leitor, por ser unidirecional.</p><p>Texto a texto bidirecional a bidirecionalidade permite ao leitor voltar pelo caminho percorrido.</p><p>Também são links simples e efetivos para a orientação do leitor. Suas potencialidades são mais bem</p><p>aproveitadas, quando o número de links de uma cadeia não é muito grande.</p><p>Uma sequência de palavras (frase, parágrafo) para um texto neste tipo de link a referência que se</p><p>estabelece entre o origem e o destino é mais pontual, facilitando a orientação do leitor e a associação</p><p>de conteúdos e idéias. No caso de ser empregado a partir de uma sequência de texto muito grande,</p><p>ele perde parte da sua praticidade como orientador do sentido da leitura.</p><p>Sequência a sequência neste tipo de link fica ainda mais clara a intenção conectiva entre dois</p><p>assuntos. É, porém, um tipo de link mais elaborado, que exige um maior planejamento.</p><p>Um texto para vários outros este tipo de link a associação de vários comentários a uma única</p><p>referência por exemplo. Pode ser combinado a sistemas de links com menus pop up (menus que</p><p>apresentam uma lista de opções quando selecionados) que ajudam a escolha e orientação do leitor.</p><p>Por outro lado, o excessivo número de referências pode atomizar o texto original, dificultando a</p><p>leitura.</p><p>Vários textos para um único texto é o exemplo típico de um glossário. Eventualmente esse tipo de</p><p>link pode produzir uma repetição visual de palavras (ou sequências), com marcações visuais de cores</p><p>ou estilos diferentes, o que pode atrapalhar a leitura.</p><p>Links "digitados" são aqueles acionados pelos sistemas e busca. Podem produzir diversos tipos de</p><p>links e, também, criar diversos tipos de relação com esses links.</p><p>Representação Gráfica</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>31</p><p>Rede conceitual hipertexto em ambiente multijanelas</p><p>(figura 1)</p><p>Rede conceitual o hipertexto na tela do computador</p><p>(figura 2)</p><p>A figura 2 representa uma tela de computador (á direita) com quatro janelas onde uma contém</p><p>pedaços de textos (nós) representando a rede conceitual de nós (á esquerda). O nó A contém</p><p>ligações (links) para os nós B e D, identificados nas janelas pelas marcas b e d respectivamente.</p><p>Nesse exemplo o usuário acionou a ligação b e apareceu uma janela contendo o nó B na tela</p><p>sobrepondo-se parcialmente ao nó B, por sua vez contém ligações para os nós C e E através das</p><p>marcas c e e, que, após acionadas, abrem duas janelas parcialmente sobrepostas às janelas</p><p>existente na tela. Observa-se que o usuário tem uma visão dos textos, podendo apagar e movimentar</p><p>cada nó do modo que lhe convier.</p><p>A Navegação pelo hipertexto</p><p>A capacidade de utilização de zonas de salto é a função mais básica da Internet e sua característica</p><p>primordial, possibilitando o acesso às informações de forma não linear. Podemos conceituar que</p><p>existam dois pontos de consenso sobre a definição de hipertexto: as zonas de salto apoiadas pelo</p><p>computador ou base de dados e o fato de que hipertextos idealmente tendem a fornecer um acesso</p><p>mais rápido a informação na medida em que permitem aos usuários seguir às zonas de salto</p><p>rapidamente.</p><p>Na navegação, as interfaces precisam ajudar a responder as três perguntas fundamentais dos</p><p>usuários:</p><p>• “Onde estou?”</p><p>• “Onde estive?”</p><p>• “Onde posso ir?”</p><p>Pode-se considerar que a primeira das perguntas é mais importante. Se a resposta for insuficiente, a</p><p>estrutura do website não será entendida, o que tornará muito difícil concluir se o link enviou o usuário</p><p>para o lugar desejado.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>32</p><p>Podemos acrescentar mais três funções importantes</p><p>da navegação:</p><p>• Revelar o conteúdo</p><p>• Explicar como o site deve ser usado (dizendo implicitamente por onde começar e qual serão as</p><p>suas opções);</p><p>• Gerar confiança por parte dos usuários, o que certamente é um fator determinante para futuros</p><p>retornos.</p><p>A Hipermídia</p><p>Hipermídia é a versão computadorizada do Hipertexto com a Multimídia, que permite ao usuário,</p><p>interagir dentro do próprio documento através de texto, som, gráficos, imagens, simulações,</p><p>animações e processamento de programas e vídeo.</p><p>A palavra Hipermídia em termos informáticos é "uma base de dados textuais, visuais, gráficos e</p><p>sonoros, onde cada ilha de informação é denominada de nó ou quadro".</p><p>A Hipermídia possui algumas características de composição, para que o assunto abordado possa ser</p><p>visto sob formas diversas, onde cada informação deve ser bem explícita e autônoma, contendo uma</p><p>idéia bem articulada e identificada por um título. É preciso também que as informações estejam</p><p>divididas em pequenas unidades ou blocos, organizadas e que contenham a informação sob um</p><p>determinado aspecto.</p><p>Existem diferentes suportes à hipermídia como o CD-ROM, o DVD, celulares, a Web, entre outros.</p><p>Interfaces</p><p>Um dos mais importantes componentes do hipertexto é a sua interface. As interfaces permitem a</p><p>visualização do conteúdo, determinam o tipo de interação que se estabelece entre as pessoas e a</p><p>informação, direcionando sua escolha e o acesso ao conteúdo.</p><p>O hipertexto retoma e transforma antigas interfaces da escrita (noção de interface não deve ser</p><p>limitada às técnicas de comunicação contemporânea). Constitui-se, na verdade, em uma poderosa</p><p>rede de interfaces que se conectam, a partir de princípios básicos e que permitem uma "interação</p><p>amigável".</p><p>As particularidades do hipertexto virtual, como sua dinamicidade e seus aspectos multimediáticos,</p><p>devem-se ao seu suporte ótico, magnético, digital e a sua interface amigável. A influência do</p><p>hipertexto é tanta, que as representações de tipo cartográfico ganham cada vez mais importância nas</p><p>tecnologias intelectuais de suporte informático.</p><p>Esta influência também é devida ao fato de a memória humana, segundo estudos da psicologia</p><p>cognitiva, compreender e reter melhor as informações organizadas, espacialmente em diagramas e</p><p>em mapas conceituais manipuláveis. Por isso, imagina-se que o hipertexto deva favorecer o domínio</p><p>mais rápido e fácil das informações, em contraponto a um áudio-visual tradicional, por exemplo.</p><p>A própria interatividade suscita uma atitude ativa do leitor que, por isso, deve reter e integralizar a</p><p>informação com mais facilidade.</p><p>Na interface da escrita, que se tornou estável no séc. XV e foi sendo aperfeiçoada depois, a página é</p><p>a unidade de dobra elementar do texto. Ela é uniforme, calibrada, numerada. Sinais de pontuação,</p><p>separações de capítulos e de parágrafos só têm uma existência lógica, já que não são talhados na</p><p>própria matéria do livro. O hipertexto informatizado possibilita todas as dobras imagináveis, com</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>33</p><p>encaixes complicados e variáveis, adaptáveis pelo leitor. Cada nova conexão recompõe a</p><p>configuração semântica da zona da rede à qual está conectada.</p><p>Tudo isso sem mencionarmos a velocidade de acesso à informação que torna o hipertexto</p><p>exploratório mediado por computador (e.g. a Internet) ainda mais específico dentro de outras cadeias</p><p>associativas existentes (ex.: um dicionário)</p><p>Por ser um componente fundamental dos sistemas multimediáticos, a elaboração da interface passou</p><p>a ser objeto de pesquisa de várias áreas do conhecimento como: computação gráfica, arte</p><p>computacional, design, psicologia, estética, filosofia, sociologia, educação, entre outras. (Por</p><p>exemplo: a visualização dos conteúdos em uma interface pressupõe o conhecimento teórico sobre a</p><p>cor em forma de luz).</p><p>Na verdade, as interfaces são mais que dispositivos lógicos organizados, para que se possa</p><p>visualizar mais facilmente o conteúdo de um hipertexto. Elas exprimem uma forma de relacionamento</p><p>com a informação, com as idéias, os saberes, os desejos e as aspirações de pessoas e grupos.</p><p>Suscitam diferentes imagens do mundo e imaginário e são, ao mesmo tempo, reflexo dos múltiplos</p><p>agenciamentos do mundo real.</p><p>Logicamente, as interfaces são criadas a partir das linguagens de programação como: JAVA, HTML,</p><p>VRML, DHTML, SGML,FLASH, javascript.</p><p>No entanto, para que a interface seja eficiente, é necessário que o autor disponha de conhecimentos</p><p>sobre várias áreas do conhecimento, muito mais amplos e complexos que as próprias linguagens.</p><p>Funções que eram desenvolvidas por profissionais diferentes, nas mídias tradicionais, passam a ser</p><p>feitas por uma única pessoa. O diretor, o técnico, o artista computacional, o designer, o repórter se</p><p>confundem no "demiurgo" do mundo virtual.</p><p>O informata é responsável por organizar o espaço das funções cognitivas: coleta informações,</p><p>armazena-as na memória, avalia, prevê, decide, concebe o espaço virtual. Não há uma solução</p><p>pronta, pré-fabricada. Sua função se aproxima, assim, da dos etnógrafos e dos artistas na</p><p>organização das informações.</p><p>Como não há, ainda, uma arquitetura da informação consolidada na rede, conforme o que existe nas</p><p>mídias tradicionais, a linguagem das interfaces está sendo criada. Não há como se prever se existirá</p><p>uma padronização nessa linguagem. O que se observa, no entanto, é que existe uma relação íntima</p><p>da criação da linguagem como desenvolvimento da tecnologia de comunicação, com a utilização de</p><p>alguns recursos e metáforas comuns, a saber:</p><p>• representação figurada, diagramática ou icônica das estruturas de informação dos comandos;</p><p>• uso do "mouse" - ação sobre o que ocorre na tela de forma intuitiva;</p><p>• menus que mostram as opções possíveis;</p><p>• tela gráfica de alta resolução;</p><p>• mapas interativos: visualização gráfica ou diagramática, intuitiva, das conexões de hipertextos entre</p><p>si. (características: multidimensional e dinâmica);</p><p>• representações ricamente interconectadas;</p><p>• conexões de causa e efeito;</p><p>• referências a domínios concretos e familiares de conhecimento;</p><p>• manutenção de laços estreitos com "problemas da vida", envolvimento emocional do sujeito.</p><p>Finalmente, é importante ressaltar, que a característica que melhor representa as interfaces é a sua</p><p>mutabilidade. Elas estão em constante movimento. Para atrair o usuário, com frequência, é</p><p>fundamental que o conteúdo delas seja atualizado. Essa mutação também é determinada pelos</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>34</p><p>constantes avanços tecnológicos, que permitem novas formas de transmissão/recepção de</p><p>informações.</p><p>Vantagens do hipertexto</p><p>• O texto acessado não estará mais isolado, outros caminhos de investigação (estudos, críticas,</p><p>resenhas, ensaios, teses) feitos neste paradigma estão disponíveis com o objetivo de comparação,</p><p>complementação e trocas de idéias entre os pesquisadores;</p><p>• As redes telemáticas possibilitam a manipulação de arquivos sem restrições de distâncias</p><p>geográficas de nenhuma ordem;</p><p>• Os textos eletrônicos podem ser transportados em disquetes ou acessados diretamente via rede, o</p><p>que economiza espaço físico;</p><p>• A tecnologia necessária para o acesso ao hipertexto está ficando cada vez mais barata;</p><p>• A relação custo-benefício melhora (textos impressos são muito mais caros); • O uso didático, mais</p><p>agradável, lúdico e interativo;</p><p>• Com relação às bibliotecas convencionais, tem-se a vantagem de estar 24 horas aberta, abranger</p><p>um número maior de leitores que um livro apenas, além de não sofrer com a ação do tempo e/ou</p><p>manejo quando muito utilizado.</p><p>Desvantagem do hipertexto</p><p>• o texto eletrônico depende da tecnologia emergente a qual está ainda sujeita a transformação;</p><p>• É um meio de informação que existe somente on-line no computador;</p><p>• É uma tecnologia que envolve mecanização;</p><p>• A boa utilização do hipertexto passa por um conhecimento da máquina. Por exemplo, existe uma</p><p>gramática da tela, uma especificidade, características específicas como a cor que indica níveis</p><p>diferentes de importância textual.</p><p>INTRANET</p><p>A Intranet ou Internet Corporativa é a implantação de uma Internet restrita apenas a utilização interna</p><p>de uma empresa. As intranets ou Webs corporativas, são redes de comunicação internas baseadas</p><p>na tecnologia usada na Internet. Como um jornal editado internamente, e que pode ser acessado</p><p>apenas pelos funcionários da empresa.</p><p>A intranet cumpre o papel de conectar entre si filiais e departamentos, mesclando (com segurança) as</p><p>suas informações particulares dentro da estrutura de comunicações da empresa.</p><p>O grande sucesso da Internet, é particularmente da World Wide Web (WWW) que influenciou muita</p><p>coisa na evolução da informática nos últimos anos.</p><p>Em primeiro lugar, o uso do hipertexto (documentos interligados através de vínculos, ou links) e a</p><p>enorme facilidade de se criar, interligar e disponibilizar documentos multimídia (texto, gráficos,</p><p>animações, etc.), democratizaram o acesso à informação através de redes de computadores. Em</p><p>segundo lugar, criou-se uma gigantesca base de usuários, já familiarizados com conhecimentos</p><p>básicos de informática e de navegação na Internet. Finalmente, surgiram muitas ferramentas de</p><p>software de custo zero ou pequeno, que permitem a qualquer organização ou empresa, sem muito</p><p>esforço, "entrar na rede" e começar a acessar e colocar informação. O resultado inevitável foi a</p><p>impressionante explosão na informação disponível na Internet, que segundo consta, está dobrando</p><p>de tamanho a cada mês.</p><p>Assim, não demorou muito a surgir um novo conceito, que tem interessado um número cada vez</p><p>maior de empresas, hospitais, faculdades e outras organizações interessadas em integrar</p><p>informações e usuários: a intranet. Seu advento e disseminação promete operar uma revolução tão</p><p>profunda para a vida organizacional quanto o aparecimento das primeiras redes locais de</p><p>computadores, no final da década de 80.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>35</p><p>O que é Intranet?</p><p>O termo "intranet" começou a ser usado em meados de 1995 por fornecedores de produtos de rede</p><p>para se referirem ao uso dentro das empresas privadas de tecnologias projetadas para a</p><p>comunicação por computador entre empresas. Em outras palavras, uma intranet consiste em uma</p><p>rede privativa de computadores que se baseia nos padrões de comunicação de dados da Internet</p><p>pública, baseadas na tecnologia usada na Internet (páginas HTML, e-mail, FTP, etc.) que vêm,</p><p>atualmente fazendo muito sucesso. Entre as razões para este sucesso, estão o custo de implantação</p><p>relativamente baixo e a facilidade de uso propiciada pelos programas de navegação na Web, os</p><p>browsers.</p><p>Objetivo de construir uma Intranet</p><p>Organizações constroem uma intranet porque ela é uma ferramenta ágil e competitiva. Poderosa o</p><p>suficiente para economizar tempo, diminuir as desvantagens da distância e alavancar sobre o seu</p><p>maior patrimônio de capital-funcionários com conhecimentos das operações e produtos da empresa.</p><p>Aplicações da Intranet</p><p>Já é ponto pacífico que apoiarmos a estrutura de comunicações corporativas em uma intranet dá para</p><p>simplificar o trabalho, pois estamos virtualmente todos na mesma sala. De qualquer modo, é cedo</p><p>para se afirmar onde a intranet vai ser mais efetiva para unir (no sentido operacional) os diversos</p><p>profissionais de uma empresa. Mas em algumas áreas já se vislumbram benefícios, por exemplo:</p><p>Marketing e Vendas - Informações sobre produtos, listas de preços, promoções, planejamento de</p><p>eventos; Desenvolvimento de Produtos - OT (Orientação de Trabalho), planejamentos, listas de</p><p>responsabilidades de membros das equipes, situações de projetos;</p><p>Apoio ao Funcionário - Perguntas e respostas, sistemas de melhoria contínua (Sistema de</p><p>Sugestões), manuais de qualidade;</p><p>Recursos Humanos - Treinamentos, cursos, apostilas, políticas da companhia, organograma,</p><p>oportunidades de trabalho, programas de desenvolvimento pessoal, benefícios. Para acessar as</p><p>informações disponíveis na Web corporativa, o funcionário praticamente não precisa ser treinado.</p><p>Afinal, o esforço de operação desses programas se resume quase somente em clicar nos links que</p><p>remetem às novas páginas. No entanto, a simplicidade de uma intranet termina aí. Projetar e</p><p>implantar uma rede desse tipo é uma tarefa complexa e exige a presença de profissionais</p><p>especializados. Essa dificuldade aumenta com o tamanho da intranet, sua diversidade de funções e a</p><p>quantidade de informações nela armazenadas.</p><p>A intranet é baseada em quatro conceitos:</p><p>Conectividade - A base de conexão dos computadores ligados através de uma rede, e que podem</p><p>transferir qualquer tipo de informação digital entre si;</p><p>Heterogeneidade - Diferentes tipos de computadores e sistemas operacionais podem ser conectados</p><p>de forma transparente;</p><p>Navegação - É possível passar de um documento a outro através de referências ou vínculos de</p><p>hipertexto, que facilitam o acesso não linear aos documentos;</p><p>Execução Distribuída - Determinadas tarefas de acesso ou manipulação na intranet só podem</p><p>ocorrer graças à execução de programas aplicativos, que podem estar no servidor, ou nos</p><p>microcomputadores que acessam a rede (também chamados de clientes, daí surgiu à expressão que</p><p>caracteriza a arquitetura da intranet: cliente-servidor). A vantagem da intranet é que esses programas</p><p>são ativados através da WWW, permitindo grande flexibilidade. Determinadas linguagens, como</p><p>Java, assumiram grande importância no desenvolvimento de softwares aplicativos que obedeçam aos</p><p>três conceitos anteriores.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>36</p><p>Como montar uma Intranet</p><p>Basicamente a montagem de uma intranet consiste em usar as estruturas de redes locais existentes</p><p>na maioria das empresas, e em instalar um servidor Web.</p><p>Servidor Web - É a máquina que faz o papel de repositório das informações contidas na intranet. É lá</p><p>que os clientes vão buscar as páginas HTML, mensagens de e-mail ou qualquer outro tipo de arquivo.</p><p>Protocolos - São os diferentes idiomas de comunicação utilizados. O servidor deve abrigar quatro</p><p>protocolos. O primeiro é o HTTP, responsável pela comunicação do browser com o servidor, em</p><p>seguida vem o SMTP ligado ao envio de mensagens pelo e-mail, e o FTP usado na transferência de</p><p>arquivos. Independentemente das aplicações utilizadas na intranet, todas as máquinas nela ligadas</p><p>devem falar um idioma comum: o TCP/IP, protocolo da Internet.</p><p>Identificação do Servidor e das Estações - Depois de definidos os protocolos, o sistema já sabe</p><p>onde achar as informações e como requisitá-las. Falta apenas saber o nome de quem pede e de</p><p>quem solicita. Para isso existem dois programas: o DNS que identifica o servidor e o DHCP (Dinamic</p><p>Host Configuration Protocol) que atribui nome às estações clientes.</p><p>Estações da Rede - Nas estações da rede, os funcionários acessam as informações colocadas à sua</p><p>disposição no servidor. Para isso usam o Web browser, software que permite folhear os documentos.</p><p>Comparando Intranet com Internet</p><p>Na verdade as diferenças entre uma intranet e a Internet, é uma questão de semântica e de escala.</p><p>Ambas utilizam as mesmas técnicas e ferramentas, os mesmos protocolos de rede e os mesmos</p><p>produtos servidores. O conteúdo na Internet, por definição, fica disponível em escala mundial e inclui</p><p>tudo, desde uma home-page de alguém com seis anos de idade até as previsões do tempo. A maior</p><p>parte dos dados de uma empresa não se destina ao consumo externo, na verdade,</p><p>alguns dados, tais</p><p>como as cifras das vendas, clientes e correspondências legais, devem ser protegidos com cuidado. E,</p><p>do ponto de vista da escala, a Internet é global, uma intranet está contida dentro de um pequeno</p><p>grupo, departamento ou organização corporativa. No extremo, há uma intranet global, mas ela ainda</p><p>conserva a natureza privada de uma Internet menor.</p><p>A Internet e a Web ficaram famosas, com justa razão, por serem uma mistura caótica de informações</p><p>úteis e irrelevantes, o meteórico aumento da popularidade de sites da Web dedicados a índices e</p><p>mecanismos de busca é uma medida da necessidade de uma abordagem organizada. Uma intranet</p><p>aproveita a utilidade da Internet e da Web num ambiente controlado e seguro.</p><p>Vantagens e Desvantagens da Intranet</p><p>Alguns dos benefícios são:</p><p>• Redução de custos de impressão, papel, distribuição de software, e-mail e processamento de</p><p>pedidos;</p><p>• Redução de despesas com telefonemas e pessoal no suporte telefônico;</p><p>• Maior facilidade e rapidez no acesso as informações técnicas e de marketing;</p><p>• Maior rapidez e facilidade no acesso a localizações remotas;</p><p>• Incrementando o acesso a informações da concorrência;</p><p>• Uma base de pesquisa mais compreensiva;</p><p>• Facilidade de acesso a consumidores (clientes) e parceiros (revendas);</p><p>• Aumento da precisão e redução de tempo no acesso à informação;</p><p>• Uma única interface amigável e consistente para aprender e usar;</p><p>• Informação e treinamento imediato (Just in Time);</p><p>• As informações disponíveis são visualizadas com clareza;</p><p>• Redução de tempo na pesquisa a informações;</p><p>• Compartilhamento e reutilização de ferramentas e informação;</p><p>• Redução no tempo de configuração e atualização dos sistemas;</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>37</p><p>• Simplificação e/ou redução das licenças de software e outros;</p><p>• Redução de custos de documentação;</p><p>• Redução de custos de suporte;</p><p>• Redução de redundância na criação e manutenção de páginas;</p><p>• Redução de custos de arquivamento;</p><p>• Compartilhamento de recursos e habilidade.</p><p>Alguns dos empecilhos são:</p><p>• Aplicativos de Colaboração - Os aplicativos de colaboração, não são tão poderosos quanto os</p><p>oferecidos pelos programas para grupos de trabalho tradicionais. É necessário configurar e manter</p><p>aplicativos separados, como e-mail e servidores Web, em vez de usar um sistema unificado, como</p><p>faria com um pacote de software para grupo de trabalho;</p><p>• Número Limitado de Ferramentas - Há um número limitado de ferramentas para conectar um</p><p>servidor Web a bancos de dados ou outros aplicativos back-end. As intranets exigem uma rede</p><p>TCP/IP, ao contrário de outras soluções de software para grupo de trabalho que funcionam com os</p><p>protocolos de transmissão de redes local existentes;</p><p>• Ausência de Replicação Embutida – As intranets não apresentam nenhuma replicação embutida</p><p>para usuários remotos. A HMTL não é poderosa o suficiente para desenvolver aplicativos</p><p>cliente/servidor.</p><p>Como a Intranet é ligada à Internet</p><p>Segurança da Intranet</p><p>Três tecnologias fornecem segurança ao armazenamento e à troca de dados em uma rede:</p><p>autenticação, controle de acesso e criptografia.</p><p>Autenticação - É o processo que consiste em verificar se um usuário é realmente quem alega ser.</p><p>Os documentos e dados podem ser protegidos através da solicitação de uma combinação de nome</p><p>do usuário/senha, ou da verificação do endereço IP do solicitante, ou de ambas. Os usuários</p><p>autenticados têm o acesso autorizado ou negado a recursos específicos de uma intranet, com base</p><p>em uma ACL (Access Control List) mantida no servidor Web;</p><p>Criptografia - É a conversão dos dados para um formato que pode ser lido por alguém que tenha</p><p>uma chave secreta de descriptografia. Um método de criptografia amplamente utilizado para a</p><p>segurança de transações Web é a tecnologia de chave pública, que constitui a base do HTTPS - um</p><p>protocolo Web seguro;</p><p>Firewall - Você pode proporcionar uma comunicação segura entre uma intranet e a Internet através</p><p>de servidores proxy, que são programas que residem no firewall e permitem (ou não) a transmissão</p><p>de pacotes com base no serviço que está sendo solicitado. Um proxy HTTP, por exemplo, pode</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>38</p><p>permitir que navegadores Webs internos da empresa acessem servidores Web externos, mas não o</p><p>contrário.</p><p>Computação em Nuvem</p><p>O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória</p><p>e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e</p><p>interligados por meio da Internet, seguindo o princípio da computação em grade.</p><p>O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do</p><p>mundo, a qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar</p><p>dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à</p><p>nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.</p><p>Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer</p><p>lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de</p><p>plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet.</p><p>O PC torna-se apenas um chip ligado à Internet -- a "grande nuvem" de computadores -- sendo</p><p>necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor).</p><p>Corrida pela Tecnologia</p><p>Empresas como Google, IBM e Microsoft foram as primeiras a iniciar uma grande ofensiva nessa</p><p>"nuvem de informação" (information cloud), que especialistas consideram uma "nova fronteira da era</p><p>digital". Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em laboratórios para</p><p>ingressar nas empresas e, em breve, em computadores domésticos.</p><p>O primeiro serviço na Internet a oferecer um ambiente operacional para os usuários -- antigamente,</p><p>disponível no endereço www.webos.org -- foi criado por um estudante sueco, Fredrik Malmer,</p><p>utilizando as linguagens XHTML e Javascript. Atualmente, o termo AJAX é adotado para definir a</p><p>utilização dessas duas linguagens na criação de serviços na Internet.</p><p>Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik</p><p>e licenciou uma série de tecnologias desenvolvidas nas universidades do Texas, Califórnia e Duke. O</p><p>objetivo inicial era criar um ambiente operacional completo, inclusive com API para o</p><p>desenvolvimento de outros aplicativos.</p><p>Tipologia</p><p>Atualmente, a Cloud Computing é dividida em cinco tipos:</p><p>IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza</p><p>http://www.dominaconcursos.com.br/</p><p>http://www.webos.org/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>39</p><p>uma porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.</p><p>PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma</p><p>plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure).</p><p>DaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramentas</p><p>de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas</p><p>de desenvolvimento web-based e serviços baseados em mashup.</p><p>SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em</p><p>regime de utilização web (p.ex.: Google Docs , Microsoft Sharepoint Online).</p><p>CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma</p><p>solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante.</p><p>Vantagens</p><p>A maior</p><p>vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes</p><p>estejam instalados no computador.</p><p>Mas há outras vantagens:</p><p>Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que</p><p>está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional"</p><p>independentemente disso; As atualizações dos softwares são feitas de forma automática, sem</p><p>necessidade de intervenção do usuário;</p><p>O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas</p><p>as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional"; Os softwares e</p><p>os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando</p><p>mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias</p><p>removíveis.</p><p>O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de</p><p>computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas</p><p>somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de</p><p>uso de software; Diminui a necessidade de manutenção da infraestrutura física de redes locais</p><p>cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica</p><p>a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso</p><p>à Internet.</p><p>A infraestrutura necessária para uma solução de cloud computing é bem mais enxuta do que uma</p><p>solução tradicional de hosting ou collocation, consumindo menos energia, refrigeração e espaço físico</p><p>e consequentemente contribuindo para preservação e uso racional dos recursos naturais. Entretanto</p><p>é preciso notar que a demanda por poder de processamento e armazenamento dos datacenters das</p><p>empresas provedoras dos serviços de cloud computing por sua vez apenas cresce, o que coloca em</p><p>dúvida esta suposta vantagem.</p><p>De uma maneira geral, serviço de plataforma é uma evolução da terceirização na área de TI. A</p><p>maioria das empresas não tem como atividade principal a gestão de TI, de forma que se mostra</p><p>coerente a contratação de uma plataforma externa robusta para apoiar processos como gestão</p><p>empresarial, pagamentos e recebimentos, banco de dados, desenvolvimento de produtos (como</p><p>renderização de vídeos, CAD, etc.), apoio a serviços (BI, processamento de dados, etc.) e demais.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>40</p><p>Nesse caso, TI passa a ser efetivamente uma ferramenta de suporte ao negócio, ou seja, o foco do</p><p>cliente é a informação e não a forma como ela é mantida e processada.</p><p>Mesmo para as organizações de TI, há vantagens. “As organizações de TI gastam hoje 80% de seu</p><p>tempo com a manutenção de sistemas, e não é seu objetivo de negócio manter dados e aplicativos</p><p>em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley,</p><p>diretor do Google para a América Latina [5].</p><p>É uma grande tendência de mercado, principalmente pelo controle de custos, pois atualmente em</p><p>grande parte das empresas não se sabe quanto se gasta com TI, nem quanto poderia ser</p><p>economizado. Tomando por exemplo uma empresa de marketing: a produção de animações 3D e</p><p>efeitos especiais exige uma grande quantidade de processamento computacional. Normalmente isto</p><p>é realizado dentro das limitações da estação de trabalho do próprio artista, consumindo muitas horas</p><p>ou até mesmo dias, diminuindo a produtividade e estendendo o cronograma do projeto. A utilização</p><p>da computação em nuvem permitiria a realização do mesmo trabalho em um espaço de tempo</p><p>drasticamente reduzido (poucas horas ou minutos) sem grandes investimentos em uma plataforma de</p><p>processamento compatível com o trabalho. O custo é proporcional ao tempo de utilização do serviço</p><p>ou corresponde ao custo de uma assinatura.</p><p>Dúvidas</p><p>Arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de servidores</p><p>interligados. Requer uma infraestrutura de gerenciamento desse grande fluxo de dados que, incluindo</p><p>funções para aprovisionamento e compartilhamento de recursos computacionais, equilíbrio dinâmico</p><p>do workload e monitoração do desempenho.</p><p>Embora a novidade venha ganhando espaço, ainda é cedo para dizer se dará certo ou não. Os</p><p>arquivos são guardados na web e os programas colocados na nuvem computacional - e não nos</p><p>computadores em si - são gratuitos e acessíveis de qualquer lugar. Mas a ideia de que 'tudo é de</p><p>todos e ninguém é de ninguém' nem sempre é algo bem visto.</p><p>O fator mais crítico é a segurança, considerando que os dados ficam “online” o tempo todo.</p><p>Sistemas Atuais</p><p>Os sistemas operacionais para Internet mais utilizados são:</p><p>YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de trabalho inspirado nos sistemas</p><p>operacionais modernos e utiliza a linguagem Javascript para executar as operações. Ele possui um</p><p>recurso semelhante à hibernação no MS-Windows XP, em que o usuário pode salvar a área de</p><p>trabalho com a configuração corrente, sair do sistema e recuperar a mesma configuração</p><p>posteriormente. Esse sistema também permite o compartilhamento de arquivos entre os usuários.</p><p>Além disso, possui uma API para o desenvolvimento de novos aplicativos, sendo que já existe uma</p><p>lista de mais de 700 programas disponíveis. Fechado pelos desenvolvedores em 30 de julho de 2008;</p><p>DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré-requisito a presença do utilitário</p><p>Flash Player para ser utilizado. O sistema foi desenvolvido para prover todos os serviços necessários</p><p>aos usuários, tornando a Internet o principal ambiente de trabalho. Utiliza a linguagem PHP como</p><p>base para os aplicativos disponíveis e também possui uma API, chamada Sapodesk, para o</p><p>desenvolvimento de novos aplicativos. Fechado pelos desenvolvedores;</p><p>G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” (Sistema Operacional Disponível</p><p>Globalmente), tem como diferencial em relação aos outros a possibilidade de integração com outros</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>41</p><p>serviços como: Google Docs, Meebo, ThinkFree, entre outros, além de oferecer suporte a vários</p><p>idiomas;</p><p>eyeOS: Este sistema está sendo desenvolvido por uma comunidade denominada EyeOS Team e</p><p>possui o código fonte aberto ao público. O objetivo dos desenvolvedores é criar um ambiente com</p><p>maior compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Possui um abrangente</p><p>conjunto de aplicativos, e o seu desenvolvimento é feito principalmente com o uso da linguagem PHP.</p><p>No Brasil</p><p>No Brasil, a tecnologia de computação em nuvem ainda é muito recente e está fora da realidade da</p><p>maioria das organizações de médio e pequeno porte, pois a infraestrutura de telecomunicações do</p><p>país é deficiente. Os primeiros testes foram implementados em 2007, sendo que somente em 2008</p><p>começou a ser oferecido comercialmente.</p><p>A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil, em 2002, batizando-a IUGU.</p><p>Aplicada inicialmente no site de busca de pessoas físicas e jurídicas Fonelista. Durante o período em</p><p>que esteve no ar, de 2002 a 2008, os usuários do site puderam comprovar a grande diferença de</p><p>velocidade nas pesquisas proporcionada pelo processamento paralelo.</p><p>Em 2009, a tecnologia evoluiu muito, e sistemas funcionais desenvolvidos no início da década já</p><p>passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como "índices</p><p>invertidos" (inverted index).</p><p>A empresa Indústria Virtual lançou em 2009 a versão 2.0 do sistema WebCenter e está popularizando</p><p>a utilização da computação em nuvem, trazendo ferramentas que facilitam a utilização desses novos</p><p>recursos, tanto por empresas como por pessoas</p><p>físicas.</p><p>No ambiente acadêmico o Laboratório de Redes e Gerência da UFSC foi um dos pioneiros a</p><p>desenvolver pesquisas em Computação em Nuvem publicando artigos sobre segurança, IDS</p><p>(Intrusion Detection Systems) e SLA (Service Level Agreement) para computação em nuvem. Além</p><p>de implantar e gerenciar uma nuvem privada e computação em nuvem verde.</p><p>Exercícios De Fixação</p><p>Os gabaritos encontram-se no final dos exercícios</p><p>01) Sobre a Internet, pode-se afirmar que:</p><p>A) É um banco de dados.</p><p>B) A única forma de se utilizar a (“acessar a” ou “navegar na”) Internet é através do Microsoft Internet</p><p>Explorer.</p><p>C) É uma rede mundial de propriedade da Microsoft.</p><p>D) É uma rede mundial que não pertence a qualquer empresa ou pessoa.</p><p>E) É o mesmo que Intranet.</p><p>02) Assinale a alternativa que completa corretamente a afirmativa abaixo:</p><p>“Os browsers, definidos como softwares para navegar na Internet, normalmente</p><p>A) não permitem a configuração de uma página padrão para a abertura, pois esse tipo de recurso é</p><p>definido pelo provedor de acesso à internet.”</p><p>B) permitem até o máximo de 5 janelas abertas, simultaneamente.”</p><p>C) possibilitam, ao usuário, a configuração de uma “página inicial”, na qual é preciso digitar o</p><p>endereço da página que se deseja carregar todas as vezes que o navegador é iniciado.”</p><p>D) não permitem múltiplas janelas abertas, quando essas possuem formulários a serem preenchidos,</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>42</p><p>visto que pode haver conflito entre os dados das páginas que contêm esses formulários.”</p><p>03) Analise as afirmativas abaixo:</p><p>I - Pode-se acessar o programa de correio eletrônico instalado em um computador diretamente do</p><p>Microsoft Internet Explorer.</p><p>II - “Correio eletrônico” e “e-mail” significam a mesma coisa.</p><p>III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são</p><p>utilizadas na Internet.</p><p>Está(ão) correta(s) somente a(s) afirmativa(s):</p><p>A) I e II</p><p>B) I e III</p><p>C) II e III</p><p>D) III</p><p>E) I, II e III</p><p>04) Navegando na Internet por meio do Internet Explorer, é possível encontrar diversos sites em que</p><p>haja interesse de acessar facilmente, no futuro. Uma das formas para que o endereço do site possa</p><p>ser guardado no browser para futuro acesso é:</p><p>A) adicionar a página à lista de pop-ups.</p><p>B) configurar a página como proxy principal.</p><p>C) configurar a página como cookie.</p><p>D) adicionar a página à barra de links.</p><p>05) O Google é mundialmente conhecido pelos usuários de Internet porque:</p><p>(A) é um provedor de Internet;</p><p>(B) é um navegador bastante utilizado;</p><p>(C) oferece e-mails grátis;</p><p>(D) oferece serviços de busca;</p><p>(E) oferece conexões seguras aos seus usuários.</p><p>06) Considere que um usuário esteja navegando pela internet, utilizando o Internet Explorer, e</p><p>encontra uma página que queira armazenar em seu navegador. Assinale a opção que apresenta o</p><p>procedimento que realiza essa operação.</p><p>(A) Menu Arquivo Salvar como...</p><p>(B) Menu Arquivo Importar e Exportar...</p><p>(C) Menu Favoritos Adicionar a Favoritos</p><p>(D) Menu Arquivo Configurar Página</p><p>07) Em relação à Internet, o serviço que permite a troca de mensagens entre usuários da Internet é</p><p>conhecido como:</p><p>A) E-mail;</p><p>B) Telnet;</p><p>C) WWW;</p><p>D) Firewall;</p><p>E) Modems.</p><p>08) A página inicial de um site na Internet é conhecida por um “jargão da informática”. Dentro desse</p><p>contexto, a página inicial de um site é sinônimo de:</p><p>A) Homepage;</p><p>B) URL;</p><p>C) Link;</p><p>D) Provedor;</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>43</p><p>E) HTML.</p><p>09) O ponto de conexão entre partes de um site ou de um site para outro é conhecido como:</p><p>A) backbone;</p><p>B) html;</p><p>C) firewall;</p><p>D) link;</p><p>E) download.</p><p>10) Em relação à Internet, o conjunto de informações que aparece em uma mesma tela em um</p><p>browser (cliente) recebe a denominação de:</p><p>A) Backbone;</p><p>B) URL;</p><p>C) WWW;</p><p>D) Proxy;</p><p>E) Página.</p><p>11) O programa que sustenta a navegação na Internet, entre quais o Netscape Communicator e o</p><p>Internet Explorer são exemplos típicos, é conhecido como:</p><p>A) Chats;</p><p>B) Email;</p><p>C) Browser;</p><p>D) Provedor;</p><p>E) Banda Larga.</p><p>12) Ao navegar na internet utilizando o MS Internet Explorer , um usuário deparou-se com a seguinte</p><p>mensagem:</p><p>Essa mensagem indica que:</p><p>(A) esta página não pode ser visualizada por estar em desacordo com as normas da empresa ou ter</p><p>sido bloqueada pelo sistema de filtro de conteúdos;</p><p>(B) o navegador impediu que um aplicativo fosse instalado no computador do usuário;</p><p>(C) o navegador impediu que uma janela adicional fosse aberta;</p><p>(D) um item suspeito de ser um cavalo de troia foi detectado e o navegador pede autorização para</p><p>permitir o seu uso;</p><p>(E) um vírus de computador foi detectado e bloqueado.</p><p>13) Um motor de busca na Internet é um site</p><p>(A) com o propósito de encontrar informação na world wide web (www).</p><p>(B) com o serviço de envio e recepção de mensagens eletrônicas.</p><p>(C) que distribui endereços IP na Internet.</p><p>(D) que mantém cópia atualizada de todos os outros sites da Internet.</p><p>(E) que pode ser editado livremente por qualquer usuário.</p><p>14) Observe a figura abaixo. No Internet Explorer, este ícone é denominado:</p><p>(A) Histórico.</p><p>(B) Atualizar.</p><p>(C) Pesquisar.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>44</p><p>(D) Desfazer digitação.</p><p>(E) Favoritos.</p><p>15) Considere as assertivas abaixo sobre características e funcionamento do programa Microsoft</p><p>Internet Explorer.</p><p>I - Com o Supervisor de conteúdo, pode-se ajustar o tipo de conteúdo que pode ser visualizado. As</p><p>configurações de classificação podem ser ajustadas para que reflitam o que se considera conteúdo</p><p>apropriado em cada uma das áreas: linguagem, nudez, sexo e violência.</p><p>II - Através do menu Personalizar, que aparece quando se clica o botão direito do mouse (botão</p><p>secundário) na Barra de ferramentas, podem ser adicionados ou removidos botões da Barra de</p><p>ferramentas padrão, usados botões menores e alterada a ordem na qual são exibidos.</p><p>III - Podem ser usados certificados para proteger o computador contra software não seguro. Um</p><p>certificado assegura que nenhum outro site possa assumir a identidade do site seguro original.</p><p>Quais são corretas?</p><p>(A) Apenas I</p><p>(B) Apenas I e II</p><p>(C) Apenas I e III</p><p>(D) Apenas II e III</p><p>(E) I, II e III</p><p>16) Assinale a afirmativa INCORRETA, a respeito do programa Internet Explorer.</p><p>(A) O menu Favoritos do Internet Explorer define o histórico de páginas visitadas pela frequência de</p><p>acessos realizados.</p><p>(B) A partir do campo Endereço, é possível ativar outras aplicações, tais como Bloco de notas, Word,</p><p>Excel ou qualquer uma que esteja instalada.</p><p>(C) Plug-ins são programas que se agregam ao Internet Explorer para permitir a exibição, via</p><p>browser, de aplicações que não estão previamente instaladas no PC.</p><p>(D) É possível abrir uma página de Internet (no padrão HTML), mesmo não estando o computador</p><p>conectado a um provedor de acesso ou a um provedor de Internet em uma rede corporativa.</p><p>(E) Acionando-se o item de menu Arquivo > Enviar > Atalho para área de trabalho, um atalho para a</p><p>página exibida é fixado na sua área de trabalho.</p><p>17) O que são links no Internet Explorer?</p><p>(A) São os sites mais visitados nos últimos dias.</p><p>(B) São endereços de páginas da Internet ou outros serviços, referenciados dentro de páginas da</p><p>Internet. (C) São programas que auxiliam a visualização de páginas da Internet.</p><p>(D) São métodos de pesquisa rápida de um texto ou de uma palavra dentro de uma página da</p><p>Internet.</p><p>(E) É a lista de favoritos do Internet Explorer.</p><p>18) As páginas da Internet visitadas são armazenadas por opção em pastas do computador. Como é</p><p>possível saber se a página que se está olhando no navegador é a última versão</p><p>ou se foi modificada</p><p>depois que se esteve conectado a ela?</p><p>(A) Verificando a hora da página.</p><p>(B) Utilizando o menu Ferramentas > Opções da Internet..., selecionando a guia Geral e clicando o</p><p>botão Limpar histórico.</p><p>(C) Utilizando o menu Editar > Localizar > Ultimas alterações.</p><p>(D) Utilizando a combinação de tecla Crtl + seta para cima.</p><p>(E) Utilizando o menu Exibir > Atualizar (F5).</p><p>19) Utilizando os recursos disponibilizados pelo ícone “Correio”, presente na Barra de Ferramentas do</p><p>Internet Explorer (versão 6.0...) e tendo também instalado em seu computador o Outlook Express,</p><p>pode-se: ( ) Ler e-mails recebidos.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>45</p><p>( ) Enviar mensagem por e-mail.</p><p>( ) Enviar link.</p><p>( ) Enviar a página da Internet que está aberta no Internet Explorer.</p><p>( ) Acessar diretamente um site de pesquisa.</p><p>A sequência está correta em:</p><p>A) F, V, F, V, V</p><p>B) V, V, V, V, F</p><p>C) V, V, V, V, V</p><p>D) V, F, V, F, V</p><p>E) F, F, F, F, F</p><p>20) Coloque F para falso e V para verdadeiro:</p><p>( ) Somente é necessário estar conectado à Internet nos momentos de receber e enviar os e-mails. A</p><p>leitura e a elaboração da resposta podem ser feitas com a conexão desligada −"off line".</p><p>( ) É necessário estar conectado à Internet nos momentos de receber e enviar os e-mails e também</p><p>quando da leitura e da elaboração da resposta de um e-mail.</p><p>( ) O Internet Explorer é um navegador de Internet ou Browser.</p><p>( ) O Internet Explorer só admite a criação de uma conta de e-mail por computador.</p><p>( ) Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor, até que</p><p>você acesse a Internet e as veja, recebendo-as em seu computador.</p><p>A sequência está correta em:</p><p>A) F, V, F, V, V</p><p>B) V, F, F, V, V</p><p>C) V, V, V, V, V</p><p>D) V, F, V, F, V</p><p>E) F, F, F, F, F</p><p>21) Numere a coluna da direita de acordo com a da esquerda:</p><p>1. Word Wide Web. Permite a troca de notícias sobre assuntos de mesmo interesse.</p><p>2. Correio Eletrônico. É a palavra em inglês utilizada para designar os programas de navegação na</p><p>Internet.</p><p>3. News Group. Possibilita a exibição de páginas de hipertexto, ou seja, documentos que podem</p><p>conter todo o tipo de informação: textos, fotos, animações, sons, etc.</p><p>4. Browser. Troca informações, mensagens, textos, fotos, etc. com outros computadores.</p><p>A sequência está correta em:</p><p>A) 4, 3, 2, 1</p><p>B) 1, 3, 4, 2</p><p>C) 3, 4, 1, 2</p><p>D) 1, 3, 2, 4</p><p>E) 2, 4, 1, 3</p><p>22) O internet Explorer e o Firefox são exemplos de:</p><p>a) navegadores de Internet, sendo o último deles do tipo código aberto.</p><p>b) Serviços de correio eletrônico gratuitos.</p><p>c) Navegadores de internet, ambos de propriedade da Microsoft.</p><p>d) Serviços de correio eletrônico, ambos de propriedade da Mozilla.</p><p>23) No navegador (browser) Internet Explorer, deseja-se fixar a página de abertura para um</p><p>determinado endereço (www.tj.rs.gov.br, por exemplo). Para tanto, coloca-se o endereço desejado na</p><p>http://www.dominaconcursos.com.br/</p><p>http://www.tj.rs.gov.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>46</p><p>opção Página inicial, no menu/submenu</p><p>(A) Ferramentas/Opções da Internet...</p><p>(B) Ferramentas/Arquivos recebidos.</p><p>(C) Favoritos/Adicionar a favoritos...</p><p>(D) Favoritos/Organizar favoritos...</p><p>(E) Janelas/Favoritos.</p><p>Considere a figura a seguir para responder às questões de números 24 e 25.</p><p>24) Os botões apontados pelas letras A, B e C têm, respectivamente, as seguintes funcionalidades:</p><p>salvar a mensagem</p><p>(A) na pasta Rascunhos enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador</p><p>de acompanhamento.</p><p>(B) em disco enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de</p><p>prioridade acompanhada.</p><p>(C) em disco enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de</p><p>acompanhamento.</p><p>(D) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de</p><p>sinalizador de prioridade acompanhada.</p><p>(E) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de</p><p>sinalizador de acompanhamento.</p><p>25) Assinale a afirmativa correta quanto à interpretação da mensagem contida na figura.</p><p>(A) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que</p><p>.Vanderleia e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu e Roberto Carlos não</p><p>saberá que Vanderleia e Vanderlei Cardoso a receberam.</p><p>(B) A mensagem será enviada para Vanderleia, Vanderlei Cardoso e .Roberto Carlos, sendo que</p><p>Vanderleia e Vanderlei Cardoso saberão de todos os recipientes da lista e Roberto Carlos não saberá</p><p>de nenhum por estar na lista da cópia oculta.</p><p>(C) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que</p><p>.Vanderleia e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu mas, .Roberto Carlos</p><p>saberá que Vanderleia e Vanderlei Cardoso a receberam.</p><p>(D) A mensagem está marcada para acompanhamento, o qual deverá ser feito somente a partir de 25</p><p>de dezembro de 2004.</p><p>(E) A mensagem só será enviada em 25 de dezembro de 2004.</p><p>26) Com o objetivo de habilitar a visualização de arquivos em formato PDF, um internauta gravou no</p><p>disco C: o arquivo de instalação do Adobe Acrobat 7, a partir de um site na Internet..</p><p>Essa atividade, tão comum nos dias atuais, é conhecida como:</p><p>A) upload</p><p>B) downsize</p><p>C) overflow</p><p>D) underflow</p><p>E) download</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>47</p><p>27) A Internet, além de concentrar uma grande quantidade de informações em servidores destinados</p><p>a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se</p><p>comunicar através da Internet, é correto afirmar que</p><p>a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem</p><p>simultaneamente.</p><p>b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório</p><p>que nos computadores de todas elas tenha um programa FTP cliente instalado.</p><p>c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário</p><p>utilizando um programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para</p><p>autenticar e autorizar o acesso.</p><p>d) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas</p><p>pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida</p><p>lista, esse mesmo usuário só necessita enviar um único email para a lista, que essa se encarregará</p><p>de fazer a distribuição aos seus participantes.</p><p>28) O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta</p><p>rede é denominado:</p><p>a) nome de domínio</p><p>b) endereço IP</p><p>c) e-mail</p><p>d) http</p><p>29) Em relação a sites de busca e pesquisa na Internet, qual o procedimento correto para garantir</p><p>que a pesquisa da frase introdução à microinformática básica trará textos que contêm a frase</p><p>completa, sem a apresentação de textos que contenham apenas parte da frase?</p><p>A) introdução à microinformática básica.</p><p>B) “introdução à microinformática básica”.</p><p>C) introdução + à + microinformática + básica.</p><p>D) -introdução - à - microinformática - básica.</p><p>30) A barra de endereços de um navegador, onde se digita a URL, nos dá uma série de flexibilidades</p><p>para acessar a mesma página. Sabendo disso, o usuário tenta acessar a página do concurso de</p><p>Itatiaia das seguintes formas:</p><p>X - http://www.aedb.br/concursos/itatiaia/</p><p>Y - ftp://aedb.br/concursos/itatiaia</p><p>O navegador apresentará a página solicitada:</p><p>(A) nas formas X e Y</p><p>(B) somente na formaY</p><p>(C) somente na forma X</p><p>(D) em nenhuma das formas</p><p>(E) depende do navegador</p><p>31) A WWW (World Wide Web) ou simplesmente Web é:</p><p>A) A parte multimídia da Internet.</p><p>B) O mesmo que Internet</p><p>C)</p><p>O mesmo que Intranet.</p><p>D) O mesmo que Extranet.</p><p>E) O mesmo que URL (Uniform Resource Locator).</p><p>32) Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet.</p><p>I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por</p><p>produto. Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails</p><p>http://www.dominaconcursos.com.br/</p><p>http://www.aedb.br/concursos/itatiaia/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>48</p><p>recebidos. Essa é a única forma de se garantir a privacidade e organização de e-mails recebidos.</p><p>II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma</p><p>assinatura identificando o remetente. Desta forma, sempre que receber um spam em seu</p><p>computador, o usuário deve analisá-lo imediatamente, pois as empresas e órgãos governamentais</p><p>costumam utilizar este tipo de e-mail para trocar informações seguras entre seus funcionários e</p><p>colaboradores.</p><p>III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é</p><p>correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair</p><p>do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida conta de</p><p>e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de correio</p><p>eletrônico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e transferi-las</p><p>para o microcomputador do usuário de destino.</p><p>IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de programação</p><p>específica denominada HTML, o usuário necessita de programas, também específicos, denominados</p><p>navegadores ou browsers instalados no seu computador.</p><p>Indique a opção que contenha todas as afirmações verdadeiras.</p><p>a) I e II</p><p>b) II e III</p><p>c) III e IV</p><p>d) I e III</p><p>33) Os protocolos de comunicação de dados são agrupados em famílias organizadas em camadas</p><p>que, por sua vez, formam uma pilha. Sobre esses protocolos julgue os itens abaixo:</p><p>I- Um protocolo em uma determinada camada, utiliza serviços providos por protocolos nas camadas</p><p>superiores e presta serviços a protocolos nas camadas inferiores.</p><p>II- Na transmissão, os protocolos acrescentam informações necessárias ao controle da transmissão.</p><p>III- A família de protocolos TCP/IP é organizada em 7(sete) camadas.</p><p>IV- O protocolo IP faz parte da camada de aplicação e o TCP da camada de transporte.</p><p>Estão corretas as afirmativas:</p><p>a) I</p><p>b) II</p><p>c) I e II</p><p>d) II e III</p><p>e) I, III e IV</p><p>34) Em relação aos endereços IP, podemos afirmar:</p><p>a) Os endereços de rede IP são compostos de duas partes. A primeira parte do endereço identifica a</p><p>placa, e a segunda identifica, de forma única, a rede.</p><p>b) Alguns endereços IP são reservados, identificam a própria máquina, podendo ser usados para</p><p>identificar as placas de interface com a rede apenas em condições muito especiais.</p><p>c) A parte do endereço que identifica a rede é diferente para todas as placas daquela rede.</p><p>d) Não podem existir duas placas com um mesmo endereço de rede IP, a não ser que estejam em</p><p>redes interligadas.</p><p>e) Os endereços IP são organizados em classes que estabelecem quantos bits são utilizados para</p><p>identificar a rede na qual se encontra a placa e a própria placa.</p><p>35) Com relação ao Microsoft Internet Explorer, na sua configuração padrão, assinale a alternativa</p><p>correta. (A) O botão da barra de ferramentas Padrão atualiza apenas links de imagens do site</p><p>em visualização no Internet Explorer.</p><p>(B) Sites de idiomas diferentes do português são traduzidos automaticamente para o português, se o</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>49</p><p>recurso Tradução automática estiver ligado.</p><p>(C) As páginas que se iniciam por http:s// são páginas seguras, com informações criptografadas,</p><p>utilizadas pelos bancos, por exemplo.</p><p>(D) O ponteiro do mouse indica uma seleção de link.</p><p>(E) URL é um recurso de segurança de sites, onde as informações são criptografadas.</p><p>36) Considerando a tabela a seguir, que possui termos relacionados à Internet, assinale a alternativa</p><p>que estabelece a correta correspondência entre os termos da coluna da esquerda e as descrições da</p><p>coluna da direita.</p><p>I. Nome : HTML</p><p>( ) Função : Protocolo padrão que permite a transferência de dados em hipermídia entre os servidores</p><p>e os navegadores.</p><p>II. Nome : Home Page</p><p>( ) Função : Sistema de documentos em hipermídia interligados, que podem ser visualizados através</p><p>de um programa navegador.</p><p>III. Nome : HTTP</p><p>( ) Função : Página inicial de um site da Internet. Compreende uma apresentação do site e de todo</p><p>seu conteúdo.</p><p>IV. Nome : Hyperlink</p><p>( ) Função : Linguagem de marcação utilizada para produzir documentos hipermídia que podem ser</p><p>interpretados por navegadores.</p><p>V. Nome : World Wide Web</p><p>( ) Função : Referência dentro de um documento em hipertexto a outro documento ou a outro recurso</p><p>disponível na Internet.</p><p>A sequência correta de cima para baixo é:</p><p>(A) V, IV, III, I e II.</p><p>(B) II, V, I, IV e III.</p><p>(C) III, V, II, I e IV.</p><p>(D) V, II, I, III e IV.</p><p>(E) III, I, II, IV e V.</p><p>37) Leia atentamente as assertivas abaixo:</p><p>I – Para criar um atalho na área de trabalho para uma página da internet em que se esteja</p><p>navegando, deve-se clicar com o botão direito do mouse na página e, em seguida, clicar em “criar</p><p>atalho”.</p><p>II - As teclas de atalho “F5” ou “CTRL R” têm a função de “Atualizar a página atual da Web”.</p><p>III - Para adicionar itens a “Barra de Links”, deve-se arrastar até ela o ícone da “ Barra de</p><p>Ferramentas Botões Padrão”</p><p>IV - O Internet Explorer é instalado juntamente com o Windows XP, sendo o seu navegador padrão.</p><p>Sobre as afirmativas acima, assinale, dentre as alternativas abaixo, a que é:</p><p>(A) Somente as afirmativas I e II estão corretas.</p><p>(B) Somente as afirmativas I e III estão corretas.</p><p>(C) Somente a afirmativa III está incorreta.</p><p>(D) Todas as alternativas anteriores estão corretas.</p><p>38) Considere a imagem abaixo, relativa ao programa Internet Explorer, instalação padrão para</p><p>http://www.dominaconcursos.com.br/</p><p>http://s/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>50</p><p>destros.</p><p>Os nomes dos botões , e são, respectivamente,</p><p>(A) Atualizar, Página inicial e Histórico.</p><p>(B) Atualizar, Página inicial e Favoritos.</p><p>(C) Atualizar, Intranet e Favoritos.</p><p>(D) Voltar, Intranet e Histórico.</p><p>(E) Voltar, Página inicial e Histórico.</p><p>39) Sobre webmails é correto afirmar:</p><p>a) A utilização do protocolo POP3 limita a utilização de webmails.</p><p>b) A utilização do protocolo IMAP limita a utilização de webmails.</p><p>c) A indisponibilidade e dificuldade de acesso ao protocolo HTTP limita a utilização de webmails.</p><p>d) As mensagens eletrônicas ficarem armazenadas no servidor limitam a utilização de webmails.</p><p>e) A invasão de caixas de emails por hackers, spam e vírus de macro limitam a utilização de</p><p>webmails.</p><p>40) O Google é um dos sites de busca mais utilizados na Internet. Como resultado ele apresenta 3</p><p>itens, um em cada linha, muito importantes:</p><p>- O título da página (quando a página tem um título)</p><p>- Trechos da página contendo as palavras usadas na busca em negrito</p><p>- A URL que aponta para a página encontrada.</p><p>Assinale a opção que seria válida para seguinte busca:</p><p>A) Letras de músicas Algumas das letras mais lindas ... Tom Jobim foi um dos compositores... Luiza,</p><p>Águas de março, Corcovado, Lígia ... mas isso se deu na grande maioria</p><p>www.artistas.saudades.com.br/tom.html</p><p>B) Grandes artistas compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não</p><p>foram acabadas, isso porque tom era um ...</p><p>www.oglobo.com.br/cultura/12012006.htm</p><p>C) Tom Zé O cantor e compositor Tom Zé se apresentará na primeira semana de março ...expõe em</p><p>Ele consiste em criar um suporte de</p><p>inicialização removível (USB > 32GB) com uma versão reduzida do Windows 8 chamada Windows To</p><p>Go. Isso permite que os profissionais tenham acesso ao Windows 8 a partir de qualquer PC,</p><p>inicializando com este suporte.</p><p>Instalação</p><p>Avant, à chaque nouvelle version de Windows, la configuration minimale requise était plus importante</p><p>; de nombreux utilisateurs optaient pour un PC neuf avec Windows préinstallé.</p><p>Depois do “dossiê Vista“, que era um grande consumidor de memória RAM e outros recursos, a</p><p>Microsoft se empenhou em assegurar a compatibilidade com uma quantidade maior de PCs já</p><p>existentes.</p><p>Assim sendo, o Windows 7 foi um sucesso completo, estável e com uma configuração mínima</p><p>necessária razoável.</p><p>Além disso, a Microsoft afirma que todos os PCs rodando no Windows XP, Vista e Seven</p><p>originalmente, são compatíveis com o Windows 8, já que este não requer recursos adicionais. Os PCs</p><p>com o XP, e anteriores a 2005, podem apresentar certos problemas de compatibilidade pois os</p><p>processadores podem não suportar as funções SSE2, PAE e</p><p>NX bit exigidas pelo Windows 8.</p><p>Instalar o Windows sempre foi uma operação delicada. Apesar da Microsoft estar sempre tentando</p><p>limitar os problemas, muitos usuários optam pela não atualização de seus PCs pois eles acham a</p><p>operação complicada demais.</p><p>Aí também é preciso atender às exigências de dois tipos de clientes: aqueles que querem uma</p><p>instalação simples, rápida e clara e aqueles que querem ter acesso a opções mais complexas.</p><p>Nos dois casos é preciso digitar a chave de ativação, durante a instalação, ou ela será cancelada</p><p>automaticamente. Lembre-se que na época do Windows Vista, o usuário dispunha de 30 dias, após a</p><p>instalação, para ativar o seu Sistema Operacional.</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 16</p><p>A nova maneira de instalar o Windows 8 pela Internet:</p><p>No Windows 8, o conselheiro de atualização, o programa de instalação e o utilitário Transferência de</p><p>arquivos e configurações do Windows se encontram em um único processo.</p><p>Depois de comprá-lo, basta baixar este pequeno processo (gratuitamente), que fornecerá, em</p><p>primeiro lugar, um relatório de compatibilidade e, depois, vai te propor comprar e baixar o Sistema</p><p>Operacional, sem te dar trabalho.</p><p>Assim, o processo de instalação começa analisando o seu PC para detectar possíveis problemas de</p><p>compatibilidade e, após a compra, ele baixa o Windows 8.</p><p>Para te ajudar a mudar para o Windows 8, veja esta dica.</p><p>O Windows 8 é uma grande aposta na história do Windows. Inovador, ele revolucionou o mercado da</p><p>informática. A principal novidade foi, obviamente, sua nova interface, mais fluida, mais agradável,</p><p>mais simples, mas mais desanimadora também. É claro que tivemos que mudar os nossos hábitos</p><p>mas a adaptação é rápida. O objetivo principal desta nova interface é o de ampliar a compatibilidade</p><p>de hardware do Windows: O Windows 7 foi o primeiro sistema operacional a suportar o toque, o</p><p>Windows 8 inovou, incorporando sua própria interface, que o tornou um sistema operacional “híbrido”</p><p>e universal seja qual for o dispositivo utilizado: PC, tablet, smartphone, etc.</p><p>Seria incorreto dizer que o Windows 8 é reservado apenas para o toque, porque este não é o</p><p>objetivo. A Microsoft está apenas começando a se integrar ao mercado de toque, permanecendo líder</p><p>no mercado dos PCs para, no final, formar um só mercado. No futuro, se o PC diminuir em relação</p><p>aos dispositivos de toque, cada vez mais poderosos, poderemos usar um Windows exclusivo para</p><p>tablets; mas isso não corresponde às necessidades de hoje. O mercado do software segue o</p><p>mercado do hardware.</p><p>O Windows 8 tem a mesma potência do Windows 7, com desempenho e visuais melhorados que,</p><p>apesar da mudança, é muito útil e agradável de usar.</p><p>Windows 10</p><p>O Windows 10 é um sistema operacional da Microsoft e apresenta uma série de mudanças em</p><p>relação ao seu predecessor, o Windows 8.1. Entre elas, estão a volta do menu Iniciar, múltiplos</p><p>ambientes de trabalho, novo navegador (Microsoft Edge), aplicativos renovados (Foto, Vídeo, Música,</p><p>Loja, Outlook, Office Mobile e até o Prompt de Comando) e da união das múltiplas plataformas</p><p>(inclusive o app Xbox).</p><p>O Windows 10 para residência veio apenas com duas versões: Home e Pro, que incluem: Menu</p><p>Iniciar personalizável, Windows Defender e firewall do Windows, Inicialização rápida com o Hiberboot</p><p>e o InstantGo que são recursos que trabalham junto com a hibernação para que o Boot e</p><p>desligamento do computador se tornem mais rápidos, Suporte para TPM (Trusted Platform Module) é</p><p>um microchip desenvolvido para fornecer informações básicas relacionadas à segurança,</p><p>principalmente envolvendo chaves de criptografia. Geralmente, o TPM é instalado na placa-mãe do</p><p>computador e se comunica com o restante do sistema usando um barramento de hardware,</p><p>Economia de bateria e Windows Update.</p><p>As novidades são:</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 17</p><p>Menu iniciar:</p><p>A maior novidade de todo o sistema operacional, que a Microsoft se viu obrigada a reimplantar após</p><p>milhares de críticas foi a volta do menu inicial no formato lista. O menu dinâmico que existia no</p><p>Windows 8 saiu de cena, ou bem, em partes. Ainda é possível “alfinetar” programas e tarefas e</p><p>montar seu menu inicial com facilidade como no W8, mas com a cara do Windows anteriores (que</p><p>também permitiam a personalização, mas era mais feio e complicado).</p><p>Cortana: O assistente pessoal dos usuários de Windows 10 fará buscas e abrirá recursos, janelas,</p><p>anotará recados, lhe dará indicações o que mais você mandar.</p><p>Inteligência artificial particular. A tecnologia é a resposta da Microsoft para Siri e Google Now,</p><p>assistentes pessoais dos dispositivos da Apple e do Google, respectivamente.</p><p>A partir de comandos de voz do usuário, feitos via microfone, Cortana é capaz de escrever lembretes,</p><p>criar alarmes e pesquisar dados sobre clima e trânsito, por exemplo.</p><p>A localização para o português do Brasil também permite que Cortana reaja a vários tipos de</p><p>perguntas informais e regionais. Ela compreende a fala “Você gosta de telenovelas?” e responde com</p><p>algo na linha de “Sim, e queria muito trabalhar com Tony Ramos e Gloria Pires”.</p><p>Cortana pode fornecer informações sobre clima, trânsito…</p><p>A versão nacional da assistente pessoal já vem com as melhorias que serão implementadas na</p><p>atualização desta terça (2). Agora, Cortana é capaz de fazer sugestões a partir das ações do usuário</p><p>dentro do Windows 10.</p><p>Windows Hello: Visando a tornar mais agradável e fácil o login, foi implementado o Windows Hello,</p><p>um serviço exclusivo que permite a você logar sem senha. Isso acontece devido a um sistema de</p><p>biometria e reconhecimento facial. Você poderá, inclusive, usar o sistema que lê a sua impressão</p><p>digital já presente em diversas máquinas. Se você quiser usar a câmera para reconhecer sua face</p><p>precisará de um software destinado a isso, além de uma câmera dotada de tecnologia 3D</p><p>infrevermelha. No entanto, a Microsoft já informou que todos os notebooks e pc’s que saírem de</p><p>fábrica com o sistema. O Surface Pro 4, o Surface Book e a maioria dos computadores com leitores</p><p>de impressão digital já funcionam o Windows Hello, e mais dispositivos que podem reconhecer suas</p><p>impressões digitais estarão disponíveis no futuro. Você também pode entrar no seu computador</p><p>usando dispositivos complementadores do Windows Hello como o Microsoft Band e alguns telefones</p><p>Windows 10. Selecione o botão Iniciar Ícone do logotipo do Windows e escolha Configurações ></p><p>Contas > Opções de entrada para configurar o Windows Hello. Em Windows Hello, você verá opções</p><p>para rosto, impressão digital ou íris se o computador tiver um leitor de mpressão digital ou uma</p><p>câmera compatível. Depois de tudo configurado, basta você passar o dedo ou olhar rapidamente para</p><p>entrar.</p><p>Multitarefa: Áreas de trabalho virtuais; Auxílio de ajuste (até 4 aplicativos em uma tela);</p><p>suas letras o que se passa sempre com grande satisfação ... maiores informações no site do artista</p><p>www.diáriodonordeste.com/agenda_marco.htm</p><p>D) Grande saudades e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo</p><p>para Tom isso poderia ...</p><p>www.grandetom.com.br/repertorio.htm</p><p>E) Humor do Tom O grande Tom Cavalcanti, um dos maiores humoristas... paródias das letras de</p><p>compositores como ...</p><p>http://www.dominaconcursos.com.br/</p><p>http://www.artistas.saudades.com.br/tom.html</p><p>http://www.oglobo.com.br/cultura/12012006.htm</p><p>http://www.grandetom.com.br/repertorio.htm</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>51</p><p>www.terra.com.br/noticias/tomcavalcanti.htm</p><p>41) Uma rede organizacional interna modelada sobre a Web, que utiliza a infraestrutura de rede já</p><p>existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a</p><p>Internet é denominada:</p><p>a) LAN b) WAN</p><p>c) Intranet</p><p>d) WWW</p><p>e) Ethernet</p><p>42) A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que</p><p>possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é</p><p>conhecida como</p><p>a) HTML</p><p>b) WWW</p><p>c) SMTP</p><p>d) HTTP</p><p>e) DNS</p><p>43) O protocolo usado para transferência de informações no WWW, que suporta textos não</p><p>estruturados, hipertextos, imagens ou qualquer outro tipo de dados, é denominado:</p><p>A) NFS;</p><p>B) HTTP;</p><p>C) UDP;</p><p>D) RPC;</p><p>E) SNMP.</p><p>44) A respeito da Internet, é INCORRETO afirmar:</p><p>A) É o mesmo que World Wide Web.</p><p>B) As informações da Internet podem ser encontradas em diferentes formatos e sistemas</p><p>operacionais, rodando em todo tipo de máquina.</p><p>C) É um conglomerado de milhares de redes eletrônicas interconectadas, criando um meio global de</p><p>comunicação.</p><p>D) Interconecta pessoas para os mais variados fins e tem contribuído para ampliar e democratizar o</p><p>acesso à informatização, eliminando barreiras como distância, fuso horário, etc.</p><p>E) A conexão de computadores à Internet é feita através dos chamados provedores de acesso, que</p><p>oferecem, em geral, várias modalidades de ligações e serviços de acesso.</p><p>45) Avalie as afirmações abaixo, a respeito do Internet Explorer:</p><p>I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário;</p><p>II. Favoritos são páginas armazenas para uso futuro;</p><p>III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar.</p><p>Estão corretas, SOMENTE:</p><p>(A) I</p><p>(B) I e II</p><p>(C) I e III</p><p>(D) II e III</p><p>(E) I, II e III</p><p>46) O endereço eletrônico que identifica uma informação na Web chama-se</p><p>A) File Transfer Protocol.</p><p>B) Internet Object Address.</p><p>http://www.dominaconcursos.com.br/</p><p>http://www.terra.com.br/noticias/tomcavalcanti.htm</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>52</p><p>C) Object Locator Element.</p><p>D) Page Address Identifier.</p><p>E) Uniform Resource Locator.</p><p>47) O Internet Explorer tem um histórico das páginas visitadas, que podem ser apagadas através do</p><p>seguinte procedimento:</p><p>A) Na barra de menu Favoritos, clicar em opções da Internet, na guia Históricos; clicar em Limpar</p><p>Histórico e, depois, clicar no SIM da janela de confirmação.</p><p>B) Na barra de menu Ferramentas, clicar em Opções de Internet, na guia Conteúdo; escolher Limpar</p><p>Histórico e, depois, clicar no SIM da janela de confirmação.</p><p>C) Na barra de menu Ferramentas, em Opções de Internet, na guia Geral, clicar em Limpar Histórico</p><p>e, depois, clicar no SIM da janela de confirmação.</p><p>D) Na barra de menu Arquivo, em Opções da Internet, clicar no Botão Limpar Históricos e, depois,</p><p>clicar no SIM da janela de confirmação.</p><p>E) Na barra de menu Arquivo em Históricos, clicar em Limpar Histórico, selecionar o prazo do</p><p>histórico a ser apagado e, depois, clicar no SIM da janela de confirmação.</p><p>48) Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente</p><p>(browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos</p><p>operações que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de</p><p>uma transação segura através de criptografia (como se a informação fosse embaralhada). Podemos</p><p>reconhecer que a informação é segura através da sigla https:// no endereço do site ou:</p><p>A) pelo aviso de instalação de um plug-in no browser;</p><p>B) por aparecer no nome do site "wwws" no lugar de apenas "www";</p><p>C) por aparecer um ícone de um cadeado fechado na barra de status do browser;</p><p>D) por confiar que o provedor do serviço irá manter os dados seguros;</p><p>E) por um aviso do servidor em uma janela em separado.</p><p>49) O menu "Favoritos" do Microsoft Internet Explorer armazena:</p><p>a) os endereços dos sites web que foram visitados recentemente;</p><p>b) os endereços dos sites web selecionados para uso futuro;</p><p>c) os melhores sites da web, na opinião da Microsoft;</p><p>d) os melhores sites da web, na opinião dos internautas;</p><p>e) os sites que se pode visitar estando off-line.</p><p>50) No navegador Internet Explorer, quando acessamos sites “seguros”, que utilizam https, aparece a</p><p>imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador:</p><p>A) solicita usuário e senha para autenticação segura</p><p>B) exibe informações sobre o certificado digital</p><p>C) envia um email assinado</p><p>D) exibe os cookies seguros</p><p>E) desabilita a conexão segura</p><p>51) Com relação aos conceitos básicos da Internet, é correto afirmar:</p><p>A) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de bancos de</p><p>dados disponibilizados na rede mundial de computadores.</p><p>B) Aplicações da Internet, como a Web e o e-mail, são programas de aplicação de rede que não</p><p>dependem desses sistemas finais para sua utilização.</p><p>C) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos</p><p>conectados nas Intranets corporativas das organizações.</p><p>D) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos</p><p>conectados na rede mundial de computadores.</p><p>E) No jargão da Internet, chamamos de sistemas finais os milhões de micros pessoais conectados</p><p>nos servidores das redes corporativas das organizações.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>53</p><p>52) Tendo em vista os conceitos básicos de protocolos e a Internet, é correto afirmar:</p><p>A) Na Internet, o protocolo IP/HTTP especifica o formato da informação que é enviada e recebida</p><p>entre os roteadores da rede.</p><p>B) Na Internet, o protocolo IP especifica o formato da informação que é enviada e recebida entre os</p><p>roteadores e os sistemas finais.</p><p>C) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de</p><p>correio eletrônico.</p><p>D) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de</p><p>correio eletrônico e de transporte de arquivos.</p><p>E) Na Internet, o protocolo SMTP especifica o formato da informação que é utilizado nas aplicações</p><p>de correio eletrônico e no suporte à Web.</p><p>53) Considerando os conceitos básicos de utilização de tecnologias e procedimentos associados à</p><p>Internet/Intranet, é correto afirmar:</p><p>A) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é</p><p>medida em bits por segundo.</p><p>B) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é</p><p>chaveada automaticamente pelos controladores da rede que fazem parte da subrede em uso numa</p><p>dada instância de tempo, de acordo com a demanda.</p><p>C) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é</p><p>chaveada automaticamente pelos circuitos dedicados e virtuais que fazem parte da sub-rede em uso</p><p>numa dada instância de tempo, de acordo com a demanda.</p><p>D) Na Internet, o caminho que a informação transmitida percorre do sistema final de</p><p>origem,</p><p>passando por uma série de enlaces de comunicação e roteadores, para o sistema final de destino é</p><p>conhecido como topologia da rede.</p><p>E) Na Internet, os sistemas finais são conectados entre si por enlaces de comunicação, que podem</p><p>ser constituídos exclusivamente de meios físicos.</p><p>54) Em relação aos protocolos utilizados da Internet, podemos afirmar:</p><p>A) O protocolo Ethernet é o principal protocolo de comunicação da Internet.</p><p>B) O protocolo SNA (System Network Architecture) é o principal protocolo de comunicação da</p><p>Internet.</p><p>C) O protocolo X-400 é o principal protocolo de comunicação da Internet.</p><p>D) O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal protocolo de</p><p>comunicação da Internet.</p><p>E) O protocolo NET é o principal protocolo de comunicação da Internet.</p><p>55) Com relação aos conceitos básicos de Internet e World Wide Web, é correto afirmar:</p><p>A) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por</p><p>máquinas externas e vice-versa. Essas redes são chamadas de Intranets, pois utilizam variações da</p><p>tecnologia da Internet e os servidores possuem arquitetura proprietária.</p><p>B) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por</p><p>máquinas externas a elas. Essas redes são chamadas de Internets dedicadas, pois são variações da</p><p>tecnologia da Internet e os servidores possuem arquitetura proprietária.</p><p>C) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que utiliza</p><p>os serviços de comunicação da Internet, logo não poderia operar em outra rede que não a Internet.</p><p>D) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de</p><p>comunicação da Internet, logo não poderia operar em outra rede que não a Internet.</p><p>E) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de</p><p>comunicação da Internet, logo poderia operar também em outra rede que não a Internet.</p><p>56) Ainda em relação à Internet e os tipos de serviços oferecidos às suas aplicações distribuídas,</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>54</p><p>podemos afirmar:</p><p>A) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão</p><p>(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma</p><p>garantia quanto à entrega. Uma aplicação distribuída pode usar esses dois serviços</p><p>simultaneamente.</p><p>B) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão</p><p>(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma</p><p>garantia quanto à entrega. Uma aplicação distribuída pode usar ambos simultaneamente, desde que</p><p>em enlaces diferentes e sintonizados paralelamente com a rota.</p><p>C) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão</p><p>(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma</p><p>garantia quanto à entrega. Uma aplicação distribuída usa um desses dois serviços, nunca ambos.</p><p>D) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão</p><p>(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma</p><p>garantia quanto à entrega mas, por ser o mais econômico, é bastante utilizado em pequenas</p><p>instalações nas aplicações de Telnet.</p><p>E) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão</p><p>(TCP) e um serviço não orientado à conexão (UDP). O primeiro tipo de serviço oferece garantia</p><p>quanto à entrega, sendo portanto muito utilizado em correio eletrônico, vídeoconferência e telefone</p><p>pela internet.</p><p>57) O objetivo dos domínios é o de evitar que se utilize o mesmo nome; no Brasil (domínio geográfico</p><p>br), foi adotada uma organização parecida com a da americana. A empresa Mini, com um</p><p>equipamento de nome www, terá o seguinte domínio: www.mini.com.br.</p><p>O domínio de uma instituição governamental será:</p><p>a) .mil</p><p>b) .net</p><p>c) .org</p><p>d) .gov</p><p>58) Com relação ao Internet Explorer, assinale a alternativa correta.</p><p>a) Ao clicar no botão , será aberta do lado esquerdo da página da Internet, todo o histórico, ou</p><p>seja as páginas visitadas pelo usuário.</p><p>b) Ao se clicar o botão , a conexão com o provedor de Internet será desfeita, caso essa conexão</p><p>tenha sido do tipo dial-up.</p><p>c) Por meio do botão , o Internet Explorer permite salvar em arquivo o código HTML da página</p><p>Web ilustrada.</p><p>d) Caso o usuário desconhecesse o endereço eletrônico do sítio, a forma mais adequada de obtê-lo,</p><p>utilizando os recursos disponíveis na Internet, seria acessando um ambiente de relay chat, também</p><p>conhecido como sítio de busca.</p><p>59) ."O ...................... Internet Explorer possui um recurso especial para o registro e organização de</p><p>...................., para o caso de se precisar acessá-los novamente, denominado ......................".</p><p>Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto</p><p>acima.</p><p>A) site; endereços; catálogo de endereços.</p><p>B) navegador; usuários; catálogo de endereços.</p><p>C) navegador; endereços; favoritos.</p><p>D) site; usuários; favoritos.</p><p>http://www.dominaconcursos.com.br/</p><p>http://www.mini.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>55</p><p>60) Considere as seguintes afirmativas, relacionadas ao Internet Explorer:</p><p>I.- É possível usar o Internet Explorer para alterar qualquer página da Internet que esteja sendo</p><p>visitada.</p><p>II. Quando uma página da Internet possui um link rotulado "voltar à página anterior", clicar sobre esse</p><p>link é sempre equivalente a clicar no botão "voltar" da barra de ferramentas do Internet Explorer.</p><p>III. O menu "Favoritos" contém uma lista de endereços de sites da Internet. O usuário pode tanto</p><p>apagar quanto acrescentar endereços de sites nessa lista.</p><p>IV. O Internet Explorer, na sua configuração padrão, armazena uma lista contendo o "histórico" dos</p><p>sites visitados.</p><p>Assinale a alternativa correta.</p><p>a) Somente as afirmativas I e II são verdadeiras.</p><p>b) Somente as afirmativas I e III são verdadeiras.</p><p>c) Somente as afirmativas II e III são verdadeiras.</p><p>d) Somente as afirmativas II e IV são verdadeiras.</p><p>e) Somente as afirmativas III e IV são verdadeiras.</p><p>61) Das funcionalidades abaixo, qual não faz parte de um software para envio e recebimento de e-</p><p>mails:</p><p>(A) ler e-mail</p><p>(B) edição de imagens</p><p>(C) escrever e-mail</p><p>(D) calendário de atividades (agenda)</p><p>(E) correção ortográfica</p><p>62) O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos</p><p>serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta.</p><p>(A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois</p><p>está de acordo com estrutura estabelecida para tanto.</p><p>(B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o</p><p>usuário também poderá enviar programas, arquivos e imagens.</p><p>(C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de</p><p>computador através das mensagens encaminhadas entre os usuários.</p><p>(D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é</p><p>impossível o recebimento de mensagens indesejadas.</p><p>(E) Microsoft Outlook , Pegasus Mail, Microsoft Access e FireFox são programas utilizados</p><p>exclusivamente para compor, enviar e receber mensagens eletrônicas.</p><p>63) Considerando um endereço eletrônico seguido por um , como no exemplo</p><p>djadministrador@uea.edu , pode-se afirmar que:</p><p>A) O texto entre os sinais menor e maior é opcional.</p><p>B) O texto entre os sinais menor e maior é obrigatório.</p><p>C) Esta composição no e-mail não é possível devido</p><p>ao espaço após a palavra “edu”.</p><p>D) Este tipo de e-mail só funciona se todas as letras forem minúsculas.</p><p>E) Este tipo de e-mail só funciona se não houver espaços entre todas as palavras que estão entre os</p><p>sinais menor e maior.</p><p>64) Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários</p><p>destinatários utilizando também cópias (CC) e cópias ocultas (CCO).</p><p>Nesse cenário, é correto afirmar que:</p><p>(A) nenhum destinatário receberá o anexo;</p><p>(B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem</p><p>seu conteúdo;</p><p>(C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo;</p><p>http://www.dominaconcursos.com.br/</p><p>mailto:djadministrador@uea.edu</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>56</p><p>os destinatários do campo CCO não receberão informações sobre anexos;</p><p>(D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo;</p><p>(E) todos os destinatários receberão os anexos.</p><p>65) Assinale a opção que apresenta um programa para leitura e envio de e-mail.</p><p>(A) Hyperterminal</p><p>(B) Notepad</p><p>(C) Paint</p><p>(D) Outlook Express</p><p>(E) Painel de Controle</p><p>66) Assinale a alternativa que apresenta um endereço eletrônico (e-mail) válido.</p><p>a) correio_eletronico@cops.uel.br</p><p>b) correio_eletronico.cops.uel.br</p><p>c) www.correio_eletronico.cops.uel.br</p><p>d) www.correio_eletronico&cops.uel.br</p><p>e) www.cops.uel.br/correio_eletronico</p><p>67) Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma</p><p>mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou</p><p>Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a</p><p>mensagem:</p><p>A) Seja enviada ao destinatário com o conteúdo da mensagem criptografado.</p><p>B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem.</p><p>C) Seja enviada ao destinatário sem revelar quem foi o remetente da mensagem.</p><p>D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco</p><p>rígido do remetente.</p><p>68) Qual destas opções contém um endereço eletrônico de e-mail inválido?</p><p>a) fulano@server.com</p><p>b) cicrano.nat@tutorial.br</p><p>c) pessoa@terra.ilha.tw</p><p>d) alguem@united</p><p>69) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio</p><p>eletrônico possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do</p><p>símbolo @ é denominado ....................... O que está à direita do símbolo @ é chamado de</p><p>. .................. ".</p><p>Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira</p><p>INCORRETA.</p><p>A) login do usuário; endereço do provedor.</p><p>B) conta do usuário; nome do domínio.</p><p>C) identificação do usuário; identificação da rede.</p><p>D) e-mail do usuário; endereço da conexão.</p><p>70) A técnica que consiste na utilização de métodos de modificação de texto, visando a não transmiti-</p><p>los em sua forma clara, protegendo-os em relação a eventual interceptação, é conhecida como:</p><p>A) modulação;</p><p>B) backup incremental;</p><p>C) proxy;</p><p>D) criptografia;</p><p>E) firewall.</p><p>http://www.dominaconcursos.com.br/</p><p>mailto:correio_eletronico@cops.uel.br</p><p>http://www.cops.uel.br/correio_eletronico</p><p>mailto:fulano@server.com</p><p>mailto:cicrano.nat@tutorial.br</p><p>mailto:pessoa@terra.ilha.tw</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>57</p><p>71) Identifique as afirmativas abaixo como verdadeiras ( V ) ou falsas ( F ).</p><p>( ) O download é a transferência de dados de um computador remoto – por exemplo, um servidor da</p><p>Web – para o computador do usuário.</p><p>( ) O upload é a transferência de dados diretamente entre dois computadores de usuários, sem</p><p>passar por um servidor da Web.</p><p>( ) Quando um usuário clica em um link de uma página Web que tem como destino um arquivo de</p><p>instalação de um programa e salva o arquivo no disco rígido do computador local, é efetuado o</p><p>download do arquivo.</p><p>( ) Quando um usuário adiciona uma foto armazenada em seu computador ao seu perfil de uma rede</p><p>social, como o Orkut ou o Facebook, é feito o download do arquivo para o servidor. Assinale a</p><p>alternativa que indica a sequência correta, de cima para baixo.</p><p>a) ( ) V – F – V – F</p><p>b) ( ) F – V – F – F</p><p>c) ( ) V – V – V – V</p><p>d) ( ) F – F – V – V</p><p>e) ( ) V – F – F – V</p><p>72) Considerando os diferentes serviços disponíveis na Internet, é correto afirmar:</p><p>A) serviços de busca são criados para permitir estabelecer bate-papo eletrônico entre usuários</p><p>remotos.</p><p>B) um site na Internet pode ser construído utilizando-se qualquer linguagem de programação, exceto</p><p>PHP, Java e MySQL.</p><p>C) o Webmail é um mecanismo que permite aos usuários da Internet acessar suas correspondências</p><p>de correio eletrônico.</p><p>D) é possível transmitir qualquer evento de vídeo em tempo real, sem preocupações com a</p><p>velocidade de transmissão dos links.</p><p>73) Analise as afirmativas abaixo relacionadas à Internet.</p><p>I - A Internet é um agregado de redes interconectadas através de enlaces de diversas tecnologias,</p><p>com a finalidade de compartilhar e disponibilizar recursos e serviços a usuários localizados em</p><p>diferentes regiões geográficas.</p><p>II - É possível ter acesso à Internet através de qualquer computador ligado à rede, exceto aqueles</p><p>com Sistema Operacional Linux.</p><p>III - Para acessar informações com segurança através da Internet, é preciso que o site acessado</p><p>tenha mecanismos de autenticação e criptografia de informações nos seus servidores.</p><p>IV - Servidor Web é uma máquina em rede contendo um conjunto de arquivos que não podem ser</p><p>compartilhados com nenhum usuário, a menos que ele esteja usando o próprio servidor.</p><p>Assinale a opção cujas afirmativas são verdadeiras.</p><p>A) I e III.</p><p>B) II e IV.</p><p>C) II e III.</p><p>D) III e IV.</p><p>74) Considere:</p><p>I. - Uma Intranet é uma rede pública e uma Extranet é uma rede privada.</p><p>II. - O protocolo padrão da Internet é o TCP/IP.</p><p>III. - Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet.</p><p>Está correto o que se afirma em:</p><p>A) I, II e III.</p><p>B) I, apenas.</p><p>C) I e III, apenas.</p><p>D) I e II, apenas.</p><p>E) II e III, apenas.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>58</p><p>75) Para proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e</p><p>mantê-lo automaticamente atualizado com as novas versões (Windows Update), deve-se ativar todos</p><p>os Dados Básicos de Segurança na Central de Segurança (Windows XP). A recomendação feita é</p><p>para ativar:</p><p>A) Firewall e Proteção contra vírus, apenas.</p><p>B) Backup automático, Proteção contra vírus e Firewall, apenas.</p><p>C) Atualizações automáticas, Proteção contra vírus e Firewall, apenas.</p><p>D) Atualizações automáticas, Proteção contra vírus, Firewall e Backup automático, apenas.</p><p>E) Proteção contra vírus, Firewall, Backup automático e Opções da Internet.</p><p>76) Na criação de um novo e-mail, existe a possibilidade de se enviar uma cópia para vários</p><p>destinatários sem que eles fiquem conhecendo o endereço eletrônico de cada destinatário. Esse</p><p>campo no e-mail é conhecido como</p><p>A) Cc</p><p>B) Coc</p><p>C) Cod</p><p>D) Ddo</p><p>E) Cco</p><p>77) Com o objetivo de garantir a segurança dos dados nos microcomputadores, é muito comum</p><p>baixar atualizações de programas antivírus ou mesmo arquivos em formato PDF, que são abertos por</p><p>meio do software Adobe Acrobat Reader. Esta atividade de busca de informações no sentido Internet</p><p>– microcomputador é conhecida como:</p><p>A) upload</p><p>B) overlay</p><p>C) overflow</p><p>D) download</p><p>78) Dentre as ferramentas empregadas para acessar a World Wide Web, o Internet Explorer é um</p><p>software que pertence à categoria denominada:</p><p>A) servidor</p><p>B) navegador</p><p>C) editor de imagens</p><p>D) compactador de dados</p><p>79) Programa utilizado para visualizar na tela as páginas da Internet</p><p>e usado como principal</p><p>ferramenta de navegação pela web é o:</p><p>a) E-mail</p><p>b) Browser</p><p>c) FTP</p><p>d) IRC</p><p>80) Considere as seguintes afirmativas relativas a serviços na Internet</p><p>I - As mensagens de correio eletrônico são armazenadas na caixa postal do usuário do serviço de e-</p><p>mail no momento em que a caixa postal é aberta.</p><p>II - TCP/IP é o protocolo-base usado para comunicação entre computadores na Internet.</p><p>III - Webmail é um sistema que permite gerenciar serviços de mensagens na Internet.</p><p>IV - A operação de baixar um arquivo de um servidor da Internet para o computador do usuário é</p><p>chamada de download.</p><p>A opção em que todas as afirmativas são verdadeiras é:</p><p>A) I, II e III</p><p>B) I, III e IV</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>59</p><p>C) I, II e IV</p><p>D) II, III e IV</p><p>81) Considere a lista de aplicativos mostrados a seguir. Um aplicativo que permite a navegação na</p><p>WEB é:</p><p>A) Internet Explorer;</p><p>B) Word for Windows;</p><p>C) Notepad;</p><p>D) Excel;</p><p>E) Power Point.</p><p>82) Com relação ao webmail, analise as seguintes sentenças.</p><p>I. - Webmail é uma interface da World Wide Web que permite ler e escrever emails usando-se um</p><p>navegador de internet.</p><p>II. - Para se utilizar o webmail para envio e recebimento de mensagens é necessário que se tenha</p><p>instalado e configurado no computador o Microsoft Outlook.</p><p>III. - Com uma conta de webmail, as mensagens residirão no servidor e não no computador pessoal.</p><p>Está correto o que consta em</p><p>A) I, apenas.</p><p>B) I e II, apenas.</p><p>C) I e III, apenas.</p><p>D) II e III, apenas.</p><p>E) I, II e III.</p><p>83) Sobre a Internet NÃO é CORRETO afirmar que:</p><p>a) A Internet é a rede mundial de computadores, constituída de várias redes que se comunicam por</p><p>meio do protocolo TCP/IP.</p><p>b) www.fundacaocajuina.org.br é um endereço de um site válido.</p><p>c) O Google Chrome é o correio eletrônico desenvolvido pelo Google.</p><p>d) Navegadores são programas que processam código HTML de modo a oferecer a exibição dos</p><p>sites ao usuário.</p><p>84) Considerando a linguagem relativa à internet, relacione as colunas:</p><p>1 - Upload</p><p>2 - SMTP</p><p>3 - Reload ou Refresh</p><p>4 - Link</p><p>( ) Ligação entre páginas de Internet ou imagens e textos.</p><p>( ) Protocolo ou conjunto de informações utilizada para a transferência de email.</p><p>( ) O mesmo que carregar novamente uma página de Internet.</p><p>( ) Enviar arquivos para o servidor ou para outro computador.</p><p>Assinale a sequência correta de cima para baixo:</p><p>a) 4, 3, 2, 1</p><p>b) 3, 4, 2, 1</p><p>c) 4, 2, 3, 1</p><p>d) nenhuma das alternativas anteriores</p><p>85) São exemplos de sites de busca na internet, disponibilizando pesquisa avançada, exceto:</p><p>a) Google</p><p>b) WorldSearch</p><p>c) Yahoo</p><p>d) Altavista</p><p>http://www.dominaconcursos.com.br/</p><p>http://www.fundacaocajuina.org.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>60</p><p>86) Inicialmente, onde foi empregado o símbolo @, na terminologia usada em informática?</p><p>(A) Endereços de e-mail.</p><p>(B) Páginas de internet.</p><p>(C) Arquivos do Microsoft Office Word.</p><p>(D) Arquivos do Windows XP.</p><p>87) Assinale a alternativa incorreta quanto ao uso e configuração do aplicativo Microsoft Office</p><p>Outlook, na sua instalação padrão.</p><p>(A) O Microsoft Office Outlook não cria nem emite contas de e-mail. Ele fornece acesso somente as</p><p>suas contas de e-mail.</p><p>(B) O Microsoft Office Outlook suporta o Microsoft Exchange Server 2000 e versões posteriores.</p><p>(C) O Microsoft Office Outlook suporta contas de e-mail POP3.</p><p>(D) O Microsoft Office Outlook suporta todas as contas de HTTP.</p><p>88) A figura ilustra as pastas locais do Microsoft Outlook, a partir da sua configuração padrão.</p><p>A única pasta local que não permite criar subpastas a partir dela é</p><p>(A) Caixa de entrada.</p><p>(B) Caixa de saída.</p><p>(C) Itens enviados.</p><p>(D) Rascunhos.</p><p>(E) Itens excluídos.</p><p>89) No uso do correio eletrônico, o que significa um spam:</p><p>a) E-mail encaminhado sem o consentimento do receptor.</p><p>b) O e-mail enviado de volta ao servidor que originou a mensagem sem atingir seu destino final.</p><p>c) E-mail enviado com finalidade comercial.</p><p>d) Características de um grupo alvo para recebimento de e-mails.</p><p>e) Revendedor de listas de endereços de e-mails.</p><p>90) Com base na imagem de uma mensagem sendo editada no programa Outlook, considere as</p><p>assertivas abaixo.</p><p>I - Cco é uma abreviação de com cópia oculta. Se for adicionado o nome de um destinatário nesta</p><p>caixa, uma cópia da mensagem será enviada a ele sem que seu nome fique visível para os outros</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>61</p><p>destinatários da mensagem.</p><p>II - Clicando-se no botão , é aberta uma janela onde se pode selecionar a opção</p><p>.</p><p>III - Clicando-se no botão , pode-se inserir uma assinatura na mensagem.</p><p>Quais são corretas?</p><p>(A) Apenas I</p><p>(B) Apenas II</p><p>(C) Apenas III</p><p>(D) Apenas I e II</p><p>(E) I, II e III</p><p>91) Após a configuração de sua nova conta de e-mail no Outlook, um usuário observou que</p><p>conseguia receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do</p><p>provedor de acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma</p><p>autenticação do servidor de entrada de e-mails.</p><p>Nesse caso, o usuário:</p><p>a) só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.</p><p>b) só poderá enviar um e-mail se o destinatário autenticar e autorizar o recebimento.</p><p>c) deverá acessar as propriedades dessa conta de e-mail e, na guia Servidores, habilitar a opção Meu</p><p>servidor requer autenticação, observando que as configurações de logon utilizadas para envio de e-</p><p>mail são as mesmas utilizadas para recebimento.</p><p>d) deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar</p><p>essa segunda conta apenas para envio de e-mail.</p><p>92) Considere a imagem e as assertivas abaixo, propostas sobre o programa Microsoft Outlook.</p><p>I - Os nomes dos destinatários de uma mensagem podem ser inseridos na caixa ao lado do botão ,</p><p>separados por ponto-e-vírgula (;).</p><p>II - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma</p><p>cópia da mensagem será enviada a esse destinatário, e seu nome ficará visível para os outros</p><p>destinatários da mensagem.</p><p>III - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma</p><p>cópia da mensagem será enviada a esse destinatário e, assim que ele a receber, será enviada uma</p><p>confirmação de recebimento ao remetente.</p><p>Quais são corretas?</p><p>(A) Apenas I</p><p>(B) Apenas I e II</p><p>(C) Apenas I e III</p><p>(D) Apenas II e III</p><p>(E) I, II e III</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>62</p><p>93) Com base na imagem abaixo do programa Microsoft Outlook , assinale a assertiva incorreta.</p><p>(A) Quando aparece o símbolo associado a uma mensagem, isso indica que ela tem prioridade</p><p>alta.</p><p>(B) Quando aparece o símbolo associado a uma mensagem, isso indica que ela está marcada</p><p>como não lida.</p><p>(C) Quando aparece o símbolo associado a uma mensagem, isso indica que ela possui anexo.</p><p>(D) Quando aparece o símbolo associado a uma mensagem, isso indica que ela exige uma</p><p>senha para ser lida.</p><p>(E) Quando aparece o símbolo associado a uma mensagem, isso indica que ela contém um</p><p>sinalizador.</p><p>Para responder às questões de números 94 e 95, considere o texto abaixo.</p><p>O MS Outlook é uma poderosa ferramenta para o gerenciamento e a organização de mensagens de</p><p>e-mail, agendamentos, tarefas, observações, contatos e outras informações. Com isto, uma</p><p>organização que adote o MS Outlook como gerenciador de mensagens terá seu corpo de</p><p>funcionários conectados entre si e a outras organizações, facilitando e agilizando os processos da</p><p>empresa.</p><p>94) Toda mensagem de e-mail é administrada por um servidor</p><p>de e-mail, que as mantém</p><p>armazenadas em seus discos até que o proprietário da mensagem faça alguma ação sobre ela. Uma</p><p>boa prática para não sobrecarregar o armazenamento nos discos do servidor de e-mail é mover as</p><p>mensagens para , por meio do MS Outlook, o que pode ser feito manualmente</p><p>ou .</p><p>Assinale a alternativa cujas expressões completam as lacunas do texto acima correta e</p><p>respectivamente.</p><p>(A) a Caixa de saída - pelo assistente de movimentação - pela definição de local padrão de entrega</p><p>de e-mail</p><p>(B) uma pasta particular - pela definição de local padrão de entrega de e-mail - por uma regra de e-</p><p>mail</p><p>(C) a Caixa de entrada - pelo assistente de movimentação - marcando a caixa .Marcar mensagem</p><p>como lida após ser exibida....</p><p>(D) a Caixa de entrada - pelo assistente de movimentação - por uma regra de e-mail</p><p>(E) uma pasta particular - pela definição de local padrão de entrega de e-mail - marcando a caixa</p><p>.Marcar mensagem como lida após ser exibida....</p><p>95) Se, depois de elaborada uma mensagem no MS Outlook, não se preencher nenhum endereço de</p><p>e-mail no campo do destinatário e fechar-se a mensagem pelo botão fechar, o que ocorre com esta</p><p>mensagem?</p><p>(A) A mensagem será perdida.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>63</p><p>(B) O MS Outlook irá perguntar se se deseja salvá-la e, logo após, irá enviá-la mesmo assim.</p><p>(C) A mensagem será enviada para Itens excluídos.</p><p>(D) A mensagem, se for salva, irá para a pasta Rascunhos.</p><p>(E) Uma mensagem sem destinatário não pode ser fechada, portanto esse texto terá que ser</p><p>identificado.</p><p>96) O aplicativo de correio eletrônico Microsoft Outlook, na configuração padrão, pode apresentar</p><p>alguns ícones associados a cada mensagem. Assinale a alternativa que correlaciona corretamente os</p><p>ícones da esquerda com as descrições da direita.</p><p>I. ( ) A mensagem foi encaminhada.</p><p>II. ( ) A mensagem não foi lida.</p><p>III. ( ) A mensagem está gravada na pasta Rascunhos.</p><p>IV. ( ) A mensagem possui um ou mais arquivos anexados.</p><p>V. ( ) A mensagem foi marcada como de alta prioridade pelo remetente.</p><p>(A) III, II, V, I, IV.</p><p>(B) IV, I, II, III, V.</p><p>(C) IV, III, V, I, II.</p><p>(D) IV, V, III, II, I.</p><p>(E) V, IV, I, II, III.</p><p>97) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor</p><p>de Correio Eletrônico sejam descarregadas para a máquina de um usuário é o:</p><p>a) Download</p><p>b) MAILP</p><p>c) POP3</p><p>d) UPLOAD</p><p>98) Têm-se as seguintes afirmações sobre o Microsoft Outlook, na sua configuração padrão:</p><p>I. As pastas Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos ou Rascunhos não</p><p>podem ser excluídas ou renomeadas.</p><p>II. Ao enviar uma mensagem para um grupo de destinatários simultaneamente, é possível definir uma</p><p>formatação exclusiva (cor de fundo, fonte e tamanho de letra, parágrafos e solicitação de confirmação</p><p>de leitura) para cada destinatário individualmente.</p><p>III. Para excluir uma mensagem da Caixa de entrada, previamente selecionada, basta pressionar a</p><p>tecla DEL (a mensagem será enviada para a pasta Itens excluídos). Porém, para excluir a mensagem</p><p>definitivamente (sem enviar para a pasta Itens excluídos), deve-se pressionar simultaneamente as</p><p>teclas SHIFT+DEL. IV. Para anexar imagens em uma mensagem, esta deve ser formatada em HTML,</p><p>enquanto textos sem formatação podem conter apenas caracteres alfanuméricos.</p><p>Está correto o contido apenas em:</p><p>(A) I.</p><p>(B) III.</p><p>(C) I e III.</p><p>http://www.dominaconcursos.com.br/</p><p>FERRAMENTAS E APLICATIVOS</p><p>DE NAVEGAÇÃO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>64</p><p>(D) II e IV.</p><p>(E) I, III e IV.</p><p>99) Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook, na sua</p><p>configuração padrão, com o botão</p><p>(A) os anexos não serão mantidos na nova mensagem a ser encaminhada.</p><p>(B) os anexos serão mantidos na nova mensagem a ser encaminhada.</p><p>(C) os anexos serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o</p><p>mesmo remetente.</p><p>(D) os anexos não serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário</p><p>for o mesmo remetente.</p><p>(E) os anexos serão mantidos na nova mensagem a ser encaminhada e não podem, em nenhuma</p><p>hipótese, ser excluídos.</p><p>100) Para enviar um e-mail, utilizando o Microsoft Outlook, na sua configuração padrão, é preciso</p><p>preencher o campo Para: com um endereço eletrônico válido como:</p><p>(A) \\maria\@tjsp.com.br</p><p>(B) maria@tjsp/combr</p><p>(C) maria@tjsp/com/br</p><p>(D) http://maria@tjsp.com.br</p><p>(E) maria@tjsp.com.br</p><p>101) Os programas de e-mail verificam periodicamente se existem novas mensagens em sua caixa</p><p>postal. O período de verificação normalmente é de 30 minutos. No Outlook, se quisermos modificar</p><p>este número, é necessário acionar:</p><p>A) No Outlook não é possível modificar este número.</p><p>B) No Outlook somente é possível modificar este número através de um utilitário que está disponível</p><p>gratuitamente na Internet denominado SOS-Outlook.</p><p>C) Isto só será possível no programa de e-mail denominado Eudora.</p><p>D) Formatar/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X”</p><p>minuto(s). E) Ferramentas/ Opções/ Geral e digitar novo valor no item Verificar se há novas</p><p>mensagens a cada “X” minuto(s).</p><p>102) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ação correta é:</p><p>a) colar;</p><p>b) anexar;</p><p>c) copiar;</p><p>d) inserir;</p><p>e) verificar.</p><p>Gabarito 01 - D 02 -C 03 - D 04 - D 05 - D 06 - C 07 - A 08 - A 09 - D 10 - E 11 - C 12 - C 13 - A 14 - A</p><p>15 - E 16 - A 17 - B 18 - E 19 - D 20 - A 21 - C 22 - A 23 - A 24 - A 25 - C 26 - E 27 - D 28 - B 29 - B</p><p>30 - C 31 - A 32 - C 33 - B 34 - E 35 - D 36 - C 37 - C 38 - B 39 - D 40 - D 41 - C 42 - A 43 - B 44 - A</p><p>45 - E 46 - E 47 - C 48 - C 49 - B 50 - B 51 - D 52 - B 53 - A 54 - D 55 - E 56 - C 57 - D 58 - A 59 - C</p><p>60 - E 61 - B 62 - B 63 - A 64 - E 65 - D 66 - A 67 - B 68 - D 69 - D 70 - D 71 - A 72 - C 73 - A 74 - E</p><p>75 - C 76 - E 77 - D 78 - B 79 - B 80 - D 81 - A 82 - C 83 - C 84 - C 85 - B 86 - A 87 - D 88 - E 89 - A</p><p>90 - D 91 - C 92 - B 93 - D 94 - B 95 - D 96 - C 97 - C 98 - C 99 - B 100 - E 101 - E 102-</p><p>http://www.dominaconcursos.com.br/</p><p>mailto://maria/@tjsp.com.br</p><p>http://maria@tjsp.com.br/</p><p>mailto:maria@tjsp.com.br</p><p>CORREIO ELETRÔNICO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>1</p><p>Correio Eletrônico</p><p>O correio electrónico (igualmente conhecido pelo nome de e-mail, que é a forma abreviada do termo</p><p>inglês electronic mail) é um serviço que permite trocar mensagens através de sistemas de</p><p>comunicação electrónicos. O conceito é principalmente usado para fazer alusão ao sistema que</p><p>proporciona este serviço através da Internet mediante o protocolo SMTP (Simple Mail Transfer</p><p>Protocol), mas também permite fazer referência a outros sistemas similares que recorrem a várias</p><p>tecnologias. As mensagens de correio electrónico possibilitam o envio, não só de textos, como de</p><p>qualquer tipo de documento digital (imagens, vídeos, áudios, etc.).</p><p>O funcionamento do correio electrónico assemelha-se ao do correio postal (tradicional). Ambos</p><p>permitem enviar e receber mensagens, as quais chegam ao destino graças à existência de um</p><p>endereço. O correio electrónico também tem as suas próprias caixas de correio: são os servidores</p><p>que guardam temporariamente as mensagens até que o destinatário as reveja.</p><p>Foi o Americano Ray Tomlinson quem se lembrou de incluir o “arroba” (@) nos endereços de correio</p><p>electrónico, com o intuito de separar o nome do utilizador do servidor no qual fica alojada a caixa de</p><p>correio. A explicação é simples: @, em inglês, pronuncia-se at, o que significa “em”. Por exemplo:</p><p>carlos@servidor.com lê-se carlos at servidor.com (ou seja, Carlos em servidor.com).</p><p>O serviço de correio electrónico é prestado sob duas modalidades: aquela que se conhece como</p><p>correio web ou webmail, em que as mensagens são enviadas e</p><p>recebidas através de uma página</p><p>web concebida especialmente para o efeito; e o serviço através de um cliente de e-mail, que é um</p><p>programa de computador que permite fazer a gestão das mensagens recebidas e redigir novas.</p><p>Navegador De Internet E Correio Eletrônico</p><p>A internet é uma rede de computadores interligados mundialmente em que há uma constante troca de</p><p>informações entre pessoas, empresas e entidades. No fim da década de 60, o Departamento de</p><p>Defesa norte-americano resolveu criar um sistema interligado para trocar informações sobre</p><p>pesquisas e armamentos que não pudesse chegar nas mãos dos soviéticos. Sendo assim, foi criado</p><p>o projeto Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de Defesa dos</p><p>EUA.</p><p>Posteriormente, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas</p><p>entre os meios acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é</p><p>executada a World Wide Web (www), sistema que contém milhares de informações (gráficos, vídeos,</p><p>textos, sons, etc) que também ficou conhecido como rede mundial.</p><p>Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio</p><p>da World Wide Web. No início da década de 90 ele já havia elaborado uma nova proposta para o que</p><p>ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a partir disso surgiu o "http"</p><p>(em português significa protocolo de transferência de hipertexto).</p><p>URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a</p><p>navegação e possui características específicas como a falta de acentuação gráfica e palavras</p><p>maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o nome da empresa que</p><p>representa o site, .com (ex: se for um site governamental o final será .gov) e a sigla do país de origem</p><p>daquele site (no Brasil é usado o BR).</p><p>História Do Navegador De Internet</p><p>Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet,</p><p>também conhecido como browser. É com o navegador que o usuário acessa as informações (as</p><p>páginas da internet) e documentos dos servidores WEB que são enviados para os computadores.</p><p>Inicialmente eles eram muito rústicos e com o crescimento da internet foram sendo mais</p><p>desenvolvidos pelas empresas do ramo.</p><p>Em 1993 o estudante Marc Andreessen foi responsável pelo lançamento do primeiro programa de</p><p>navegação, o Mosaic. Anteriormente, Tim Berners-Lee, o criador da World Wide Web, conseguiu</p><p>desenvolver um navegador experimental, porém o Mosaic tinha bons gráficos e menus que se</p><p>http://www.dominaconcursos.com.br/</p><p>mailto:carlos@servidor.com</p><p>http://www/</p><p>CORREIO ELETRÔNICO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>2</p><p>aproximavam dos browsers atuais. Posteriormente, surgiu uma outra versão chamada Netscape</p><p>Navigator (1994) que passou a ser usada pela grande maioria dos internautas da época.</p><p>Nesse período a Microsoft resolveu investir nos provedores e lançou o Internet Explorer e com isso</p><p>iniciou a briga entre os navegadores Netscape e Internet Explorer. Nos anos seguintes as duas</p><p>empresas lançaram diversas atualizações para tentar superar o concorrente. O Netscape foi</p><p>perdendo cada vez mais mercado e lançou o Mozilla que depois passou a ser administrado</p><p>pela Foundation Mozilla. Em 1998 a empresa foi comprada pela AOL.</p><p>Internet Explorer</p><p>O Internet Explorer é um navegador que começou a ser produzido pela Microsoft em 1995. Se tornou</p><p>o mais usado do mercado, uma vez que sempre foi ligado ao sistema operacional Windows, mas nos</p><p>últimos anos vem perdendo espaço para browsers de outras empresas.</p><p>Mozilla Firefox</p><p>Mozilla Firefox é um navegador livre que foi criado a partir da empresa que administrava o Netscape</p><p>e posteriormente passou a se chamar Fundação Mozilla. Firefox foi uma das últimas opções de</p><p>nome, pois os que foram pensados anteriormente já estavam sendo utilizados por outras empresas.</p><p>Em 2004 foi lançada a primeira versão desse browser que se tornou um forte adversário do Internet</p><p>Explorer.</p><p>Opera</p><p>Esse browser foi criado em 1994 por uma empresa da Noruega chamada Telenor e se mostrou uma</p><p>versão leve de navegador para a época. A primeira versão pública foi lançada somente em 1996, mas</p><p>anteriormente o navegador já havia sido disponibilizado internamente. Atualmente o Opera se tornou</p><p>muito utilizado entre os computadores portáteis.</p><p>Chrome</p><p>Esse navegador foi desenvolvido pelo Google e foi lançado em 2008 sua primeira versão e</p><p>atualmente é o mais utilizado no mundo conseguindo superar o Internet Explorer em 2012. A</p><p>prosposta inicial do browser era fornecer navegação na web de maneira rápida em uma interface</p><p>eficiente.</p><p>Safari</p><p>Safari é um navegador criado pela Apple e se trata do navegador padrão no sistema operacional Mac</p><p>OS X.</p><p>Correio Eletrônico</p><p>O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar</p><p>trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos.</p><p>Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que</p><p>possua um endereço de correio eletrônico.</p><p>Para acessar um e-mail não basta apenas a internet, pois é necessário também um endereço</p><p>eletrônico pessoal. Esse endereço é separado por @ (arroba)</p><p>como: dominaconcursos@dominaconcursos.com.br . Nos sites que oferecem contas de endereço</p><p>eletrônico é possível realizar um cadastro, inserir uma senha e um nome de usuário para ter acesso</p><p>aos emails.</p><p>Dominaconcursos: é o nome da empresa ou do usuário da conta de e-mail;</p><p>gmail.com: é o endereço da empresa que possibilita o acesso ao correio eletrônico. As mais</p><p>conhecidas são: yahoo, hotmail, gmail, etc.</p><p>Caixa de Entrada: A caixa de entrada é onde os usuários recebem suas mensagens e elas ficam</p><p>nesse local até serem arquivadas, lidas ou apagadas.</p><p>http://www.dominaconcursos.com.br/</p><p>mailto:dominaconcursos@dominaconcursos.com.br</p><p>CORREIO ELETRÔNICO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>3</p><p>Caixa de Saída: Nesse espaço ficam os e-mails que o usuário já enviou.</p><p>Atividades do Correio Eletrônico</p><p>• Pedir arquivos;</p><p>• Solicitar informações;</p><p>• Mandar mensagens;</p><p>• Fazer leitura de informações;</p><p>• Fazer download de arquivos, etc.</p><p>Como enviar mensagens no e-mail</p><p>Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário</p><p>deve verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante</p><p>preencher os seguintes dados:</p><p>To: é o endereço para qual será enviada a mensagem;</p><p>Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma</p><p>pessoa que receberá uma cópia do e-mail.</p><p>Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar</p><p>um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas.</p><p>Subject: é o assunto de sua mensagem e pode ou não ser preenchido.</p><p>Servidores de e-mail e seus protocolos</p><p>Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes de</p><p>transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird e</p><p>pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários e</p><p>servidores de e-mail.</p><p>Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post</p><p>Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens</p><p>eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de</p><p>e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o</p><p>computador local. Pode ser usado por quem usa conexão discada.</p><p>Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-</p><p>mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O</p><p>IMAP é ideal para quem acessa o e-mail de vários locais</p><p>diferentes.</p><p>Outlook Express</p><p>Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-</p><p>mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de</p><p>e-mail fica da seguinte forma:</p><p>nomedousuario@nomedoprovedor.dominio.pais</p><p>Segmentos do Outlook Express</p><p>Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a</p><p>possibilidade de criar novas pastas;</p><p>Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se</p><p>clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo.</p><p>http://www.dominaconcursos.com.br/</p><p>mailto:nomedousuario@nomedoprovedor.dominio.pais</p><p>CORREIO ELETRÔNICO</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>4</p><p>Painel de Conteúdo: esse painel é onde irá aparecer o conteúdo das mensagens enviadas.</p><p>Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de</p><p>endereço.</p><p>http://www.dominaconcursos.com.br/</p><p>REDES SOCIAIS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>1</p><p>Redes Sociais</p><p>Provavelmente você já viu alguma matéria na TV falando sobre o quanto os brasileiros amam redes</p><p>sociais. E os números provam que realmente é assim. Com uma média diária de 3h43 online em redes</p><p>sociais, o Brasil ficou em segundo no ranking de tempo gasto nesse tipo de site, perdendo somente</p><p>para Filipinas.</p><p>E a tendência é que isso continue crescendo.</p><p>No último ano, por exemplo, foram 19 milhões de novos usuários brasileiros em redes sociais, quase</p><p>10% da população. Os números são do relatório Digital in 2017, do site We Are Social.</p><p>A seguir, vamos falar sobre as redes sociais preferidas dos brasileiros. Se você quiser saber ainda mais</p><p>sobre o assunto, baixe nosso eBook gratuito: O Guia Definitivo das Redes Sociais.</p><p>As 10 Redes Sociais Mais Usadas No Brasil</p><p>No Marketing Digital, redes sociais são canais importantes para atingir seu público-alvo.</p><p>E, para identificar em quais sua audiência está e fazer bom uso delas, é interessante conhecer as redes</p><p>sociais mais populares, que têm maior número de usuários.</p><p>Conheça as 10 redes sociais mais usadas no Brasil:</p><p>Facebook</p><p>Você já deve ter ouvido dizerem que “se não está no Facebook, não existe”. Isso porque o Facebook é</p><p>de longe a rede social mais popular do planeta — e, por consequência, do Brasil. Já são mais de 2</p><p>bilhões de usuários ao redor do mundo, 139 milhões deles por aqui.</p><p>Isso coloca o Brasil como terceiro principal usuário da rede social, atrás somente de Índia e Estados</p><p>Unidos.</p><p>O Facebook é uma rede social versátil e abrangente, que reúne muitas funcionalidades no mesmo</p><p>lugar. Serve tanto para gerar negócios quanto para conhecer pessoas, relacionar-se com amigos e</p><p>família, informar-se, dentre outros.</p><p>É por isso que, para empresas que investem em Marketing Digital, é praticamente impossível não estar</p><p>no Facebook.</p><p>Materiais gratuitos para saber mais sobre como utilizar o Facebook em sua estratégia:</p><p>eBook: Introdução ao Marketing no Facebook</p><p>Planilha: Acompanhamento de métricas do Facebook</p><p>Instagram</p><p>O Instagram foi uma das primeiras redes sociais exclusivas para acesso por meio do celular. E, embora</p><p>hoje seja possível visualizar publicações no desktop, seu formato continua sendo voltado para disposi-</p><p>tivos móveis. É uma rede social de compartilhamento de fotos e vídeos entre usuários, com a possibi-</p><p>lidade de aplicação de filtros e outras edições.</p><p>O Instagram tem mudado bastante desde 2012, quando foi comprado pelo Facebook, que pagou 1</p><p>bilhão de dólares pela transação. Hoje é possível postar fotos de proporções diferentes, além de outros</p><p>formatos, como vídeos, Stories, dentre outros.</p><p>Ter uma conta na rede social é uma oportunidade de divulgar seus conteúdos de forma visual; huma-</p><p>nizar a marca, mostrando os bastidores, por exemplo; e de atrair candidatos, caso esteja contratando.</p><p>Materiais gratuitos sobre Instagram:</p><p>eBook: Como anunciar no Instagram Ads</p><p>http://www.dominaconcursos.com.br/</p><p>REDES SOCIAIS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>2</p><p>eBook: Introdução ao Marketing no Instagram</p><p>LinkedIn</p><p>A maior rede social voltada para profissionais tem se tornado cada vez mais parecida com outros sites</p><p>do mesmo tipo, como o Facebook.</p><p>A diferença é que o foco são contatos profissionais — ou seja, em vez de amigos, temos conexões, e</p><p>em vez de páginas, temos companhias.</p><p>É usado por muitas empresas para recrutamento de profissionais, para troca de experiências profissi-</p><p>onais em comunidades e outras atividades relacionadas ao mundo corporativo.</p><p>Materiais gratuitos sobre LinkedIn:</p><p>eBook + audiobook: Introdução ao Marketing no LinkedIn</p><p>Twitter</p><p>O Twitter atingiu seu auge em meados de 2009 e de lá para cá está em declínio, mas isso não quer</p><p>dizer todos os públicos pararam de usar a rede social.</p><p>Hoje, a rede social é usada principalmente como segunda tela em que os usuários comentam e deba-</p><p>tem o que estão assistindo na TV, postando comentários sobre noticiários, reality shows, jogos de</p><p>futebol e outros programas.</p><p>Materiais gratuitos sobre Twitter:</p><p>7 motivos pelos quais ainda vale a pena usar o Twitter como ferramenta de marketing</p><p>9 dicas para gerar mais tráfego com o Twitter</p><p>Twitter Analytics: como usar a ferramenta e analisar as estatísticas de um perfil</p><p>WhatsApp</p><p>O WhatsApp é a rede social de mensagens instantâneas mais popular entre os brasileiros: pratica-</p><p>mente todas as pessoas que têm um smartphone também o têm instalado. Por aqui, aliás, o aplicativo</p><p>ganhou até o “carinhoso” apelido de zap zap.</p><p>Em 2017, também entrou na moda dos Stories e implementou a funcionalidade, que foi batizada de</p><p>“WhatsApp Status”.</p><p>Fique de olho:</p><p>WhatsApp anuncia versão para empresas: veja os primeiros detalhes sobre o lançamento</p><p>Facebook Messenger</p><p>O Messenger é a ferramenta de mensagens instantâneas do Facebook. Foi incorporada ao Facebook</p><p>em 2011 e separada da plataforma em 2016.</p><p>Com a “separação”, o download do aplicativo Messenger tornou-se praticamente obrigatório para usu-</p><p>ários da rede social via smartphones, já que não é mais possível responder mensagens pelo aplicativo</p><p>do Facebook.</p><p>Além de um app de mensagens, o Messenger também tem uma função Stories exclusiva. Para empre-</p><p>sas, possui alguns recursos interessantes, como bots e respostas inteligentes.</p><p>Dica para sua empresa:</p><p>Post: Messenger 2.0: tudo sobre o lançamento do Facebook na F8</p><p>YouTube</p><p>http://www.dominaconcursos.com.br/</p><p>REDES SOCIAIS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>3</p><p>O YouTube é a principal rede social de vídeos online da atualidade, com mais de 1 bilhão de usuários</p><p>ativos e mais de 500 milhões de vídeos visualizados diariamente.</p><p>O site foi fundado em 2005 por Chad Hurley, Steve Chen e Jawed Karim. O sucesso meteórico fez com</p><p>que a plataforma fosse adquirida pelo Google no ano seguinte, em 2006, por 1,65 bilhão de dólares.</p><p>Como o formato do vídeo é uma grande aposta atualmente, vale investir na rede social como forma de</p><p>distribuir esse conteúdo.</p><p>Dica para sua empresa:</p><p>Post: Como criar um canal no YouTube: o tutorial completo</p><p>Post: Como preparar uma transmissão no YouTube Live</p><p>Post: Como anunciar no Google e no YouTube: tutorial completo</p><p>Snapchat</p><p>O Snapchat é um aplicativo de compartilhamento de fotos, vídeos e texto para mobile. Foi considerado</p><p>o símbolo da pós-modernidade pela sua proposta de conteúdos efêmeros conhecidos como snaps, que</p><p>desaparecem algumas horas após a publicação.</p><p>A rede lançou o conceito de “stories” — despertando o interesse de Mark Zuckerberg, CEO do Face-</p><p>book, que diversas vezes tentou adquirir a empresa, mas não obteve sucesso. Assim, o CEO lançou a</p><p>funcionalidade nas redes que já haviam sido absorvidas, criando os concorrentes Whatsapp Status, Fa-</p><p>cebook Stories e Instagram Stories.</p><p>Apesar de não ser uma rede social de nicho, tem um público bem específico,</p><p>formado por jovens hi-</p><p>perconectados.</p><p>Pensando em usar o Snapchat para empresas, é possível criar filtros com imagens baseado em geo-</p><p>localização, o que é uma ótima opção para engajar usuários em eventos, por exemplo.</p><p>Google+</p><p>A rede social do Google acabou não se popularizando como o planejado. É difícil encontrar uma em-</p><p>presa que possua mais engajamento ou que gere mais tráfego a partir do Google+ do que do Facebook,</p><p>por exemplo.</p><p>Nos últimos anos, tem tentado se reinventar para conquistar mais usuários, fazendo uma série de atu-</p><p>alizações. A última foi em janeiro de 2017, como falamos no post O Google Plus não morreu (e ainda</p><p>anunciou 3 atualizações para o início do ano).</p><p>Pinterest</p><p>O Pinterest é uma rede social de fotos que traz o conceito de “mural de referências”. Lá você cria pastas</p><p>para guardar suas inspirações e também pode fazer upload de imagens assim como colocar links para</p><p>URLs externas.</p><p>Os temas mais populares são moda, maquiagem, casamento, gastronomia, arquitetura, faça você</p><p>mesmo, gadgets, viagem e design. Seu público é majoritariamente feminino em todo o mundo.</p><p>Em sua empresa, você não precisa criar pastas somente com conteúdo próprio. Selecione imagens</p><p>que tenham a alma da sua marca, ajudem na construção dela e possam ser uma porta de entrada para</p><p>o usuário chegar até você. É possível também criar pins patrocinados que aparecem com mais rele-</p><p>vância no feed dos usuários.</p><p>Pra Que Servem as Redes Sociais??</p><p>Pensei em colocar só isso no post de hoje, porque já tou meio cansada, mas não resisti a pensar um</p><p>pouco sobre a pergunta que propus na abertura deste texto.</p><p>http://www.dominaconcursos.com.br/</p><p>REDES SOCIAIS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>4</p><p>Pra quê, afinal, servem as redes sociais? Elas são relevantes, indispensáveis, tornaram nossas vidas</p><p>melhores, nos (re)aproximaram de amigos verdadeiros, aumentaram nosso conhecimento sobre o</p><p>mundo, nos tornaram pessoas mais bem informadas, e mais felizes, e se tornaram um proveito para</p><p>nosso escasso tempo?</p><p>Será mesmo? Quantas das atribuições acima podem ser dadas às redes sociais que frequentamos?</p><p>O orkut, hoje em dia, só serve pra saber quem faz aniversário. A maioria dos meus amigos migrou para</p><p>o facebook e fala com desprezo do orkut, como se fosse algo menor, “pra ralé”. Ok, mas por que diabos,</p><p>há quatro anos atrás, essas mesmas pessoas amavam o orkut e não passavam um dia sem entrar</p><p>nele? Foi ele que mudou, ou as pessoas que perceberam que estavam perdendo tempo antes?</p><p>E não estão perdendo tempo no facebook agora? Quanto tempo demorarão para perceber isso? Ou</p><p>para trocá-lo por outra rede social tão ou menos útil?</p><p>O mesmo já havia ocorrido com a migração em massa do ICQ para o MSN, que agora já está perdendo</p><p>espaço com os chats coletivos que mudaram um pouco a forma e a intenção (e agora têm restrição de</p><p>140 caracteres), mas continuam sendo uma espécie de chat coletivo chamado Twitter.</p><p>Ah, lembram dos chats? Do Terra, chat do UOL? Eram um sucesso no ano 2000, hoje alguém entra</p><p>nessas salas de bate-papo? Como conseguíamos virar a madrugada lá naquele recanto sórdido virtual?</p><p>E como conseguimos deixar o Twitter aberto o dia inteiro-inteiro, lendo atualizações melhores ou piores,</p><p>sobre assuntos que muitas vezes não procuramos por não nos interessar? Qual o critério? O Twitter, o</p><p>Facebook e todos os outros são uma tábua de informações ao vento, sem qualquer critério editorial,</p><p>além do fragilíssimo “sigo essa pessoa porque acho que ela tem coisas interessantes a dizer”.</p><p>Eu mesma vivo tuitando notícias sobre o governo mineiro dois minutos depois que falei que a fila do</p><p>cinema estava lotada (o que pode ter sido útil APENAS para o grupo restrito de vizinhos do meu bairro</p><p>que queriam ir ao cinema naquele momento) e dois minutos depois que comentei como estava com</p><p>preguiça de faxinar a casa!</p><p>Fora aquelas pessoas que usam as redes sociais para dar uma espetadinha no ex-namorado, ou uma</p><p>xingadinha disfarçada no chefe ou uma espinafradinha no amigo que pisou na bola. E se o alvo da</p><p>coisa percebe, será que terá valido mais a pena que uma boa conversa ao telefone, ou na mesa do</p><p>bar? E as pobres dezenas, centenas ou milhares de não-alvos, que na maioria das vezes ficam BOI-</p><p>ANDO com aquele comentário cifrado?</p><p>Isso sem falar nas redes sociais feitas para adolescentes que precisam se autoafirmar, como o for-</p><p>mspring (faça perguntas anônimas e eu te respondo: na maioria das vezes que entrei nesse troço me</p><p>deparei com perguntas sobre a posição sexual favorita da fulaninha ou do sicraninho) e agora o three</p><p>words, em que as pessoas têm que definir o sujeito com três palavras (digam, meus caros, como vocês</p><p>me definiriam? ;)).</p><p>O engraçado disso tudo (além do fato de que eu não ia escrever nada e acabo de digitar uma bíblia) é</p><p>que não passo um dia sem entrar pelo menos uma vez no orkut (e ver quem está aniversariando), no</p><p>twitter (e ver se alguém me citou, pra eu ser educada e responder) e, com menos frequência, no face-</p><p>book (e me perguntar por que estou lá mesmo). Sem contar que, a cada post novo neste blog, dou uma</p><p>tuitada, facebookada e scrapada pra divulgar aos incautos amigos.</p><p>Redes Sociais: O Que São, Para Que Servem e Como Utiliza-Las?</p><p>Pensar as redes sociais apenas como ferramenta para descontração não é errado, alguns cuidados</p><p>são extremamente importantes, por que, ela transmite nossa imagem o tempo todo e podemos dizer</p><p>que é um espelho do que somos no dia a dia.</p><p>Claro que a imagem será boa ou ruim de acordo com aquilo que você escreve ou compartilha para sua</p><p>rede. Acompanhe algumas dicas no texto</p><p>Mas antes de nos aprofundarmos vamos conhecer um pouco da história e como surgiu as Redes So-</p><p>ciais.</p><p>http://www.dominaconcursos.com.br/</p><p>REDES SOCIAIS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>5</p><p>História das Redes Sociais</p><p>Em 1969 com o desenvolvimento da tecnologia dial-up e o lançamento do CompuServe, surgem os</p><p>primeiros relatos de serviços que possuem características de sociabilizar dados, um muito propagado</p><p>nos EUA de conexão à internet em nível internacional.</p><p>O primeiro e-mail enviado em 1971 foi outro passo importante nessa evolução, sete anos mais tarde</p><p>foi criado um sistema por dois entusiastas de Chicago com a finalidade de convidar seus amigos para</p><p>eventos e realizar anúncios pessoais.</p><p>Essa tecnologia foi chamada de Bulletin Board System (BBS) e usava linhas telefônicas e um modem</p><p>para transmitir os dados (dial-up).</p><p>Interações e Perfis Virtuais</p><p>Nos próximos anos, até o início da década de 90, foram marcados por um grande avanço na infraes-</p><p>trutura dos recursos de comunicação.</p><p>Um fato importante foi em 1984, surgiu um serviço chamado Prodigy lcançado uma década depois,</p><p>para desbancar o CompuServe.</p><p>Nesse período o fato mais marcante foi quando a América Online (AOL), em 1985, passou a fornecer</p><p>ferramentas para que as pessoas criassem perfis virtuais nos quais podiam descrever a si mesmas e</p><p>criar comunidades para troca de informações e discussões sobre os mais variados assuntos.</p><p>Anos mais tarde em 1997 a empresa implementou um sistema de mensagens instantâneas, o pioneiro</p><p>entre os chats e a inspiração dos “menssengers” que utilizamos agora, começou então as interações</p><p>famosas como:</p><p>Seguir, compartilhar, curtir e muito mais</p><p>Nos anos seguintes as Redes Sociais foram se aprimorando ate chegar no que conhecemos hoje. Nos</p><p>próximos artigos descreverei mais sobre a historia completa das redes sociais, acompanhe nossas</p><p>atualizações.</p><p>Redes Sociais: Porque São Importantes Para O Seu Aplicativo?</p><p>A popularização da internet definitivamente mudou a maneira como as pessoas se relacionam entre si</p><p>e também os processos de trabalho, sendo que a convergência dessas mudanças ocorre principal-</p><p>mente nas redes sociais.</p><p>Essa ferramenta tem sido muito utilizada pelas pessoas para estabelecer uma maior relação com seus</p><p>familiares e amigos pela internet e agora as redes sociais também têm mostrado sua relevância para</p><p>os aplicativos.</p><p>Isso porque os brasileiros têm ficado a maior parte do tempo conectados as redes sociais e esse fato</p><p>está fortemente associado ao crescimento do uso de dispositivos móveis como smartphones e tablets</p><p>no país.</p><p>Os dispositivos móveis têm ganhado cada vez mais espaço entre os brasileiros quando comparados a</p><p>outros meios de acesso à internet e isso se deve aos preços e planos cada vez mais acessíveis.</p><p>Dessa forma a utilização do dispositivo móvel facilita a permanência do usuário nas redes sociais a</p><p>maior parte do tempo, onde eles podem compartilhar opiniões e situações em tempo real.</p><p>Agora você deve estar se perguntando: Mas como as redes sociais podem ajudar um aplicativo nesse</p><p>aspecto?</p><p>Pois bem, com as pessoas estando cada vez mais presentes nas redes sociais, os aplicativos podem</p><p>usar esse canal na internet para interagir melhor com seus clientes e assim acabar gerando opiniões</p><p>positivas acerca dos seus produtos e/ou serviços, o que certamente tende a atrais mais clientes.</p><p>http://www.dominaconcursos.com.br/</p><p>REDES SOCIAIS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>6</p><p>Mas se engana quem acha que esta é a única vantagem que os aplicativos terão ao utilizar as redes</p><p>sociais em seus negócios e você entenderá mais sobre isso a seguir.</p><p>Redes Sociais e Sua Importância para Os Aplicativos</p><p>Inicialmente o uso das redes sociais pelos aplicativos pode até parecer um motivo de preocupação,</p><p>afinal de contas este seria mais um canal comunicativo para gerenciar o relacionamento com o cliente.</p><p>No entanto, vale lembrar que o fator principal que faz das redes sociais um lugar tão interessante para</p><p>a sua marca é que o seu público com certeza está lá e, portanto, a interatividade com os clientes se</p><p>torna algo mais acessível para os aplicativos.</p><p>A todo instante milhares de pessoas deixam informações relevantes sobre o seu perfil ou então sobre</p><p>o que procuram ou necessitam no ambiente digital, seja através de um comentário no blog, no seu</p><p>status social, enfim, de várias formas e isso pode acabar gerando insights e agregando valores aos</p><p>empreendimentos nas mais diferentes esferas.</p><p>Dessa forma fica totalmente visível que as redes sociais são vitais para o desenvolvimento de um bom</p><p>plano de trabalho que se reflete na conquista de novos clientes e um consequente aumento do número</p><p>de downloads e vendas. As empresas podem fazer uso dessas plataformas de diferentes maneiras e</p><p>obter inúmeras vantagens e benefícios com isso. Veja a seguir as principais vantagens das redes so-</p><p>ciais para a expansão de um aplicativo.</p><p>Vantagens das Redes Sociais para os aplicativos.</p><p>Fidelização</p><p>Essa é sem dúvida alguma uma das vantagens mais buscadas pelos aplicativos hoje em dia e você</p><p>empreendedor pode obtê-la através do uso das redes sociais.</p><p>Isso porque a partir do momento em que seu aplicativo faz parte de alguma rede social, criando uma</p><p>fanpage por exemplo, você está definindo um canal interativo com seu cliente, onde ele pode se comu-</p><p>nicar a hora que quiser com sua empresa, expondo suas opiniões e críticas.</p><p>Dessa forma a confiança gerada nessa relação passa a ser mais concreta e real, fazendo assim com</p><p>que seus clientes se tornem mais fiéis ao produto e/ou serviço oferecido por seu aplicativo.</p><p>Notoriedade da Marca</p><p>Com certeza a sua marca se tornará mais notável no mundo inteiro através da utilização das redes</p><p>sociais em sua estratégia de marketing. Isso porque a internet é um campo sem barreiras geográficas</p><p>e através dessa plataforma a seu aplicativo pode atingir novos públicos, expandindo assim os seus</p><p>negócios.</p><p>Aumento do Número de Downloads</p><p>http://www.dominaconcursos.com.br/</p><p>REDES SOCIAIS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>7</p><p>Se você constrói uma estratégia eficaz que proporcione uma visibilidade maior para o seu negócio, com</p><p>certeza isso vai refletir no aumento do número de downloads.</p><p>Mas vale ressaltar que os resultados não acontecem de imediato, é preciso estabelecer uma relação</p><p>com o seu cliente e é nesse momento que entra as redes sociais.</p><p>Essas plataformas são meios que favorecem a interatividade da empresa com os clientes e por isso</p><p>elas devem ser inseridas na estratégia de marketing para que os resultados aconteçam conforme o</p><p>esperado.</p><p>Aumento do Tráfego</p><p>Se você compartilhar as vantagens do seu aplicativo, naturalmente você conduz os usuários das redes</p><p>sociais para a sua página de downloads. O resultado desse processo consiste no aumento do tráfego</p><p>e também da credibilidade da sua página frente aos mecanismos de busca da internet.</p><p>Dessa forma, toda vez que uma pessoa procurar por determinado produto e/ou serviço que esteja</p><p>associado ao seu negócio, o endereço da sua página aparecerá no topo das buscas e as chances de</p><p>concretizar o download e uma possível venda ou prestação de serviço são bem maiores.</p><p>Custos Reduzidos para A Empresa</p><p>Como as redes sociais são plataformas de uso gratuito, os aplicativos não terão custos ao utiliza-las</p><p>para promover seus negócios. Além disso, todo o processo de trabalho nessas plataformas é bem</p><p>facilitado, onde os posts podem ser agendados e você acaba não demandando muito tempo com isso.</p><p>Basta apenas que você defina um tempo diário para verificar as suas páginas nas redes sociais e pro-</p><p>curar sempre manter atualizadas com novidades para que os seus clientes sintam mais interesse em</p><p>visitá-las com mais frequência.</p><p>Melhora A Imagem da Empresa</p><p>É importante você, como empreendedor, entender que a utilização das redes sociais em uma empresa</p><p>não serve apenas para aumentar os downloads e as vendas. Essas plataformas também são impor-</p><p>tantes para melhorar a imagem da empresa frente aos seus clientes.</p><p>Isso porque geralmente as empresas que detém uma rede social junto ao seu aplicativo expressa uma</p><p>preocupação a mais com o cliente, pois essa é uma forma de estar mais próximo dele e saber sua</p><p>opinião sobre o produto e/ou serviço que está sendo prestado.</p><p>Dessa forma os consumidores se sentem especiais e passam a ver a imagem do seu aplicativo com</p><p>outros olhos. Por isso se deseja dar um upgrade na imagem do seu app está mais do que na hora de</p><p>começar a investir nas redes sociais.</p><p>Portanto, como pode notar, as redes sociais são plataformas importantes para a promoção de uma</p><p>interatividade maior dos aplicativos com seus clientes, e se for utilizada da forma correta, certamente</p><p>pode gerar vários benefícios tornando o seu aplicativo um empreendimento de sucesso!</p><p>Redes Sociais: O Que São E Para Que Servem?</p><p>Facebook, Instagram, Twitter... quem não conhece ou já ouviu falar em pelo menos uma dessas redes</p><p>sociais? Muito difícil imaginar que alguém desconheça totalmente os vícios tecnológicos desta geração.</p><p>Podemos dizer que as redes sociais deixaram de ser apenas uma ferramenta de interação, busca de</p><p>relacionamento e conversação e passou a exercer uma função social importante. Na sua origem, elas</p><p>eram pensadas como forma de entretenimento e promoviam um contato maior entre as pessoas para</p><p>amenizar as distâncias geográficas. Claro que esta interação não deixou de existir, mas elas [redes</p><p>sociais] também são usadas hoje com mais seriedade. A busca de empregos, por exemplo, é uma nova</p><p>função atribuída às redes.</p><p>Seja com objetivo profissional, apenas para o lazer ou relacionamentos, as redes sociais tornaram-se</p><p>aliadas das pessoas a partir do momento que permitem uma maior conexão entre elas. O uso destas</p><p>tecnologias, simples de serem administradas, traz muita comodidade aos usuários.</p><p>http://www.dominaconcursos.com.br/</p><p>REDES SOCIAIS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>8</p><p>Conheça as Principais Funções de Algumas Redes Sociais</p><p>Facebook: Segundo dados da Wikipedia, o facebook foi lançado em 4 de fevereiro de 2004 e atingiu a</p><p>marca de 1 bilhão de usuários ativos; considerado a maior rede social em todo o mundo. Em média,</p><p>316.455 pessoas se cadastram, por dia. Os usuários devem se registrar antes de utilizar o site. Após</p><p>isso, podem criar um perfil pessoal, adicionar outros usuários</p><p>como amigos e trocar mensagens, inclu-</p><p>indo notificações automáticas quando atualizarem o seu perfil.</p><p>YouTube: De acordo com a Wikipedia, o Youtube foi criado em fevereiro de 2005. É um site que permite</p><p>que seus usuários carreguem e compartilhem vídeos. Foi fundado por três pioneiros do PayPal, um</p><p>famoso site da internet ligado a gerenciamento de transferência de fundos. É o mais popular site do</p><p>gênero, com mais de 50% do mercado em 2006.</p><p>Qzone: Dados do site Scriptbrasil afirmam que o Qzone foi lançado em 2005. Este apresentou um</p><p>grande potencial de crescimento dentro do mercado de redes sociais do mundo todo, com funcionali-</p><p>dades realmente interessantes. Com o QZone os usuários conseguem escrever blogs, criar diários,</p><p>enviar fotos e escutar músicas, além de compartilhá-las com seus amigos.</p><p>Twitter: O site Wikipedia afirma que o twitter foi criado em Março de 2006. Esta rede social permite aos</p><p>usuários enviar e receber atualizações pessoais de outros contatos (em textos de até 140 caracteres,</p><p>conhecidos como "tweets”). As atualizações são exibidas no perfil de um usuário em tempo real e tam-</p><p>bém enviadas a outros usuários seguidores que tenham assinado para recebê-las.</p><p>Linkedin: Segundo o site Oficina da Net, o Linkedin foi fundado em 2002 e seu lançamento ocorreu no</p><p>ano posterior, na Califórnia. Seu principal objetivo é reunir profissionais de diversas áreas de atuação</p><p>e permitir a interação entre eles.</p><p>Pinterest: De acordo com informações do blog Natanael Oliveira, esta rede social foi lançada em março</p><p>de 2010. Desenvolvida por Raul Siciarra, Evan Sharp e Ben Silbermann, o Pinterest é um tipo de painel,</p><p>com layout simples e tem a função de compartilhar fotos e vídeos. Em janeiro de 2012, a comScore,</p><p>empresa de pesquisa na área de marketing, informou que o site obteve um total de 11,7 milhões de</p><p>usuários únicos, tornando-se o mais rápido site da história a quebrar a marca de mais de 10 milhões</p><p>de visitas únicas</p><p>Rede Social</p><p>O termo rede social é uma aplicação da web cuja finalidade é relacionar as pessoas. Assim, as pessoas</p><p>que integram uma rede social podem conectar-se entre si e criar vínculos. Elas permitem a criação de</p><p>um perfil com limitações em sua acessibilidade que pode ser compartilhado ou não com quem solicite.</p><p>As redes sociais tem mostrado um grande desenvolvimento nos últimos cinco anos, somando cada vez</p><p>mais usuários e gerando constantemente serviços tangenciais que as tornam uma fonte de valor social</p><p>como econômico.</p><p>As redes sociais modernas surgiram no início do milênio. Começaram a desenvolver-se exemplos como</p><p>MySpace, Linkedin, Facebook, Hi5 e Netlog.</p><p>No ano de 2006 surgiu o twitter e nesta mesma época o Facebook se tornou um fenômeno e que teve</p><p>ofertas multimilionárias para sua aquisição. Desde então, o fenômeno das redes sócias se torna cada</p><p>vez mais massivo e o Google decide integrar o desafio do Google+; esta plataforma consegue integrar</p><p>diversos serviços que vão desde e-mail, chat, sites de hospedagem de arquivos, etc.</p><p>O rendimento econômico de um projeto deste tipo costuma estar vinculado à venda de publicidade</p><p>Por exemplo, o Facebook permite desenvolver campanhas publicitárias com segmentações por idade,</p><p>área geográfica, etc. Este recurso permite grande versatilidade na hora de promover produtos ou ser-</p><p>viços.</p><p>Na atualidade, as redes sociais apresentam uma série de perigos que são importantes destacar. Em</p><p>primeiro lugar, podemos mencionar a falta de privacidade. Assim, uma grande quantidade de dados</p><p>pessoais é carregada em um banco de dados de uma empresa privada. Neste sentido, atualmente há</p><p>um escândalo vinculado à Agência Nacional de Segurança dos Estados Unidos com o pagamento de</p><p>enormes cifras de dinheiro a diversas empresas da internet em troca de informação sobre os usuários.</p><p>http://www.dominaconcursos.com.br/</p><p>REDES SOCIAIS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>9</p><p>Entre estas empresas estava o Facebook, que negou haver recebido dinheiro em troca de dados pes-</p><p>soais.</p><p>Nos últimos anos o uso das redes sociais também teve repercussão por servir como meio de convoca-</p><p>tória a diversas manifestações públicas. O movimento dos indignados na Espanha, os protestos no</p><p>Brasil, as manifestações no Egito que acabaram com o governo de Hosni Mubarak são mostras cate-</p><p>góricas que a população mundial se apropriou destas ferramentas e foram mais longe do que sonha-</p><p>vam. Na verdade, constitui uma grande demanda econômica social e política que envolve elementos</p><p>de mobilização.</p><p>As Redes Sociais e Sua Influência na Sociedade</p><p>Fato é que as redes sociais estão presentes em nosso dia a dia. Mas, afinal, até onde elas podem</p><p>influenciar a sociedade? É possível ter noção da sua força? São elas apenas simples aplicativos que</p><p>permitem a troca de ideias e fotos, bate papo, onde se procura por amigos e colegas de escola e se</p><p>promove encontros, incentivando relacionamentos? Elas permitem uma nova maneira de participação</p><p>da sociedade, com interessantes aplicativos que dão suporte e facilitam os relacionamentos, com in-</p><p>tensa e diversificada participação de todos, de olhos nas mudanças no mundo, mas em um mínimo</p><p>espaço de tempo, tudo muito rápido, em um clique apenas.</p><p>Quantas vezes por dia ouvimos falar das redes sociais, não é mesmo? Falam sobre as últimas novida-</p><p>des e os aplicativos a serem lançados, sobre as formas de uso, sua interação com telefones celulares</p><p>e até mesmo com a TV de casa e por aí vai. Já é do conhecimento de todos a força dessas redes, que</p><p>elas vieram pra ficar e que influenciam (e muito!) a sociedade.</p><p>A nova geração que está aí já começa a vida teclando e vivenciando um mundo rápido, instantâneo,</p><p>com troca de informações a cada instante, convivendo com um enorme volume de informações. Eles</p><p>sabem o quanto as redes sociais são importantes no seu dia-a-dia. Têm de tudo, da troca de informa-</p><p>ções e opiniões aos encontros de ex-alunos, disponibilização de fotos, dicas de todo o tipo e até mesmo</p><p>propostas de namoro e de emprego. Muitos dizem ser mais um modismo da internet, e geralmente</p><p>quem é mais velho fala que é “coisa da garotada”. Mas está cada vez mais claro que não é nada disso.</p><p>Fatos</p><p>Alguns importantes acontecimentos mundiais tiveram uma intensa participação das redes sociais e</p><p>parte da solução dos problemas foi derivada das atuações nelas.</p><p>Um exemplo? Vamos ao caso da tragédia na região serrana do Rio de Janeiro. Aos poucos, foram</p><p>surgindo comunidades e grupos no Orkut e no Facebook e perfis no Twitter.</p><p>A sociedade mostrou-se madura, solidária e participativa, conseguindo junto aos órgãos públicos gran-</p><p>des conquistas para as comunidades sofridas, agilizou os processos de doações de remédios a coletas</p><p>de sangue, divulgou a situação de varias áreas através de fotos e dicas de acesso, dados de meteoro-</p><p>logia e mapas.</p><p>Muito do sucesso dessas ações deve-se, sem dúvida, à participação de inúmeras pessoas nas redes</p><p>sociais, tudo sem estrelismos ou competições, apenas pelo puro sentimento de ajuda ao próximo, um</p><p>verdadeiro trabalho altruísta.</p><p>As redes mostraram a sua importância, deixando de lado tempo e espaço, influenciando o destino de</p><p>dezenas de pessoas, através da rápida disponibilização de informações relevantes, de forma que mui-</p><p>tos puderam usufruir deste ambiente e agir junto aos necessitados.</p><p>Redes Sociais e Seus Maiores Benefícios</p><p>Com o surgimento das redes sociais, cientistas sociais e especialistas em mídia se questionam sobre</p><p>os seus benefícios.</p><p>Enquanto alguns benefícios são óbvios, outros tornam-se evidentes à medida que os usuários se fami-</p><p>liarizaram com as redes sociais.</p><p>http://www.dominaconcursos.com.br/</p><p>REDES SOCIAIS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>10</p><p>A capacidade de aumentar o nosso networking e de trabalhar com os outros, independentemente da</p><p>distância, o constante contato com amigos e familiares, nos permite manter laços mais estreitos através</p><p>de longas distâncias.</p><p>Ajuste os</p><p>aplicativos nas telas em diferentes monitores.</p><p>Armazenamento na nuvem: Acesso fácil ao OneDrive que é um serviço de armazenamento na</p><p>nuvem da Microsoft que oferece a opção de guardar até 15 GB de arquivos grátis na rede. Ou seja, o</p><p>usuário pode salvar e acessar seus documentos, fotos, músicas e vídeos a qualquer hora e em</p><p>qualquer lugar com conexão à Internet, dispensando o uso de pendrives e HD externos.</p><p>Microsoft Passport:Com o Microsoft Passport você poderá fazer login com segurança em diversos</p><p>sites ou serviços ao mesmo tempo. A Microsoft disse que o serviço poderá se comunicar diretamente</p><p>com os servidores, sem passar a senha durante os processos. Isso dará mais segurança, pois</p><p>impede que a sua senha fique “transitando” pela web, dando chance para ser roubada.</p><p>Funciona assim: Sempre que você precisar se autenticar em algum site ou serviço o sistema enviará</p><p>um código ao Hello, o mesmo que vimos anteriormente. O hello confirma sua atividade, checa seu</p><p>passaporte e você é logado onde deseja.</p><p>Device Guard: Funcionalidade específica para computadores empresariais. O novo recurso vem</p><p>para permitir que técnicos de TI tenham mais controle sobre o que pode ou não ser instalado nas</p><p>SISTEMA OPERACIONAL</p><p>AMBIENTES WINDOWS</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 18</p><p>máquinas. Tudo isto remotamente, sem precisar de demais softwares de terceiros. Mas o Device</p><p>Guard não irá servir só para isso, ele também protege contra malwares e ataques à rede. Diversas</p><p>marcas já garantiram que produzirão hardware compatível, como Acer, Lenovo e HP.</p><p>Continuum: Alternar do modo PC para tablete. Utilizando esse recurso, é possível conectar os</p><p>portáteis a um monitor e trabalhar nele como se estivesse em um computador.</p><p>Microsoft Edge: Novo navegador da Microsoft substituindo o antigo Internet Explorer, só que este</p><p>não foi eliminado porque algumas funções como acesso a bancos ainda não é possível com Edge em</p><p>testes este navegador teve melhor performance que o Google Chrome e FireFox. Possui recursos</p><p>como: Modo de leitura, Suporte integrado para escrita à tinta e Integração com a Cortana. Outra coisa</p><p>legal é que ao abrir uma janela do navegador você será inundado – no bom sentido – com um feed</p><p>de notícias. Bem melhor e mais moderno que a página inicial do Internet Explorer que abre/abria a</p><p>home do Msn.</p><p>Novo Prompt de comando: O prompt de comando, acessado após você digitar “cmd” na barra de</p><p>busca foi, finalmente, reformulado. A ferramenta mantinha o mesmo visual e recursos – limitados –</p><p>desde os anos 90. Agora é possível usar recursos e atalhos nele como o Ctrl + v e colar algo. Útil</p><p>para quem trabalha constantemente com ele e para quem quer realizar, por exemplo, um tutorial, mas</p><p>não tem muita intimidade com a tela, digita errado, não entende os termos técnicos da computação,</p><p>etc. Inclusive a fonte foi redesenhada e agora o prompt está mais bonito e legível.</p><p>Visão de tarefas: Esse é mais um dos recursos que parece ter vindo de inspiração de terceiros.</p><p>Trata-se de uma função onde você pode criar N desktops, e manter, em cada um deles uma estação</p><p>de trabalho diferente. Cada estação tem suas próprias janelas, abas e programas rodando. Por</p><p>exemplo: no meu desktop 1 estava com o Skype e o iTunes abertos, ao mudar para o desktop 2 o</p><p>iTunes continuou reproduzindo a música e o Skype continuou rodando, mas eu não os podia acessar,</p><p>nem pelo alt + tab, muito menos pela barra de tarefas. O recurso, como disse, penso ter sido</p><p>inspirado nos sistemas Linux que já apresentam a possibilidade de diversas estações de trabalho há</p><p>anos. Criação própria ou não, ponto a favor pro Windows 10. Para acessá-lo vá clique na barra de</p><p>tarefas mostrada abaixo.</p><p>Aplicativos: Os aplicativos nativos agora incluem: Mapas, Fotos, Email e Calendário, Música, Filmes e</p><p>programas de TV e Windows Store.</p><p>Central de ações: O Windows agora conta com uma central de ações. Fica localizada ali do lado da</p><p>hora, um ícone daqueles balõezinhos de texto. Clique e você verá um resumo do que precisa ser</p><p>observado no seu sistema (provavelmente mensagens como backup e outras aparecerão por aqui)</p><p>além de opções úteis como conexões de áudio e vídeo com dispositivos sem fio, notas, redes VPN,</p><p>etc. Um parente próximo daquele menu que aparecia no W8 quando colocávamos o mouse no canto</p><p>superior direito do desktop e agora não existe mais.</p><p>MICROSOFT OFFICE, WORD, EXCEL E POWER PONT</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 1</p><p>Microsoft Office</p><p>O Pacote Office é um grupo de softwares criados principalmente para auxiliar o trabalho nos</p><p>escritórios, mas acabaram sendo introduzidos nos trabalhos escolares e nas residências de milhares</p><p>de pessoas em todo o mundo. É muito difícil encontrar atualmente uma pessoa que nunca tenha</p><p>trabalhado com esse produto da empresa Microsoft. É uma dos conhecimentos mais cobrados</p><p>em provas de concursos públicos.</p><p>A empresa Microsoft foi fundada em 1975 pelos amigos Paul Allen e Bill Gates. Inicialmente a ideia</p><p>era criar um software em linguagem BASIC para o computador Altair 8800, da empresa IBM. O</p><p>sistema operacional Windows 1.0 começou a ser comercializado apenas em 1985. Dois anos depois</p><p>foi lançado o Windows 2.0 e compraram o Power Point e o Excel.</p><p>A principal função da versão 2007 do pacote foi a redução de botões e tarefas que muitas vezes nem</p><p>eram utilizadas pelos usuários. Ou seja, agora o usuário precisa de menos cliques para executar uma</p><p>função. O Office 2007 possui 14 aplicações, mas as principais ferramentas do Microsoft Office 2007</p><p>são:</p><p>• Microsoft Office Word 2007;</p><p>• Microsoft Office Excel 2007;</p><p>• Microsoft Office Power Point 2007;</p><p>• Microsoft Office Outlook 2007.</p><p>Word 2007</p><p>O word é um processador de textos mais usado no mundo. Nessa versão aparece o botão Office que</p><p>mostra os arquivos que foram abertos recentemente e outras funções.</p><p>Funções do Botão Office</p><p>Novo: Com ele você abre um novo documento, mas também pode realizar esse processo com o</p><p>atalho Ctrl + N.</p><p>Imprimir: com esse botão você abre a janela de impressão em que pode escolher as propriedades da</p><p>impressão, número de cópias, dentre outros.</p><p>Preparar: mostra uma lista de coisas para serem aplicadas no documento como restrição para leitura,</p><p>compatibilidade de arquivos, impressão, cópia, etc.</p><p>Enviar: essa opção mostra o envio do documento por e-mail ou fax.</p><p>Publicar: dá a opção de publicar o documento de maneira distinta.</p><p>Fechar: fecha o trabalho.</p><p>Opções do Word: permite a mudança de opções do programa como idioma, teclas de atalho,</p><p>configurações de salvamento manual, modificação do esquema de cores, etc.</p><p>Sair do Word: fecha o programa e encerra o trabalho.</p><p>MICROSOFT OFFICE, WORD, EXCEL E POWER PONT</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 2</p><p>Salvar Documentos no Word 2007</p><p>Ao salvar um documento você tem a opção de acessá-lo depois em seu computador. Salve um</p><p>documento no Word 2007 clicando no botão Office e escolhendo a opção Salvar Como. É importante</p><p>ressaltar que essa versão salva o documento como .docx e não como o .doc das versões anteriores.</p><p>Porém, caso seja necessário, você também pode optar por salvá-lo como .doc no momento de salvar.</p><p>Salvar Como: você usa essa opção para salvar um arquivo pela primeira vez.</p><p>Salvar: quando o documento já foi salvo alguma vez e foi feita outra alteração em que é necessário</p><p>salvar novamente.</p><p>Dica: Você também pode usar o Ctrl + B e irá aparecer a tela em que você coloca as opções de</p><p>salvamento como local e nome do arquivo.</p><p>Operações no Word</p><p>Selecionar o Texto</p><p>Selecione um texto com o cursor do mouse antes da primeira palavra do texto. Arraste o mouse até</p><p>selecionar toda a área desejada.</p><p>Copiar o Texto</p><p>Quando é preciso copiar um trecho de um texto no intuito de colá-lo em outra parte do documento.</p><p>Você pode clicar com um botão direito do mouse e a opção copiar ou usar o atalho Ctrl + C.</p><p>Colar o Texto</p><p>Colar o texto selecionado em outra área para ser colado no</p><p>http://www.dominaconcursos.com.br/</p><p>COMPUTAÇÃO NA NUVEM</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>1</p><p>Computação Na Nuvem</p><p>O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da me-</p><p>mória e da capacidade de armazenamento e cálculo de computadores e servidores compartilhados e</p><p>interligados por meio da Internet, seguindo o princípio da computação em grade.</p><p>O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do</p><p>mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar da-</p><p>dos. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nu-</p><p>vem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.</p><p>Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar,</p><p>pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plata-</p><p>forma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet.</p><p>O PC torna-se apenas um chip ligado à Internet — a "grande nuvem" de computadores — sendo ne-</p><p>cessários somente os dispositivos de entrada (teclado, rato/mouse) e saída (monitor).</p><p>Corrida Pela Tecnologia</p><p>Empresas como Amazon, Oracle, Google, IBM e Microsoft foram as primeiras a iniciar uma grande</p><p>ofensiva nessa "nuvem de informação" (information cloud), que especialistas consideram uma "nova</p><p>fronteira da era digital". Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em labora-</p><p>tórios para ingressar nas empresas e, em breve, em computadores domésticos.</p><p>O primeiro serviço na Internet a oferecer um ambiente operacional para os usuários—antigamente,</p><p>disponível no endereço www.webos.org—foi criado por um estudante sueco, Fredrik Malmer, utili-</p><p>zando as linguagens XHTML e Javascript.</p><p>Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik</p><p>e licenciou uma série de tecnologias desenvolvidas nas universidades do Texas, Califórnia e Duke.</p><p>Tipologia</p><p>Atualmente, a computação em nuvem é dividida em sete tipos:</p><p>IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza</p><p>uma percentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.</p><p>(p. Ex.: Softlayer)</p><p>PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas</p><p>uma plataforma como um banco de dados, um web-service, etc. (p.ex.: IBM Bluemix, Windows Azure</p><p>e Jelastic).</p><p>DaaS - Development as a Service ou Desenvolvimento como Serviço (em português): as ferramen-</p><p>tas de desenvolvimento tomam forma na computação em nuvem como ferramentas compartilhadas,</p><p>ferramentas de desenvolvimento web-based e serviços baseados em mashup.</p><p>SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em</p><p>regime de utilização web (p.ex.: Google Docs , Microsoft SharePointOnline).</p><p>CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma</p><p>solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Mi-</p><p>crosoft Lync).</p><p>EaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo, infra-</p><p>estrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e</p><p>Comunicação) como um Serviço.</p><p>DBaas - Data Base as a Service ou Banco de dados como Serviço (em português): quando utiliza a</p><p>parte de servidores de banco de dados como serviço.</p><p>http://www.dominaconcursos.com.br/</p><p>http://www.webos.org/</p><p>COMPUTAÇÃO NA NUVEM</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>2</p><p>SECaaS - Security as a Service - ou Segurança como Serviço (em português): Se utiliza ferramen-</p><p>tas de segurança como serviço.</p><p>Serviços Oferecidos</p><p>Os seguintes serviços atualmente são oferecidos por empresas:</p><p>Servidor Cloud</p><p>Hospedagem de Sites em Cloud</p><p>Load Balancer em Cloud</p><p>Email em Cloud</p><p>Característica De Computação Em Nuvem</p><p>Provisionamento dinâmico de recursos sob demanda, com mínimo de esforço;</p><p>Escalabilidade;</p><p>Uso de "utility computing", onde a cobrança é baseada no uso do recurso ao invés de uma taxa fixa;</p><p>Visão única do sistema;</p><p>Distribuição geográfica dos recursos de forma transparente ao usuário.</p><p>Modelo De Implantação</p><p>No modelo de implantação, dependemos das necessidades das aplicações que serão implementa-</p><p>das. A restrição ou abertura de acesso depende do processo de negócios, do tipo de informação e do</p><p>nível de visão desejado. Percebemos que certas organizações não desejam que todos os usuários</p><p>possam acessar e utilizar determinados recursos no seu ambiente de computação em nuvem. Segue</p><p>abaixo a divisão dos diferentes tipos de implantação:</p><p>Nuvem Privada</p><p>As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa,</p><p>por exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao</p><p>usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na nu-</p><p>vem. Uma nuvem privada é, em geral, construída sobre um data center privado.</p><p>Nuvem Pública</p><p>Uma nuvem é chamada de "nuvem pública" quando os serviços são apresentados por meio de uma</p><p>rede que é aberta para uso público. Serviços de nuvem pública podem ser livres. Tecnicamente pode</p><p>haver pouca ou nenhuma diferença entre a arquitetura de nuvem privada e pública, entretanto, consi-</p><p>derações de segurança podem ser substancialmente diferentes para os serviços (aplicações, armaze-</p><p>namento e outros recursos) que são disponibilizados por um provedor de serviços para um público e</p><p>quando a comunicação é afetada sobre uma rede não confiável. Geralmente, provedores de serviços</p><p>de nuvem pública como a Amazon AWS, Microsoft e Google possuem e operam a infraestrutura em</p><p>seus centros de dados e o acesso geralmente é feito por meio da Internet. A AWS e a Microsoft tam-</p><p>bém oferecem serviços conectados diretamente chamados "AWS Direct Connect" e "Azure Express-</p><p>Route" respectivamente. Tais conexões necessitam que os clientes comprem ou aluguem uma cone-</p><p>xão privada ao um ponto de troca de tráfego oferecido pelo provedor de nuvem.</p><p>As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode</p><p>parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões</p><p>fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas</p><p>na mesma nuvem permanece transparente tanto para os prestadores de serviços como para os usuá-</p><p>rios.</p><p>http://www.dominaconcursos.com.br/</p><p>COMPUTAÇÃO NA NUVEM</p><p>WWW.BUSCANDOAPROVACAO.COM.BR</p><p>3</p><p>Nuvem Híbrida</p><p>Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas permi-</p><p>tem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos</p><p>em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço</p><p>mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública</p><p>e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas</p><p>nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral, utilizado quando se</p><p>refere às nuvens híbridas.</p><p>Vantagens</p><p>A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes</p><p>estejam instalados no computador. Mas há outras vantagens:</p><p>Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que</p><p>está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional"</p><p>independentemente disso;</p><p>As atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do</p><p>usuário;</p><p>O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas</p><p>as informações se encontram no mesmo "lugar", ou seja, na "nuvem</p><p>local desejado. Nesse caso também você</p><p>pode clicar com o botão direito do mouse e escolher a opção colar ou utilizar o atalho Ctrl + V.</p><p>Abrir um Documento</p><p>Você pode clicar no botão Office e escolher a opção abrir ou usar o atalho Ctrl + A. Após realizar um</p><p>dos processos será aberta uma tela para que você procure o arquivo salvo.</p><p>Ortografia e Gramática</p><p>Para corrigir erros ortográficos você pode utilizar a verificação de ortografia do Word 2007. Aparece</p><p>um risco vermelho quando a palavra digitada não existe no dicionário e um risco verde quando há</p><p>espaçamento errado, erro de conjugação, acentuação gráfica, erros ortográficos, etc.</p><p>Cabeçalho e Rodapé</p><p>Os cabeçalhos e rodapés são duas áreas que se repetem em todo o documento para compartilhar</p><p>uma informação necessária. Acesse o menu exibir e escolha a opção CABEÇALHO E RODAPÉ.</p><p>Números Automáticos nas Páginas</p><p>Você pode inserir uma numeração de forma automática nas páginas usando o menu Inserir/Número</p><p>de Páginas. Você pode escolher se esses números irão aparecer no cabeçalho ou rodapé da página.</p><p>Você também pode optar pela localização à esquerda, centralizada ou à direita.</p><p>Inserir Hyperlink</p><p>Com essa opção é possível criar link para uma página da internet, para um programa ou e-mail de</p><p>seu documento word. Selecione a palavra desejada, clique na opção Inserir e em seguida clique em</p><p>Hiperlink.</p><p>MICROSOFT OFFICE, WORD, EXCEL E POWER PONT</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 3</p><p>Inserir Tabelas</p><p>Uma tabela é composta por células e linhas para inserir informações relevantes e dados. Para inserir</p><p>uma tabela no Word 2007 você deve clicar na barra de ferramentas Inserir e em seguida clicar no</p><p>botão Tabela. Escolha o número desejado de linhas e colunas.</p><p>Inserir Linhas na Tabela: Muitas vezes é necessário inserir ou retirar linhas de uma tabela. Para</p><p>realizar esse processo você deve usar a ferramenta layout, que se encontra no submenu</p><p>Ferramentas da Tabela.</p><p>Inserir Colunas na Tabela: Acesse a barra de ferramentas layout e em seguida use as Ferramentas</p><p>da Tabela. Faça isso também quando quiser excluir alguma coluna.</p><p>Formatação por Estilos</p><p>Essa opção é usada quando você quiser colocar um estilo nos títulos, subtítulos e no texto principal.</p><p>Eles seguem um padrão com cores, fontes e tamanhos estabelecidos. Para inseri-lo você deve</p><p>selecionar o texto e clicar em uma das opções de estilo na barra de ferramentas Início.</p><p>Tabulação</p><p>A tabulação é utilizada para dar orientação quando o cursor é deslocado. As marcas de tabulação</p><p>são usadas utilizando a tecla TAB e representadas por símbolos. É preciso usar a régua e caso ela</p><p>não apareça use o menu Exibição e clique na opção Régua.</p><p>Atalhos do Word 2007</p><p>Comando Atalho no Word Comando Atalho no</p><p>Word</p><p>Novo CTRL + Z Abrir CTRL + X</p><p>Salvar CTRL + B Imprimir CTRL + P</p><p>Fechar CTRL + W ou CTRL</p><p>F4</p><p>Sair do Programa ALT + F4</p><p>Desfazer CTRL + Z Recortar CTRL + X</p><p>Copiar CTRL + C Colar CTRL + V</p><p>Colar Especial CTRL + Shift + V Selecionar Tudo CTRL + T</p><p>Localizar CTRL + L Negrito CTRL + N</p><p>Itálico CTRL + I Sublinhado CTRL + S</p><p>Alinhar à Esquerda CTRL + Q Centralizar CTRL + E</p><p>Alinhar à Direita CTRL + G Justificar CTRL + J</p><p>Visualizar Impressão CTRL + ALT + I ou</p><p>CTRL + F2</p><p>Refazer CTRL + R</p><p>Aumentar Recuo CTRL + H e CTRL + M Diminuir Recuo CTRL + Shift</p><p>+ M</p><p>Formatar a Fonte CTRL + D Exibir e Ocultar Parágrafo CTRL + Shift</p><p>+ 8</p><p>Ortografia e Gramática F7 Ir Para CTRL + Y</p><p>MICROSOFT OFFICE, WORD, EXCEL E POWER PONT</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 4</p><p>Localizar e Substituir CTRL + U Fechar Arquivo CTRL + W</p><p>Inserir Hiperlink CTRL + K Alternar Espaçamento CTRL + 0</p><p>Espaçamento Simples CTRL + 1 Espaçamento Duplo CTRL + 2</p><p>Espaçamento de 1,5 CTRL + 5 Diminuir a Fonte em 1 ponto CTRL + [</p><p>Aumentar a Fonte em 1</p><p>ponto</p><p>CTRL + ] Diminuir Fonte em Pulos Ctrl + Shift +</p><p>Alternar entre maiúscula e</p><p>minúscula</p><p>Shift + F7</p><p>Inserir Autotexto F3 Aciona a Barra de Menu F10</p><p>Salvar Como F12 Cancelar Operação Esc</p><p>Excel 2007</p><p>O Excel 2007 é um dos programas do Microsoft Office. Com ele você é capaz de criar planilhas,</p><p>gráficos e banco de dados. Muitas mudanças ocorreram entre a versão de 2003 para 2007.</p><p>Botão Office: Nesse botão você pode utilizar várias funções como criar um novo documento, abrir um</p><p>documento do excel, salvar seu arquivo, salvar como, imprimi, etc.</p><p>Menus do Excel 2007</p><p>Esse programa possui menus básicos com agrupamentos semelhantes. Grande parte dos comandos</p><p>são encontrados nesses menus.</p><p>• Menu Início;</p><p>• Menu Inserir;</p><p>• Menu Layout da Página;</p><p>• Menu Fórmulas;</p><p>• Menu Dados;</p><p>• Menu Revisão;</p><p>• Menu Exibição.</p><p>Componentes do Excel</p><p>Pasta de Trabalho: Qualquer arquivo criado no Excel.</p><p>Planilha: Fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três</p><p>planilhas.</p><p>Coluna: Cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja, são</p><p>16.384 colunas.</p><p>Linha: As linhas das planilhas são representadas por números.</p><p>Célula: É o cruzamento de uma linha com uma coluna e nela são inseridas as informações</p><p>necessárias de seu documento.</p><p>MICROSOFT OFFICE, WORD, EXCEL E POWER PONT</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 5</p><p>Estrutura Básica do Excel</p><p>Botão Office</p><p>Agrupa os principais botões relacionados a edição, impressão e publicação dos arquivos. As opções</p><p>apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do Office Live, Salvar no Office Live,</p><p>Imprimir, Preparar, Enviar, Publicar e Fechar.</p><p>Barra de Acesso Rápido</p><p>Os recursos mais utilizados podem ser inseridos nessa barra do Excel. Para selecionar os botões</p><p>desejados clique com o botão direito do mouse e faça a seleção.</p><p>Barra de Títulos</p><p>Mostra o nome do arquivo aberto.</p><p>Guias</p><p>Apresentam opções que ajudam na utilização das planilhas do Excel. As guias são: Início, Inserir,</p><p>Layout de Página, Fórmulas, Dados, Revisão, Exibição e Desenvolvedor.</p><p>Barra de Fórmulas</p><p>Essa barra mostra o conteúdo de uma célula quando está é selecionada.</p><p>Barra de Status</p><p>A barra de status é usada para apresentar informações como modo de trabalho. Caso você queria</p><p>selecionar outra opção para aparecer nessa barra clique com o botão direito do mouse e faça sua</p><p>escolha.</p><p>Funções do Excel</p><p>Com o Excel você pode executar cálculos e inserir informações pertinentes. Qualquer fórmula deve</p><p>ter o sinal de = (igual) para que o programa aceite. Essa versão do programa tem mais de 300</p><p>funções. As principais são: multiplicação, divisão, adição, subtração, potenciação e porcentagem.</p><p>Mesclar Células</p><p>Muitas vezes é necessário mesclar células para que aquele o conteúdo caiba em apenas uma célula</p><p>ou quando uma informação é importante em diversas colunas. Para realizar esse processo selecione</p><p>as células desejadas, vá na guia Início – Galeria Alinhamento e clique no botão Mesclar e Centralizar.</p><p>O botão para centralizar oferece outras opções de mesclagem.</p><p>Função Soma</p><p>Com essa função é possível somar os valores encontrados nas células selecionadas.</p><p>Ex: = SOMA (A1: G1) – Inserir dois pontos significa ATÉ.</p><p>Para fazer esse processo você também pode usar o Botão da Autosoma selecionando as células que</p><p>deseja somar, clicando na guia Início – Galeria Edição – Botão Autosoma.</p><p>Ex: = SOMA (B1: B7) – Ao clicar no botão autosoma selecionando essas células a fórmula irá</p><p>aparecer na célula após a última selecionada, ou seja, B8. Se você selecionar uma linha o resultado</p><p>aparecerá a direita da seleção. Porém se for selecionada uma coluna o resultado aparece abaixo da</p><p>seleção.</p><p>Para somar vários valores em uma planilha é necessário digitar as células manualmente.</p><p>MICROSOFT OFFICE, WORD, EXCEL E POWER PONT</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 6</p><p>Ex: Nesse exemplo são três colunas com valores distintos e na linha A6 foi digitado = SOMA e aberto</p><p>um parênteses. Em seguida segure a tecla SHIFT e selecione os valores feche o parênteses e aperte</p><p>enter. O resultado será a soma</p><p>desses valores.</p><p>Uma planilha de Excel também oferece a opção de somar intervalo de valores.</p><p>Ex:</p><p>Função Subtração</p><p>Para realizar uma operação de subtração no Excel é preciso indicar os valores um a um.</p><p>Ex:</p><p>Função Multiplicação</p><p>Essa função realiza o processo de multiplicar valores de uma faixa de valores ou matriz de dados. Os</p><p>argumentos são separados por ponto e vírgula (;).</p><p>Função Divisão</p><p>Para dividir um valor no Excel você deve indicar as células usando o seguinte símbolo (/). Ex: O</p><p>aluguel de um apartamento é R$ 563,00 e será dividido por seis pessoas para saber quanto cada um</p><p>tem que pagar.</p><p>Exemplo divisão Excel:</p><p>Porcentagem</p><p>O uso da porcentagem no Excel se dá no intuito de comparar e avaliar resultados. Nesse programa o</p><p>cálculo é feito com a multiplicação do valor pela porcentagem desejada. No entando você só</p><p>consegue realizar duas operações a multiplicação e a divisão.</p><p>Função Máximo</p><p>Tendo uma faixa de valores ou uma matriz de dados essa função mostra o maior valor lançado.</p><p>Ex: = MÁXIMO (A1:F6)</p><p>MICROSOFT OFFICE, WORD, EXCEL E POWER PONT</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 7</p><p>Função Mínimo</p><p>Tendo uma faixa de valores ou uma matriz de dados essa função mostra o menor valor lançado.</p><p>Ex: = MÍNIMO (A1:F6)</p><p>Elaboração de Tabelas e Gráficos</p><p>É possível inserir um gráfico em uma planilha do Excel para representar um conjunto de números. Os</p><p>gráficos ficaram mais editáveis, mas o layout não é muito diferente da versão anterior. Com todos os</p><p>dados abra a guia Inserir e escolha uma das opções de gráfico, que nesse caso são 11 tipos. Você</p><p>pode optar por clicar na opção Todos os Tipos de Gráfico.</p><p>Se você escolheu um gráfico e deseja alterar o tipo você pode clicar na guia Design e depois em</p><p>Alterar Tipo de Gráfico. No Design você poderá usar outras ferramentas para ajustar seu gráfico.</p><p>Alças de Preenchimento</p><p>Essas alças são pequenos quadrados encontrados no canto inferior de uma célula ativa. Quando são</p><p>arrastadas para cima, baixo, direita e esquerda ela preenche as outras células que você selecionou.</p><p>Células de Texto: Colocando a palavra “concurso” em uma das células e arrastando com a alça de</p><p>preenchimento aquele nome se repetirá.</p><p>Células com Texto e Número: Quando uma célula possui um texto e um número, as outras células,</p><p>ao usarem as alças de preenchimento, terão números consecutivos. Ex: Concursos 1, Concursos 2,</p><p>Concursos 3. No entanto, caso ela seja arrastada para a esquerda ou para cima esse valor será</p><p>decrescente.</p><p>Listas Conhecidas: São os dias da semana e meses, por exemplo. Se você inserir i mês de julho na</p><p>primeira planilha e arrastar com a alça para baixo o Excel irá criar nas outras células a sequência dos</p><p>meses com Fevereiro, Março e Abril, etc.</p><p>Números: Você pode fazer uma progressão aritmética usando a alça de preenchimento usando dois</p><p>valores em células diferentes, selecionando-as e arrastando as alças de preenchimento na direção</p><p>em que as células estão relacionadas. Quando apenas um único número é colocado na célula e ele</p><p>sendo arrastado irá repetir o mesmo várias vezes.</p><p>Data e Hora: Se você digitar em uma célula um hora como 17:15, ao usar a alça arrastando</p><p>parabaixo o programa repetirá a hora da seguinte forma: 18:15, 19:15, 20:15...O mesmo acontece</p><p>com as datas inseridas nas células.</p><p>Operações Básicas do Excel</p><p>As planilhas do Excel são usadas para realizar cálculos e operações matemáticas como adição,</p><p>subtração, multiplicação, divisão e potenciação. Para qualquer comando em uma célula do programa</p><p>é necessário colocar o símbolo = antes dos comandos.</p><p>Soma: soma todas as células incluídas no parênteses. Ex: = SOMA (Células) = SOMA (A1; A10)</p><p>Média: Fazem Média Aritmética nas células citadas. Ex: = MÉDIA (Células) = Média (C1; C2; C3)</p><p>Máximo: Apresenta o maior valor encontrado nas células indicadas. Ex: = MÁXIMO (Células) =</p><p>MÁXIMO (A10: A20)</p><p>Mínimo: Demonstra o menor valor encontrado nas células descritas. Ex: = MÍNIMO (Células)</p><p>=MÍNIMO (B1:B100)</p><p>CONT.SE: mostra a quantidade de vezes que um termo aparece entre um intervalo de células. Ex:</p><p>=CONT.SE (Intervalo; Critério) = CONT.SE(G1:G12;''promoção”)</p><p>SE: Faz uma comparação entre valores para dar uma resposta na célula. Ex: =SE (Teste; ValorV;</p><p>ValorF) =SE (A1</p><p>Tarefas e e-mail.</p><p>Preferencialmente a primeira opção de trabalho apresentada é o e-mail referente a data da</p><p>visualização. Quando você seleciona uma determinada mensagem o conteúdo da mesma aparece ao</p><p>lado. O calendário também é outro recurso do Outlook 2007 e nele você tem a possibilidade de</p><p>agendar compromissos. Eles podem ser visualizados por dia, semana ou mês.</p><p>Você também pode usar o programa para salvar seus contatos físicos e jurídicos e manter dados</p><p>como e-mail, telefone e endereço. Você pode escolher como eles serão visualizados no modo</p><p>contato. Já o modo tarefa você pode inserir suas tarefas colocando dados como hora e local. Com</p><p>esse modo de trabalho você terá as opções de escolher vários modos de exibição. Escolhendo o tipo</p><p>aparecerá uma Lista de Tarefas Pendentes e nela haverá dados como a data de término, a</p><p>porcentagem para a conclusão ou se ela já se encontra concluída.</p><p>MICROSOFT OFFICE, WORD, EXCEL E POWER PONT</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 10</p><p>O programa também tem as Anotações em que você faz uso de pequenos “bilhetinhos” usados como</p><p>lembretes de tarefas. O Outlook também tem um modo chamado Diário com registro de atividades.</p><p>Configurar uma Conta no Outlook</p><p>Para enviar e receber e-mails é importante configurar o programa para tal procedimento. Acesse o</p><p>menu Ferramentas e escolha Configurações. Clique no botão Novo e haverão algumas etapas para</p><p>ajudar nessa configuração. Uma das atividades nessa etapa é escolher qual servidor de e-mail será</p><p>usado para enviar e receber mensagens.</p><p>POP3: Recebe as mensagens de e-mail encaminhadas para você;</p><p>IMAP: Recebe as mensagens enviadas para você e deixa uma cópia no servidor;</p><p>SMTP: Usado para encaminhar mensagens.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 1</p><p>Redes de Computadores e Noções de Hardware</p><p>Introdução à Redes de Computadores</p><p>O que são Redes de Computadores?</p><p>Redes de Computadores refere-se a interconexão por meio de um sistema de comunicação</p><p>baseado em transmissões e protocolos de vários computadores com o objetivo de trocar informações,</p><p>além de outros recursos. Essa conexão é chamada de estações de trabalho (nós, pontos ou</p><p>dispositivos de rede).</p><p>Por exemplo, se dentro de uma casa, existe um computador no quarto e outro na sala e estes estão</p><p>isolados, eles não se comunicam. Mas, por outro lado, se houver um cabo coaxial interligando-os de</p><p>forma que eles entrem em contato com a internet, temos uma rede.</p><p>Atualmente, existe uma interconexão entre computadores espalhados pelo mundo que permite a</p><p>comunicação entre os indivíduos, quer seja quando eles navegam pela internet ou assiste televisão.</p><p>Diariamente, é necessário utilizar recursos como impressoras para imprimir documentos, reuniões</p><p>através de videoconferência, trocar e-mails, acessar às redes sociais ou se entreter por meio de jogos</p><p>RPG, etc.</p><p>Hoje, não é preciso estar em casa para enviar e-mails, basta ter um tablet ou smartphone com</p><p>acesso à internet em dispositivos móveis. Apesar de tantas vantagens, o crescimento das redes de</p><p>computadores também tem seu lado negativo. A cada dia surgem problemas que prejudicam as</p><p>relações entre os indivíduos, como pirataria, espionagem, roubos de identidade (phishing), assuntos</p><p>polêmicos como racismo, sexo, pornografia, sendo destacados com mais ênfase, entre outros</p><p>problemas.</p><p>Desde muito tempo, o ser humano sentiu a necessidade de compartilhar conhecimento e estabelecer</p><p>relações com pessoas distantes. Na década de 1960, durante a Guerra Fria, as redes de</p><p>computadores surgiram com objetivos militares: interconectar os centros de comando dos EUA para</p><p>proteção e envio de dados.</p><p>A experiência com redes iniciaram através dos cientistas Lawrence Roberts e Thomas Merril, que</p><p>fizeram uma conexão entre os centros de pesquisa na Califórnia e Massachusetts. Esses</p><p>experimentos com redes se deu por causa da corrida espacialdurante o programa da Advanced</p><p>Research Projects Agency (ARPA), renomeada posteriormente para DARPA. A partir daí, vários</p><p>conceitos relacionados a redes de computadores, como transferência de pacotes de dados, protocolo</p><p>TCP/IP, entre outros, surgiram estando relacionados à criação da internet. Após isso, as redes</p><p>tiveram propósitos acadêmicos e pesquisa em várias universidades.</p><p>Alguns tipos de Redes de Computadores</p><p>Antigamente, os computadores eram conectados em distâncias curtas, sendo conhecidas</p><p>como redes locais. Mas, com a evolução das redes de computadores, foi necessário aumentar a</p><p>distância da troca de informações entre as pessoas. As redes podem ser classificadas de acordo com</p><p>sua arquitetura (Arcnet, Ethernet, DSL, Token ring, etc.), a extensão geográfica (LAN, PAN, MAN,</p><p>WLAN, etc.), a topologia (anel, barramento, estrela, ponto-a-ponto, etc.) e o meio de</p><p>transmissão (redes por cabo de fibra óptica, trançado, via rádio, etc.). Veja alguns tipos de redes:</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 2</p><p>• Redes Pessoais (Personal Area Networks – PAN) – se comunicam a 1 metro de distância. Ex.:</p><p>Redes Bluetooth;</p><p>• Redes Locais (Local Area Networks – LAN) – redes em que a distância varia de 10m a 1km. Pode</p><p>ser uma sala, um prédio ou um campus de universidade;</p><p>• Redes Metropolitanas (Metropolitan Area Network – MAN) – quando a distância dos</p><p>equipamentos conectados à uma rede atinge áreas metropolitanas, cerca de 10km. Ex.: TV à cabo;</p><p>• Redes a Longas Distâncias (Wide Area Network – WAN) – rede que faz a cobertura de uma</p><p>grande área geográfica, geralmente, um país, cerca de 100 km;</p><p>• Redes Interligadas (Interconexão de WANs) – são redes espalhadas pelo mundo podendo ser</p><p>interconectadas a outras redes, capazes de atingirem distâncias bem maiores, como um continente</p><p>ou o planeta. Ex.: Internet;</p><p>• Rede sem Fio ou Internet sem Fio (Wireless Local Area Network – WLAN) – rede capaz de</p><p>conectar dispositivos eletrônicos próximos, sem a utilização de cabeamento. Além dessa, existe</p><p>também a WMAN, uma rede sem fio para área metropolitana e WWAN, rede sem fio para grandes</p><p>distâncias.</p><p>Topologia de Redes</p><p>As topologias das redes de computadores são as estruturas físicas dos cabos, computadores e</p><p>componentes. Existem as topologias físicas, que são mapas que mostram a localização de cada</p><p>componente da rede que serão tratadas a seguir. e as lógicas, representada pelo modo que os dados</p><p>trafegam na rede:</p><p>• Topologia Ponto-a-ponto – quando as máquinas estão interconectadas por pares através de um</p><p>roteamento de dados;</p><p>• Topologia de Estrela – modelo em que existe um ponto central (concentrador) para a conexão,</p><p>geralmente um hub ou switch;</p><p>• Topologia de Anel – modelo atualmente utilizado em automação industrial e na década de 1980</p><p>pelas redes Token Ring da IBM. Nesse caso, todos os computadores são interligados formando uma</p><p>anel e os dados são transmitidos de computador à computador até a máquina de origem;</p><p>• Topologia de Barramento – modelo utilizado nas primeiras conexões feitas pelas redes Ethernet,</p><p>se trata de computadores conectados em formato linear, cujo cabeamento é feito em sequência;</p><p>• Redes de Difusão (Broadcast) – quando as máquinas estão interconectadas por um mesmo</p><p>canal através de pacotes endereçados (unicast, broadcast e multicast).</p><p>Hardware de Rede</p><p>O hardware de rede de computadores varia de acordo com o tipo de conexão. Assim são formados</p><p>por cabos, placas de redes, roteador, hubs e outros componentes.</p><p>Cabos</p><p>Os cabos ou cabeamentos fazem parte da estrutura física utilizada para conectar computadores em</p><p>rede, estando relacionados a largura de banda, a taxa de transmissão, padrões internacionais, etc.</p><p>Há vantagens e desvantagens para a conexão feita por meio de cabeamento. Os mais utilizados são:</p><p>• Cabos de Par Trançado – cabos caracterizados por sua velocidade, pode ser feito sob medida,</p><p>comprados em lojas de informática ou produzidos pelo usuário;</p><p>• Cabos Coaxiais – cabos que permitem uma distância maior na transmissão de dados, apesar de</p><p>serem flexíveis, são caros e frágeis. Eles necessitam de barramento ISA, suporte não encontrado em</p><p>computadores mais novos;</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 3</p><p>• Cabos de Fibra Óptica – cabos complexos, caros e de difícil instalação. São velozes e imunes a</p><p>interferências eletromagnéticas.</p><p>Após montar o cabeamento de rede é necessário realizar um teste através dos testadores de cabos,</p><p>adquirido em lojas especializadas. Apesar de testar o funcionamento, ele não detecta se existem</p><p>ligações incorretas. É preciso que um técnico veja se os fios dos cabos estão na posição certa.</p><p>Sistema de Cabeamento Estruturado</p><p>Para que essa conexão não atrapalhe o ambiente de trabalho, se feito em uma grande empresa, são</p><p>necessárias várias conexões e muitos cabos, assim surgiu o cabeamento estruturado.</p><p>Através dele, um técnico irá poupar trabalho e tempo, tanto para fazer a instalação, quanto a remoção</p><p>da rede. Ele é feito através das tomadas RJ-45 que possibilitam que vários conectores possam ser</p><p>encaixados num mesmo local, sem a necessidade de serem conectados diretamente no hub.</p><p>Além disso, o sistema de cabeamento estruturado possui um painel de conexões, em inglês Patch</p><p>Panel, onde os cabos das tomadas RJ-45 são conectados, sendo um concentrador de tomadas,</p><p>facilitando a manutenção das redes. Eles são adaptados e construídos para serem inseridos em</p><p>um rack.</p><p>Todo esse planejamento deve fazer parte do projeto do cabeamento de rede, em que a conexão da</p><p>rede é pensada de forma a realizar a sua expansão.</p><p>Repetidores</p><p>Dispositivo capaz de expandir o cabeamento de rede. Ele poderá transformar os sinais recebidos e</p><p>enviá-los para outros pontos da rede. Apesar de serem transmissores de informações para outros</p><p>pontos, eles também diminuirão o desempenho da rede, havendo colisões entre os dados à medida</p><p>que são inseridas outras máquinas. Esse equipamento, geralmente, localiza-se dentro do hub.</p><p>Hubs</p><p>Dispositivos capazes de receber e concentrar todos os dados da rede e distribuí-los entre as outras</p><p>estações (máquinas). Nesse momento nenhuma outra máquina consegue enviar um determinado</p><p>sinal até que os dados sejam distribuídos completamente. Eles são utilizados em redes</p><p>domésticas e podem ter 8, 16, 24 e 32 portas, dependendo do fabricante. Existem os Hubs</p><p>Passivos, Ativos, Inteligentes e Empilháveis.</p><p>Bridges</p><p>É um repetidor inteligente que funciona como uma ponte. Ele lê e analisa os dados da rede, além de</p><p>interligar arquiteturas diferentes.</p><p>Switches</p><p>Tipo de aparelho semelhante a um hub, mas que funciona como uma ponte: ele envia os dados</p><p>apenas para a máquina que o solicitou. Ele possui muitas portas de entrada e melhor desempenho,</p><p>podendo ser utilizado para redes maiores.</p><p>Roteadores</p><p>Dispositivo utilizado para conectar redes e arquiteturas diferentes e de grande porte. Ele funciona</p><p>como um tipo de ponte na camada de rede do modelo OSI (Open Systens Interconnection -</p><p>protocolo de interconexão de sistemas abertos para conectar máquinas com fabricantes diferentes),</p><p>identificando e definindo um IP para cada computador que se conecta com a rede.</p><p>Sua função principal é organizar o tráfego de dados na rede e selecionar o melhor caminho. Existem</p><p>os roteadores estáticos, capaz de encontrar o menor caminho para tráfego de dados, mesmo se a</p><p>rede estiver congestionada; e os roteadores dinâmicos que encontram caminhos mais rápidos e</p><p>menos congestionados para o tráfego.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 4</p><p>Modem</p><p>Dispositivo responsável por transformar a onda analógica que será transmitida por meio da linha</p><p>telefônica, convertendo-o em sinal digital original.</p><p>Servidor</p><p>Sistema que oferece serviço para as redes de computadores, como por exemplo, envio de arquivos</p><p>ou e-mail. Os computadores que acessam determinado servidor são conhecidos como clientes.</p><p>Placa de Rede</p><p>Dispositivo que garante a comunicação entre os computadores da rede. Cada arquitetura de rede</p><p>depende de um tipo de placa específica. As mais utilizadas são as do tipo Ethernet e Token</p><p>Ring (rede em anel).</p><p>Software de Rede</p><p>As redes de computadores possuem vários componentes, quer sejam físicos ou lógicos baseadas em</p><p>camadas e protocolos. A esse conjunto dá se o nome de arquitetura de rede. Cada sistema</p><p>operacional possuem características específicas que oferecem suporte.</p><p>A maioria das redes se organiza em camadas ou níveis (hierarquia), que são colocadas sobrepostas,</p><p>sendo que cada uma tem a sua função específica, oferecendo suporte as camadas superiores. Para</p><p>estabelecerem comunicação entre camadas de máquinas diferentes existem os protocolos da</p><p>camada n.</p><p>Protocolos</p><p>Protocolos são códigos ou padrões específicos emitidos por meio de um sistema de pergunta e</p><p>resposta, utilizado entre dispositivos diferentes. Esses padrões permitem que haja uma interação</p><p>entre software e hardware.Além disso, eles são regras de comunicação.</p><p>Existem vários tipos de protocolos para situações específicas. Por exemplo, um protocolo de rede é</p><p>executado quando digitamos o endereço de uma página da web. O computador envia uma</p><p>mensagem pedindo a conexão com um servidor remoto, este irá responder positivamente à</p><p>mensagem, quando essa conexão é feita, a página digitada pelo usuário é encontrada e o servidor</p><p>envia o arquivo correspondente.</p><p>Os protocolos de comunicação em rede para internet conhecidos são:</p><p>• Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol) – tipo de protocolo de</p><p>aplicação de rede para internet. Ele organiza a transmissão de informações e estabelece o tipo de</p><p>endereçamento e envio de dados;</p><p>• Protocolo UDP (User Datagram Protocol) – protocolo não tão confiável e rápido. É utilizado para</p><p>o transporte de informações, sem garantia da entrega dos dados;</p><p>• Protocolo TCP (Transmission Control Protocol)– realiza a transferência de dados de modo seguro</p><p>e full-duplex (é preciso haver conexão antes da transferência dos dados);</p><p>• Protocolo HTTP (Hypertext Transfer Protocol) - faz a transferência do hipertexto, áudio, vídeo,</p><p>textos, etc. para que haja comunicação entre as páginas da internet e os usuários;</p><p>• Protocolo FTP (File Transfer Protocol) – protocolo utilizado para a transmissão de arquivos entre</p><p>computadores portáteis e locais, na realização de download e upload;</p><p>• Protocolo SMTP (Simple Mail Transfer Protocol) – é um protocolo essencial para a trocas de</p><p>mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal para a segurança na transferência de e-</p><p>mail entre o remetente e o destinatário, entre outros.</p><p>REDES DE COMPUTADORES</p><p>E NOÇÕES DE HARDWARE</p><p>WWW.BUSCANDOAPROVACAO.COM.BR 5</p><p>Linguagem de Modelagem Unificada - UML</p><p>Padronização de linguagem orientada a objeto</p><p>Fases do Desenvolvimento de um Sistema em UML</p><p>Estas fases são executadas concomitantemente de forma que problemas detectados numa certa fase</p><p>modifiquem e melhorem as outras fases.</p><p>1. Análise de Requisitos: captura as necessidades básicas funcionais e não-funcionais do sistema</p><p>que deve ser desenvolvido;</p><p>2. Análise: modela o problema principal (classes, objetos) e cria um modelo ideal do sistema sem</p><p>levar em conta requisitos técnicos do sistema;</p><p>3. Design (Projeto): expande e adapta os modelos da análise para um ambiente técnico, onde as</p><p>soluções técnicas são trabalhadas em detalhes;</p><p>4. Programação: consiste em codificar em linguagem de programação e banco de dados os modelos</p><p>criados;</p><p>5. Testes - devem testar o sistema em diferentes níveis, verificando se o mesmo corresponde as</p><p>expectativas do usuário, testes de unidade, de integração e de aceitação.</p><p>Notações</p><p>Um sistema é composto por diversos aspectos: funcional (que é sua estrutura estática e suas</p><p>interações dinâmicas), não funcional (requisitos de tempo, confiabilidade, desenvolvimento, etc.)</p><p>e aspectos organizacionais</p>