Prévia do material em texto
www.apostilasobjetiva.com.br
1
TRE – Tribunal Regional Eleitoral do
Estado do Pará
Concurso Público 2019
Conteúdo
Redes de computadores. Noções básicas de ferramentas e aplicativos de navegação
(Internet Explorer, Mozilla Firefox, Google Chrome) e correio eletrônico. Sítios de busca e
pesquisa na internet. Grupos de discussão. Redes sociais. Computação na nuvem (cloud
computing). Conceitos de organização e de gerenciamento de informações, arquivos, pastas
e programas. Segurança da informação. Procedimentos de segurança.
Coletâneas de Exercícios pertinentes
Noções de Informática
www.apostilasobjetiva.com.br
2
Protocol
o
Comercial
Programas de Navegação
Internet Explorer
Com o Internet Explorer, você pode:
Examinar toda a enorme variedade de informações em multimídia disponíveis na World Wide Web (www);
Fazer pesquisas avançadas sem ter que se deslocar à biblioteca de alguma universidade;
Ouvir clipes de músicas, rádios, assistir vídeos, canais de TV etc.;
Trocar correio eletrônico de maneira rápida com usuários da Internet do mundo todo;
Ouvir notícias e músicas pelas rádios do mundo inteiro;
Ler jornais com notícias on-line (atualizadas - tempo real);
Fazer compras on-line, entre outras atividades.
Navegador Internet Explorer.
Procedimentos:
Na Área de Trabalho CLIC no ícone Internet Explorer. Será ouvida uma mensagem indicando que o Internet
Explorer foi acessado.
Outras duas opções são:
1. pressionar TAB até a Barra de Ferramentas e pressionar Enter na opção de iniciar o navegador do Internet
Explorer.
2. Iniciar/Todos os Programas/Internet Explorer.
Os endereços eletrônicos
Nesta seção iremos aprender como são formados os endereços eletrônicos, ou seja, por que existe esse www,
.com, .br, .org etc.
Veja abaixo.
Exemplo:
http://www.microsoft.com.br
No exemplo acima mostramos um endereço (URL) situado na WWW, com fins comerciais, e localizado no
Brasil, cujo o nome da empresa é Microsoft. Simples não?
http:// (HyperText Transfer Protocol) Protocolo de transferência de Hipertexto, é o protocolo utilizado para
transferências de páginas Web.
www: Significa que esta é uma página Web ou seja, aqui é possível visualizar imagens, textos formatados,
ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script. Resumindo é a parte
gráfica da Internet
org : Indica que o Website é uma organização.
edu: Indica que o Website é uma organização educacional
gov: Indica que o Website é uma organização governamental.
com: Indica que o Website é uma organização comercial.
br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA ".us"
World Wide
Web
Nome da
empresa
Localidade da
página
http://www.microsoft.com.br/
www.apostilasobjetiva.com.br
3
Veja abaixo os botões da barra de ferramentas do Internet Explorer:
Volta à página anterior, que foi previamente acessada. Podemos usar também o Back espace ou
ALT+seta para esquerda.
Avança para à próxima página, que foi previamente acessada. Podemos usar também ALT+ seta
para direita.
Para de carregar a página.
Atualiza o conteúdo da página (atalho: F5). Utilizamos essa opção quando a página acessada oferece
informações que são alteradas em tempo real. Sendo assim, a informação obtida na abertura desse tipo de
página, após algum tempo, poderá ficar desatualizada.
Retorna à Home Page da Pronag, que é a página inicial, ou qualquer outro que esteja configurado (ALT
+ Home).
Barra de título
Contém o nome do site (janela) que está aberta.
www.apostilasobjetiva.com.br
4
Barra de endereços
Neste espaço é onde informamos o endereço do site que devemos acessar, além de listar endereços digitados
e acessados recentemente.
Após abrir o Internet Explorer, tecle Tab uma vez para ouvir o endereço do site acessado ou, ainda, tecle Ctrl
+ O para que possa digitar o novo endereço e tecle Enter para finalizar.
Barra de Menus
Padrão em janelas do S.O. Windows. Guardam opções de configurações e usabilidade.
Barra de comandos
Na barra de comandos é possível acessar qualquer configuração ou recurso do Internet Explorer, além de
personalizar os botões de comando de acordo com sua preferência.
Ao abrir o Internet Explorer, mesmo sem nenhum site carregado, navegue com o Tab até encontrar o botão
“Home, botão de divisão” e, para conhecer as opções dessa barra, movimente as setas para a direita ou
esquerda.
Pressionando o botão direito do mouse (Shift + F10) sobre qualquer um dos botões, um menu será exibido e,
entre outras opções, descendo com a seta, vamos encontrar o item “Personalizar barra de comandos”, o qual
ainda possui submenus (leve a seta para a direita e depois para baixo para encontrar essas outras opções).
www.apostilasobjetiva.com.br
5
Ao encontrar o item “Adicionar ou Remover Comandos”, tecle Enter e vamos aprender a navegar na janela que
se abre. De início, o Virtual Vision informará que estamos na lista de botões da Barra de Ferramentas. Esses
são os botões que já estão aparecendo na tela.
Navegando com o Tab, vamos encontrar a lista de botões disponíveis, que apresenta os botões que podemos
adicionar na Barra de Ferramentas.
Para adicionar ou remover botões, escolha o item na lista apropriada e, com o Tab, procure “Adicionar” ou
“Remover”. Nessa tela ainda existem as opções “Redefinir”, que restaura a barra para seu estado original, e o
botão “Fechar”, que retorna a tela principal do navegador.
Barra de Comandos (Abas)
É possível ter vários sites abertos e alternar de um para outro rapidamente apenas movimentando as setas ou
Ctrl + Tab.
Barra de Status
A Barra de Status exibe como está a sua navegação na Web, detalhes de links, Pop-up bloqueado e
configurações de segurança.
Modo de compatibilidade
Este recurso quando ativo exibe o layout de sites que foram desenvolvidos para versões anteriores do Internet
Explorer e que podem não ser exibidos corretamente na versão atual.
Interromper (Esc)
Quando acionamos a tecla Esc, o carregamento de alguma página solicitada é interrompido.
Pesquisa
Com o novo menu de pesquisa que oferece sugestões, a pesquisa ficou mais fácil!
O histórico e o preenchimento automático enquanto você digita na caixa de pesquisa ajudam você encontrar o
que precisa de maneira rápida. Você também pode alterar rapidamente os provedores de pesquisa da seguinte
forma:
www.apostilasobjetiva.com.br
6
Após abrir o Internet Explorer, navegue com o Tab até encontrar o botão “Pesquisar”, desça com a seta e, no
menu que surge, temos várias opções, entre elas vamos procurar “Localizar mais provedores” e teclamos
Enter.
Surge uma página chamada “Busca Visual – Galeria de Complementos”. Vamos navegar com o Tab para
conhecer as sugestões de novos provedores.
Sempre após o nome de um provedor teremos o botão para adicioná-lo ao Internet Explorer. Por exemplo,
vamos adicionar o Google como nosso provedor. Pressionaremos o Tab até encontrar o link “Sugestões de
Busca do Google (in...)” e, logo após, encontramos a opção “Adicionar ao Internet Explorer, botão” e finalizamos
com Enter.
Essa página será fechada e voltaremos para a janela “Adicionar provedor de pesquisa”, onde encontraremos
algumas opções para configurarmos o novo provedor: “Tornar este meu provedor de pesquisa padrão, caixa
de seleção” e “Usar sugestões de pesquisa deste provedor, caixa de seleção”. Marque com a barra de espaços
asopções conforme julgar necessário e finalize pressionando Enter no botão “Adicionar”.
Help
Obtenha soluções para os seus problemas enquanto estiver conectado à Internet, através de artigos,
comentários de outros usuários e suporte on-line.
Para utilizar este recurso, siga as instruções abaixo:
Tecle Alt para acessar a Barra de Menu, pressione a seta para a direita até encontrar o botão “Ajuda”, seta
para baixo até o item “Ajuda do internet explorer, F1” e pressione Enter. Atalho F1.
Quando a próxima janela se abrir, tecle Alt + P para acionar a guia “Pesquisar”. Logo o cursor estará na “Caixa
de texto, pesquisa”, onde é possível digitar uma palavra-chave sobre o assunto que desejamos encontrar ajuda
e tecle Enter.
Para acessar a lista de links encontrada que traz informações diretas sobre algum assunto, tecle Alt + P para
acessar a guia Pesquisar, tecle Tab até ouvir a mensagem “Selecione o tópico que deseja ouvir”, desça com
a seta até o item desejado, tecle Enter para abri-lo e efetue a leitura utilizando as teclas Ctrl + ponto do teclado
numérico.
Páginas - (atalho: Alt + P):
www.apostilasobjetiva.com.br
7
a- Nova janela: Nesta opção será aberta uma nova janela do Internet Explorer sobre a existente. Para executar
esta tarefa, abra o Internet Explorer, tecle Tab até encontrar a opção “Home, botão de divisão”, seta para a
direita até “Página – botão de ação”, tecle Enter e desça no menu que se abre até a opção “Nova janela” e
tecle Enter para finalizar.
b- Salvar como: Esta opção armazena a página atual em seu computador, sendo possível a utilização off-line
posteriormente. Este recurso guarda as informações do site da forma com que ele é exibido on-line.
Para executar esta tarefa, siga este procedimento:
Abra o Internet Explorer, tecle Tab até encontrar a opção “Home, botão de divisão”, seta para a direita até
“Página – botão de ação”, tecle Enter e desça no menu que se abre até a opção “Salvar como” e tecle Enter
para finalizar. Na “Caixa de diálogo” que é aberta, defina onde o arquivo será salvo em seu computador
(assunto discutido no curso de Windows) e, então, escolha o botão “Salvar” com o Tab e pressione Enter para
finalizar.
c - Enviar Página por E-mail: Este recurso envia o arquivo da página atual através do programa padrão de e-
mail definido no sistema operacional. Com a utilização deste recurso, algumas configurações atuais da página
poderão ser perdidas.
Obs.: Esta opção é encontrada no mesmo menu onde está a opção “Salvar como”. Abra o Internet Explorer,
tecle Tab até encontrar a opção “Home, botão de divisão”, seta para a direita até “Página – botão de ação”,
tecle Enter e desça no menu que se abre até a opção “Enviar link por e-mail” e tecle Enter para finalizar.
Preencha o campo “Para” com o endereço do destinatário e envie a mensagem (atalho para enviar mensagem:
Ctrl + Enter).
Dessa mesma forma, poderemos usar a opção “Enviar link por e-mail”, que insere o endereço do site
atualmente carregado em nosso navegador no corpo da mensagem.
www.apostilasobjetiva.com.br
8
d- Editar com Microsoft Word: Esta opção permite que você altere o layout da página da
Web. É voltada a desenvolvedores Web.
Segurança – (atalho Alt + S):
Neste menu a Microsoft reuniu algumas configurações de privacidade e segurança da navegação na Web.
Abra o Internet Explorer, navegue com o Tab até encontrar a opção “Home, botão de divisão” e navegue com
a seta até encontrar a opção “Segurança, botão de ação”, pressione Enter, e então será exibida uma lista com
as seguintes opções (navegaremos com a seta nessa lista e Enter para entrar em cada item): no menu que se
abre, a primeira opção que encontramos é “Excluir histórico de navegação”. Tecle Enter para selecioná-la
(Atalho Ctrl + Shift + Del).
Na janela de configuração que será aberta “Excluir histórico de navegação”, que será exibida trazendo as
configurações de maneira genérica, selecione a opção desejada e clique em Excluir (navegue com o Tab entre
as opções e para selecionar o item desejado, pressione a Barra de Espaços) e, para excluir, continue com o
Tab até o botão “Excluir” e finalize com Enter. Nessa janela temos os seguintes itens:
Preservar dados de sites Favoritos:
Mantém arquivos temporários da Internet que agilizam a navegação.
Arquivos de Internet Temporários:
São cópias de imagens e mídias para exibição mais rápida (ocupam bastante espaço do HD).
Cookies:
Armazenam informações de sites, como Logon, Senha, Endereço de e-mail.
Histórico:
Remove a lista de sites visitados.
Dados de formulário:
Informações que foram digitadas em formulários.
Senhas:
Senhas salvas que são preenchidas automaticamente quando você entra em um site que já foi visitado
anteriormente.
Dados da Filtragem InPrivate:
São informações usadas para detectar onde sites estão compartilhando automaticamente detalhes da
sua visita.
A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no Internet Explorer.
Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais
páginas você visitou e o que você procurou na Web.
Quando você inicia a Navegação InPrivate, o Internet Explorer abre uma nova janela do navegador. A proteção
oferecida pela Navegação InPrivate tem efeito apenas durante o tempo que você usar a janela.
www.apostilasobjetiva.com.br
9
Você pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela Navegação InPrivate.
Entretanto, se você abrir outra janela do navegador, ela não estará protegida pela Navegação InPrivate.
Quando você navegar usando a Navegação InPrivate, o Internet Explorer armazenará algumas informações
como cookies e arquivos de Internet temporários de forma que as páginas da Web que você visite funcionem
corretamente. Entretanto, no final da sua sessão da Navegação InPrivate, essas informações são descartadas.
Para acionar a navegação InPrivate, pressione Alt, navegue com a seta para a direita até encontrar o menu
“Ferramentas”, desça até “Navegação InPrivate” e finalize com Enter.
Acessando sites com certificados de segurança (cadeado)
O Internet Explorer oferece múltiplos recursos de segurança inter-relacionados para ajudar a proteger o
computador contra malware (códigos mal-intencionados ou softwares indesejados, incluindo worms, vírus,
adware e spyware).
Entre as proteções de segurança dinâmicas do navegador estão os meios de proteção para ajudar a assegurar
que as informações pessoais não caiam nas mãos de websites fraudulentos ou enganosos.
Exemplos de sites que terão cadeado de segurança: bancos, como o Bradesco.com.br, sites de e-mail e sites
de comércio eletrônico.
Se por acaso acessarmos um site com problemas de segurança, o Internet Explorer é capaz de identificar essa
condição e nos mostrar que o site não é seguro. Logo após a barra de endereços, encontraremos o botão “Erro
do certificado”. Pressionando o botão direito do mouse, novamente poderemos ler detalhes sobre o certificado.
Algumas empresas utilizam certificados compartilhados. Trata-se de uma prática comum de empresas que
possuem diversos domínios, ou prestam serviços de Internet e hospedagem de sites, que, para baratear
custos, expõem seus dados a grandes riscos.
Ferramentas – (atalho Alt + T)
Exibe recursos para gerenciamento do Internet Explorer.
www.apostilasobjetiva.com.br
10
Através dele é possível configurar como o Internet Explorer deverá se conectar na Web e de que maneira essa
conexão deverá ser efetuada.
Pressione Tab até encontrar a opção “Home, botão de divisão”, com a seta para a direita encontre
“Ferramentas,botão” (Alt+T) e tecle Enter. No menu que se abre, desça com a seta pra encontrar o item
desejado.
As opções a seguir fazem parte deste menu Ferramentas:
Reabrir Última Sessão de Navegação
Executa a última sessão executada no navegador. De uma maneira mais clara, abre a última janela executada
no Internet Explorer 8 ou o grupo de abas que foram finalizados, trazendo consigo o(s) último(s) site(s)
visitado(s).
Bloqueador de Pop-ups
O Bloqueador de Pop-ups é um recurso no Internet Explorer que permite que você limite ou bloqueie a maioria
dos pop-ups.
Você pode escolher o nível de bloqueio que prefere, desde bloquear todas as janelas pop-up até permitir os
pop-ups que deseja ver.
Por padrão, o bloqueador de pop-ups está ativado no Internet Explorer. Para desativá-lo ou ativá-lo novamente,
se você já o tiver desativado, siga estas etapas:
Vá até o botão “Ferramentas” (Alt + T) usando os procedimentos já explicados. No menu que se abre, desça
com a seta até “Bloqueador de pop-ups” e pressione Enter. Com a seta para baixo, vamos encontrar duas
novas opções “Habilitar Bloqueador de Pop-ups” e “Configurações do Bloqueador de Pop-ups”.
Para habilitar o bloqueador, escolha a primeira opção (basta pressionar Enter) e, para desativar, repetimos os
mesmos procedimentos e encontraremos a opção “Desativar Bloqueador de Pop-ups”.
Gerenciar complementos
Os complementos, também conhecidos como controles ActiveX, extensões de navegador, objetos auxiliares
de navegador ou barras de ferramentas, podem melhorar a sua experiência em um site apresentando recursos
multimídia ou o conteúdo interativo, como animações de alta qualidade.
No entanto, alguns complementos podem fazer com que o computador pare de responder ou exiba um
conteúdo indesejado, como anúncios pop-up.
Para desabilitar complementos no Gerenciador de Complementos, siga estes passos:
Escolha o botão “Ferramentas”, pressione Enter, desça com a seta até “Gerenciar Complementos” e pressione
Enter novamente. Na janela que se abre, vamos sempre navegar com a tecla Tab. Ao encontrar a “Caixa
combinada” Filtro, mova a seta para baixo procurando o item “Todos os complementos”.
Pressione mais um Tab e encontraremos a lista dos complementos: com a seta para baixo teremos alguns
itens como Shockwave Flash Object, Windows Media, XML http 4.0... Após ter escolhido o complemento a ser
desativado, navegue com o Tab até encontrar o botão “Desabilitar” e finalize com Enter.
Desabilite quantos complementos desejar e, quando terminar, procure com a tecla Tab a opção “Fechar” e
pressione Enter.
Trabalhar Off-line
Esta opção permite que páginas/arquivos que foram salvos durante a navegação possam ser acessados pelo
Internet Explorer ou outro programa sem a necessidade de conexão com a Internet. Não é possível acessar
sites que não estejam salvos no computador, para isso é necessário conectar com a Internet.
Ferramentas para Desenvolvedores (Atalho F12)
Recurso voltado a programadores para o desenvolvimento Web.
www.apostilasobjetiva.com.br
11
Sites Sugeridos
Neste recurso a Microsoft faz sugestão com base no histórico da navegação dos sites que você já visitou.
Procure o botão “Ferramentas” e pressione Enter (Alt+T). No menu que se abre, desça com a seta até encontrar
“Sites sugeridos” e pressione Enter. Será exibida a seguinte mensagem: “Deseja descobrir sites de que você
pode gostar com base nos sites já visitados?”
Os Sites Sugeridos são um serviço on-line que usa o histórico de navegação para sugerir sites.
Os sites sugeridos podem ser desativados a qualquer momento.
Leia on-line a declaração de privacidade.
Para ativar o recurso, navegue com o Tab e pressione Enter no botão “Sim”.
Windows Messenger
Esta opção executa o programa de conversação instantânea da Microsoft. Para iniciar este aplicativo, acesse
o comando “Ferramentas” (Alt + T) e, no menu que se abre, desça com a seta até encontrar o item Windows
Messenger e tecle Enter.
Diagnosticar Problemas de Conexão
Esta opção executa uma ferramenta que ajuda você a identificar e corrigir problemas de conexão em sua rede
para computadores que usam um modem de banda larga ou a cabo.
Para usar este recurso, encontre o comando “Ferramentas” (Alt + T) e, no menu que se abre, desça com a
seta até “Diagnosticar problemas de conexão...” e pressione Enter.
Em seguida, a janela do assistente do programa será aberta. Você poderá ou não compartilhar as informações
do hardware do seu computador com a Microsoft.
Faça sua escolha e, navegando com o Tab, encontre a opção “Avançar” e pressione Enter. Na tela de “Bem-
vindo”, escolha novamente “Avançar” para dar continuidade ao processo. Na próxima tela o Windows procura
por conectividade. Após este teste, o assistente fará um resumo dos possíveis problemas e exibirá o relatório.
Se nada for encontrado de errado, é exibido um aviso de que o teste foi realizado com sucesso.
Ao fim do relatório, escolha com o Tab o botão “Concluir” e pressione Enter.
Configurando a página inicial
Quando você abre seu programa de Internet, ele automaticamente vai parar numa página inicial
predeterminada. Essa é a sua home page, e é também onde pode escolher a página que quiser para ser sua
home page, seja o site de um órgão de ensino ao qual sua escola está vinculada, de uma referência curricular
ou mesmo de um dicionário.
Para fazer isso, siga este procedimento:
Pressione a tecla Alt para acessar a Barra de Menus. Navegue com a seta para a direita até encontrar o menu
“Ferramentas” e suba até encontrar “Opções da Internet” e finalize com Enter.
Nessa janela que abriu, você já pode digitar o endereço do site que será sua página inicial:
www.bradesco.com.br , por exemplo.
Se desejar ter mais de uma página aberta ao mesmo tempo, em guias diferentes, basta digitar um segundo e
um terceiro endereços, sempre um embaixo do outro.
Encerrando o Internet Explorer
Para finalizar o Internet Explorer, assim como qualquer outra janela do Windows, escolha a opção “Fechar” no
menu arquivo: pressione Alt e suba com a seta até o item “Fechar” e pressione Enter (atalho Alt + F4).
Será exibida a seguinte mensagem: “Deseja fechar todas as guias ou a guia atual?”. Navegue com o Tab para
encerrar todas as guias, somente a guia atual, ou então marque com a Barra de Espaços a opção “Sempre
fechar todas as guias”.
Adicionar a Favoritos: adiciona a página atual à lista de endereços prediletos. (atalho CTRL
+ D);
www.apostilasobjetiva.com.br
12
OBS.: Estando na página que você deseja adicionar aos seus favoritos, basta pressionar CTRL + d para que
ela seja incluída na lista de links. Estando no Menu Favoritos, bastará descer com as setas até o nome da
referida página e pressionar Enter sobre ela para que seja trazida. Uma pasta padrão, chamada Links, conterá
todas as páginas que forem adicionadas aos favoritos sem uma definição quanto a pasta em que deveria ficar.
Utilizando a opção Organizar Favoritos, você poderá mover esses links para pastas já existentes.
Adicionar a favoritos:
1. Pressione a tecla alt da esquerda para chegar a Barra de menus;
2. Desloque a seta para esquerda até o Menu favoritos (Atalho: ALT + F);
3. Desça com a seta até a opção Adicionar a favoritos e tecle Enter;
4. Caso queira adicionar a página atual a lista geral de sites favoritos, basta pressionar o TAB até o controle
onde você poderá alterar ou não o nome para a página, depois tecle o TAB até OK botão e pressione o Enter.
5. Essa página não estará dentro de uma pasta previamente criada. Para acessá-la no Menu favoritos,
bastará abrir esse Menu (ALT + F) e descer com as setas até chegar a ela. Pressionando o Enter, caso esteja
conectado a Internet, a página será carregada.
6. Após pressionar Enter sobreessa opção, caso queira criar uma pasta específica onde ficará o link para a
página em que você está, pressione TAB até nova pasta e pressione Enter;
7. Digite o nome que receberá a nova pasta e pressione TAB até OK. Confirme com o Enter.
OBS.: Caso ao pressionar o TAB não surja a opção Criar nova pasta, continue a pressionar o TAB até o
controle Criar em e pressione Enter. Após isso, prossiga pressionando TAB até o controle Criar nova pasta.
Pressione Enter sobre ele. Digite o nome da pasta a ser criada. Pressione Enter até o botão OK e tecle Enter
sobre ele para confirmar a criação da nova pasta.
8. Pressione TAB até o nome da página, e caso queira, digite um novo nome para ela;
9. Pressione TAB até a lista de pastas (Criar em lista hierárquica) para confirmar qual está selecionada.
Selecione a que desejar e pressione TAB até OK e confirme;
Organizar favoritos: entra em uma janela onde o usuário pode modificar a lista de endereços prediletos.
Podemos criar pastas para armazenar sites interessantes (de acordo com a especificidade de cada um deles).
Renomear a referência aos sites que adicionamos a lista de favoritos, Mover para uma pasta um site ou até
fazer a exclusão. Para isso, inicialmente, pressione TAB até ouvir janela. Selecione com as setas para baixo e
cima o link e depois pressione TAB até uma das opções já citadas. Pressione Enter sobre a que desejar e
confirme a operação, caso isso seja solicitado;
Lista de Endereços (links): mostra a lista de endereços prediletos. O usuário pode visitar suas páginas
preferidas escolhendo uma entre os itens da lista e pressionando Enter.
Estando em uma página por você acessada, caso queira consultar sua lista de endereços favoritos, basta
pressionar ALT + f. Desça com a seta até o link que deseja e tecle Enter.
Algumas Dicas:
CTRL P Imprime a página atual.
CTRL + Aumenta o tamanho da fonte e imagens da página.
CTRL - Diminui o tamanho da fonte e imagens da página.
Home Page
Pela definição técnica temos que uma Home Page é um arquivo ASCII (no formato HTML) acessado de
computadores rodando um Navegador (Browser), que permite o acesso às informações em um ambiente
gráfico e multimídia. Todo em hipertexto, facilitando a busca de informações dentro das Home Pages.
O endereço de Home Pages tem o seguinte formato:
http://www.endereço.com/página.html
Por exemplo, a página principal da Apostilas Objetiva:
http://www.digshop.com.br/index.html
www.apostilasobjetiva.com.br
13
Navegadores
O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se pode
visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As informações
na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço próprio, conhecido
como URL. Para começar a navegar, é preciso digitar um desses endereços no campo chamado Endereço no
navegador. O software estabelece a conexão e traz, para a tela, a página correspondente.
O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil Europeen pour la
Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da CERN trocarem experiências
sobre suas pesquisas através da exibição de páginas de texto. Ficou claro, desde o início, o imenso potencial
que o WWW possuía para diversos tipos de aplicações, inclusive não-científicas.
O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o projeto
WWW ganhou força extra com a inserção de um visualizador (também conhecido como browser) de páginas
capaz não apenas de formatar texto, mas também de exibir gráficos, som e vídeo. Este browser chamava-se
Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado por Mark Andreesen. O sucesso do Mosaic
foi espetacular.
Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer concorrência ao
Mosaic. Mark Andreesen partiu para a criação da Netscape Communications, criadora do browser Netscape.
Surgiu ainda o Cello,
O AIR Mosaic,
O SPRY Mosaic,
A Microsoft Internet Explorer
O Mozilla Firefox
Google Chrome
Opera
www.apostilasobjetiva.com.br
14
Como descobrir um endereço na Internet?
Para que possamos entender melhor, vamos exemplificar.
Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde procurar as
informações que preciso?
Para isso, existem na Internet os "famosos" sites de procura, que são sites que possuem um enorme banco de
dados (que contém o cadastro de milhares de sites), que permitem a procura por um determinado assunto.
Caso a palavra ou o assunto que foi procurado exista em alguma dessas páginas, será listado toda esta relação
de páginas encontradas.
A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você quer
pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como autopeças, e
assim sucessivamente.
Google – www.google.com.br
www.apostilasobjetiva.com.br
15
Microsoft Bing – www.bing.com.br
Plug-Ins
Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos - permitindo, por
exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de um site. As empresas de software
vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores informações e endereços sobre plug-
ins são encontradas na página:
Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles:
- Adobe Flash
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc)
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.)
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.)
- Negócios e Utilitários
- Apresentações
FTP - Transferência de Arquivos
Permite copiar arquivos de um computador da Internet para o seu computador.
Os programas disponíveis na Internet podem ser:
Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa para sua
utilização, e não é considerada “pirataria” a cópia deste programa.
Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que contém alguns
limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele compra, caso contrário,
não usa mais o programa. Na maioria das vezes, esses programas exibem, de tempos em tempos, uma
mensagem avisando que ele deve ser registrado. Outros tipos de shareware têm tempo de uso limitado. Depois
de expirado este tempo de teste, é necessário que seja feito a compra deste programa.
Existem vários sites que fornecem este tipo de programas:
http://www.superdownloads.com.br
http://www.baixaqui.com.br
Aqui se podem encontrar programas para Windows, Linux, Mac e etc.
www.apostilasobjetiva.com.br
16
Resumo dos comandos utilizados no Internet Explorer
Tab: avança para o próximo link ou campo de formulário.
Shift + Tab: volta para o link ou campo de formulário anterior.
Ctrl + Tab: avança para o próximo frame da página.
Num 1: volta ao elemento anterior em uma página Web.
Num 2: avança para o próximo elemento de uma página Web.
Ctrl + Num 1: volta para o texto simples (sem link) anterior.
Ctrl + Num 2: avança para o próximo texto simples (sem link).
Alt + Num 1: volta para o link anterior.
Alt + Num 2: avança para o próximo link.
Ctrl + Alt + Num 1: vai para o início do frame atual.
Ctrl + Alt + Num 2: fala o cabeçalho da coluna atual quando estiver em uma tabela de página Web.
Ctrl + Num 5: mostra a lista dos links e botõesda página atual.
Alt + Num 5: mostra a lista dos frames da página atual.
Ctrl + Alt + Num 5: adiciona uma transcrição para o gráfico selecionado ao dicionário de gráficos Web.
Num 6 (2x): mostra a janela de Jumper para avançar para o próximo campo de edição, tabela, link
visitado ou não visitado dentro da página.
T: procura o próximo texto.
Shift + T: procura o texto anterior.
E: procura o próximo campo de edição de texto.
Shift + E: procura o campo de edição anterior.
C: procura a próxima caixa combinada.
Shift + C: procura a caixa combinada anterior.
L: procura o próximo link.
Shift + L: procura o link anterior.
I: procura a próxima lista.
Shift + I: procura a lista anterior.
A: procura a próxima tabela.
Shift + A: procura a tabela anterior.
www.apostilasobjetiva.com.br
17
R: procura a próxima caixa de verificação.
Shift + R: procura a caixa de verificação anterior.
O: procura o próximo botão do tipo RadioButton.
Shift + O: procura um botão do tipo RadioButton anterior.
V: procura o próximo link visitado.
Shift + V: procura o link visitado anterior.
N: procura o próximo link não visitado.
Shift + N: procura o link não visitado anterior.
Quando a opção “Usar setas para navegar em páginas Web” estiver ligada:
Seta para cima: volta ao elemento anterior em uma página Web.
Seta para baixo: avança para o próximo elemento de uma página Web.
Enter: entra em modo de edição quando estiver em um campo de formulário que requer o uso das
setas (listas, caixas combinadas etc.).
Esc: sai do modo de edição quando estiver em um campo de formulário que requer o uso das setas
(listas, caixas combinadas etc.).
Mozilla Firefox
O Mozilla Firefox é um software de browser gratuito e baseado em software livre. Este software oferece todas
as atribuições dos softwares de browser conhecido no mercado, tais como o Internet Explorer, oferecendo
algumas vantagens em relação a este, principalmente no que tange a questão de segurança a vírus e na
rapidez e facilidade no uso.
Esta é a tela principal do Mozilla Firefox.
www.apostilasobjetiva.com.br
18
I – Área de Trabalho
1 - Abrir o Mozilla Firefox
Para abrir o Mozilla Firefox existem as seguintes formas:
através do Desktop do MS-Windows XP através do ícone ;
através do menu iniciar- programas- Mozilla Firefox;
através de uma hiperligação de um arquivo com uma página de HTML.
Em seguida será a aberta a tela do Mozilla Firefox com a página solicitada ou com a padrão aberta.
2 - Área de trabalho
Esta é a área de trabalho Mozilla Firefox:
www.apostilasobjetiva.com.br
19
1 – Barra de menu: exibe os menus de comando.
2 – Barra de navegação: exibe os recursos de navegação.
3 – Área da página: área é exibida a página HTML
4 – Barra de status: exibe o status da página (se está sendo concluída ou se já está concluída, por exemplo).
Os recursos da barra de menu serão expostos nos próximos capítulos.
Barra de navegação
Esta é a barra onde são exibidos os recursos que possibilitam fazer a navegação entre as páginas da Internet.
Esta barra é composta pelos seguintes recursos:
Página anterior - exibe a página anteriormente visualizada.
Próxima página – exibe a página seguinte em relação a página que estiver aberta.
Atualizar a página – atualiza a página que estiver aberta.
Parar - interrompe a abertura de uma nova página.
Página inicial – exibe a página inicial.
Browser – é o local onde deve ser digitado o endereço da página a ser exibida.
Exemplo:
Depois de digitar o endereço da página, pressione a tecla ENTER do teclado ou clique em Ir.
www.apostilasobjetiva.com.br
20
Procura Google - este é um recurso muito interessante do Mozilla Firefox. Ele serve
de atalho para um dos mais populares sites de pesquisa da Internet, o Google. Assim no caso de necessidade
de se procurar um assunto na Internet, é só digitar o texto a procurado e pressionar a tecla ENTER.
Exemplo, uma pesquisa sobre o rio Tietê:
Em seguida será aberta uma página com o resultado da pesquisa:
II – Arquivo
1 - Nova janela
Abre uma nova janela do navegador da Internet.
2 - Nova Aba
Este recurso serve para abrir várias páginas dentro da mesma janela.
3 - Abrir endereço
Automaticamente o cursor se posiciona na barra do browser, selecionando o endereço.
www.apostilasobjetiva.com.br
21
4 - Abrir arquivo
Este item possibilita abrir um arquivo (HTML, imagem, etc.), pelo Mozilla Firefox. Ao clicar neste item será
aberta esta tela:
Nesta tela selecione o arquivo e clique em Abrir.
5 - Fechar aba
Este item fecha a aba que estiver em aberto no Mozilla Firefox.
6 - Fechar janela
Este item fecha a janela que estiver em aberto no Mozilla Firefox.
7 - Salvar como...
Este recurso possibilita salvar a página como um documento HTML. Ao selecionar este recurso será aberta
esta tela:
Nesta tela o usuário poderá selecionar o nome do arquivo e a pasta onde este será arquivado.
8 - Enviar Endereço
Possibilita enviar um endereço da Internet através de um e-mail.
www.apostilasobjetiva.com.br
22
9 - Configurar Página
Este item possibilita configurar a página para impressão, redefinindo a posição (retrato ou paisagem), margens,
etc.
Clique em OK para salvar a nova configuração.
10 - Visualizar Impressão
Exibe uma pré-visualização da página. Exemplo:
www.apostilasobjetiva.com.br
23
11 - Imprimir...
Imprime a página da Internet. Ao clicar neste recurso será exibida esta tela:
Nesta tela selecione a impressora, a quantidade de cópias, etc., e clique em OK para imprimir.
12 - Importar
Permite a importação dos bookmarks, históricos, opções e senhas que foram anteriormente utilizados no perfil
do usuário.
Estes itens possibilitam a configuração da impressão
www.apostilasobjetiva.com.br
24
Basta clicar em concluir para que seja finalizado o processo de importação.
Basta Clicar em avançar para que o ir ao próximo passo
Selecione quais itens deseja importar e clique em avançar para dar início a importação.
Selecione qual era o navegador utilizado anteriormente.
www.apostilasobjetiva.com.br
25
13 - Modo Off-Line
Possibilita trabalhar de forma Off-line, isto é, sem estar vinculado à Internet.
14 - Sair
Sai do Mozilla Firefox.
III – Editar
1 - Desfazer, Refazer
Estes itens possibilitam desfazer ou refazer uma última ação. (Este item não fica ativo).
2 - Recortar, Copiar, Colar
O item Recortar possibilita recortar uma área selecionada do texto e a transfere para a área de transferência
do MS-Windows. O item Copiar copia uma área para a área de transferência do MS-Windows e o item Colar
possibilita colar o conteúdo da área de transferência.
Os recursos de Recortar e de Copiar, porém, não ficam ativos no Mozilla Firefox.
3 - Excluir
Exclui uma área selecionada (não está disponível).
4 - Selecionar tudo
Faz uma seleção do texto de toda a página.
5 - Localizar na página
Este recurso possibilita localizar um texto dentro da página.
www.apostilasobjetiva.com.br
26
6 - Localizar próxima
Ver o item Localizar.
IV – Exibir
1 - Barras de ferramentas
Possibilita exibir/ocultaruma ou mais das barras de ferramentas do Mozilla FireFox.
2 - Painel
Este recurso possibilita abrir um painel com as páginas favoritas (que são mais utilizados) e com um histórico
do que foi utilizado.
Ao selecionar este item, será aberta esta barra, basta escrever a palavra ou a frase desejada que o Mozilla
Firefox busca na página. Para buscar a próxima, basta clicar no botão próxima e assim sucessivamente.
O procedimento é o mesmo com o botão anterior.
As palavras localizadas aparecerão realçadas em toda a página.
www.apostilasobjetiva.com.br
27
Ao clicar em Favoritos será exibida esta tela:
Ao clicar em Histórico será exibida esta tela:
Relação das páginas Histórico
Para fechar clique no botão “x”.
Exemplo:
www.apostilasobjetiva.com.br
28
3 - Parar
Interrompe a abertura de uma nova página.
4 - Recarregar
Recarrega a página padrão do Mozilla FireFox.
5 - Tamanho do texto
Este recurso possibilita exibir o texto da página de três formas: aumentado, diminuir e normal.
Exemplo:
6 - Estilos de página
Este recurso possibilita exibir a página de duas formas: sem nenhum estilo e com estilos base.
Exemplo:
www.apostilasobjetiva.com.br
29
7 - Codificação
Possibilita identificar e exibir, automaticamente, páginas com caracteres de outros alfabetos (tais como o
chinês, japonês, hebraico, russo, etc.).
Exemplo:
8 - Código fonte
Exibe o código fonte (programação) da página que estiver aberta. Exemplo:
9 - Tela inteira
Exibe a página em tela inteira.
Exemplo:
www.apostilasobjetiva.com.br
30
V - Ir
1 - Voltar/Avançar
Possibilita voltar para uma página anteriormente aberta.
2 - Página Inicial
Exibe a página inicial do Mozilla FireFox.
3 - Histórico
Exibe o histórico de páginas abertas.
VI – Bookmarks
1 - Adicionar página...
Os bookmarks (marcadores) são atalhos criados para facilitar a navegação, indo diretamente a uma página
pré-determinada.
Para criar um favorito para a página, abra a página e depois clique em Favoritos-Adicionar página.
Em seguida a página será exibida na lista de favoritos.
2 - Organizar...
Este item possibilita organizar os favoritos incluídos no Mozilla FireFox.
www.apostilasobjetiva.com.br
31
No ícone Novo favorito é possível inserir um novo favorito.
No ícone Nova pasta será possível criar uma nova pasta.
No ícone Novo separador a página será movida para a pasta definida como padrão.
Para mover, clique em um dos endereços e o arraste para a área das pastas de favoritos e solte na pasta onde
deseja mover. O endereço será automaticamente salvo.
3 - Pasta da barra de bookmarks
Exibe a pasta da barra de bookmarks (exemplificar).
4 - Pesquisas com palavra-chave
Este item possibilita abrir pesquisa com palavras-chave previamente definidas. Exemplo:
No caso foram abertas as palavras-chave do Google e do Wikipedia.
5 - Recomendados
Exibe a lista de pastas com os favoritos recomendados.
6 - Mozilla Firefox e Mozilla
Exibe uma lista de favoritos com as páginas do Mozilla FireFox e do Mozilla.
www.apostilasobjetiva.com.br
32
VII – Ferramentas
Este é o menu de acesso aos itens descritos abaixo.
1 - Pesquisar web
Este recurso abre automaticamente a página de procura do Mozilla FireFox.
2 - Ler Mensagens
www.apostilasobjetiva.com.br
33
Ao clicar neste item automaticamente é aberto o software de correio padrão que foi configurado para o micro.
3 - Nova mensagem
Ao clicar neste item automaticamente é aberto o software de correio padrão que foi configurado para o micro
com uma mensagem em branco.
4 – Download
Este item propicia ao usuário visualizar os downloads feitos dos arquivos. Durante o processo de download
também aparece esta mesma tela e enquanto acontece o download ele mostra a porcentagem de conclusão.
www.apostilasobjetiva.com.br
34
5 – Extensões
Extensões são pequenos “add-ons” que adicionam novas funcionalidades para o Mozilla Firefox.
Eles podem adicionar botões nas barras e até novos atributos ao navegador. Permitem o navegador ser
customizado para ser ajustado se houverem novos atributos adicionais.
Indique onde quer que o arquivo seja gravado
Basta Clicar no botão Atualizar e o Mozilla Firefox verifica se há novas extensões a serem inseridas.
Caso hajam novas atualizações o Mozilla Firefox relacionada quais foram os novos “add-ons”.
6 - Temas
Para personalizar o Mozilla FireFox com um novo tema basta clicar em atualizar...
www.apostilasobjetiva.com.br
35
7 - Console Java Script
Permite abrir o console do Java Script para refazer ou alterar uma configuração.
8 - DOM Inspector
www.apostilasobjetiva.com.br
36
Utilizado por usuários avançados na inspeção de códigos dos sites desejados.
9 - Propriedades da página
Utilizado para a verificação das propriedades da página que está sendo exibida. Exibe itens gerais, de
formulários, links, mídia e segurança.
10 - Opções...
Este item propicia ao usuário alterar algumas das configurações do Mozilla Firefox. Ao clicar neste recurso
será aberta uma tela com várias opções de configuração.
Geral
Este item possibilita configurar a abertura do Mozilla Firefox. O usuário pode configurar a página inicial, as
fontes e cores, idiomas, browser padrão e conexão.
www.apostilasobjetiva.com.br
37
Privacidade
www.apostilasobjetiva.com.br
38
Este item guarda as informações sobre as páginas visitadas dos usuários e através dos botões pode-se limpar
as listas de histórico, dados de formulários, nomes de usuários e senhas, downloads, cookies e cache.
Este item deve ser usado somente por usuários experientes.
Facilidades
Em cada item o usuário configura as facilidades de utilização do navegador, tais como, bloquear janelas popup,
permitir que sites instalem programas, carregar imagens, permitir Java e JavaScript..
Pode-se selecionar e descrever os tipos de permissões para cada item.
Downloads
Este recurso possibilita configurar um download, pode-se escolher onde será salvo o arquivo, o download pode
ser gerenciado e os tipos de arquivo que tenham uma ação associada.
www.apostilasobjetiva.com.br
39
Avançado
Este recurso exibe as configurações avançadas do Mozilla Firefox, como acessibilidade, navegação,
multimídia, atualização de programas, segurança, certificados e validação.
Este item só é recomendável para usuários experientes.
VIII – Ajuda
Navegador Google Chrome
O Google Chrome é um navegador desenvolvido pelo Google e compilado com base em componentes de
código aberto como o motor de renderização o WebKit, da Apple Inc. e sua estrutura de desenvolvimento de
aplicações (Framework).
Em menos de dois anos de uso, o Google Chrome já era o terceiro browser mais usado do mundo, atrás
apenas do Internet Explorer e Mozilla Firefox. Em outubro de 2010, cerca de 8,50% dos usuários de Internet
do mundo mantiveram o Google Chrome como seu browser principal. Ainda em outubro de 2010, o navegador
passou a ter uma participação no mercado de 8,47%. Está disponível gratuitamente sob condiçõesde serviço
específicas. O nome do navegador deriva do término usado para o marco da interface gráfica do usuário
("chrome").
Em 2 de setembro de 2008 saiu a primeira versão ao mercado, sendo esta uma versão beta. Finalmente, em
11 de dezembro de 2008 foi lançada uma versão estável ao público em geral. O navegador está disponível em
mais de 51 idiomas para as plataformas Windows, Mac OS X, Android, Ubuntu, Debian, Fedora e OpenSuSE.
Atualmente, o Chrome é o navegador mais utilizado no mundo, com 32,43% dos usuários contra 32,12% do
Internet Explorer e 25,55% do Mozilla Firefox, segundo a StatCounter. Além de desenvolver o Google Chrome,
o Google ainda patrocina o Mozilla Firefox, um navegador que é desenvolvido pela Fundação Mozilla.
Atualmente, a versão 19 é a mais usada no mundo.
www.apostilasobjetiva.com.br
40
Conhecendo o Navegador
Botão Avançar
www.apostilasobjetiva.com.br
41
Novo Guia
Botão Recarregar
Informações do Site
www.apostilasobjetiva.com.br
42
Tour do Navegador Google Chrome
Usar a barra de endereço (omnibox)
A barra de endereço localizada na parte superior da janela do navegador (algumas vezes chamada de
"omnibox") também funciona como uma caixa de pesquisa.
Pesquise na web e acesse endereços da web.
Basta digitar seu termo de pesquisa na barra de endereço e pressionar Enter para ver os resultados de
seu mecanismo de pesquisa padrão. Você também pode usá-la para pesquisar sites específicos. Além dos
termos de pesquisa, você pode digitar o endereço da web de um site e pressionar Enter para acessar o site.
www.apostilasobjetiva.com.br
43
Usar a página Nova guia
A página "Nova guia" é o que você verá quando (adivinhou!) abrir uma nova guia no Google Chrome. Ela foi
desenvolvida para levar você a seus aplicativos e sites favoritos o mais rápido possível. Para abrir a página
Nova guia, clique no ícone ao lado da última guia na parte superior da janela do navegador. Você
também pode usar os atalhos de teclado Ctrl+T e (Mac: ⌘-T) para abrir a página.
www.apostilasobjetiva.com.br
44
Editar ou excluir favoritos
Arraste e solte os favoritos para movê-los na barra de favoritos. Para fazer alterações no nome, URL ou pasta
de um favorito, edite-o diretamente na barra de favoritos. Ou use o gerenciador de favoritos se precisar
organizar diversos favoritos de uma só vez.
Como acessar a barra de favoritos ou o gerenciador de favoritos
A barra de favoritos fica encaixada abaixo da barra de endereço por padrão. Se não estiver vendo a barra,
poderá encontrá-la abrindo uma nova guia.
Para abrir o gerenciador de favoritos, clique no ícone de chave inglesa na barra de ferramentas do
navegador e vá para Favoritos > Gerenciador de favoritos.
Mover favoritos para outro local
Mover um favorito: basta arrastá-lo para seu novo destino na barra de favoritos. Lembre-se de que os
favoritos podem estar somente em uma pasta por vez.
Mover diversos favoritos: use o gerenciador de favoritos e pressione a tecla Shift enquanto seleciona os
itens que deseja mover. Você poderá movê-los ao mesmo tempo para o novo destino.
Editar os detalhes dos favoritos
1. Encontre seus favoritos na barra de favoritos ou no gerenciador de favoritos.
2. Com o botão direito do mouse, clique no favorito que deseja editar.
3. Selecione Editar no menu.
4. Você pode atualizar o nome, o URL e a pasta do favorito na caixa de diálogo que aparece.
Excluir favoritos
1. Encontre seus favoritos na barra de favoritos ou no gerenciador de favoritos.
2. Com o botão direito do mouse, clique no favorito que deseja excluir.
3. Selecione Excluir no menu. Se você excluir uma pasta de favoritos, também excluirá todos os favoritos
contidos nela.
Se não quiser ver um favorito na barra de favoritos, poderá armazená-lo na pasta "Outros favoritos". Essa
pasta não pode ser excluída, mas não aparece se estiver vazia. Mesmo quando ela está oculta, é possível
adicionar favoritos a ela, usando o gerenciador de favoritos.
Como usar o gerenciador de favoritos
Use o gerenciador de favoritos para organizar os seus favoritos e pastas. Para abrir o gerenciador, siga estas
etapas:
1. Clique no ícone de chave inglesa na barra de ferramentas do navegador.
2. Selecione Favoritos
3. Selecione Gerenciador de favoritos.
Veja algumas dicas para usar o gerenciador:
Mover favoritos ou pastas
Basta clicar no item que deseja mover e arrastá-lo até seu novo destino na lista de pastas à esquerda.
Editar o nome ou o endereço da web de um favorito ou um nome de pasta
Selecione o item que você deseja editar, clique no menu Organizar e selecione Editar. Você também pode
editar facilmente favoritos e pastas a partir da barra de favoritos. Para isso, clique com o botão direito do mouse
no item em questão e selecione Renomear.
Pesquisar favoritos
Use a caixa de pesquisa na parte superior para localizar rapidamente um favorito no gerenciador.
Adicionar uma nova pasta de favoritos
Na lista de pastas à esquerda, clique com o botão direito no local em que você deseja que a nova pasta resida
e selecione Adicionar pasta.
Excluir um favorito ou uma pasta
Clique com o botão direito do mouse no item e selecione Excluir.
Como usar a barra de favoritos
Este artigo se aplica ao Google Chrome nos sistemas operacionais Windows, Mac, Linux e Chrome.
www.apostilasobjetiva.com.br
45
A barra de favoritos contém todos os seus favoritos e as pastas de favoritos criadas no Google Chrome. Você
pode encaixar a barra embaixo da barra de endereço, na parte superior da janela do navegador, para facilitar
o acesso aos seus sites favoritos.
Encaixar a barra de favoritos
1. Clique no ícone de chave inglesa na barra de ferramentas do navegador.
2. Selecione Favoritos.
3. Selecione Sempre mostrar a barra de favoritos.
Você também pode usar os atalhos do teclado Ctrl+Shift+B (Windows e Chrome OS) e ⌘-Shift-B (Mac) para
ativar ou desativar a barra.
Ocultar ou desencaixar a barra de favoritos
Clique com o botão direito do mouse (ou clique na tecla Control em um Mac) na barra de favoritos e
desmarque Sempre mostrar a barra de favoritos. Quando a barra de favoritos estiver desencaixada, você
sempre poderá encontrá-la na parte superior da página "Nova guia".
Gerenciar itens na barra de favoritos
Mover favoritos ou pastas
Basta clicar no item que você deseja mover e arrastá-lo para seu novo destino na barra.
Adicionar um novo favorito ou pasta de favoritos
Clique com o botão direito do mouse em qualquer lugar na barra e selecione Adicionar página ou Adicionar
pasta.
Editar um favorito ou uma pasta
Clique com o botão direito do mouse (ou clique na tecla Control em um Mac) no item que você deseja editar e
selecione Renomear (se for uma pasta) ou Editar (se for um favorito).
Excluir um favorito ou uma pasta
Clique com o botão direito do mouse no item e selecione Excluir.
Como usar favoritos do Google
Os favoritos do Google Chrome são separados dos salvos em Favoritos do Google. Embora não seja possível
no momento sincronizar automaticamente esses dois conjuntos de favoritos, você pode usar um marcador para
criar com facilidade favoritos do Google no Google Chrome.
Arraste esse marcador até a barra de favoritos do Google Chrome: Favorito do Google
Sempre que você visitar uma página da web que deseja salvar na sua página de favoritos do Google, basta
clicar no marcador na barra de favoritos.
Criar e encontrar favoritos
Em vez de memorizar longos endereçosda web, use os favoritos do navegador para lembrar facilmente as
páginas da web que deseja visitar novamente. Para criar um favorito para a página em que está, clique no
ícone de na barra de endereço. Você pode encontrar seu novo favorito na barra de favoritos, localizada
na parte superior da janela do navegador, ou por meio do menu de ferramentas.
Adicionar favoritos
Veja outras formas de criar favoritos rapidamente:
Usar atalhos do teclado: Ctrl+D (Mac: ⌘-D)
Importar favoritos de outros navegadores por meio do menu de ferramentas
Adicione um favorito manualmente. Com o botão direito do mouse, clique na barra de favoritos e
selecione Adicionar página.
Arraste um link da página que você está visualizando para criar um favorito para o link. Da mesma forma,
também é possível arrastar o ícone de globo ou cadeado na barra de endereço para criar um favorito para a
página atual.
Encontrar seus favoritos
www.apostilasobjetiva.com.br
46
Se não conseguir lembrar onde armazenou seu favorito, pesquise-o diretamente na barra de endereço. Digite
o nome do favorito e procure o ícone de ao lado dos resultados que aparecerem, que indica as
correspondências de seus favoritos.
Também é possível ver seus favoritos em três lugares:
Barra de favoritos: a barra está encaixada abaixo da barra de endereço por padrão, para facilitar o acesso.
Se não estiver vendo a barra, poderá encontrá-la abrindo uma nova guia. Para alternar a exibição da barra,
basta pressionar Ctrl+Shift+B (Mac: ⌘-Shift-B).
Menu Favoritos: clique no ícone de chave inglesa, na barra de ferramentas do navegador, e selecione
Favoritos.
Gerenciador de favoritos: o gerenciador de favoritos facilita a organização dos favoritos. Clique no ícone
de chave inglesa na barra de ferramentas do navegador e vá para Favoritos > Gerenciador de favoritos.
Fazer o download de um arquivo
Os arquivos baixados aparecem na sua barra de downloads
Quando você faz o download de algo da web no Google Chrome, é possível observar o progresso do download
na barra de downloads na parte inferior da sua guia. Quando o download do arquivo é concluído, apenas clique
no botão para abri-lo. Todos os arquivos dos quais você já fez o download estão listados na página Downloads.
Perguntas frequentes
P: Como faço para excluir o histórico de navegação?
R: Vá para > Ferramentas > Limpar dados de navegação ou pressione o atalho do
teclado Ctrl+Shift+Delete (Mac: ⌘-Shift-Delete). Selecione os itens que você deseja limpar e clique
em Limpar dados de navegação.
www.apostilasobjetiva.com.br
47
P: Onde estão meus favoritos?
R: Vá para > Favoritos ou pressione o atalho do teclado Ctrl+Shift+B (Mac: ⌘-Shift-B) para encaixar
a barra de favoritos abaixo da barra de endereço.
P: Como faço para importar favoritos?
R: Vá para > Favoritos > Importar favoritos e configurações. Selecione o aplicativo que contém seus
favoritos e selecione Favoritos.
P: Como faço para tornar o Chrome meu navegador padrão?
R: Vá para > Configurações > Básicas > Fazer do Google Chrome meu navegador padrão.
P: Como faço para ativar/desativar cookies?
R: Vá para > Configurações > Configurações avançadas > Configurações de conteúdo para ajustar
configurações de cookies.
P: Como faço para ativar pop-ups?
R: Quando o Chrome bloqueia um pop-up, um ícone de é exibido na barra de endereço. Você pode clicar
em para permitir que o pop-up seja exibido. Para personalizar configurações de pop-up para sites
específicos, vá para > Configurações > Configurações avançadas > Configurações de conteúdo para
ajustar configurações de pop-ups.
P: Como faço para iniciar o modo de navegação anônima (navegação privada)?
R: Vá para > Nova janela anônima ou pressione o atalho do teclado Ctrl+Shift+N (Mac: ⌘-Shift-N). No
modo de navegação anônima, os históricos de navegação e download e os cookies não são armazenados
quando você sai do Chrome.
P: Como faço para aumentar e diminuir o zoom (zoom da página e do texto)?
R: Para ajustar as configurações de zoom padrão para todas as páginas da Web que você visitar (zoom global),
vá para > Configurações > Configurações avançadas > Conteúdo web. Use Tamanho da fonte para
ajustar o tamanho do texto e Zoom da página para ajustar o tamanho de tudo que houver nas páginas da
Web, incluindo imagens e vídeos. Se desejar aumentar ou diminuir o zoom apenas na página que estiver
visualizando, vá para e use os botões ou na seção "Zoom". Também é possível pressionar os
atalhos de teclado Ctrl e + para aumentar o zoom e Ctrl e - para diminuir o zoom (Mac: ⌘ e + para aumentar
o zoom e ⌘e - para diminuir o zoom).
Exercícios pertinentes
Gabarito: no final da Coletânea de exercícios
www.apostilasobjetiva.com.br
48
01) Assinale a alternativa que completa corretamente a afirmativa abaixo:
“Os browsers, definidos como softwares para navegar na Internet, normalmente
A) não permitem a configuração de uma página padrão para a abertura, pois esse tipo de recurso é definido
pelo provedor de acesso à internet”.
B) permitem até o máximo de 5 janelas abertas, simultaneamente”.
C) possibilitam, ao usuário, a configuração de uma “página inicial”, na qual é preciso digitar o endereço da
página que se deseja carregar todas as vezes que o navegador é iniciado”.
D) não permitem múltiplas janelas abertas, quando essas possuem formulários a serem preenchidos, visto que
pode haver conflito entre os dados das páginas que contêm esses formulários”.
02) Navegando na Internet por meio do Internet Explorer, é possível encontrar diversos sites em que
haja interesse de acessar facilmente, no futuro. Uma das formas para que o endereço do site possa ser
guardado no browser para futuro acesso é:
A) adicionar a página à lista de pop-ups.
B) configurar a página como proxy principal.
C) configurar a página como cookie.
D) adicionar a página à barra de links.
03) O Google é mundialmente conhecido pelos usuários de Internet porque:
A) é um provedor de Internet;
B) é um navegador bastante utilizado;
C) oferece e-mails grátis;
D) oferece serviços de busca;
E) oferece conexões seguras aos seus usuários.
04) Considere que um usuário esteja navegando pela internet, utilizando o Internet Explorer, e encontra
uma página que queira armazenar em seu navegador.
Assinale a opção que apresenta o procedimento que realiza essa operação.
A) Menu Arquivo - Salvar como...
B) Menu Arquivo - Importar e Exportar...
C) Menu Favoritos - Adicionar a Favoritos
D) Menu Arquivo - Configurar Página
05) Ao navegar na internet utilizando o MS Internet Explorer, um usuário deparou-se com a seguinte
mensagem:
Essa mensagem indica que:
A) esta página não pode ser visualizada por estar em desacordo com as normas da empresa ou ter sido
bloqueada pelo sistema de filtro de conteúdos;
B) o navegador impediu que um aplicativo fosse instalado no computador do usuário;
C) o navegador impediu que uma janela adicional fosse aberta;
D) um item suspeito de ser um cavalo de troia foi detectado e o navegador pede autorização para permitir o
seu uso;
E) um vírus de computador foi detectado e bloqueado.
06) Observe a figura abaixo.
No Internet Explorer, este ícone é denominado:
A) Histórico.
B) Atualizar.
C) Pesquisar.
D) Desfazer digitação.
E) Favoritos.
07) Considere as assertivas abaixo sobre características e funcionamento do programa Microsoft
Internet Explorer.
www.apostilasobjetiva.com.br
49
I - Com o Supervisor de conteúdo, pode-se ajustar o tipo de conteúdo que pode ser visualizado. As
configurações de classificação podem ser ajustadas para que reflitam o que se considera conteúdo apropriado
em cada uma das áreas: linguagem,nudez, sexo e violência.
II - Através do menu Personalizar, que aparece quando se clica o botão direito do mouse (botão secundário)
na Barra de ferramentas, podem ser adicionados ou removidos botões da Barra de ferramentas padrão, usados
botões menores e alterada a ordem na qual são exibidos.
III - Podem ser usados certificados para proteger o computador contra software não seguro. Um certificado
assegura que nenhum outro site possa assumir a identidade do site seguro original.
Quais são corretas?
A) Apenas I
B) Apenas I e II
C) Apenas I e III
D) Apenas II e III
E) I, II e III
08) Assinale a afirmativa INCORRETA, a respeito do programa Internet Explorer.
A) O menu Favoritos do Internet Explorer define o histórico de páginas visitadas pela frequência de acessos
realizados.
B) A partir do campo Endereço, é possível ativar outras aplicações, tais como Bloco de notas, Word, Excel ou
qualquer uma que esteja instalada.
C) Plug-ins são programas que se agregam ao Internet Explorer para permitir a exibição, via browser, de
aplicações que não estão previamente instaladas no PC.
D) É possível abrir uma página de Internet (no padrão HTML), mesmo não estando o computador conectado a
um provedor de acesso ou a um provedor de Internet em uma rede corporativa.
E) Acionando-se o item de menu Arquivo > Enviar > Atalho para área de trabalho, um atalho para a página
exibida é fixado na sua área de trabalho.
09) O que são links no Internet Explorer?
A) São os sites mais visitados nos últimos dias.
B) São endereços de páginas da Internet ou outros serviços, referenciados dentro de páginas da Internet.
C) São programas que auxiliam a visualização de páginas da Internet.
D) São métodos de pesquisa rápida de um texto ou de uma palavra dentro de uma página da Internet.
E) É a lista de favoritos do Internet Explorer.
10) As páginas da Internet visitadas são armazenadas por opção em pastas do computador. Como é
possível saber se a página que se está olhando no navegador é a última versão ou se foi modificada
depois que se esteve conectado a ela?
A) Verificando a hora da página.
B) Utilizando o menu Ferramentas > Opções da Internet..., selecionando a guia Geral e clicando o botão Limpar
histórico.
C) Utilizando o menu Editar > Localizar > Ultimas alterações.
D) Utilizando a combinação de tecla Crtl + seta para cima.
E) Utilizando o menu Exibir > Atualizar (F5).
11) O Internet Explorer e o Firefox são exemplos de:
A) navegadores de Internet, sendo o último deles do tipo código aberto.
B) Serviços de correio eletrônico gratuitos.
C) Navegadores de internet, ambos de propriedade da Microsoft.
D) Serviços de correio eletrônico, ambos de propriedade da Mozilla.
12) No navegador (browser) Internet Explorer, deseja-se fixar a página de abertura para um determinado
endereço (www.tj.rs.gov.br, por exemplo). Para tanto, coloca-se o endereço desejado na opção Página
inicial, no menu/submenu
A) Ferramentas/Opções da Internet...
B) Ferramentas/Arquivos recebidos.
C) Favoritos/Adicionar a favoritos...
D) Favoritos/Organizar favoritos...
E) Janelas/Favoritos.
www.apostilasobjetiva.com.br
50
13) A barra de endereços de um navegador, onde se digita a URL, nos dá uma série de flexibilidades
para acessar a mesma página. Sabendo disso, o usuário tenta acessar a página do concurso de Itatiaia
das seguintes formas:
X - http://www.aedb.br/concursos/itatiaia/
Y - ftp://aedb.br/concursos/itatiaia
O navegador apresentará a página solicitada:
A) nas formas X e Y
B) somente na forma Y
C) somente na forma X
D) em nenhuma das formas
E) depende do navegador
14) Com relação ao Microsoft Internet Explorer, na sua configuração padrão, assinale a alternativa
correta.
A) O botão da barra de ferramentas Padrão atualiza apenas links de imagens do site em visualização
no Internet Explorer.
B) Sites de idiomas diferentes do português são traduzidos automaticamente para o português, se o recurso
Tradução automática estiver ligado.
C) As páginas que se iniciam por http:s// são páginas seguras, com informações criptografadas, utilizadas
pelos bancos, por exemplo.
D) O ponteiro do mouse indica uma seleção de link.
E) URL é um recurso de segurança de sites, onde as informações são criptografadas.
15) Considere a imagem abaixo, relativa ao programa Internet Explorer, instalação padrão para destros.
Os nomes dos botões , e são, respectivamente,
A) Atualizar, Página inicial e Histórico.
B) Atualizar, Página inicial e Favoritos.
C) Atualizar, Intranet e Favoritos.
D) Voltar, Intranet e Histórico.
E) Voltar, Página inicial e Histórico.
16) O Google é um dos sites de busca mais utilizados na Internet. Como resultado ele apresenta 3 itens,
um em cada linha, muito importantes:
- O título da página (quando a página tem um título)
- Trechos da página contendo as palavras usadas na busca em negrito
- A URL que aponta para a página encontrada.
Assinale a opção que seria válida para seguinte busca:
www.apostilasobjetiva.com.br
51
A) Letras de músicas
Algumas das letras mais lindas ... Tom Jobim foi um dos compositores... Luiza, Águas de março, Corcovado,
Lígia ... mas isso se deu na grande maioria
www.artistas.saudades.com.br/tom.html
B) Grandes artistas
compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não foram acabadas, isso porque
tom era um ...
www.oglobo.com.br/cultura/12012006.htm
C) Tom Zé
O cantor e compositor Tom Zé se apresentará na primeira semana de março ...expõe em suas letras o que se
passa sempre com grande satisfação ... maiores informações no site do artista
www.diáriodonordeste.com/agenda_marco.htm
D) Grande saudades
e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo para Tom isso poderia ...
www.grandetom.com.br/repertorio.htm
E) Humor do Tom
O grande Tom Cavalcanti, um dos maiores humoristas... paródias das letras de compositores como ...
www.terra.com.br/noticias/tomcavalcanti.htm
17) Avalie as afirmações abaixo, a respeito do Internet Explorer:
I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário;
II. Favoritos são páginas armazenas para uso futuro;
III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar.
Estão corretas, SOMENTE:
A) I
B) I e II
C) I e III
D) II e III
E) I, II e III
18) O Internet Explorer tem um histórico das páginas visitadas, que podem ser apagadas através do
seguinte procedimento:
A) Na barra de menu Favoritos, clicar em opções da Internet, na guia Históricos; clicar em Limpar Histórico e,
depois, clicar no SIM da janela de confirmação.
B) Na barra de menu Ferramentas, clicar em Opções de Internet, na guia Conteúdo; escolher Limpar Histórico
e, depois, clicar no SIM da janela de confirmação.
C) Na barra de menu Ferramentas, em Opções de Internet, na guia Geral, clicar em Limpar Histórico e, depois,
clicar no SIM da janela de confirmação.
D) Na barra de menu Arquivo, em Opções da Internet, clicar no Botão Limpar Históricos e, depois, clicar no
SIM da janela de confirmação.
E) Na barra de menu Arquivo em Históricos, clicar em Limpar Histórico, selecionar o prazo do histórico a ser
apagado e, depois, clicar no SIM da janela de confirmação.
19) O menu "Favoritos" do Microsoft Internet Explorer armazena:
A) os endereços dos sites web que foram visitados recentemente;
B) os endereços dos sites web selecionados para uso futuro;
C) os melhores sites da web, na opinião da Microsoft;
www.apostilasobjetiva.com.br
52
D) os melhores sites da web, na opinião dos internautas;
E) os sites que se pode visitar estando off-line.
20) No navegador Internet Explorer, quando acessamos sites “seguros”, que utilizam https, aparece a
imagem de umcadeado fechado. Clicando duas vezes nesse cadeado o navegador:
A) solicita usuário e senha para autenticação segura
B) exibe informações sobre o certificado digital
C) envia um e-mail assinado
D) exibe os cookies seguros
E) desabilita a conexão segura
21) Com relação ao Internet Explorer, assinale a alternativa correta.
A) Ao clicar no botão , será aberta do lado esquerdo da página da Internet, todo o histórico, ou seja as
páginas visitadas pelo usuário.
B) Ao se clicar o botão , a conexão com o provedor de Internet será desfeita, caso essa conexão tenha
sido do tipo dial-up.
C) Por meio do botão , o Internet Explorer permite salvar em arquivo o código HTML da página Web
ilustrada.
D) Caso o usuário desconhecesse o endereço eletrônico do sítio, a forma mais adequada de obtê-lo, utilizando
os recursos disponíveis na Internet, seria acessando um ambiente de relay chat, também conhecido como sítio
de busca.
22) "O .................... Internet Explorer possui um recurso especial para o registro e organização de
...................., para o caso de se precisar acessá-los novamente, denominado ....................".
Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto acima.
A) site; endereços; catálogo de endereços.
B) navegador; usuários; catálogo de endereços.
C) navegador; endereços; favoritos.
D) site; usuários; favoritos.
23) Considere as seguintes afirmativas, relacionadas ao Internet Explorer:
I.- É possível usar o Internet Explorer para alterar qualquer página da Internet que esteja sendo visitada.
II. Quando uma página da Internet possui um link rotulado "voltar à página anterior", clicar sobre esse link é
sempre equivalente a clicar no botão "voltar" da barra de ferramentas do Internet Explorer.
III. O menu "Favoritos" contém uma lista de endereços de sites da Internet. O usuário pode tanto apagar quanto
acrescentar endereços de sites nessa lista.
IV. O Internet Explorer, na sua configuração padrão, armazena uma lista contendo o "histórico" dos sites
visitados.
Assinale a alternativa correta.
A) Somente as afirmativas I e II são verdadeiras.
B) Somente as afirmativas I e III são verdadeiras.
C) Somente as afirmativas II e III são verdadeiras.
D) Somente as afirmativas II e IV são verdadeiras.
E) Somente as afirmativas III e IV são verdadeiras.
24) Marque a alternativa correta com relação ao Windows Internet Explorer.
A) Na instalação padrão do IE8, não é possível navegar em vários sites em uma única janela.
B) Para se imprimir uma página do Internet Explorer é suficiente acionar as teclas CTRL + P e em seguida
clicar o botão OK.
C) Para se fechar a janela do IE8 é necessário clicar o ícone que está no canto superior direito da
janela.
D) Para se abrir o Internet Explorer é necessário clicar no menu Iniciar, clicar em Todos os Programas, clicar
em Internet Explorer.
www.apostilasobjetiva.com.br
53
E) O botão permite visualizar o histórico dos sites visitados.
25) NÃO é um novo recurso do Internet Explorer.
A) Filtro do Smart Screen
B) Navegação com guias
C) Navegação Inprivate
D) Feeds e Web Slice
E) Sites Sugeridos
26) Com relação ao Internet Explorer, marque a alternativa INCORRETA.
A) Na versão 8, por meio do botão é possível verificar os Sites Sugeridos.
B) O recurso Sites Sugeridos é um serviço criado para sugerir outros sites que o usuário talvez tenha interesse
baseado nos sites que são visitados com frequência.
C) O recurso Sites Sugeridos é um novo recurso do navegador Windows Internet Explorer 7 e que foi
continuado no seu sucessor Windows Internet Explorer 8.
D) Para ativar o recurso Sites Sugeridos é suficiente clicar o menu Ferramentas, clicar em Opções da Internet,
clicar na guia Avançadas e na seção Navegação marcar a opção Habilitar Sites Sugeridos e clicar no botão
OK.
E) É possível acompanhar os Sites Sugeridos na Barra de Favoritos.
27) Marque a alternativa correta com relação ao Internet Explorer.
A) Para se fechar a janela do IE8 é suficiente clicar o botão
B) O cadeado na barra de status indica que o site é seguro e possui uma conexão criptografada.
C) Para se alterar a página inicial é suficiente abrir o Painel de Controle, dar um clique duplo no ícone Opções
da Internet e na seção Home Page, digitar os endereços das novas páginas iniciais e em seguida clicar o botão
Aplicar.
D) Quando for iniciado o download de um arquivo potencialmente malicioso, a Filtragem Inprivate interrompe
o processo de transferência de arquivo do servidor para o computador.
E) O botão permite aumentar e diminuir o Zoom da janela.
28) Com relação a imagem abaixo que ilustra um trecho parcial da janela do Internet Explorer, marque
a alternativa correta.
A) A filtragem inprivate está ativada.
B) O usuário está navegando em um site na intranet.
C) A navegação inprivate está ativada
D) Foi detectado o download de arquivos maliciosos.
E) O usuário está navegando em um site seguro.
29) Os navegadores ou browsers são os programas usados para navegar pela Internet. É a partir deles
que se pode visitar sites, visualizar documentos e enviar e-mails. Atualmente, existem diferentes tipos
de navegadores. Entre as alternativas apresentadas abaixo, assinale a que apresenta um desses
navegadores:
A) Outlook Express.
B) Nero.
C) Mozilla.
D) Yahoo.
E) Adobe Acrobat.
30) No Internet Explorer, os botões apresentados abaixo são denominados, respectivamente, de:
A) Pesquisar; Discussão.
B) Favoritos; Histórico.
www.apostilasobjetiva.com.br
54
C) Localizar; Editar.
D) Correio; Atualizar.
E) Parar; Página Inicial.
31) Assinale a alternativa que apresenta um navegador para a Internet:
A) Outlook Express.
B) Mozilla Firefox.
C) Nero.
D) Media Player.
E) N.R.A.
32) Dentre as opções apresentadas abaixo, assinale a que NÃO apresenta um navegador para Internet:
A) Netscape.
B) Internet Explorer.
C) Opera.
D) Mozila.
E) Nero StartSmart.
33) São três dos principais aplicativos específicos navegadores de Internet atualmente utilizados:
A) Internet Explorer, Mozilla Firefox, Google Chrome.
B) Internet Explorer, Adobe Acrobat, Thunderbird.
C) Windows Explorer, Corel Draw, PowerPoint.
D) Internet Explorer, Publisher, Front Page.
E) Internet Explorer, Thunderbird, Ubuntu.
34) Nos aplicativos navegadores de Internet Mozilla Firefox e Internet Explorer, a combinação de teclas
de atalho responsável por localizar um conteúdo específico de texto na página WEB atual é:
A) CTRL + L
B) CTRL + F
C) CTRL + P
D) ALT + L
E) ALT + P
35) O Internet Explorer é um software utilizado para a navegação na Internet. Com relação às
ferramentas e opções desse aplicativo, assinale a alternativa INCORRETA:
A) A opção Excluir Histórico de Navegação possibilita a exclusão do histórico de navegação, arquivos de
Internet temporários, cookies, senhas e dados do formulário.
B) Para atualizar o conteúdo da página deve-se utilizar a tecla de atalho F5.
C) A tecla de atalho Ctrl + L executa a opção de pesquisa em uma página do navegador.
D) A tecla de atalho Ctrl + D abre a opção para adicionar a página atual aos Favoritos.
E) No menu Opções de Internet, guia Segurança, pode-se configurar a zona Internet para três níveis de
segurança: alto, médio-alto e médio.
36) É um aplicativo que tem a função específica de browser navegador de Internet:
A) Mozilla Firefox.
B) Windows Explorer.
C) Microsoft PowerPoint.
D) Wordpad.
E) Microsoft Access.
37) No browser navegador Internet Explorer, a combinação de teclas de atalho que têm a função de
localizar conteúdo de texto na página atual, é:
A) Ctrl + L
B) Alt + L
C) Ctrl + P
D) Ctrl + F
E) Alt + P
38) O Google Chrome é um navegador utilizado para acessar páginasda Internet. Foi desenvolvido pela
empresa Google e lançado em 2008, tendo grande aceitação dos internautas, tornando-se um dos
www.apostilasobjetiva.com.br
55
navegadores mais utilizados atualmente. Para limpar todos os dados de navegação do histórico desse
navegador é necessário:
A) Acessar a opção histórico e clicar no link editar itens e clicar no botão limpar todos os dados de navegação,
onde será exibida uma tela, solicitando quais itens devem ser eliminados.
B) Acessar a opção histórico e clicar no botão limpar todos os dados de navegação onde será exibida uma
tela, solicitando quais itens devem ser eliminados.
C) Acessar a opção histórico e clicar no botão remover histórico de navegação.
D) Acessar o menu ferramentas e clicar na opção excluir o histórico de navegação.
E) Acessar a opção histórico e clicar no link remover histórico de navegação.
39) Sobre a ferramenta Internet Explorer (configuração padrão), analise:
I. O zoom máximo permitido é 400%.
II. A tecla F5 é utilizada para atualizar a página.
III. A tecla F7 liga ou desliga o recurso Navegação por cursor.
Está(ão) correta(s) apenas a(s) afirmativa(s):
A) I
B) II
C) II, III
D) I, II
E) I, II, III
40) A tecla de atalho no navegador Google Chrome para trabalhar em modo Tela Cheia é:
A) F5
B) F9
C) F10
D) F11
E) F12
41) No Google Chrome, a opção limpar dados de navegação pode eliminar diferentes itens, EXCETO:
A) Histórico de download.
B) Cache.
C) Feeds.
D) Cookies.
E) Senhas salvas.
42) Assim como Internet Explorer e Mozilla Firefox, assinale a seguir um programa específico
navegador (browser) de Internet:
A) Thunderbird.
B) Windows Explorer.
C) Adobe Photoshop.
D) Google Chrome.
E) Acrobat Reader.
43)
A janela do navegador Mozilla Firefox mostrada na figura acima contém uma página web do sítio
www.correios.com.br. Com relação a essa janela e a esse navegador, assinale a opção correta.
A) Ao se clicar o botão , a página do sítio www.correios.com.br, exibida atualmente, será recarregada, sendo
incluídas atualizações que tenham sido feitas desde a última vez em que ela foi carregada.
B) Ao se clicar o botão , será mostrada a última página exibida antes da página do sítio www.correios.com.br
mostrada.
www.apostilasobjetiva.com.br
56
C) Ao se clicar o menu , será exibida a página do Google, com o URL http://www.google.com, cuja função
principal é fornecer ao usuário ajuda sobre o uso da página que está sendo apresentada.
D) Ao se clicar o menu , será exibida uma lista de opções, incluindo-se uma que permite imprimir a
página atual.
E) Ao se clicar o botão , será aberto o programa de correio eletrônico escolhido pelo usuário como padrão,
que permite a leitura, a edição e o envio de mensagens de correio eletrônico.
44) Nos programas de navegação na Internet, como o Microsoft Internet Explorer ou o Mozilla Firefox,
qual opção do menu “Exibir” permite selecionar o conjunto de caracteres apropriado para o idioma da
página da Internet em exibição?
A) Barra de status
B) Codificação
C) Código fonte
D) Recarregar
E) Zoom
45) Para que o Google Chrome em português (para Windows) avise se o site que se está tentando
visitar é suspeito de malware é necessário clicar no menu do Google Chrome (que fica no canto
superior direito e, ao se passar o mouse, o ícone indica Personalizar e controlar o Google Chrome),
selecionar a opção Configurações, clicar em Mostrar configurações avançadas...e marcar na
seção
A) Privacidade a opção Ativar proteção contra phishing e malware.
B) Sistema a opção Ativar proteção softwares suspeitos.
C) Rede e Internet a opção Ativar proteção contra malware.
D) Segurança a opção Ativar proteção contra malware.
E) Controle de Acesso a opção Ativar proteção contra vírus e worm.
46) Os navegadores de internet (browsers) são utilizados para se visitarem as páginas web (sites)
geralmente pelo protocolo HTTP (Hypertext Transfer Protocol). Esses navegadores permitem
armazenar uma lista de sites prediletos denominada:
A) cache
B) private
C) principal
D) favoritos
47) O navegador web Mozilla Firefox, possui uma funcionalidade conhecida como Sync, que
permite acessar dados da navegação a partir de qualquer computador ou dispositivo móvel.
Entretanto, por razões óbvias, nem todos os dados de navegação podem ser sincronizados.
Assinale a alternativa em que todo o conteúdo pode ser sincronizado pelo Firefox Sync.
A) Histórico de sites; senhas; abas.
B) Abas; imagens; favoritos.
C) Favoritos; cookies; arquivos temporários.
D) Senhas; arquivos temporários; abas.
E) Imagens; histórico de sites; favoritos.
48) Sobre a Internet e conceitos a ela associados, analise as assertivas abaixo:
I É chamado Download o processo de baixar(salvar) arquivos da Internet para o computador pessoal de
um usuário que faz a navegação na Web.
II A visualização de sites na Internet só é possível com o uso de um Navegador ou Browser.
III Em um navegador típico, como o Internet Explorer, a lista dos sites visitados é armazenada na pasta
Arquivos de navegação.
Está CORRETO apenas o que se afirma em:
A) III.
B) I, II e III.
C) I.
D) I e II.
www.apostilasobjetiva.com.br
57
E) II e III
49) No site de pesquisa Google é possível definir a quantidade de sites listados em cada página
por meio da seguinte opção:
A) Configurações da pesquisa
B) Histórico
C) Resultados das pesquisas
D) Ferramentas
50) Com relação aos Cookies utilizados pelos navegadores Web, assinale a única alternativa
INCORRETA:
A) Os cookies são pequenos arquivos que os sites colocam no disco rígido do computador quando se
visita pela primeira vez.
B) Os cookies nos dizem quantas vezes se visita páginas, o que ajuda a descobrir quais informações
são de interesse.
C) Os cookies são arquivos temporários como páginas, imagens, vídeos e outras mídias baixados pelo
usuário em sua navegação.
D) Os cookies permitem guardar preferências e nomes de usuário, registrar produtos e serviços e ainda
personalizar páginas.
51) Observe os seguintes símbolos extraídos de navegadores (browsers) Web:
Assinale a opção que indica o significado do cadeado fechado.
A) Existe uma versão mais nova da página sendo exibida.
B) A conexão é segura.
C) A página mostrada não pode ser modificada.
D) O acesso ao site está bloqueado.
E) O navegador conseguiu fechar conexão com o servidor.
52) Ao imprimir uma página Web acessada com Google Chrome, qual informação dessa página
constará no rodapé de impressão?
A) Título e data.
B) Título e hora.
C) Título e número da página.
D) URL e número da página
E) URL e data
53) No Internet Explorer da Microsoft, na sua configuração padrão, na janela “Opções da Internet”, o
botão que permite excluir o histórico de navegação está contido na aba
A) Geral.
B) Segurança.
C) Privacidade
D) Programas
E) Avançadas
54) Se o site possuir um certificado, a cor na barra de endereços do Internet Explorer mostrará o nível
de validação desse certificado. Quando o certificado possuir validação normal, ou seja, a comunicação
com o site é criptografada, a cor na barra de ferramentas será
A) Branca.
B) Preta
C) Verde.
www.apostilasobjetiva.com.br
58
D) Vermelha
E) Amarela
55) Ao se navegar na Internet utilizando o Google Chrome, Firefox ou Internet Explorer, muitas vezes é
necessário localizar uma palavra ou frase rapidamente na página ativa, que pode conter grandes
conteúdos textuais. Para abrir rapidamente o campo onde será permitido digitar a palavra ou frase a
ser localizada, utiliza-se a combinação de teclas CTRL +
A) Insert.
B) F2.
C) Tab.
D) F.
E) L.
56) Alguns navegadoresutilizados na internet, como o Microsoft Edge e o Chrome, permitem um tipo
de navegação conhecida como privada ou anônima. Sobre esse recurso, é correto afirmar que ele foi
concebido para, normalmente,
A) não permitir o armazenamento de – favoritos - durante uma navegação.
B) não permitir que sejam realizados downloads de quaisquer tipos de arquivos.
C) substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que propaganda
comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário.
D) permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações que possam
ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.
E) impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à navegação do
usuário.
57) Dois analistas, que compartilham a mesma estação de trabalho ao longo do dia, um no turno
matutino e outro no turno vespertino, utilizam a versão mais recente do Google Chrome e desejam que
esse navegador memorize os dados de formulários dos sistemas web do órgão em que atuam, sem que
as senhas desses formulários sejam memorizadas.
Considerando essa situação hipotética, assinale a opção correta.
A) É possível configurar o browser para memorizar dados dos formulários, entretanto isso implica
necessariamente o armazenamento das respectivas senhas, ainda que de modo independente para cada
analista.
B) Não é possível memorizar nomes de usuários e senhas para cada analista individualmente, visto que o
navegador em questão armazena os dados de formulários no mesmo local, independentemente do perfil do
usuário na estação de trabalho.
C) Cada analista deve, ao fim de seu turno, limpar os dados de navegação e de privacidade para evitar
sobreposição e compartilhamento de dados dos formulários no navegador, pois independentemente da
configuração os dados do browser são únicos para todos os usuários que acessem a estação.
D) Não é possível realizar quaisquer configurações adicionais no navegador, uma vez que este,
necessariamente, armazena dados e senhas de formulários.
E) É possível configurar o browser para memorizar dados dos formulários e não armazenar senhas de modo
independente para cada analista.
58) Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas Google,
permite localizar, na web, arquivos no formato PDF que contenham a frase -valorização do policial civil,
mas não contenham o vocábulo –concurso-.
A) valorização do policial civil - without –concurso- type(pdf)
B) valorização do policial civil - no:concurso archive(pdf)
C) valorização do policial civil - not(concurso) in:pdf
D) valorização do policial civil -concurso filetype:pdf
E) valorização and do and policial and civil exclude(concurso) in:pdf
59) São nomes de navegadores na Internet
A) Opera, Chrome, Safari e Edge.
B) Chrome, Opera, Internet Explorer e Gobby.
C) Internet Explorer, Chrome, Firefox e NotePad.
D) Chrome, Edge, Internet Explorer e Calc.
www.apostilasobjetiva.com.br
59
60) Em navegadores web como o Google Chrome, Mozilla Firefox ou Microsoft Edge há a opção de abrir
as páginas de interesse em um modo de navegação conhecido como privativo ou anônimo, que tem
como uma de suas características
A) ter um tempo máximo de exibição de cada página visitada.
B) não salvar o histórico de navegação das páginas visitadas.
C) exigir o cadastro do usuário a cada página visitada.
D) ser exclusivo de dispositivos móveis, como os smartphones.
E) exigir a solicitação da digitação de uma senha a cada página visitada.
61) Um usuário precisa verificar os sites recentemente visitados por meio do Microsoft Edge, em sua
configuração padrão, para organizar um relatório contendo as fontes usadas para consultar normas de
recursos humanos nos sites oficiais do governo. O atalho por teclado para abrir a janela de histórico
é:
A) Ctrl + J
B) Ctrl + H
C) Alt + F4
D) Alt + F1
E) Ctrl + F
62) Um usuário, acessando várias abas simultaneamente, pode fechar a aba atual por meio do atalho
por teclado
A) Ctrl + A
B) Ctrl + J
C) Ctrl + W
D) Ctrl + F
E) Ctrl + R
63) Os principais navegadores, como o Google Chrome, o Microsoft Edge e o Mozilla Firefox,
apresentam o ícone de uma estrela próximo à extremidade direita da barra de pesquisa. Este ícone
A) indica que o site está entre os 10 mais acessados.
B) indica que o site é seguro.
C) é utilizado para adicionar o site aos favoritos.
D) indica que o acesso ao site é realizado de forma segura em https.
E) é utilizado para mostrar o histórico dos sites visitados.
64) Considere os seguintes aplicativos:
I. Chrome;
II. Firefox;
III. Internet Explorer;
IV. Windows Explorer.
Da lista acima, são destinados à navegação na Internet somente os aplicativos:
A) I e II;
B) I, II e III;
C) I, II e IV;
D) III e IV;
E) IV.
65) Os navegadores de Internet típicos como o Google Chrome, Mozilla Firefox e o Microsoft Edge
possuem as pastas Favoritos, Histórico e Downloads. Com relação a estas pastas, é correto afirmar
que
A) os conteúdos das páginas visitadas são armazenados em Downloads para permitir uma leitura sem
conexão.
B) os links das páginas frequentemente visitadas são armazenados automaticamente em Favoritos.
C) todos os links de páginas recentemente visitadas são listados em Histórico.
D) os conteúdos das páginas recentemente visitadas são armazenados em Favoritos.
E) os conteúdos das páginas recentemente visitadas são armazenados em Downloads.
66) Após visitar vários sítios Web, você gostaria de voltar aos sítios mais interessantes, mas acha difícil
lembrar-se de todos os endereços.
www.apostilasobjetiva.com.br
60
Nesse contexto, o nome do recurso no Microsoft Edge ou no Google Chrome, que permite armazenar,
para uso futuro, o endereço Web de sítios selecionados é
A) sítios confiáveis.
B) informações pessoais.
C) favoritos.
D) busca.
E) sincronização.
Gabarito
02 - C 02 - D 03 - D 04 - C 05 - C 06 - A 07 - E 08 - A 09 - B 10 - E
11 - A 12 - A 13 - C 14 - D 15 - B 16 - D 17 - E 18 - C 19 - B 20 - B
21 - A 22 - C 23 - E 24 - E 25 - B 26 - C 27 - C 28 - C 29 - C 30 - B
31 - B 32 - E 33 - A 34 - B 35 - C 36 - A 37 - D 38 - D 39 - E 40 - D
41 - C 42 - D 43 - D 44 - B 45 - A 46 - D 47 - A 48 - D 49 - A 50 - C
51 - B 52 - D 53 - A 54 - A 55 - D 56 - D 57 - E 58 - D 59 - A 60 - B
61 - B 62 - C 63 - C 64 - B 65 - C 66 - C ****** ****** ****** ******
Correio Eletrônico (e-mail)
Sistema de e-mail
O envio e recebimento de uma mensagem de e-mail são realizados através de um sistema de correio
eletrônico. Um sistema de correio eletrônico é composto de programas de computador que suportam a
funcionalidade de cliente de e-mail e de um ou mais servidores de e-mail que, através de um endereço de
correio eletrônico, conseguem transferir uma mensagem de um usuário para outro. Estes sistemas utilizam
protocolos de Internet que permitem o tráfego de mensagens de um remetente para um ou mais destinatários
que possuem computadores conectados à Internet.
Cada mensagem pode conter arquivos anexados a ela (attached files). E esses arquivos podem ter qualquer
formato, podendo, portanto, ser de qualquer tipo: texto, imagens, sons, vídeos ou programas.
Formato de e-mail na Internet
Mensagens de e-mail consistem basicamente de duas seções principais:
Cabeçalho (header) - é estruturado em campos que contém o remetente, destinatário e outras informações
sobre a mensagem.
Corpo (body) - contém o texto da mensagem. O corpo é separado do cabeçalho por uma linha em branco.
O e-mail padrão tem o formato conta@empresa.com.br sendo que o @ em alguns servidores pode ser
substituído pelo sinal de adição (+).@ em informática significa "at" e é o símbolo de endereço. Assim, os
endereços de correio eletrônico significam, por exemplo:
fulano.de.tal@empresa.com.br - usuário fulano.de.tal no domínio empresa.com
beltrano@site.com.br - usuário beltrano no domínio wagnerbugs.com.br
Assim, o cabeçalho de uma mensagem a ser escrita contém seguintes campos a:
To: Para: O campo Para ("To") deve ser preenchido com o endereço da pessoa, empresa ou lista, para a qual
se deseja enviar a mensagem. Por exemplo, usuário@empresa.com.br. Esse endereço deve ser preenchido
cuidadosamente, pois uma letra trocada irá levar a mensagem para uma pessoa diferente.
CC: CC: "Cc" é a sigla para o termo "com cópia", é o mesmo que "carbon copy", em inglês (cópia carbonada).
BCC: CCO: "CCO" é a abreviatura de "com cópia oculta", em inglês é "BCC", "blind carbon copy" (cópia
carbonada oculta).
Attachment: Anexo: Arquivos anexados
Subject: Assunto: Assunto ("Subject") é onde se digita o tema da mensagem.
www.apostilasobjetiva.com.br
61
Cópia
Se o campo "CC" for preenchido a pessoa receberá uma cópia da mensagem. Se este campo for usado o
destinatário sabe que o documento que recebeu também foi recebido pela(s) outra(s) pessoa(s) aí listada(s).
É importante notar que e-mails que estejam nos campos "Para" e "CC" ficam visíveis para todos e podem ser
visualizados em programas que se destinam a descobrir e-mails que efetivamente estejam sendo utilizados,
notoriamente para o envio de propagandas não solicitadas.
Cópia oculta
O campo CCO ("BCC") tem a mesma função que o campo "CC", com uma única diferença: quando se coloca
um e-mail no campo "BCC" não é possível saber que uma cópia foi enviada para esse e-mail.
O uso do campo "BCC" é recomendável quando se envia o mesmo e-mail para múltiplos destinatários, pois
preserva a privacidade dos mesmos, não expondo seus endereços e não permitindo que seus e-mails sejam
descobertos.
Composição
Os e-mails podem ser formais ou não.
Formais: No início da mensagem colocar um cabeçalho com nome da cidade e/ou data, e seguir padrões de
cartas pessoais ou comercias.
Informais: Nesse caso são como bilhetes: não é preciso colocar um cabeçalho com nome da cidade e/ou data,
nem seguir padrões de cartas formais.
Resposta e encaminhamento
Resposta: Na resposta ("Reply") a uma mensagem recebida os programas de e-mail citam automaticamente
a mensagem, colocando sinais de > (maior) na frente do texto citado. É importante editar o texto, deixando
como citação apenas os trechos a que está respondendo ou comentando e apagando todo o texto que não é
importante para a continuação da conversa.
Encaminhamento: Encaminhar uma mensagem ("Forward") é reenviá-la a outros destinatários. É importante
notar que a mensagem deve ser editada para retirar o excesso de espaços e símbolos que o próprio programa
coloca e que tornam a leitura desagradável.
Nota: Alguns programas verificam alguns itens antes de enviar um e-mail. Por exemplo, quando não é
especificado o Assunto ("Subject") ou quando não há texto no corpo aparece à pergunta se a mensagem deve
ser enviada desse modo ou não.
Outlook 2010
O Microsoft Outlook 2010 oferece ferramentas de gerenciamento de email para pessoas físicas e jurídicas de
qualidade superior a mais de 500 milhões de usuários do Microsoft Office em todo o mundo. Com a versão do
Outlook 2010, você obtém um conjunto mais amplo de experiências para atender às suas necessidades de
comunicação no trabalho, em casa e na escola.
Com aparência renovada, organização avançada de email, pesquisa, comunicação e recursos de redes
sociais, o Outlook 2010 fornece uma experiência extraordinária para se que os usuários se mantenham
produtivos e em contato com suas redes pessoais e comerciais.
Adicionar uma conta de email
Antes de poder enviar e receber mensagens de email usando o Outlook 2010, é preciso adicionar e configurar
uma conta de email. Se você tiver usado uma versão anterior do Microsoft Outlook no mesmo computador em
que instalou o Outlook 2010, suas configurações de conta serão importadas automaticamente.
Se você não estiver familiarizado com o Outlook ou estiver instalando o Outlook 2010 em um computador novo,
o recurso Configuração Automática de Conta iniciará automaticamente e o ajudará a definir as configurações
de conta para as suas contas de email. Essa configuração requer apenas o seu nome, o endereço de email e
a senha. Se não for possível configurar a sua conta de email automaticamente, você deverá inserir
manualmente as informações adicionais necessárias.
www.apostilasobjetiva.com.br
62
1. Clique na guia Arquivo.
2. Em Informações sobre Contas, clique em Adicionar Conta.
Para obter mais informações, consulte configuração de email do Outlook.
Observação: Para adicionar uma conta do Outlook.com (antigo hotmail), consulte adicionar sua conta do
Outlook.com no Outlook para Windows.
Criar uma nova mensagem de email
O Outlook 2010 permite que você se comunique com um ou mais destinatários usando um conjunto sofisticado
de recursos e personalizações.
Em Email, na guia Página Inicial, no grupo Novo, clique em Novo Email.
Atalho de teclado Para criar uma mensagem de email, pressione CTRL+SHIFT+M.
Encaminhar ou responder a uma mensagem de email
Na guia Página Inicial ou Mensagem, no grupo Responder, clique em Responder,
Responder a Todos ou Encaminhar.
Observação: O nome da guia depende de a mensagem estar selecionada na lista de mensagens ou aberta
em uma janela própria.
Para remover um nome das linhas Para e Cc, clique no nome e pressione Delete. Para adicionar um
destinatário, clique na caixa Para, Cc ou Cco e insira o destinatário.
Para saber mais, consulte Encaminhar ou responder a uma mensagem de email.
Adicionar um anexo a uma mensagem de email
Podem ser anexados arquivos a uma mensagem de email. Além disso, outros itens do Outlook, como
mensagens, contatos ou tarefas podem ser inclusas às mensagens enviadas.
https://support.office.com/pt-br/article/adicionar-uma-conta-de-email-ao-outlook-6e27792a-9267-4aa4-8bb6-c84ef146101b
https://support.office.com/pt-br/article/adicione-sua-conta-do-outlook-com-ao-outlook-para-windows-642c1902-bdd9-4dc3-abe7-76d60b148b23
https://support.office.com/pt-br/article/adicione-sua-conta-do-outlook-com-ao-outlook-para-windows-642c1902-bdd9-4dc3-abe7-76d60b148b23
https://support.office.com/pt-br/article/responder-ou-encaminhar-uma-mensagem-de-email-a843f8d3-01b0-48da-96f5-a71f70d0d7c8
www.apostilasobjetiva.com.br
63
1. Crie uma mensagem ou, para uma mensagem existente, clique em Responder, Responder a Todos ou
Encaminhar.
2. Na janela da mensagem, na guia Mensagem, no grupo Incluir, clique em Anexar Arquivo.
Para saber mais, consulte Anexar um arquivo ou outro item a uma mensagem de email.
Abrir ou salvar um anexo de email
Você pode abrir um anexo a partir do Painel de Leitura ou em uma mensagem aberta. Depois de abrir e exibir
um anexo, é possível optar por salvá-lo em uma unidade de disco. Se a mensagem tiver mais de um anexo, é
possível salvar vários anexos como um grupo ou um por vez.
Abrir um anexo
Clique duas vezes no anexo.
Salvar um anexo
1. Clique no anexo no Painel de Leitura ou na mensagem aberta.
2. Na guia Anexos, no grupo Ações, clique em Salvar como. Você também pode clicar com o botão direito
do mouse no anexo e clicar em Salvar como.
Adicionar uma assinatura de email às mensagens
Você pode criar assinaturas personalizadas para suas mensagens de email que incluam texto, imagens, sua
Cartão de Visita Eletrônico, um logotipo ou, até, uma imagem de sua assinatura pessoal.
Criar uma assinatura
1. Abra uma nova mensagem.Na guia Mensagem, no grupo Incluir, clique em Assinatura e em Assinaturas.
2. Na guia Assinatura de Email, clique em Nova.
Adicionar uma assinatura
Em uma nova mensagem, na guia Mensagem, no grupo Incluir, clique em Assinatura e selecione a
assinatura desejada.
Para obter mais informações, consulte criar e adicionar uma assinatura a mensagens.
https://support.office.com/pt-br/article/anexar-arquivos-ou-inserir-imagens-em-mensagens-de-email-do-outlook-bdfafef5-792a-42b1-9a7b-84512d7de7fc
https://support.office.com/pt-br/article/criar-e-adicionar-uma-assinatura-a-mensagens-8ee5d4f4-68fd-464a-a1c1-0e1c80bb27f2
www.apostilasobjetiva.com.br
64
Início da página
Criar um compromisso de calendário
Compromissos são atividades que você agenda no seu calendário e que não envolvem convidar outras
pessoas, nem reservar recursos.
Em Calendário, na guia Página Inicial, no grupo Novo, clique em Novo Compromisso. Como alternativa,
você pode clicar com o botão direito do mouse em um bloco de horário na grade do calendário e clicar em
Novo Compromisso.
Atalho de teclado Para criar um compromisso, pressione CTRL+SHIFT+A.
Agendar uma reunião com outras pessoas
Uma reunião é um compromisso que inclui outras pessoas e pode incluir recursos, como salas de conferência.
As respostas às suas solicitações de reunião aparecem em sua Caixa de Entrada.
Em Calendário, na guia Página Inicial, no grupo Novo, clique em Nova Reunião.
Atalho de teclado Para criar uma nova solicitação de reunião a partir de qualquer pasta no Outlook, pressione
CTRL+SHIFT+Q.
Definir um lembrete
Você pode definir ou remover lembretes para diferentes itens, incluindo mensagens de e-mail, compromissos
e contatos.
Para compromissos ou reuniões
Em um item aberto, na guia Compromisso ou Reunião, no grupo Opções, na lista suspensa Lembrete,
selecione o período de tempo antes do compromisso ou da reunião para que o lembrete apareça. Para
desativar um lembrete, selecione Nenhum.
Para mensagens de email, contatos e tarefas
Na guia Página Inicial, no grupo Marcas, clique em Acompanhamento e depois em Adicionar Lembrete.
https://support.office.com/pt-br/article/Tarefas-b%C3%A1sicas-no-Outlook-2010-9988B344-A7BF-4904-906F-414A3AF7A727#top
www.apostilasobjetiva.com.br
65
Dica: Você pode marcar rapidamente mensagens de email como itens pendentes usando os lembretes. Clique
com o botão direito do mouse na coluna Status do Sinalizador na lista de mensagens. Ou, se a mensagem
estiver aberta, na guia Mensagem, no grupo Acompanhamento, clique em Acompanhamento e em
Adicionar Lembrete.
Criar um contato
Contatos podem ser tão simples quanto um nome e um endereço de email, ou incluir informações detalhadas
adicionais, como endereço, números de telefone, uma imagem, aniversários e outras informações que se
relacionam ao contato.
Em Contatos, na guia Página Inicial, no grupo Novo, clique em Novo Contato
.
Atalho de teclado Para criar um contato a partir de qualquer pasta no Outlook, pressione CTRL+SHIFT+C.
Criar uma tarefa
Muitas pessoas mantêm uma lista de tarefas pendentes: em papel, em uma planilha ou usando uma
combinação de papel e métodos eletrônicos. No Microsoft Outlook, é possível combinar várias listas em uma,
receber lembretes e controlar o andamento das tarefas.
Em Tarefas, na guia Página Inicial, no grupo Novo, clique em Nova Tarefa.
Atalho de teclado Para criar uma nova tarefa, pressione CTRL+SHIFT+K.
Criar uma anotação
Anotações são o equivalente eletrônico das notas autoadesivas de papel. Use as anotações para rascunhar
dúvidas, ideias, lembretes e qualquer coisa que você escreveria no papel.
Em Anotações, no grupo Novo, clique em Nova Anotação.
www.apostilasobjetiva.com.br
66
Atalho de teclado Para criar uma anotação, pressione CTRL+SHIFT+N.
Imprimir uma mensagem de email, um contato, um item de calendário ou uma tarefa
É possível imprimir itens individuais, como mensagens de email, contatos ou itens de calendário; ou exibições
maiores, como calendários, catálogos de endereços ou listas de conteúdo de pastas de email.
O procedimento de impressão é o mesmo em Email, Calendário ou quaisquer outras pastas do Microsoft
Outlook: todas as funções e configurações de impressão estão localizadas no modo de exibição Backstage.
Clique na guia Arquivo para abrir o modo de exibição Backstage.
1. Clique em um item ou em uma pasta do Outlook que você queira imprimir.
2. Clique na guia Arquivo.
3. Clique em Imprimir.
Exercícios pertinentes
Gabarito: no final da Coletânea de exercícios
01) Inicialmente, onde foi empregado o símbolo @, na terminologia usada em informática?
A) Endereços de e-mail.
B) Páginas de internet.
C) Arquivos do Microsoft Office Word.
D) Arquivos do Windows XP.
02) Assinale a alternativa incorreta quanto ao uso e configuração do aplicativo Microsoft Office Outlook,
na sua instalação padrão.
A) O Microsoft Office Outlook não cria nem emite contas de e-mail. Ele fornece acesso somente as suas contas
de e-mail.
B) O Microsoft Office Outlook suporta o Microsoft Exchange Server 2000 e versões posteriores.
C) O Microsoft Office Outlook suporta contas de e-mail POP3.
D) O Microsoft Office Outlook suporta todas as contas de HTTP.
03) A figura ilustra as pastas locais do Microsoft Outlook Express, a partir da sua configuração padrão.
A única pasta local que não permite criar subpastas a partir dela é
A) Caixa de entrada.
B) Caixa de saída.
C) Itens enviados.
D) Rascunhos.
E) Itens excluídos.
www.apostilasobjetiva.com.br
67
04) No uso do correio eletrônico, o que significa um spam:
A) E-mail encaminhado sem o consentimento do receptor.
B) O e-mail enviado de volta ao servidor que originou a mensagem sem atingir seu destino final.
C) E-mail enviado com finalidade comercial.
D) Características de um grupo alvo para recebimento de e-mails.
E) Revendedor de listas de endereços de e-mails.
05) Analise as afirmativas abaixo:
I - Pode-se acessar o programa de correio eletrônico instalado em um computador diretamente do Microsoft
Internet Explorer.
II - “Correio eletrônico” e “e-mail” significam a mesma coisa.
III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na
Internet.
Está(ão) correta(s) somente a(s) afirmativa(s):
A) I e II B) I e III C) II e III D) III E) I, II e III
06) Utilizando os recursos disponibilizados pelo ícone “Correio”, presente na Barra de Ferramentas do
Internet Explorer e tendo também instalado em seu computador o Outlook Express, pode-se:
( ) Ler e-mails recebidos.
( ) Enviar mensagem por e-mail.
( ) Enviar link.
( ) Enviar a página da Internet que está aberta no Internet Explorer.
( ) Acessar diretamente um site de pesquisa.
A sequência está correta em:
A) F, V, F, V, V B) V, V, V, V, F
C) V, V, V, V, V D) V, F, V, F, V
E) F, F, F, F, F
Considere a figura a seguir para responder às questões de números 07 e 08.
07) Os botões apontados pelas letras A, B e C têm, respectivamente, as seguintes funcionalidades:
salvar a mensagem
A) na pasta Rascunhos enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de
acompanhamento.
B) em disco enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de prioridade
acompanhada.
C) em disco enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
acompanhamento.
www.apostilasobjetiva.com.br
68
D) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar apropriedade de sinalizador de
prioridade acompanhada.
E) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de
acompanhamento.
08) Assinale a afirmativa correta quanto à interpretação da mensagem contida na figura.
A) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que Vanderleia e
Vanderlei Cardoso não saberão que Roberto Carlos a recebeu e Roberto Carlos não saberá que Vanderleia e
Vanderlei Cardoso a receberam.
B) A mensagem será enviada para Vanderleia, Vanderlei Cardoso e Roberto Carlos, sendo que Vanderleia e
Vanderlei Cardoso saberão de todos os recipientes da lista e Roberto Carlos não saberá de nenhum por estar
na lista da cópia oculta.
C) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que Vanderleia e
Vanderlei Cardoso não saberão que Roberto Carlos a recebeu mas, Roberto Carlos saberá que Vanderleia e
Vanderlei Cardoso a receberam.
D) A mensagem está marcada para acompanhamento, o qual deverá ser feito somente a partir de 25 de
dezembro de 2004.
E) A mensagem só será enviada em 25 de dezembro de 2004.
09) Com base na imagem de uma mensagem sendo editada no programa Outlook, considere as
assertivas abaixo.
I - Cco é uma abreviação de com cópia oculta. Se for adicionado o nome de um destinatário nesta caixa, uma
cópia da mensagem será enviada a ele sem que seu nome fique visível para os outros destinatários da
mensagem.
II - Clicando-se no botão , é aberta uma janela onde se pode selecionar a opção
.
III - Clicando-se no botão , pode-se inserir uma assinatura na mensagem.
Quais são corretas?
A) Apenas I
B) Apenas II
C) Apenas III
D) Apenas I e II
E) I, II e III
10) Após a configuração de sua nova conta de e-mail no Outlook, um usuário observou que conseguia
receber novos e-mails, mas não conseguia enviar. Consultando o suporte técnico do provedor de
acesso, foi informado que, por segurança, o servidor de saída de e-mail requer a mesma autenticação
do servidor de entrada de e-mails.
www.apostilasobjetiva.com.br
69
Nesse caso, o usuário:
A) só poderá enviar um e-mail se esse for uma resposta a um e-mail recebido anteriormente.
B) só poderá enviar um e-mail se o destinatário autenticar e autorizar o recebimento.
C) deverá acessar as propriedades dessa conta de e-mail e, na guia servidores, habilitar a opção meu
servidor requer autenticação, observando que as configurações de logon utilizadas para envio de e-mail são
as mesmas utilizadas para recebimento.
D) deverá criar uma nova conta de e-mail, com as mesmas propriedades da conta anterior, e utilizar essa
segunda conta apenas para envio de e-mail.
11) Considere a imagem e as assertivas abaixo, propostas sobre o programa Microsoft Outlook.
I - Os nomes dos destinatários de uma mensagem podem ser inseridos na caixa ao lado do botão ,
separados por ponto-e-vírgula (;).
II - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário, e seu nome ficará visível para os outros destinatários
da mensagem.
III - Se, em uma mensagem, se adicionar o nome de um destinatário na caixa ao lado do botão , uma
cópia da mensagem será enviada a esse destinatário e, assim que ele a receber, será enviada uma
confirmação de recebimento ao remetente.
Quais são corretas?
A) Apenas I
B) Apenas I e II
C) Apenas I e III
D) Apenas II e III
E) I, II e III
12) Com base na imagem abaixo do programa Microsoft Outlook, assinale a assertiva incorreta.
www.apostilasobjetiva.com.br
70
A) Quando aparece o símbolo associado a uma mensagem, isso indica que ela tem prioridade alta.
B) Quando aparece o símbolo associado a uma mensagem, isso indica que ela está marcada como não
lida.
C) Quando aparece o símbolo associado a uma mensagem, isso indica que ela possui anexo.
D) Quando aparece o símbolo associado a uma mensagem, isso indica que ela exige uma senha para
ser lida.
E) Quando aparece o símbolo associado a uma mensagem, isso indica que ela contém um sinalizador.
Para responder às questões de números 13 e 14, considere o texto abaixo.
O MS Outlook é uma poderosa ferramenta para o gerenciamento e a organização de mensagens de e-mail,
agendamentos, tarefas, observações, contatos e outras informações. Com isto, uma organização que adote o
MS Outlook como gerenciador de mensagens terá seu corpo de funcionários conectados entre si e a outras
organizações, facilitando e agilizando os processos da empresa.
13) Toda mensagem de e-mail é administrada por um servidor de e-mail, que as mantém armazenadas
em seus discos até que o proprietário da mensagem faça alguma ação sobre ela. Uma boa prática para
não sobrecarregar o armazenamento nos discos do servidor de e-mail é mover as mensagens para
______________, por meio do MS Outlook, o que pode ser feito manualmente _____________ ou
_________________.
Assinale a alternativa cujas expressões completam as lacunas do texto acima correta e
respectivamente.
A) a Caixa de saída - pelo assistente de movimentação - pela definição de local padrão de entrega de e-mail
B) uma pasta particular - pela definição de local padrão de entrega de e-mail - por uma regra de e-mail
C) a Caixa de entrada - pelo assistente de movimentação - marcando a caixa. Marcar mensagem como lida
após ser exibida....
D) a Caixa de entrada - pelo assistente de movimentação - por uma regra de e-mail
E) uma pasta particular - pela definição de local padrão de entrega de e-mail - marcando a caixa. Marcar
mensagem como lida após ser exibida....
14) Se, depois de elaborada uma mensagem no MS Outlook, não se preencher nenhum endereço de e-
mail no campo do destinatário e fechar-se a mensagem pelo botão fechar, o que ocorre com esta
mensagem?
A) A mensagem será perdida.
B) O MS Outlook irá perguntar se se deseja salvá-la e, logo após, irá enviá-la mesmo assim.
C) A mensagem será enviada para Itens excluídos.
D) A mensagem, se for salva, irá para a pasta Rascunhos.
E) Uma mensagem sem destinatário não pode ser fechada, portanto esse texto terá que ser identificado.
15) O aplicativo de correio eletrônico Microsoft Outlook, na configuração padrão, pode apresentar
alguns ícones associados a cada mensagem. Assinale a alternativa que correlaciona corretamente os
ícones da esquerda com as descrições da direita.
I. ( ) A mensagem foi encaminhada.
II. ( ) A mensagem não foi lida.
III. ( ) A mensagem está gravada na pasta Rascunhos.
IV. ( ) A mensagem possui um ou mais arquivos anexados.
V. ( ) A mensagem foi marcada como de alta prioridade pelo remetente.
A) III, II, V, I, IV.
B) IV, I, II, III, V.
C) IV, III, V, I, II.
D) IV, V, III, II, I.
www.apostilasobjetiva.com.br
71
E) V, IV, I, II, III.
16) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de
Correio Eletrônico sejam descarregadas para a máquina de um usuário é o:
A) Download
B) MAILP
C) POP3
D) UPLOAD
17) O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos
serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta.
A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois está
de acordo com estrutura estabelecida para tanto.
B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o usuário
também poderá enviar programas, arquivos e imagens.
C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de computador através
das mensagens encaminhadas entre os usuários.
D) As mensagens eletrônicas têm o mesmo grau de privacidade docorreio convencional, pois é impossível o
recebimento de mensagens indesejadas.
E) Microsoft Outlook, Pegasus Mail, Microsoft Access e FireFox são programas utilizados exclusivamente para
compor, enviar e receber mensagens eletrônicas.
18) Têm-se as seguintes afirmações sobre o Microsoft Outlook, na sua configuração padrão:
I. As pastas Caixa de entrada, Caixa de saída, Itens enviados, Itens excluídos ou Rascunhos não podem ser
excluídas ou renomeadas.
II. Ao enviar uma mensagem para um grupo de destinatários simultaneamente, é possível definir uma
formatação exclusiva (cor de fundo, fonte e tamanho de letra, parágrafos e solicitação de confirmação de
leitura) para cada destinatário individualmente.
III. Para excluir uma mensagem da Caixa de entrada, previamente selecionada, basta pressionar a tecla DEL
(a mensagem será enviada para a pasta Itens excluídos). Porém, para excluir a mensagem definitivamente
(sem enviar para a pasta Itens excluídos), deve-se pressionar simultaneamente as teclas SHIFT+DEL.
IV. Para anexar imagens em uma mensagem, esta deve ser formatada em HTML, enquanto textos sem
formatação podem conter apenas caracteres alfanuméricos.
Está correto o contido apenas em:
A) I.
B) III.
C) I e III.
D) II e IV.
E) I, III e IV.
19) Considerando um endereço eletrônico seguido por um <nome>, como no exemplo
djadministrador@uea.edu <Dr. José do Piauí>, pode-se afirmar que:
A) O texto entre os sinais menor e maior é opcional.
B) O texto entre os sinais menor e maior é obrigatório.
C) Esta composição no e-mail não é possível devido ao espaço após a palavra “edu”.
D) Este tipo de e-mail só funciona se todas as letras forem minúsculas.
E) Este tipo de e-mail só funciona se não houver espaços entre todas as palavras que estão entre os sinais
menor e maior.
20) Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook, na sua
configuração padrão, com o botão
A) os anexos não serão mantidos na nova mensagem a ser encaminhada.
B) os anexos serão mantidos na nova mensagem a ser encaminhada.
C) os anexos serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo
remetente.
D) os anexos não serão mantidos na nova mensagem a ser encaminhada apenas se o destinatário for o mesmo
remetente.
www.apostilasobjetiva.com.br
72
E) os anexos serão mantidos na nova mensagem a ser encaminhada e não podem, em nenhuma hipótese, ser
excluídos.
21) Para enviar um e-mail, utilizando o Microsoft Outlook, na sua configuração padrão, é preciso
preencher o campo Para: com um endereço eletrônico válido como:
A) \\maria\@tjsp.com.br
B) maria@tjsp/combr
C) maria@tjsp/com/br
D) http://maria@tjsp.com.br
E) maria@tjsp.com.br
22) Uma mensagem de correio eletrônico com um arquivo anexo é enviada simultaneamente a vários
destinatários utilizando também cópias (CC) e cópias ocultas (CCO).
Nesse cenário, é correto afirmar que:
A) nenhum destinatário receberá o anexo;
B) os destinatários relacionados no campo CCO receberão um aviso que havia um anexo, mas sem seu
conteúdo;
C) somente o(s) destinatário(s) que estiverem no campo Para ou no campo CC receberão o anexo; os
destinatários do campo CCO não receberão informações sobre anexos;
D) somente o(s) destinatário(s) que estiverem no campo Para receberão o anexo;
E) todos os destinatários receberão os anexos.
23) Assinale a opção que apresenta um programa para leitura e envio de e-mail.
A) Hyperterminal
B) Notepad
C) Paint
D) Outlook Express
E) Painel de Controle
24) Os programas de e-mail verificam periodicamente se existem novas mensagens em sua caixa
postal. O período de verificação normalmente é de 30 minutos. No Outlook Express, se quisermos
modificar este número, é necessário acionar:
A) No Outlook Express não é possível modificar este número.
B) No Outlook Express somente é possível modificar este número através de um utilitário que está disponível
gratuitamente na Internet denominado SOS-Outlook.
C) Isto só será possível no programa de e-mail denominado Eudora.
D) Formatar/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X” minuto(s).
E) Ferramentas/ Opções/ Geral e digitar novo valor no item Verificar se há novas mensagens a cada “X”
minuto(s).
25) Assinale a alternativa que apresenta um endereço eletrônico (e-mail) válido.
A) correio_eletronico@cops.uel.br
B) correio_eletronico.cops.uel.br
C) www.correio_eletronico.cops.uel.br
D) www.correio_eletronico&cops.uel.br
E) www.cops.uel.br/correio_eletronico
26) Nos softwares para troca de mensagens de correio eletrônico, usualmente pode ser enviada uma
mensagem a um destinatário introduzindo seu endereço de correio eletrônico nas caixas Para, Cc ou
Cco. A introdução do endereço do destinatário na caixa Cco (cópia carbono oculta) faz com que a
mensagem:
A) Seja enviada ao destinatário com o conteúdo da mensagem criptografado.
B) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem.
C) Seja enviada ao destinatário sem revelar quem foi o remetente da mensagem.
D) Seja enviada ao destinatário sem que uma cópia dessa mensagem seja armazenada no disco rígido do
remetente.
27) No Microsoft Outlook, uma mensagem pode ser enviada a um destinatário introduzindo-se seu
endereço de correio eletrônico nas caixas Para, Cc ou Cco. A introdução do endereço do destinatário
na caixa Cco (cópia carbono oculta) faz com que a mensagem:
www.apostilasobjetiva.com.br
73
A) Seja enviada ao destinatário e seu nome não seja visível aos outros destinatários da mensagem;
B) Seja enviada ao destinatário e seu nome seja visível para os outros destinatários da mensagem;
C) Seja enviada ao destinatário e uma cópia dela não seja armazenada no disco rígido do remetente;
D) Seja enviada ao destinatário, e que o conteúdo da mensagem seja criptografado;
E) Seja enviada ao destinatário, mas que esse não consiga saber quem foi o remetente da mensagem.
28) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ...................... O que está à direita do símbolo @ é chamado de ....................".
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.
D) e-mail do usuário; endereço da conexão.
29) Qual destas opções contém um endereço eletrônico de e-mail inválido?
A) fulano@server.com <mailto:fulano@server.com>
B) cicrano.nat@tutorial.br <mailto:cicrano.nat@tutorial.br>
C) pessoa@terra.ilha.tw <mailto:pessoa@terra.ilha.tw>
D) alguem@united
30) "Os endereços eletrônicos utilizados para recebimento e envio de mensagens de correio eletrônico
possuem duas partes principais separadas pelo símbolo @. O que está à esquerda do símbolo @ é
denominado ...................... O que está à direita do símbolo @ é chamado de ....................".
Considerando esta afirmação, assinale a única alternativa que completa as lacunas de maneira
INCORRETA.
A) login do usuário; endereço do provedor.
B) conta do usuário; nome do domínio.
C) identificação do usuário; identificação da rede.
D) e-mail do usuário; endereço da conexão.
31) Para enviar um documento junto com uma mensagem de e-mail no Outlook, a ação correta é:
A) colar; B) anexar;
C) copiar; D) inserir;
E) verificar.
32) Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados
entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se
de:
A) banda larga.
B) modem.
C) provedorde serviços.
D) placa de rede.
E) cabo coaxial.
33) Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre
de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para
inserir chamadas das notícias no site receptor. Completa corretamente a lacuna:
A) o e-mail
B) um computador igual ao
C) o endereço RSS
D) o mesmo provedor internet
E) a mesma linha de comunicação
34) Tendo como base o Outlook, os botões e são chamados respectivamente de:
A) Verificar nomes / Prioridade: Baixa
B) Verificação nomes / Criar regra
C) Acesso Irrestrito / Criar regra
D) Sinalizador de mensagens / Drop down
www.apostilasobjetiva.com.br
74
E) Catálogo de endereços / Prioridade: Baixa
35) O aplicativo de correio eletrônico Outlook, na sua configuração padrão, pode apresentar alguns
ícones associados a cada mensagem. Os ícones e ao lado de uma mensagem indicam,
respectivamente, que a mensagem:
A) está gravada na pasta rascunhos e foi marcada como de alta prioridade pelo remetente
B) possui um ou mais anexos e ainda não foi lida.
C) foi encaminhada e possui um ou mais anexos
D) foi marcada como de alta prioridade pelo remetente e ainda não foi lida
E) ainda não foi lida e está gravada na pasta rascunhos
36) O correio eletrônico é um método que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação”. São softwares gerenciadores de e-mail, EXCETO:
A) Mozilla Thunderbird.
B) Yahoo Messenger.
C) Outlook Express.
D) IncrediMail.
E) Microsoft Office Outlook 2003.
37) Existem vários programas de correio eletrônico, mas todos eles têm como padrão, pelo menos, a
caixa de entrada, a caixa de saída e, também, a caixa spam ou lixo eletrônico. Qual a função desta
última caixa?
A) receber mensagens importantes.
B) guardar as mensagens que o usuário deleta.
C) evitar que as mensagens com suspeita de vírus cheguem à caixa de entrada.
D) enviar as mensagens com suspeita de vírus.
38) Incluído como padrão nas versões do Windows XP, NÃO faz parte das versões do Windows 7 o
programa
A) Windows Update
B) Windows Explorer
C) Windows Defender
D) Outlook Express
E) Internet Explorer
39) Na Internet, um termo define um sistema de e-mail, que apresenta as características listadas a
seguir.
• É online e totalmente interativo;
• Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à
Internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os
contatos.
Esse termo é conhecido como
A) webmail.
B) netmail.
C) sendmail.
D) greenmail.
40) Considerando os padrões de funcionamento adotados pelos principais aplicativos de correio
eletrônico existentes no mercado, é correto afirmar que:
A) mensagens não lidas são destacadas na lista de mensagens coma cor de fonte azul.
B) um ou mais arquivos podem ser anexados a um e-mail, ainda que o formato da mensagem seja “texto sem
formatação”.
C) o duplo-clique exclui a mensagem selecionada.
D) destinatários em cópia oculta são conhecidos somente por quem o enviou e pelo destinatário principal.
E) destinatários em cópia oculta não possuem privilégio para reencaminhar uma mensagem.
41) Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-
mails de sua conta de e-mail corporativa para o computador de sua residência, de forma que ele possa
ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e e-mails
que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla
www.apostilasobjetiva.com.br
75
Delete para excluí-los. Os e-mails excluídos são então enviados para a pasta Itens Excluídos, mas não
são apagados de fato do computador.
Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois,
notou a falta do e-mail e o encontrou na pasta Itens Excluídos.
Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do
mouse sobre o e-mail excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à
pasta Caixa de Entrada.
A palavra que preenche corretamente a lacuna é
A) Desfazer
B) Mover
C) Enviar para
D) Encaminhar
E) Reverter
42) Mensagens de e-mail recebidas da Internet pelo Outlook, são armazenadas numa caixa específica,
conhecida como
A) Caixa de Mensagens.
B) Caixa de Entrada.
C) Caixa de Correio.
D) Caixa de Saída.
43) No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre
os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais
diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações
pessoais e corporativas.
Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar:
A) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não
podem ter mais que 5 MB de tamanho.
B) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails
enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes,
são apagadas automaticamente.
C) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer
um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta.
D) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos
de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma
mensagem representa uma ação segura.
E) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo
de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.
44) Considere as afirmativas abaixo, em relação ao Microsoft Outlook Web App do Exchange Server
2010.
I - O Outlook Web App permite que a caixa de correio eletrônico do usuário possa ser acessada a partir de um
navegador de Internet.
II - Para utilizar o Outlook Web App, é necessário ter instalada, na máquina do usuário, a lista de contatos do
Outlook 2010.
III - No envio de uma mensagem, só é possível colocar um único destinatário nas linhas Para e Cc. Quais estão
corretas?
A) Apenas I.
B) Apenas II.
C) Apenas I e II.
D) Apenas I e III.
E) Apenas II e III.
45) Para adicionar uma conta de e-mail, no Outlook 2010, se não for possível configurar sua conta de
e-mail automaticamente, ou entrar com uma nova conta de e-mail, deve-se clicar na guia:
A) Opções do Outlook, em E-mail e clicar em Incluir Nova Conta.
B) Pasta, em Informações sobre Contas e clicar em Adicionar Conta.
C) Caixa de Entrada, em E-mail e clicar em Incluir Nova Conta.
D) Arquivo, em Informações sobre Contas e clicar em Adicionar Conta.
E) Página Inicial, em Novo e clicarem Novo E-mail.
www.apostilasobjetiva.com.br
76
46) Observe a figura a seguir, que mostra a janela para criação de um e-mail no software Outlook do
pacote MSOffice2010BR.
Essa janela é mostrada na tela a partir do acionamento do ícone ou, como alternativa, sendo
resultado da execução do seguinte atalho de teclado:
A) Alt + O
B) Ctrl + O
C) Alt + B
D) Ctrl + N
E) Alt + N
47) João precisa enviar um e-mail para cerca de 30 pessoas, nem todas pertencentes à sua lista de
contatos. Algumas dessas pessoas são bastante reservadas, e não gostariam que seus e-mails
pessoais fossem revelados para estranhos. Além disso, é necessário que João mantenha registro de
quem recebeu o e-mail, para o caso de eventuaisconsultas posteriores. Para distribuir esse e-mail, a
opção mais prática e rápida seria
A) criar um arquivo com o corpo do e-mail, anexá-lo ao e-mail e enviá-lo para todas as pessoas.
B) criar um grupo de contatos e enviar o e-mail para esse grupo.
C) enviar os e-mails um a um, separadamente.
D) inserir os endereços dos destinatários como cc.
E) inserir os endereços dos destinatários como cco.
48) Uma mensagem de e-mail foi editada em um software de e-mail típico e será enviada para
antonio@daqui.com
Caso se deseje que a mesma mensagem seja copiada para manuel@dali.com, sem que
antonio@daqui.com saiba sobre a cópia, o endereço manuel@dali.com deve ser inserido no campo:
A) Cc:
B) Cco:
C) Anexo:
D) Assunto;
E) Para;
49) Os softwares de e-mail típicos disponibilizam diversos recursos para facilitar e agilizar a edição e o
envio de mensagens de e-mails. Por exemplo, as informações de contato, endereço etc., que são
inseridas frequentemente no final das mensagens, podem ser armazenadas e inseridas
automaticamente em cada nova mensagem. Esse recurso é: conhecido como:
A) Cartão de visita.
B) Caixa de texto
C) Contato.
D) Assinatura.
E) Hiperlink
50) Analise as seguintes afirmações sobre os campos de destinatários de mensagens de um aplicativo
de correio eletrônico:
www.apostilasobjetiva.com.br
77
I. Para: é um campo obrigatório com um único endereço de e-mail do destinatário principal da mensagem.
II. Cc: é um campo opcional com uma lista de endereços de e-mail de destinatários para quem a mensagem
será enviada como uma cópia.
III. Cco: é um campo opcional com uma lista de endereços de e-mail de destinatários que ficarão ocultos para
os demais destinatários.
Quantas dessas afirmações estão corretas?
A) Nenhuma delas está correta.
B) Somente as duas primeiras estão corretas.
C) Somente a primeira e a terceira estão corretas.
D) Somente as duas últimas estão corretas
E) Todas estão corretas.
51) Observe a figura seguinte, extraída do grupo “Incluir”, da guia “Mensagem”, do formulário de edição
de mensagens do MS-Outlook 2010, em sua configuração padrão.
Assinale a alternativa que descreve corretamente a ação associada ao botão “Anexar Arquivo”
A) Imprimir a mensagem antes de ser enviada.
B) Escolher um ou mais arquivos para serem enviados junto com a mensagem.
C) Limpar toda a formatação do texto da mensagem
D) Salvar uma cópia da mensagem na pasta de rascunhos.
E) Enviar uma notificação ao remetente quando a mensagem for lida.
52) Observe a figura a seguir, extraída do MS-Outlook 2010
Assinale a alternativa que contém o nome do remetente da mensagem que possui a marcação de
respondida.
A) Diogo.
B) Cris
C) Giannini.
D) Allan.
E) Clarice.
53) Um ... é um método que permite compor, enviar e receber mensagens através de sistemas
eletrônicos de comunicação.
Assinale a alternativa que completa CORRETAMENTE a lacuna.
A) correio eletrônico
B) url
C) http
D) sedex
www.apostilasobjetiva.com.br
78
54) Considere uma mensagem de e-mail editada em um software de e-mail típico no qual o campo Para:
é preenchido com: contato@nono.com. Caso o endereço de e-mail: chefe@nono.com seja inserido no
campo Cco:
A) contato@nono.com receberá a mensagem da mesma forma que chefe@nono.com e ambos serão
informados sobre a recepção da mensagem.
B) chefe@nono.com receberá uma cópia da mensagem sem que contato@nono.com saiba.
C) contato@nono.com receberá a mensagem cujo endereço do remetente terá sido alterado para
chefe@nono.com.
D) chefe@nono.com receberá a confirmação do recebimento da mensagem por contato@nono.com.
E) chefe@nono.com receberá uma mensagem informando que contato@nono.com recebeu aquela
mensagem.
55) Considere a figura a seguir, extraída do MS-Outlook 2010, em sua configuração padrão.
Quando a mensagem for enviada, o destinatário do endereço eletrônico carlos@email.com
A) receberá uma cópia da mensagem, e o endereço dele será visto pelos outros destinatários.
B) receberá uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos outros
destinatários.
C) receberá uma cópia da mensagem, e o endereço dele não será visto pelos outros destinatários.
D) receberá uma cópia da mensagem, uma confirmação de envio, e seu endereço será visto pelos outros
destinatários.
E) receberá uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pelos outros
destinatários.
Gabarito
01) A 02) D 03) E 04) A 05) D 06) D 07) A 08) C 09) D 10) C
11) B 12) D 13) B 14) D 15) C 16) C 17) B 18) C 19) A 20) B
21) E 22) E 23) D 24) E 25) A 26) B 27) A 28) D 29) D 30) D
31) B 32) B 33) C 34) E 35) D 36) B 37) C 38) D 39) A 40) B
41) B 42) B 43) E 44) A 45) D 46) D 47) E 48) B 49) D 50) D
51) B 52) C 53) A 54) B 55) C ****** ****** ****** ****** ******
Sítios de Busca e Pesquisa na Internet
Um motor de busca, motor de pesquisa ou máquina de busca é um sistema de software projetado para
encontrar informações armazenadas em um sistema computacional a partir de palavras-chave indicadas pelo
utilizador, reduzindo o tempo necessário para encontrar informações.
Os motores de busca surgiram logo após o aparecimento da Internet, com a intenção de prestar um serviço
extremamente importante: a busca de qualquer informação na rede, apresentando os resultados de uma forma
organizada, e também com a proposta de fazer isto de uma maneira rápida e eficiente. A partir deste preceito
básico, diversas empresas se desenvolveram, chegando algumas a valer milhões de dólares. Entre as maiores
empresas encontram-se o Google, o Yahoo, o Lycos, o Cadê e, mais recentemente, a Amazon.com com o seu
mecanismo de busca A9. Os buscadores se mostraram imprescindíveis para o fluxo de acesso e a conquista
novos visitantes.
Antes do advento da Web, havia sistemas para outros protocolos ou usos, como o Archie para sites FTP
anônimos e o Veronica para o Gopher (protocolo de redes de computadores que foi desenhado para indexar
repositórios de documentos na Internet, baseando-se em menus).
Conceito
www.apostilasobjetiva.com.br
79
Um motor de busca é um programa feito para auxiliar a procura de informações armazenadas na rede mundial
(WWW), dentro de uma rede corporativa ou de um computador pessoal. Ele permite que uma pessoa solicite
conteúdo de acordo com um critério específico (tipicamente contendo uma dada palavra ou frase) e responde
com uma lista de referências que combinam com tal critério, ou seja é uma espécie de catálogo mágico.
Mas, diferentemente dos livros de referências comuns, nos quais está acessível a informação que alguém
organizou e registrou, o catálogo do motor de busca está em branco, como um livro vazio. Ao se realizar uma
consulta, a lista de ocorrências de assuntos é criada em poucos segundos por meio de um conjunto de
softwares de computadores, conhecidos como spiders, que vasculham toda a Web em busca de ocorrências
de um determinado assunto em uma página. Ao encontrar uma página com muitos links, os spiders
embrenham-se por eles, conseguindo, inclusive, vasculhar os diretórios internos - aqueles que tenham
permissão de leitura para usuários - dos sites nos quais estão trabalhando.
Os motores de busca usam regularmente índices atualizados para funcionar de forma rápida e eficiente. Sem
maior especificação, ele normalmente refere-se ao serviço de busca Web, que procura informações na rede
pública da Internet. Outros tipos incluem motores de busca para empresas (Intranets), motores de busca
pessoais e motores de busca móveis. De qualquer forma, enquanto diferente seleção e relevância podem
aplicar-se em diferentes ambientes, o utilizador provavelmente perceberá uma pequena diferença entre as
operações neles. Alguns motores também extraem dados disponíveisem grupos de notícias, grandes bancos
de dados ou diretórios abertos como a DMOZ.org. Ao contrário dos diretórios Web, que são mantidos por
editores humanos, os serviços de busca funcionam algoritmicamente. A maioria dos sites que chamam os
motores de busca são, na verdade, uma "interface" (front end) para os sistemas de busca de outras empresas.
História
Os primeiros motores de busca (como o Yahoo) baseavam-se na indexação de páginas através da sua
categorização. Posteriormente surgiram as meta-buscas. A mais recente geração de motores de busca (como
a do Google) utiliza tecnologias diversas, como a procura por palavras-chave diretamente nas páginas e o uso
de referências externas espalhadas pela web, permitindo até a tradução direta de páginas (embora de forma
básica ou errada) para a língua do utilizador. O Google, além de fazer a busca pela Internet, oferece também
o recurso de se efetuar a busca somente dentro de um site específico. É essa a ferramenta usada na
comunidade Wiki.
Os motores de busca são buscadores que baseiam sua coleta de páginas em um robô que varre a Internet à
procura de páginas novas para introduzir em sua base de dados automaticamente. Motores de busca típicos
são Google, Yahoo e Altavista.
A primeira ferramenta utilizada para busca na Internet foi o Archie (da palavra em Inglês, "archive" sem a letra
"v"). Foi criado em 1990 por Alan Emtage, um estudante da McGill University em Montreal. O programa baixava
as listas de diretório de todos arquivos localizados em sites públicos de FTP (File Transfer Protocol) anônimos,
criando uma base de dados que permitia busca por nome de arquivos.
Enquanto o Archie indexava arquivos de computador, o Gopher indexava documentos de texto. Ele foi criado
em 1991, por Mark McCahill da Universidade de Minessota, cujo nome veio do mascote da escola. Devido ao
fato de serem arquivos de texto, a maior parte dos sites Gopher tornaram-se websites após a criação da World
Wide Web.
Dois outros programas, Veronica e Jughead, buscavam os arquivos armazenados nos sistemas de índice do
Gopher. Veronica (Very Easy Rodent-Oriented Net-wide Index to Computerized Archives) provia uma busca
por palavras para a maioria dos títulos de menu em todas listas do Gopher. Jughead (Jonzy's Universal Gopher
Hierarchy Excavation And Display) era uma ferramenta para obter informações de menu de vários servidores
Gopher.
O primeiro search engine Web foi o Wandex, um índice atualmente extinto feito pela World Wide Web
Wanderer, um web crawler (programa automatizado que acessa e percorre os sites seguindo os links presentes
nas páginas.) desenvolvido por Matthew Gray no MIT, em 1993. Outro sistema antigo, Aliweb, também
apareceu no mesmo ano e existe até hoje. O primeiro sistema "full text" baseado em crawler foi o WebCrawler,
que saiu em 1994. Ao contrário de seus predecessores, ele permite aos usuários buscar por qualquer palavra
em qualquer página, o que tornou-se padrão para todos serviços de busca desde então. Também foi o primeiro
a ser conhecido pelo grande público. Ainda em 1994, o Lycos (que começou na Carnegie Mellon University)
foi lançado e tornou-se um grande sucesso comercial.
www.apostilasobjetiva.com.br
80
Logo depois, muitos sistemas apareceram, incluindo Excite, Infoseek, Inktomi, Northern Light, e AltaVista. De
certa forma, eles competiram com diretórios populares como o Yahoo!. Posteriormente, os diretórios integraram
ou adicionaram a tecnologia de search engine para maior funcionalidade.
Os sistemas de busca também eram conhecidos como a "mina de ouro" no frenesi de investimento na Internet
que ocorreu no fim dos anos 1990s. Várias empresas entraram no mercado de forma espetacular, com recorde
em ganhos durante seus primeiros anos de existência. Algumas fecharam seu sistema público, e estão
oferecendo versões corporativas somente, como a Northern Light.
Mais recentemente, os sistemas de busca também estão utilizando XML ou RSS, permitindo indexar dados de
sites com eficácia, sem a necessidade de um crawler complexo. Os sites simplesmente provêm um xml feed o
qual é indexado pelo sistema de busca. Os XML feeds estão sendo cada vez mais fornecidos de forma
automática por weblogs. Exemplos são o feedster, que inclui o LjFind Search que provê serviços para os blogs
do site LiveJournal.
Tipos de buscador
Existem variados tipos de buscadores:
Buscadores globais são buscadores que pesquisam todos os documentos na rede, e a apresentação
do resultado é aleatória, dependendo do ranking de acessos aos sites. As informações podem referir-
se a qualquer tema. Google, Yahoo e Bing são os buscadores globais mais acessados.
Buscadores verticais são buscadores que realizam pesquisas "especializadas" em bases de dados
próprias de acordo com suas propensões. Geralmente, a inclusão em um buscador vertical está
relacionada ao pagamento de uma mensalidade ou de um valor por clique. Trovit, BizRate,
AchaNoticias, Oodle, Catho, SAPO, BuscaPé, Zura e Become.com são alguns exemplos de
buscadores verticais.
Guias locais são buscadores exclusivamente locais ou regionais. As informações se referem a
endereços de empresas ou prestadores de serviços. O resultado é priorizados pelo destaque de quem
contrata o serviço. Listão, GuiaMais, AcheCerto, EuAcheiFácil, Zeen! entre outras. Geralmente são
cadastros e publicações pagas. É indicado para profissionais e empresas que desejam oferecer seus
produtos ou serviços em uma região, Estado ou Cidade.
Guias de busca local ou buscador local são buscadores de abrangência nacional que lista as
empresas e prestadores de serviços próximas ao endereço do internauta a partir de um texto digitado.
A proximidade é avaliada normalmente pelo Cep, Donavera.com, ou por coordenadas de GPs. Os
cadastros Básicos são gratuitos para que as micros empresas ou profissionais liberais possam estar
presente na WEB sem que invistam em um sites próprio. É indicado para profissionais e empresas que
desejam oferecer seus produtos ou serviços em uma Localidade, rua, bairro, cidade ou Estado e
possibilitando ainda a forma mais rápida de atualização dos registros de contatos por seus clientes ou
fornecedores.
Diretórios de websites são índices de sites, usualmente organizados por categorias e subcategorias.
Tem como finalidade principal permitir ao usuário encontrar rapidamente sites que desejar, buscando
por categorias, e não por palavras-chave. Os diretórios de sites geralmente possuem uma busca
interna, para que usuários possam encontrar sites dentro de seu próprio índice. Diretórios podem ser
a nível regional, nacional (como o Achei no Brasil) ou global, e até mesmo especializados em
determinado assunto. Open Directory Project é exemplo de diretórios de sites.
A divulgação de sites de empresas com negócios regionais são acessados em sua grande maioria quando os
profissionais da WEB cadastram seus sites nos Buscadores Locais para aumentarem as visitas de internautas,
http://www.zeen.com.br/
http://pt.wikipedia.org/w/index.php?title=Donavera.com&action=edit&redlink=1
http://pt.wikipedia.org/wiki/Diret%C3%B3rios_de_sites
http://www.acheinobrasil.com.br/
http://pt.wikipedia.org/wiki/Open_Directory_Project
http://pt.wikipedia.org/wiki/Diret%C3%B3rios_de_sites
www.apostilasobjetiva.com.br
81
pois não há um sistema de atualização automática dos dados que abranja todos os tipos de categorias e em
rapidez necessária. Por esta razão, somente cerca de 20% a 25% de tudo que existe na WEB é publicada nos
buscadores.
A novidade agora são os ontobuscadores, isto é, buscadores baseados em Ontologias, como o Ontoweb.
Ano Engine Evento
1993 Wandex Lançamento
1993 Aliweb Lançamento
1994 WebCrawler Lançamento
Infoseek Lançamento
Lycos Lançamento
1995 AltaVista Lançamento (parte do DEC)
1995 Sapo.ptLançamento
Excite Lançamento
1996 Dogpile Lançamento
Inktomi Fundado
Ask Jeeves Fundado
1997 Northern Light Lançamento
1997 Sapo.pt Fundado
1998 Google Lançamento
1999 AlltheWeb Lançamento
1999 Baidu Fundado
2000 Singingfish Lançamento
2000 Teoma Fundado
2000 Vivisimo Fundado
2003 Objects Search Lançamento
2004 Yahoo! Search Lançamento final (primeiros resultados originais)
MSN Search Lançamento beta
2005 MSN Search Lançamento final
2005 Bupor Lançamento
2006 Quaero Fundado
2006 Trovit Fundado
2007 Ask.com Fundado
2008 Cuil Fundado
2009 Bing Fundado
2009 Zeen.com.br Fundado
Funcionamento
Um search engine opera na seguinte ordem:
1. Web crawling (percorrer por links)
2. Indexação
3. Busca
http://pt.wikipedia.org/wiki/Ontologia
http://pt.wikipedia.org/w/index.php?title=Ontoweb&action=edit&redlink=1
http://pt.wikipedia.org/w/index.php?title=Wandex&action=edit&redlink=1
http://pt.wikipedia.org/w/index.php?title=Aliweb&action=edit&redlink=1
http://pt.wikipedia.org/w/index.php?title=Infoseek&action=edit&redlink=1
http://pt.wikipedia.org/wiki/Lycos
http://pt.wikipedia.org/wiki/AltaVista
http://pt.wikipedia.org/wiki/Sapo.pt
http://pt.wikipedia.org/w/index.php?title=Excite&action=edit&redlink=1
http://pt.wikipedia.org/wiki/Dogpile
http://pt.wikipedia.org/w/index.php?title=Inktomi&action=edit&redlink=1
http://pt.wikipedia.org/w/index.php?title=Ask_Jeeves&action=edit&redlink=1
http://pt.wikipedia.org/wiki/Northern_Light
http://pt.wikipedia.org/wiki/Sapo.pt
http://pt.wikipedia.org/wiki/Google
http://pt.wikipedia.org/wiki/AlltheWeb
http://pt.wikipedia.org/wiki/Baidu
http://pt.wikipedia.org/w/index.php?title=Teoma&action=edit&redlink=1
http://pt.wikipedia.org/w/index.php?title=Vivisimo&action=edit&redlink=1
http://pt.wikipedia.org/w/index.php?title=Objects_Search&action=edit&redlink=1
http://pt.wikipedia.org/wiki/Yahoo!
http://pt.wikipedia.org/w/index.php?title=MSN_Search&action=edit&redlink=1
http://pt.wikipedia.org/w/index.php?title=Bupor&action=edit&redlink=1
http://pt.wikipedia.org/wiki/Quaero
http://pt.wikipedia.org/wiki/Trovit
http://pt.wikipedia.org/w/index.php?title=Ask.com&action=edit&redlink=1
http://pt.wikipedia.org/wiki/Cuil
http://pt.wikipedia.org/wiki/Bing
http://pt.wikipedia.org/w/index.php?title=Zeen.com.br&action=edit&redlink=1
www.apostilasobjetiva.com.br
82
Os sistemas de busca trabalham
armazenando informações sobre um
grande número de páginas, as quais
eles obtém da própria WWW. Estas
páginas são recuperadas por um Web
crawler (também conhecido como
spider) — um Web browser
automatizado que segue cada link que
vê. As exclusões podem ser feitas pelo
uso do robots.txt. O conteúdo de cada
página então é analisado para
determinar como deverá ser indexado
(por exemplo, as palavras são
extraídas de títulos, cabeçalhos ou
campos especiais chamados meta
tags). Os dados sobre as páginas são
armazenados em um banco de dados
indexado para uso nas pesquisas
futuras. Alguns sistemas, como o do Google, armazenam todo ou parte da página de origem (referido como
um cache) assim como informações sobre as páginas, no qual alguns armazenam cada palavra de cada página
encontrada, como o AltaVista. Esta página em cache sempre guarda o próprio texto de busca pois, como ele
mesmo foi indexado, pode ser útil quando o conteúdo da página atual foi atualizado e os termos de pesquisa
não mais estão contidos nela. Este problema pode ser considerado uma forma moderada de linkrot (perda de
links em documentos da Internet, ou seja, quando os sites deixaram de existir ou mudaram de endereço), e a
maneira como o Google lida com isso aumenta a usabilidade ao satisfazer as expectativas dos usuários pelo
fato de o termo de busca estarão na página retornada. Isto satisfaz o princípio de “menos surpresa”, pois o
usuário normalmente espera que os termos de pesquisa estejam nas páginas retornadas. A relevância
crescente das buscas torna muito útil estas páginas em cache, mesmo com o fato de que podem manter dados
que não mais estão disponíveis em outro lugar.
Quando um usuário faz uma busca, tipicamente digitando palavras-chave, o sistema procura o índice e fornece
uma lista das páginas que melhor combinam ao critério, normalmente com um breve resumo contendo o título
do documento e, às vezes, partes do seu texto. A maior parte dos sistemas suportam o uso de termos
booleanos AND, OR e NOT para melhor especificar a busca. E uma funcionalidade avançada é a busca
aproximada, que permite definir a distância entre as palavras-chave.
A utilidade de um sistema de busca depende da relevância do resultado que retorna. Enquanto pode haver
milhões de páginas que incluam uma palavra ou frase em particular, alguns sites podem ser mais relevantes
ou populares do que outros. A maioria dos sistemas de busca usam métodos para criar um ranking dos
resultados para prover o "melhor" resultado primeiro. Como um sistema decide quais páginas são melhores
combinações, e qual ordem os resultados aparecerão, varia muito de um sistema para outro. Os métodos
também modificam-se ao longo do tempo, enquanto o uso da Internet muda e novas técnicas evoluem. A maior
parte dos sistemas de busca são iniciativas comerciais suportadas por rendimentos de propaganda e, como
resultado, alguns usam a prática controversa de permitir aos anunciantes pagar para ter sua listagem mais alta
no ranking nos resultados da busca.
A vasta maioria dos serviços de pesquisa são rodados por empresas privadas usando algoritmos proprietários
e bancos de dados fechados, sendo os mais populares o Google, Bing e Yahoo! Search. De qualquer forma,
a tecnologia de código-aberto para sistemas de busca existe, tal como ht://Dig, Nutch, Senas, Egothor,
OpenFTS, DataparkSearch e muitos outros.
Google (www.google.com.br)
Introdução
O Google é, sem a menor sombra de dúvidas, um dos serviços mais utilizados em toda a internet. Por trás da
simples e simpática aparência se esconde uma poderosa ferramenta para buscas de informações de todos os
tipos. O que muita gente não sabe é que, com pequenos macetes, é possível aproveitar ainda mais os recursos
http://pt.wikipedia.org/wiki/Web_crawler
http://pt.wikipedia.org/wiki/Web_crawler
http://pt.wikipedia.org/wiki/Robots.txt
http://www.google.com.br/
www.apostilasobjetiva.com.br
83
oferecidos pelo buscador. E é justamente para ajudá-lo a usufruir melhor do Google que o InfoWester apresenta
as dicas a seguir.
Pesquisa Simples:
Vá até o site do Google, digitando http://www.google.com.br. Você verá uma página com uma caixa de texto
no centro da tela.
Nessa caixa, digite o termo procurado e depois clique no botão "Pesquisa Google".
Espere alguns instantes e logo terás a página de resposta. Agora, basta clicar sobre os links que parecem ser
os mais interessantes.
Aprimore suas pesquisas:
Você pode aprimorar suas pesquisas usando operadores (+ e -), mas atente que não deve haver espaço após
os operadores + e/ou -. Extensão +Rural: procurará páginas que contenham a palavra Extensão e a palavra
Rural; Extensão -Rural: procurará páginas que tenham a palavra Extensão e que não tenham a palavra Rural.
É possível combinar as operações. Por exemplo: Extensão +Rural -Agrotóxicos.
Pesquise pela frase exata
Quando digitas a frase Rio Grande Rural, o Google mostrará páginas que tenham as palavras Rio, Grande e
Rural, mesmo que não estejam nesta ordem.
Para procurar a frase exata, digite-a entre aspas: "Rio Grande Rural". Você pode ainda mesclar frases exatas
e palavras avulsas como em: receitas +"Rio Grande Rural"
Use o Google como calculadora
Você sabia que é possível utilizar o Google como calculadora?
É simples! No campo de busca, digite, por exemplo, 14 + 28 (adição), 6 * 7 (multiplicação), 336 / 8 (divisão)
ou 89 47 (subtração) e veja o que acontece.O Google consegue realizar desde operações básicas até algumas
mais complexas. Tudo o que é necessário fazer é informar o tipo de cálculo desejado. Eis alguns exemplos:
Digite: O Google fará:
5 ^ 3 5 elevado a 3
sin(45 degrees) o seno de 45 *
tan(45 degrees) a tangente de 45 *
cos(45 degrees) o cosseno de 45 *
sqrt (90) a raiz quadrada de 90
ln (13) o logaritmo base e de 13
log (1,000) o logaritmo base 10
50! o fatorial de 50
4a raiz de 64 o cálculo da quarta raiz de 64
* O termo degrees não é obrigatório. Digite-o somente quando desejar o valor em graus. Sem a
palavra degrees, o resultado é fornecido em radianos.
Note que você não precisa realizar cada operação por vez. É possível fazer combinações. Por exemplo,
digite(14+554)*ln(13)/tan(90)+ 1. O Google dará como resultado -729.197942.
Use o Google para fazer conversões
Também é possível utilizar o Google para fazer conversões de medidas. Eis alguns exemplos:
www.apostilasobjetiva.com.br
84
Digite: O Google converterá:
30 cm em pés 30 centímetros em pés
50 km em milhas 50 quilômetros em milhas
10 quilos em libras 10 quilogramas em libras
3 reais em dólar 3 reais em dólar
2011 em romanos 2011 em números romanos
Perceba que o truque aqui é saber os nomes e os símbolos das medidas para experimentá-las no Google. E,
com um pouco de imaginação, é possível "brincar" ainda mais. Por exemplo: no lugar dos valores, você pode
usar equações. Para testar, digite 10/5+459 em romanos e o Google mostrará como resultado CDLXI.
Aprimore suas pesquisas usando operadores (+ e -)
Não, desta vez é para fazer cálculos, não. Você pode aprimorar suas pesquisas no Google usando os
símbolos + e -. Veja os seguintes exemplos para entender:
Digite no campo de busca homer +bart. O Google mostrará apenas páginas que contam com os
termos homer e bart.
Agora, digite homer -bart. O Google mostrará somente páginas onde é possível encontrar a palavra homer,
mas não o termo bart.
É possível também combinar as operações. Por exemplo: homer +lisa -bart.
Pesquise pela frase exata
Se você digitar a frase determinação de um trem no Google, o buscador mostrará páginas que possuem as
palavras determinação, de, um, trem, mesmo que não estejam nesta ordem. Mas, e se você estiver precisando
de resultados que contenham a frase exata, sem qualquer tipo de alteração? É simples, basta digitá-la entre
aspas: "determinação de um trem".
Especifique o tipo de arquivo a ser pesquisado
Você pode instruir o Google a fazer pesquisas apenas em um determinado formato de arquivo. Para isso,
digite filetype: seguido da extensão do arquivo mais o termo a ser procurado. Por exemplo, suponha que você
queira buscar pela palavra infowester, mas somente em arquivos no formato PDF. No Google, digite
então filetype:pdf infowester. Note que você pode fazer isso com uma infinidade de extensões, como doc
(Word), XML, TXT, etc.
Faça pesquisas dentro de um site em específico
Você quer saber se certo site trata de determinado assunto, mas percebe que o sistema de busca existente ali
é ruim. O que fazer? Instrua o Google a executar buscas apenas naquele site. Para isso, basta digitar no
Google o termo de busca mais site: seguido do endereço do site. Por exemplo, suponha que você queira
saber se o InfoWester possui alguma página que fale de ODF. No Google, basta digitar:
odf site:www.infowester.com.
O resultado mostrará todas as páginas do InfoWester que contém a palavra ODF.
Note que este recurso não funciona em sites não indexados pelo Google, tampouco em páginas de acesso
restrito (acessíveis somente por senha, por exemplo).
Use o Google Acadêmico
Sobre o ombro de gigantes. Esta é a frase que aparece na página principal do Google Acadêmico
(http://scholar.google.com.br/). Como o próprio Google explica, trata-se de uma citação de Isaac Newton: "Se
vi mais longe foi por estar sobre os ombros de gigantes". O Google utiliza essa frase porque sabe da
importância que a pesquisa acadêmica tem, afinal, a própria empresa surgiu em uma universidade. O Google
Acadêmico (em inglês, Google Scholar) serve justamente para auxiliá-lo a fazer pesquisas em materiais
gerados em meios educacionais. Assim, ao precisar buscar teses, artigos, citações, resumos, etc., experimente
esta opção. Se fizer bom uso, você poderá se surpreender com o resultado.
Faça pesquisas em blogs
Você provavelmente sabe que muitos blogs oferecem conteúdo de grande relevância. É por essa razão que o
Google criou um serviço de busca específico para esse tipo de site: o Google Pesquisa de
Blogs (http://blogsearch.google.com.br/ em inglês, Google Blog Search). A vantagem aqui é óbvia: a
possibilidade de obter somente resultados de páginas de blogs.
www.apostilasobjetiva.com.br
85
Saiba rapidamente a previsão do tempo
Vai viajar para uma cidade e não sabe se por lá está chovendo ou fazendo frio? É só usar o Google para obter
a previsão do tempo. É muito fácil! Se você quiser saber, por exemplo, como está o tempo em Maringá (PR),
basta digitar no Google:
Consulte o seu histórico de
pesquisas
Se você fizer pesquisas "logado" em sua
conta do Google, poderá consultar as
buscas realizadas nos últimos meses a
partir do histórico do serviço. Trata-se de
uma possibilidade útil para vários fins,
como relembrar um nome pesquisado
anteriormente, verificar em quais dias
você fez mais buscas e assim por diante.
Para acessar o seu histórico, basta
efetuar login na página
www.google.com/history. O serviço
também mostra dados sobre a utilização de outras ferramentas do Google.
bing (www.bing.com.br)
Bing, anteriormente Live Search, Windows Live Search e
MSN Busca, identificado pelo codenome Kumo durante a
etapa de testes, é o motor de pesquisa da Microsoft,
designado para competir com os líderes das indústrias
Google e Yahoo!. Revelado pelo CEO da Microsoft,
Steve Ballmer, em 28 de maio de 2009, na conferência
"All Things D", em San Diego. Bing é um substituto do
Live Search, e disponibilizado totalmente em 1 de junho
de 2009.
Como o Bing fornece resultados de
pesquisa
O Bing verifica automaticamente (ou "rastreia") a Internet
para desenvolver e manter um índice. O índice é realmente um catálogo de recursos online disponíveis,
incluindo sites, imagens, vídeos, documentos e outros itens. Os resultados de pesquisa específicos são criados
usando um algoritmo de computador para corresponder os termos de pesquisa que você inserir com os
resultados mais pertinentes e úteis em nosso índice. Em geral, tentamos fornecer uma coleção de informações
online o mais abrangente e útil possível. Desenvolvemos algoritmos para fornecer os resultados mais
pertinentes e determinar quais resultados são exibidos para determinada pesquisa.
O Bing não controla a operação ou o design dos sites que indexamos. Também não controlamos o que esses
sites publicam. Desde que o site continue disponibilizando informações na Web, as informações geralmente
estarão disponíveis para outros através do Bing ou outros serviços de pesquisa.
Em casos limitados, para conformidade com leis aplicáveis e/ou para atender a preocupações de política
pública, como privacidade, proteção de propriedade intelectual e a proteção de crianças, podemos remover
recursos específicos do índice de informações disponíveis. Em cada caso em que formos exigidos a fazê-lo
por lei, tentaremos limitar nossa remoção de resultados de pesquisa a um conjunto limitado de circunstâncias,
de modo a cumprir com a lei aplicável, mas não restringir excessivamente o acesso de usuários do Bing a
informações pertinentes.
www.apostilasobjetiva.com.br
86
Yahoo! (www.yahoo.com.br)
A Yahoo! Inc. (NYSE: YHOO) é uma empresa norte-
americana de serviços de Internet com a missãode ser
"o serviço de Internet global mais essencial para
consumidores e negócios".
Opera um portal de Internet, um diretório web, e outros
serviços, incluindo o popular Yahoo! Mail. Foi fundado
por David Filo e Jerry Yang, formandos da Universidade
de Stanford em janeiro de 1994 e incorporado no dia 2
de março de 1995. A sede da empresa é em Sunnyvale,
Califórnia.
De acordo com a Alexa Internet, uma empresa de
tendências da web, a Yahoo! é a segunda página mais
visitada da Internet nos Estados Unidos depois do Google, sendo também a 3ª página mais visitada do mundo
em 2009. A rede global de páginas do Yahoo!, receberam 3 bilhões de page views por dia em outubro de 2004.
No "Ad Planner Top 1000 Sites", que registra os sites mais acessados do mundo, através do mecanismo de
busca do Google, divulgado em junho de 2010, o Yahoo! aparece como 2º colocado, com 490 milhões de
visitas e um alcance global de 32% registrados no mês de abril, atrás apenas do site de relacionamentos
Facebook.
Enquanto a popularidade do Yahoo! crescia, novos serviços iam surgindo, tornando o Yahoo! uma parada
obrigatória para todas novas tendências da Internet. Estes incluem: o Yahoo! Messenger, um mensageiro
instantâneo, o Yahoo! Groups, serviço muito popular de criação de mailing lists por assunto de interesse, bate-
papo e jogos online, vários portais de notícias e informação, compras online e leilões. Muitos destes são
baseados em serviços independentes, dos quais o Yahoo! comprou, como o EGroups, o popular GeoCities,
para hospedagem de sites da web, e o Rocketmail. Muitas destas ações desagradaram a alguns usuários que
já usavam estes serviços antes de serem comprados pela Yahoo!, já que a empresa costumava sempre alterar
os termos de serviço. Um dos casos marcantes nesse sentido foi a incorporação do serviço de webring, em
2000.
Em 1 de fevereiro de 2008, a Microsoft desejou comprar a Yahoo! por 44,6 bilhões de dólares, porém a Yahoo!
rejeitou oficialmente a oferta dizendo que a oferta subestima o valor da empresa no mercado. Agora, a Microsoft
vai tentar convencer o conselho da Yahoo! a substituir os cargos da diretoria para pessoas que aprovem a
venda.
Redes Sociais
Uma rede social é uma estrutura social composta por pessoas ou organizações, conectadas por um ou vários
tipos de relações, que partilham valores e objetivos comuns. Uma das características fundamentais na
definição das redes é a sua abertura e porosidade, possibilitando relacionamentos horizontais e não
hierárquicos entre os participantes. "Redes não são, portanto, apenas outra forma de estrutura, mas quase
uma não estrutura, no sentido de que parte de sua força está na habilidade de se fazer e desfazer rapidamente."
Muito embora um dos princípios da rede seja sua abertura e porosidade, por ser uma ligação social, a conexão
fundamental entre as pessoas se dá através da identidade. "Os limites das redes não são limites de separação,
mas limites de identidade. (...) Não é um limite físico, mas um limite de expectativas, de confiança e lealdade,
o qual é permanentemente mantido e renegociado pela rede de comunicações."
As redes sociais online podem operar em diferentes níveis, como, por exemplo, redes de relacionamentos
(Facebook, Orkut, MySpace, Twitter), redes profissionais (LinkedIn), redes comunitárias (redes sociais em
bairros ou cidades), redes políticas, dentre outras, e permitem analisar a forma como as organizações
desenvolvem a sua atividade, como os indivíduos alcançam os seus objetivos ou medir o capital social – o
valor que os indivíduos obtêm da rede social.
www.apostilasobjetiva.com.br
87
As redes sociais tem adquirido importância crescente na sociedade moderna. São caracterizadas
primariamente pela autogeração de seu desenho, pela sua horizontalidade e sua descentralização.
Um ponto em comum dentre os diversos tipos de rede social é o compartilhamento de informações,
conhecimentos, interesses e esforços em busca de objetivos comuns. A intensificação da formação das redes
sociais, nesse sentido, reflete um processo de fortalecimento da Sociedade Civil, em um contexto de maior
participação democrática e mobilização social.
Formas de redes sociais
As redes sociais costumam reunir uma motivação comum, porém podem se manifestar de diferentes formas.
As principais são:
Redes comunitárias, estabelecidas em bairros ou cidades, em geral tendo a finalidade de reunir os interesses
comuns dos habitantes, melhorar a situação do local ou prover outros benefícios.
Redes profissionais, prática conhecida como networking, tal como o linkedin, que procura fortalecer a rede
de contatos de um indivíduo, visando futuros ganhos pessoais ou profissionais.
Redes sociais online, tais como Facebook, Orkut, MySpace, Twitter, WorldPlatform (normalmente estamos
acostumados a redes sociais públicas, mas existem privadas. Normalmente, existem estágios de tempo em
cada rede social até que se torne pública) que são um serviço online, plataforma ou site que foca em construir
e refletir redes sociais ou relações sociais entre pessoas, que, por exemplo, compartilham interesses e/ou
atividades, bate-papo, jogar com os amigos, entre outras funções.
Como já dito acima, existem redes sociais públicas, em que o registo está desbloqueado para todos. As
privadas podem pedir o endereço eletrônico e só depois de uma resposta é que o registo fica disponível, nesse
tipo de rede nem sempre são aceites todos os tipos de pessoas. Existem ainda as redes sociais pessoais, para
família ou amigos, pouco conhecidas na Internet.
Os jogos nas redes sociais
Num curto período de tempo, apareceram os jogos especialmente feitos para as redes sociais. Estes são
construídos por empresas externas, como por exemplo, a Zynga ou a EA Games. O modelo de jogo é muito
diferente de um jogo convencional, os jogos presentes em redes sociais, são feitos para conseguir melhor
pontuação do que os "amigos". A forma como os menus são apresentados mostra esse objetivo. As empresas
não trabalham totalmente gratuitamente para esses jogos, aliás, existem partes desses jogos que são pagos,
como alguns itens e por vezes, níveis. Com o crescimento de grandes redes sociais, são cada vez mais as
empresas que começam a criar, mediante grandes jogadores utilizarem redes sociais não só para comunicar,
mas para jogar.
Análise de redes sociais
A análise de redes sociais (relacionada com as redes complexas) surgiu como uma técnica chave na sociologia
moderna. O conceito surgiu na Sociologia e Antropologia Social. No final do século XX, o termo passou a ser
olhado como um novo paradigma das ciências sociais, vindo ser aplicada e desenvolvida no âmbito de
disciplinas tão diversas como a antropologia, a biologia, os estudos de comunicação, a economia, a geografia,
as ciências da informação, a psicologia social e, sobretudo, no serviço social.
A ideia de rede social começou a ser usada há cerca de um século atrás, para designar um conjunto complexo
de relações entre membros de um sistema social a diferentes dimensões, desde a interpessoal à internacional.
Em 1954, J. A. Barnes começou a usar o termo sistematicamente para mostrar os padrões dos laços,
incorporando os conceitos tradicionalmente usados quer pela sociedade quer pelos cientistas sociais: grupos
bem definidos (ex.: tribos, famílias) e categorias sociais (ex.: género, grupo étnico).
Acadêmicos como S.D. Berkowitz, Stephen Borgatti, Ronald Burt, Kathleen Carley, Martin Everett, Katherine
Faust, Linton Freeman, Mark Granovetter, David Knoke, David Krackhardt, Peter Marsden, Nicholas Mullins,
Anatol Rapoport, Stanley Wasserman, Barry Wellman, Douglas R. White ou Harrison White expandiram e
difundiram o uso sistemático da análise de redes sociais.
www.apostilasobjetiva.com.br
88
Em teoria, na estrutura das redessociais os atores sociais se caracterizam mais pelas suas relações do que
pelos seus atributos (gênero, idade, classe social). Estas relações tem uma densidade variável, a distância que
separa dois atores é maior ou menor e alguns atores podem ocupar posições mais centrais que outros. Este
fenômeno é explicado por alguns teóricos apontando a existência de laços fortes e fracos e a dos buracos
estruturais onde se encontram os atores que não podem comunicar entre si a não ser por intermédio dum
terceiro.
No estudo da estrutura das redes sociais é necessário incluir as relações de parentesco de seus membros,
redes sociométricas, capital social, redes de apoio, de mobilização, interconexões entre empresas e redes de
política pública.
É composta por três elementos básicos:
. Nós ou atores
. Vínculos
. Fluxos de informação (unidirecional ou bidimensional)
Facebook (www.facebook.com)
Facebook é um site e serviço de rede social
que foi lançada em 4 de fevereiro de 2004,
operado e de propriedade privada da
Facebook Inc..
Em fevereiro de 2012, o Facebook tinha mais
de 845 milhões de usuários ativos. Os
usuários devem se registrar antes de utilizar o
site, após isso, podem criar um perfil pessoal,
adicionar outros usuários como amigos e
trocar mensagens, incluindo notificações
automáticas quando atualizarem o seu perfil.
Além disso, os usuários podem participar de
grupos de interesse comum de outros
utilizadores, organizados por escola, trabalho
ou faculdade, ou outras características, e
categorizar seus amigos em listas como "as
pessoas do trabalho" ou "amigos íntimos". O
nome do serviço decorre o nome coloquial
para o livro dado aos alunos no início do ano
letivo por algumas administrações
universitárias nos Estados Unidos para ajudar os alunos a conhecerem uns aos outros. O Facebook permite
que qualquer usuário que declare ter pelo menos 13 anos possa se tornar usuário registrado do site.
O Facebook foi fundado por Mark Zuckerberg e por seus colegas de quarto da faculdade Eduardo Saverin,
Dustin Moskovitz e Chris Hughes. A composição do site foi inicialmente limitada pelos fundadores aos
estudantes da Universidade de Harvard, mas foi expandida para outras faculdades na área de Boston, da Ivy
League e da Universidade de Stanford. O site gradualmente adicionou suporte para alunos em várias outras
universidades antes de abrir para estudantes do ensino médio e, eventualmente, para qualquer pessoa com
13 anos ou mais. No entanto, com base em dados de maio de 2011 do ConsumersReports.org, existiam 7,5
milhões de crianças menores de 13 anos com contas no Facebook, violando os termos de serviço do próprio
site.
Um estudo de janeiro de 2009 do Compete.com classificou o Facebook como a rede social mais utilizada em
todo o mundo por usuários ativos mensais. A Entertainment Weekly incluiu o site na sua lista de "melhores de",
dizendo: "Como vivíamos antes de perseguirmos os nossos ex-namorados, lembrarmos dos aniversários dos
nossos colegas de trabalho, irritarmos os nossos amigos e jogarmos um jogo empolgante de Scrabulous antes
do Facebook?" A Quantcast estima que o Facebook teve 138,9 milhões de visitantes únicos mensais nos
Estados Unidos em maio de 2011. De acordo com o Social Media Today, estimava-se que em abril de 2010
cerca de 41,6% da população americana tinha uma conta no Facebook. No entanto, o crescimento de mercado
do Facebook começou a estabilizar em algumas regiões, sendo que o site perdeu 7 milhões de usuários ativos
nos Estados Unidos e no Canadá em maio de 2011. O Facebook entrou com pedido de uma oferta pública
inicial em 1º de fevereiro de 2012.
www.apostilasobjetiva.com.br
89
Twitter (www.twitter.com)
Twitter é uma rede social e servidor para microblogging, que
permite aos usuários enviar e receber atualizações pessoais
de outros contatos (em textos de até 140 caracteres,
conhecidos como "tweets"), por meio do website do serviço,
por SMS e por softwares específicos de gerenciamento.
As atualizações são exibidas no perfil de um usuário em
tempo real e também enviadas a outros usuários seguidores
que tenham assinado para recebê-las. As atualizações de
um perfil ocorrem por meio do site do Twitter, por RSS, por
SMS ou programa especializado para gerenciamento. O
serviço é gratuito pela internet, entretanto, usando o recurso
de SMS pode ocorrer a cobrança pela operadora telefônica.
Desde sua criação em 2006 por Jack Dorsey, o Twitter
ganhou extensa notabilidade e popularidade por todo
mundo. Algumas vezes é descrito como o "SMS da Internet".
A estimativa do número de usuários é baseada em
pesquisas independentes já que a empresa não informa oficialmente número de contas ativas. Em novembro
de 2008, Jeremiah Owyang estimou que o Twitter possuía entre 4 a 5 milhões de usuários. Já em maio de
2009, outro estudo analisou mais de 11 milhões e meio de contas de usuários. Um estudo da Universidade de
Harvard concluiu que apenas 10% dos usuários produzem 90% do conteúdo.
Em Fevereiro de 2009 o blog "Compete.com" elegeu o Twitter em terceiro lugar como rede social mais usada
(Facebook em primeiro lugar, seguido do MySpace).
Posteriormente, em 14 de Setembro de 2010, o Twitter divulgou em seu próprio site o número total de usuários
registrados: 175 milhões.
LinkedIn
https://br.linkedin.com/
LinkedIn é uma rede de negócios fundada em
Dezembro de 2002 e lançada em 5 de Maio de
2003.2 É comparável a redes de
relacionamentos, e é principalmente utilizada
por profissionais. Em Novembro de 2007, tinha
mais de 16 milhões de usuários registrados,
abrangendo 150 indústrias e mais de 400
regiões econômicas (como classificado pelo
serviço). Em 3 de Novembro de 2011, Linkedin
possuía mais de 135 milhões de usuários
registrados em mais de 200 países e territórios.
O site está disponível em inglês, francês,
alemão, italiano, português, espanhol, romano,
russo, turco e japonês. A Quantcast relatou que
Linkedin possua, mensalmente, 21,4 milhões de
visitantes únicos nos Estados Unidos e 47,6
milhões pelo mundo. Em Junho de 2011,
Linkedin tinha 33,9 milhões de visitantes únicos,
e cresceu 63% em comparação ao ano anterior,
ultrapassando o MySpace.
A Corporação
Sede da Linkedin em Stierlin Court, Mountain View - CA
O atual diretor da LinkedIn é Dan Nye, enquanto o seu antigo diretor e também Fundador da empresa, Reid
Hoffman, que já foi Vice Presidente Executivo da PayPal, permanece como Presidente de Produto e Presidente
www.apostilasobjetiva.com.br
90
do Conselho. A LinkedIn está sediada em Mountain View, no Estado da Califórnia, e é financiada por Greylock,
Sequoia Capital, Bessemer Venture Partners, e European Founders Fund. A LinkedIn passou a ser rentável
em Março de 2006.
Recursos Web
O principal propósito do site é permitir que usuários registrados possam manter uma lista detalhada de contatos
de pessoas que eles conheçam e em quem confiem em empresas. As pessoas nessa lista são chamadas de
conexões. Os usuários podem convidar qualquer um (seja um usuário LinkedIn ou não) para tornar-se uma
conexão.
Esta lista de conexões pode então ser usada de vários modos:
Uma rede de contatos acumulada, constituída de suas ligações diretas, de segundo grau, terceiro grau e assim
por diante facilitam o conhecimento de profissionais através de seus contatos mútuos.
Isso pode ser usado para encontrar trabalhos, pessoas e oportunidades recomendadas por qualquer um na
sua rede de contatos.
Os empregadores podem listar trabalhos e buscar por candidatos potenciais.
Todos os candidatos a emprego podem rever o perfil de contratação e descobrir qual dos seus contatos
existentes poderia apresentá-lo aos empregadores.
O recurso LinkedIn Answers, semelhante ao Google Answers ou Yahoo! Answers, permite aos usuários do
LinkedIn fazerem perguntase obterem respostas da comunidade. O LinkedIn Answers é gratuito e as principais
diferenças entre os dois serviços previamente mencionados são o tipo de questões, potencialmente mais
orientadas para negócios, e o fato de os usuários, tanto os que fazem as perguntas como os que respondem
se encontrarem identificados.
Grupos de Discussão
Lista de discussão, também denominado grupo de discussão é uma ferramenta gerenciável pela Internet que
permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo.
O processo de uso consiste no cadastramento da lista, por exemplo, no Yahoo, um dos sítios que oferecem o
serviço gratuitamente, e após, no cadastramento de membros. Uma mensagem escrita por membro e enviada
para a lista replica automaticamente na caixa postal de cada um dos cadastrados.
Há também a opção de estar-se cadastrado e fazer a leitura em modo Web, ou seja, sem receber os e-mails
da lista no e-mail.
Listas de discussão são ferramentas de comunicação assíncronas, ou seja, para o recebimento e envio de
mensagens não é necessário que os participantes estejam conectados ao mesmo tempo. Mas, essas
possibilitam também uma comunicação síncrona através da ferramenta de bate-papo existente na lista,
exigindo que os participantes da discussão estejam conectados simultaneamente para que o processo de
comunicação seja efetuado.
É uma lista de discussão gerenciável pela Internet, utilizada para troca de informações (dos mais variados
assuntos) entre um grupo de pessoas que se interessam por assuntos comuns. Essa troca de informações é
feita via e-mail. Toda vez que alguém do grupo participa com algum comentário o seu e-mail é enviado para a
caixa de correio de todos os participantes. A inscrição também é feita por e-mail e deve ser encaminhada para
o administrador da lista de discussões. Em seguida, você recebe a confirmação ou não da sua inscrição,
juntamente com instruções de como participar e de como se desligar.
Embora haja uma etiqueta de como proceder diante das mensagens, os indivíduos, não tem obrigatoriedade
alguma de responder quaisquer e-mails. Todavia, para que a pessoa que escreveu saiba que seu texto foi lido
é interessante que se dê um retorno.
Geralmente as listas são temáticas prendendo-se a um determinado assunto definido na página de abertura
da mesma. Assuntos que não dizem respeito àquela temática podem ser aceitos ou não pela pessoa que criou
www.apostilasobjetiva.com.br
91
a mesma. Um Gerente de Lista é também chamado de moderador, porque, antigamente, as mensagens eram
liberadas somente após a leitura pelo moderador.
Todavia, há um grande número de listas que não são moderadas pelo gerente, que pode escolher um grupo
de ajudantes moderadores.
A tendência é que, para não se tornarem monótonas, as gerências têm permitido assuntos contingenciais,
complementares, para que as demais pessoas tenham o entendimento do todo. Principalmente quando a
temática está relacionada ao cotidiano de seus participantes.
Algumas listas não permitem anexos por motivos de segurança. Outras, não permitem HTML, aceitando
somente o formato texto, e outras aceitam anexos e HTML.
Yahoo Grupos (http://br.groups.yahoo.com/)
EGroups
O EGroups foi um gerenciador de lista de discussão acessível a partir de uma página na internet. O site
possibilitava a seus usuários criarem suas próprias listas (grupos) e permitir a terceiros tornarem-se membros
da mesma, passando os usuários, então, a trocarem e-mails com todo o grupo facilmente. O site mantinha um
arquivo das mensagens trocadas, assim como várias outras ferramentas para a administração do grupo.
Histórico
www.apostilasobjetiva.com.br
92
A companhia foi originalmente criada por Scott Hassan em janeiro de 1997 como um serviço de arquivo de e-
mails chamado Findmail. Carl Page, irmão do cofundador do Google, Larry Page, entrou para a companhia em
maio de 1997. Em dezembro do mesmo ano, Scoot decidiu adicionar a funcionalidade das listas de discussão
gratuitas e chamou o novo produto de MakeList.com. Martin Roscheisen entrou como CEO em março de 1998.
O MakeList.com cresceu rapidamente, ultrapassando a marca de 250.000 usuários ainda nos primeiros meses
de 1998. Em junho de 1998 a companhia foi renomeada para eGroups.com.
Em novembro de 1999, o Onelist,um sistema de lista de discussão similar, se fundiu ao eGroups, mantendo-
se o nome deste. Juntas, elas passaram a ter 13 milhões de usuários trocando mais de 1,3 bilhões de e-mails
por mês.
Em agosto de 2000, já com 18 milhões de usuários, o eGroups foi comprada pelo Yahoo! e passou a fazer
parte do Yahoo! Grupos.
Navegação Segura
Redes sociais
As redes sociais são hoje o principal ponto de encontro das pessoas dentro na internet. São espaços onde as
pessoas costumam trocar ideias, textos, imagens, vídeos, fotos e diversos outros links.
Onde está a ameaça?
Pessoas desconhecidas podem acessar suas fotos, vídeos e informações pessoais.
Envio de links duvidosos para downloads de programas que podem conter malwares.
Em algumas redes, o conteúdo pode ser impróprio para menores de 18 anos.
Ter seu perfil roubado ou clonado.
Como se prevenir?
Não divulgue informações pessoais como endereço e telefone. Cuide da sua privacidade: boa parte
das redes sociais hoje oferece ferramentas para garantir a privacidade do seu conteúdo como fotos e
vídeos pessoais. Utilize essas ferramentas da melhor forma possível.
Sempre se certifique de que o link recebido não oferece perigo, mesmo que tenha sido enviado por um
amigo.
Caso tenha seu perfil roubado, clonado ou sofrer difamação, reúna as evidências e procure a empresa
responsável pela rede. Se necessário, procure um advogado para tomar as medidas legais cabíveis.
Mensagens instantâneas (IM’s)
www.apostilasobjetiva.com.br
93
Um programa de mensagens instantâneas, também conhecido por IM (do inglês Instant Messaging), é uma
aplicação que permite o envio e o recebimento de mensagens de texto em tempo real. No Brasil, o mensageiro
mais utilizado é o Windows Live Messenger, com mais de 32 milhões de usuários.
Onde está a ameaça?
Pessoas mal intencionadas podem tentar obter informações suas informações pessoais em uma
simples conversa.
Mensagens de conteúdo ofensivo.
Links e arquivos contendo malwares podem ser enviados mesmo por amigos, sem seu consentimento.
Como se prevenir?
Nunca divulgue suas informações como endereço ou telefone para desconhecidos.
Caso receba mensagens de conteúdo ofensivo, salve o histórico da conversa, reúna as evidências e
procure um advogado para tomar as medidas legais cabíveis.
Não aceite arquivos de extensões .zip, .rar e .exe, a menos que esteja 100% seguro de que quer
recebê-lo e sabe do que se trata. Lembre-se de ativar a verificação de vírus. Para isso, vá até
Ferramentas > Opções >Transferência de Arquivos, habilite a opção “Verificar se há vírus nos arquivos
usando:” e selecione o antivírus instalado no seu computador.
Sites
Um site é um conjunto de páginas web, nos quais o usuário pode fazer pesquisa, ler textos, realizar compras,
baixar programas, ver vídeos, entre outras coisas. Qualquer pessoa pode criar um site na internet. Por isso, as
ameaças por esse meio são uma constante crescente.
Esse talvez seja o tópico que mereça maior atenção, pois algumas vezes é difícil identificar as ameaças
contidas em sites. Segundo estudo da empresa de segurança Symantec divulgado no dia 19 de Agosto de
2009, os 100 sites com maior número de códigos maliciosos têm, em média, 18 mil ameaças hospedadas.
Além disso, 48% das páginas mais ‘sujas’ da web são pornográficas.
Onde está a ameaça?
Páginas podem ser falsas,simulando sites confiáveis como de Internet Banking para roubar dados do
usuário como senhas e número do cartão de crédito.
Podem conter links para downloads de softwares maliciosos.
Como se prevenir?
A maioria dos navegadores modernos oferece ferramentas que ajudam a identificar sites que contém
ameaças.
www.apostilasobjetiva.com.br
94
Faça o download de programas diretamente no site do fabricante.
Não digite sua senha ou número de cartão de crédito a menos de que esteja seguro de que o site não
oferece perigo.
Sempre efetue o “logoff” depois de acessar sua conta em algum site.
Correio eletrônico (E-mail)
O primeiro sistema de troca de mensagens entre computadores que se tem notícia foi criado em 1965, mesmo
antes do surgimento da internet. De lá pra cá, o e-mail evoluiu muito, mas as ameaças que encontramos nele
também.
Todos os sistemas de e-mail recebem spam, que são e-mails não solicitados pelo usuário enviados em massa,
utilizados geralmente para fins publicitários, mas que podem transformar seu computador em um spambot,
utilizado para enviar spam para outras pessoas.
Outra ameaça é o Scam, que chega à sua caixa de entrada oferecendo produtos, promoções ou outras balelas,
com o intuito de roubar dados dos usuários.
Onde está a ameaça?
Podem conter links e arquivos anexos que danificam o computador ou enviam informações a pessoas
desconhecidas.
As mensagens contidas no e-mail muitas vezes podem conter informações falsas com o objetivo de
roubar dados ou apenas divulgar uma história falsa.
Como se prevenir?
Não abra e-mails de remetentes desconhecidos.
Mesmo que o remetente for conhecido, se houver um anexo, envie um e-mail separado ao remetente
perguntando se ele realmente desejava enviar aquele e-mail.
Sempre pesquise na internet sobre as histórias contidas nos e-mails, principalmente se prometerem
dinheiro fácil ou caracterizarem uma corrente de e-mails. É possível desmistificar a grande maioria das
histórias com alguns minutos de pesquisa.
Sempre efetue o “logoff” após utilizar seu e-mail.
Bate-papo
Salas de Bate-papo ou “Chat” são aplicações de conversação em tempo real disponíveis na web. As ameaças
que podem ser encontradas nesses chats são muito parecidas com as de outros meios já citados nesse guia.
Contudo, é muito fácil passar-se por outras pessoas em uma sala de bate-papo. Por isso, o cuidado deve ser
dobrado.
Onde está a ameaça?
Qualquer pessoa pode entrar nessas salas, bastante inventar um apelido (nickname).
www.apostilasobjetiva.com.br
95
Você nunca sabe se a pessoa que está conversando com você realmente é quem diz ser.
É comum o conteúdo dessas conversas pode ser impróprio para menores, mesmo em salas
designadas para o público jovem, contendo pornografia e ofensas.
Como se prevenir?
Nunca forneça informações pessoais como endereço ou telefone em salas de bate-papo
Se algum conhecido lhe contar alguma história duvidosa através do chat, certifique-se posteriormente
de que era realmente ele.
Não permita que crianças acessem esses chats, a menos que estejam devidamente supervisionados.
Softwares P2P
Os softwares peer-to-peer (P2P), ou par-a-par, em português, possuem uma arquitetura de sistemas
distribuídos, descentralizando o conteúdo encontrado na rede e possibilitando o compartilhamento de arquivos
entre pessoas ao redor do mundo.
Como os arquivos disponíveis são transferidos diretamente de um computador a outro, sem passar por filtros
de segurança, o usuário fica extremamente exposto a ameaças.
Uma pesquisa da IDC revelou que 59% dos “key generators” e cracks baixados via redes P2P tentavam
instalar softwares maliciosos ou que poderiam potencial causar danos.
Onde está a ameaça?
Os programas P2P são muito utilizados para troca de softwares piratas e músicas que violam os
direitos autorais de forma ilegal.
Podem expor seu PC a sérios riscos de segurança incluindo vírus, spywares, malwares e também
softwares mal-intencionados que podem causar perda de informações importantes, desde fotos
familiares até informações sobre a sua identidade pessoal.
É comum encontrar todo tipo de arquivo, até mesmo contendo pornografia infantil e outros conteúdos
ilegais.
O usuário possui poucos recursos para determinar se o arquivo que está sendo baixado é realmente
o que deseja.
www.apostilasobjetiva.com.br
96
Como se prevenir?
Sempre que possível, faça o download do software desejado diretamente no site da fabricante.
Não execute os arquivos baixados sem antes examiná-los com seu antivírus
Tome cuidado para que seu filho não tenha acesso a conteúdo impróprio. Instale filtros de conteúdo.
Muitos desses programas permitem que usuários deixem comentários a respeito dos arquivos
baixados. Leia esses comentários antes de efetuar o download.
Microsoft Update
É importante manter seu PC atualizado utilizando o Microsoft Update, que fornece uma maneira rápida e fácil
Firewall
Por que usar um firewall de computador
Conectar-se à Internet sem um firewall é como deixar as chaves do carro no contato, o motor ligado e as portas
destravadas enquanto você vai às compras. Embora você possa entrar e sair antes que alguém perceba,
também é possível que alguém aproveite a oportunidade. Na Internet, os hackers utilizam códigos mal-
intencionados, como vírus, worms e cavalos de Tróia, para tentar encontrar computadores desprotegidos. O
firewall auxilia na proteção da sua máquina contra esses e outros ataques à segurança.
Assim, o que um hacker pode fazer? Depende da natureza do ataque. Embora alguns incomodem pouco pois,
pregam peças simples, outros são criados com más intenções. Esses ataques mais graves podem tentar excluir
informações do seu computador, travá-lo ou até mesmo furtar informações pessoais como senhas ou números
de cartão de crédito. A diversão de alguns hackers é simplesmente invadir computadores vulneráveis. Vírus,
worms e cavalos de Tróia são assustadores. Felizmente, você pode reduzir os riscos de infecção com o uso
de um firewall.
Rede de Computadores
O que é uma rede de computadores?
Simples! Tome dois computadores e interligue-os. Pronto! Você já tem uma rede! Os computadores já podem
trocar informações entre si.
Junte mais computadores, todos ligados direta ou indiretamente entre si, e você continua tendo uma rede.
Em resumo, onde for possível a dois ou mais computadores trocar informações através de uma ligação
estabelecida entre eles, então teremos uma rede.
O que é uma rede local e o que ela pode fazer
www.apostilasobjetiva.com.br
97
"Quando você precisar de ir além do computador em cima de sua mesa, está na hora de instalar uma rede
local". Quando interconectamos computadores eles podem trabalhar mais pelos usuários, e, quando as
pessoas trabalham em equipes, concretizam tarefas inteiras, num menor espaço de tempo e com menos
esforço. Podemos imaginar uma rede como um recurso valioso para apoiar uma equipe de usuários.
Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O
vocabulário de redes locais é repleto de siglas. Os benefícios de se conectar os recursos podem ser grandes,
e podem significar um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar.
Atenta aos possíveis benefícios e recompensas, e apesar dos riscos, as instituições e empresas, em geral,
estão interconectando seus computadores em ritmo acelerado.
Em um ambiente profissional é muito importante um responsável pelo bom funcionamento da rede, dentre as
responsabilidades deste, citamos: Coordenar tarefas, gerenciarproblemas, monitorar progressos, administrar
usuários, etc.
Sem dúvida alguma um dos maiores benefícios de uma rede, é o compartilhamento de informações entre os
usuários ou mesmo oferecer um meio de armazenamento final superior ao que é utilizado sem a rede. Outros
benefícios podem ser citados, dentre eles temos: Compartilhamento de impressoras, CD-Rom, Fax/Modem,
Drives, correio eletrônico, agenda eletrônica do grupo de trabalho e todas as informações de uma instituição
ou empresa.
Tipos de redes de computadores
As redes de computadores podem ser classificadas de duas formas: pela sua dispersão geográfica e pelo seu
tipo de topologia de interconexão. Em relação a dispersão geográfica podemos classificá-las como:
Rede Local - LAN (Local Área Network): que são redes de pequena dispersão geográfica dos
computadores interligados que conectam computadores numa mesma sala, prédio, ou campus com a
finalidade de compartilhar recursos associados aos computadores, ou permitir a comunicação entre os usuários
destes equipamentos.
WAN - Wide Área Network - Rede de alcance remoto: Interligação de computadores geograficamente
distantes. As WAN´s utilizam linha de transmissão oferecidas por empresas de telecomunicações como a
Embratel, e suas concessionárias.
A necessidade de transmissão de dados entre computadores surgiu com os mainframes, bem antes do
aparecimento dos PC’s. Com os PC´s houve um aumento da demanda por transmissão de dados a longa
distância. Isto levou ao surgimento de diversos serviços de transmissão de dados (RENPAC, TRANSDATA,
MINASPAC). Os serviços são geralmente de aluguel de linha privadas ou discadas permitindo a utilização de
diversos protocolos tais como SNA, PPP/TCP-IP, etc. As redes WAN´s estão passando por uma evolução
muito grande com a aplicação de novas tecnologias de telecomunicações com a utilização de fibra ótica. Novos
padrões estão surgindo como a ATM (Asynchronous Transfer Mode) que disponibiliza a transmissão de dados,
som e imagem em uma única linha e em altíssima velocidade.
Rede Metropolitana - MAN (Metropolitan Area Network): computadores interligados em uma região
de uma cidade, chegando, às vezes, a interligar até computadores de cidades vizinhas próximas. São usadas
para interligação de computadores dispersos numa área geográfica mais ampla, onde não é possível ser
interligada usando tecnologia para redes locais.
Podemos fazer interligações entre redes, de forma que uma rede distinta possa se comunicar com uma outra
rede. Entre as formas de interligações de rede destacamos a Internet, Extranet e Intranet.
www.apostilasobjetiva.com.br
98
Internet
A Internet (conhecida como rede mundial de computadores) é uma interligação de mais de uma rede local ou
remota, na qual é necessário a existência de um roteador na interface entre duas redes.
A transferência de dados ocorre de forma seletiva entre as redes, impedindo assim o tráfego desnecessário
nas redes. A Internet tem por finalidade restringir o fluxo das comunicações locais ao âmbito de suas limitações
físicas, permitindo o acesso a recursos remotos e o acesso de recursos locais por computadores remotos,
quando necessário.
• Rede Corporativa: interligação de redes de uma mesma instituição
• Internet: interligação de redes que surgiu a partir da rede Arpanet e atingiu proporções mundiais.
lntranet
A Intranet é uma rede privada localizada numa corporação constituída de uma ou mais redes locais interligadas
e pode incluir computadores ou redes remotas. Seu principal objetivo é o compartilhamento interno de
informações e recursos de uma companhia, podendo ser usada para facilitar o trabalho em grupo e para
permitir teleconferências. O uso de um ou mais roteadores podem permitir a interação da rede interna com a
Internet. Ela se utiliza dos protocolos TCP/IP, HTTP e os outros protocolos da Internet são usados nas
comunicações e é caracterizada pelo uso da tecnologia WWW dentro de uma rede corporativa.
Extranet
É uma rede privada (corporativa) que usa os protocolos da Internet e os serviços de provedores de
telecomunicação para compartilhar parte de suas informações com fornecedores, vendedores, parceiros e
consumidores. Pode ser vista como a parte de uma Intranet que é estendida para usuários fora da companhia.
Segurança e privacidade são aspectos fundamentais para permitir o acesso externo, que é realizado
normalmente através das interfaces da WWW, com autenticações, criptografias e restrições de acesso. Pode
ser usado para troca de grandes volumes de dados, compartilhamento de informações entre vendedores,
trabalho cooperativo entre companhias, etc.
Virtual Private Network
Rede de longa distância privada que utiliza a infraestrutura dos serviços de telecomunicação.
As linhas de transmissão utilizadas são compartilhadas e privacidade das transmissões é garantida através de
criptografia, protocolos de tunelamento e outros mecanismos de segurança visa permitir os mesmos tipos de
acesso de uma rede corporativa de longa distância, porém, com um custo menor, sendo uma tendência para
extranets e intranets de longa distância.
Redes Ponto-a-Ponto
Esse é o tipo mais simples de rede que pode ser montada, praticamente todos os Sistemas Operacionais já
vêm com suporte a rede ponto-a-ponto (com exceção do DOS).
Nesse tipo de rede, dados e periféricos podem ser compartilhados sem muita burocracia, qualquer micro pode
facilmente ler e escrever arquivos armazenados em outros micros e também usar os periféricos instalados em
outros PC.s, mas isso só será possível se houver uma configuração correta, que é feita em cada micro. Ou
seja, não há um micro que tenha o papel de "servidor" da rede, todos os micros podem ser um servidor de
dados ou periféricos.
www.apostilasobjetiva.com.br
99
Apesar de ser possível carregar programas armazenados em outros micros, é preferível que todos os
programas estejam instalados individualmente em cada micro. Outra característica dessa rede é na
impossibilidade de utilização de servidores de banco de dados, pois não há um controle de sincronismo para
acesso aos arquivos.
Vantagens e Desvantagens de uma rede Ponto-a-Ponto:
Usada em redes pequenas (normalmente até 10 micros);
Baixo Custo;
Fácil implementação;
Baixa segurança;
Sistema simples de cabeamento;
Micros funcionam normalmente sem estarem conectados a rede;
Micros instalados em um mesmo ambiente de trabalho;
Não existe um administrador de rede;
Não existe micros servidores;
A rede terá problemas para crescer de tamanho.
Redes Cliente/Servidor
Este tipo de rede é usado quando se deseja conectar mais de 10 computadores ou quando se deseja ter uma
maior segurança na rede.
Nesse tipo de rede aparece uma figura denominada servidor. O servidor é um computador que oferece recursos
especializados, para os demais micros da rede, ao contrário do que acontece com a rede ponto-a-ponto onde
os computadores compartilham arquivos entre si e também podem estar fazendo um outro processamento em
conjunto.
A grande vantagem de se ter um servidor dedicado é a velocidade de resposta as solicitações do cliente
(computador do usuário ou estações de trabalho), isso acontece porque além dele ser especializado na tarefa
em questão, normalmente ele não executa outras tarefas. Em redes onde o desempenho não é um fator
importante, pode-se ter servidores não dedicados, isto é, micros servidores que são usados também como
estação de trabalho.
Outra vantagem das redes cliente/servidor é a forma centralizada de administração e configuração, o que
melhora a segurança e organização da rede.
Para uma rede cliente/servidor podemos ter vários tipos de servidores dedicados, que vão variar conforme a
necessidade da rede. Paraalguns tipos desses servidores podemos encontrar equipamentos específicos que
fazem a mesma função do computador acoplado com o dispositivo, com uma vantagem, o custo desses
dispositivos são bem menores.
Abaixo temos exemplos de tipos de servidores:
Servidor de Arquivos: É um servidor responsável pelo armazenamento de arquivos de dados - como arquivos
de texto, planilhas eletrônicas, etc... É importante saber que esse servidor só é responsável por entregar os
www.apostilasobjetiva.com.br
100
dados ao usuário solicitante (cliente), nenhum processamento ocorre nesse servidor, os programas
responsáveis pelo processamento dos dados dos arquivos devem estar instalados nos computadores clientes.
Servidor de Impressão: É um servidor responsável por processar os pedidos de impressão solicitados pelos
micros da rede e enviá-los para as impressoras disponíveis. Fica a cargo do servidor, fazer o gerenciamento
das impressões.
Servidor de Aplicações: É responsável por executar aplicações do tipo cliente/servidor como, por exemplo,
um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de
informações.
Servidor de Correio Eletrônico: Responsável pelo processamento e pela entrega de mensagens eletrônicas.
Se for um e-mail destinado a uma pessoa fora da rede, este deverá ser passado ao servidor de comunicação.
Servidor de Comunicação: Usado para comunicação da sua rede com outras redes, como a Internet. Se você
acessa a Internet através de uma linha telefônica convencional, o servidor de comunicação pode ser um
computador com uma placa de modem.
Além desses, existem outros tipos de servidores que podem ser usados, vai depender da necessidade da rede.
Vantagens e Desvantagens de uma Rede Ciente/Servidor:
Usada normalmente em redes com mais de 10 micros ou redes pequenas que necessitam de alto grau
de segurança;
Custo maior que as redes ponto-a-ponto;
-a-ponto;
Implementação necessita de especialistas;
Alta segurança;
Configuração e manutenção na rede é feita de forma centralizada;
ecursos aos demais micros da rede;
Componentes de uma Rede
Ao observarmos a figura abaixo, poderemos ter a noção do que é uma rede. É importante sabermos o que são
cada equipamento.
www.apostilasobjetiva.com.br
101
Os equipamentos mostrados na figura são equipamentos básicos que praticamente todas as redes possuem.
Esses componentes são:
Servidor: É um micro que oferece recursos para rede. Em redes ponto-a-ponto todos os computadores
funcionam ora sendo servidores ora sendo clientes;
Cliente: É um micro ou dispositivo que acessa recursos oferecidos pela rede;
Recurso: Qualquer coisa que possa ser oferecida e usada pelos clientes da rede, como impressoras, arquivos,
unidades de disco, Internet...;
Protocolo: Forma de comunicação determinada entre os dispositivos para que eles possam se comunicar;
Cabeamento: Os cabos da rede transmitem os dados que serão trocados entre os dispositivos que compõem
a rede;
Placa de rede: Permite a conexão dos PC.s à rede já que a comunicação interna do computador é feita de
forma totalmente diferente a utilizada pelas redes;
Hardware de rede: Eventualmente poderá ser necessário o uso de periféricos para melhorar desempenho de
rede, na figura é utilizado um hub.
Placa de Interface com a Rede
Existe uma grande variedade de placas de interface com a rede. Efetuam a ligação entre computadores e o
cabo da rede, sendo instaladas nos conectores de expansão situados no interior do computador e devem
adequar-se ao tipo de rede e ao tipo de arquitetura do computador.
Existem placas para arquitecturas ISA (Industry Standard Arquitecture), MCA (Micro Channel Arquitecture) e
EISA (Extended ISA) e PCI.
Meios de Transmissão
Os meios de transmissão (cabos) são de importância vital numa LAN, pois são os responsáveis pelo
estabelecimento da comunicação entre os vários constituintes da rede (servidores, postos de trabalho,
impressoras, ...)
Na instalação e escolha dos cabos devem ter-se em consideração fatores como a qualidade, o custo do cabo
e da sua instalação, a durabilidade e flexibilidade, entre outros.
Postos de Trabalho
www.apostilasobjetiva.com.br
102
Os postos de trabalho numa LAN podem ser os computadores utilizados antes da instalação da rede, mas
com outras possibilidades como:
computadores sem unidade de disco fixo ( completamente dependentes do servidor), tendo como principais
vantagens a simplicidade de implementação, a segurança e o custo reduzido e como maior inconveniente a
sua completa inutilidade se o servidor ficar inoperativo;
reduzida capacidade de disco fixo, porque o software fundamental pode estar no servidor;
utilização de computadores portáteis como postos de trabalho acoplados a placas de rede externas, com
ligação pela porta paralela.
PC Desktop
Os PC´s clientes também conhecidos por Workstaton individuais de trabalho. A partir dela os usuários acessam
informações no servidor (Banco de dados, etc.) e rodam aplicações locais (Word, Excel, etc.). O hardware da
workstation varia entre 486 e Pentium e dependerá das informações a serem processadas.
Dispositivos para Realização de Cópias de Segurança
Os dispositivos para a realização de cópias de segurança do(s) servidor(es) constituem uma das peças de
especial importância. Por exemplo, unidades de disco amovíveis com grande capacidade de armazenamento,
tapes...
Queremos ainda referir que para o funcionamento de uma rede existem outros conceitos como
topologias/configurações (rede linear, rede em estrela, rede em anel, rede em árvore, rede em malha …),
métodos de acesso, tipos de cabos, protocolos de comunicação, velocidade de transmissão …
De forma resumida poderemos dizer que:
Para ligar um computador a uma rede local Ethernet é necessária uma placa de comunicações/rede específica
para esse protocolo, sendo as placas mais utilizadas atualmente as que suportam simultaneamente ligações
UTP (Unshield Twisted Pair) e BNC (Broadcast Network Cable).
A velocidade mais comum de transmissão de dados, neste tipo de rede, é de 10 Mbits. No entanto já existem
instalações que permitem débitos de até 100 Mbits (Fast Ethernet)
Redes de 10Mb/100Mb
Nos dias de hoje quando a velocidade de comunicação das redes locais encontramos velocidades de 10 a
100Mb. A utilização de um padrão mais veloz estará na necessidade do usuário. Redes de 100Mb exigem um
hardware especial de custo elevado para redes pequenas. As redes de 10Mb não necessitam de nenhum
hardware específico. Estas redes normalmente são instaladas em ambiente onde não é necessário executar
aplicações no servidor com frequência, pois isto tornaria lenta a velocidade de comunicação entre os
equipamentos.
Redes de 100Mb são recomendadas onde a velocidade é fundamental ao bom funcionamento, normalmente
é utilizada em locais onde sejam necessárias trocas de informações como som e imagem ou também em redes
maiores.
Quando ao tipo de cabeamento, para as redes de 10Mb poderemos utilizar tanto o cabo coaxial ou par
trançado. Em uma rede 100Mb necessariamente utilizaremos cabos de par trançado.
Redes Locais Mais Protegidas
Introdução:
Cada vez mais estão aparecendo vírus e worms que tiram proveito dos recursos de compartilhamento para,
de forma automática e através das redes locais e Internet, infectar o maior número possível de sistemas. Por
tal motivo iremos detalhar um pouco mais como atuam essas pragas, além de dar algumas dicas para se
proteger dessas pragas modernas:
www.apostilasobjetiva.com.br
103
Entre as várias funções de uma rede local, serviçoque integra o Windows desde a versão 3.1/3.11, se
encontram as que tornam possível compartilhar recursos (em geral arquivos e impressoras) com todos os
usuários de uma determinada rede local.
Situação mais encontrada em campo:
Embora se recomende sempre configurar os recursos, compartilhados, para delimitar que apenas usuários que
possuam senhas que definam permissão de acesso de leitura e/ou escrita, na verdade o que vemos mais
habitualmente é que, por descuido ou por excesso de confiança, se compartilham tais recursos sem nenhum
tipo de restrições, nem se implementa uma política de segurança de rede.
Uma das configurações mais comuns, e com certeza absolutamente perigosa, é a que permite criar
compartilhamentos sem senha e com permissão de escrita no disco inteiro (compartilhando o drive C:\ e,
portanto, todos os demais subdiretórios dessa partição) de todos os equipamentos de uma rede local. Desta
maneira, os usuários podem acessar qualquer pasta e arquivo de outras máquinas, sem necessidade de
possuir os privilégios adequados, e nem mesmo ter que digitar uma senha.
Estas situações se convertem no caldo de cultivo, por excelência, dos códigos maliciosos que são escritos
para se aproveitar dos recursos compartilhados, já que isso lhes permite copiar-se em todos os computadores
sem nenhum tipo de limitação. Pior ainda, ao compartilhar toda a unidade, possibilita que os worms penetrem
na pasta de "Inicio" do Windows, e, portanto, que eles possam ser executados de forma automática quando se
reinicie tal sistema.
Medidas para configurar a Segurança Máxima na Rede:
1- Instalar em cada micro da rede, e também no servidor, um bom antivírus, mantendo-o sempre atualizado
(pelo menos uma vez por semana), que seja capaz de detectar e eliminar qualquer código malicioso, mesmo
os mais recentes.
2- Limitar ao máximo o número total de recursos compartilhados entre as máquinas da rede local. Só
compartilhe o que for estritamente necessário, e apenas nas estações de trabalho em que os usuários certos
devam trabalhar.
3- Compartilhar apenas as pastas estritamente necessárias (veja próximo item), e configurar os
compartilhamentos de sorte a que apenas usuários com privilégios adequados tenham acesso a tais recursos.
Se possível dar apenas direitos de leitura. Se necessitar de dar direitos de escrita, veja se pode ser
implementada a solução seguinte.
4- Se a rede conta com um servidor de arquivos, prefira utilizá-lo para efetuar todos os compartilhamentos de
informações do sistema - principalmente aqueles de escrita - em lugar de empregar unidades compartilhadas
entre os PCs da rede, já que se trata de sistemas especializados nesse tipo de tarefa, e que ainda podem
oferecer mais garantias, tanto a nível de segurança como, também, de performance da rede.
5- Se a rede conta com um servidor de arquivos, faça-o um controlador de domínio (isto é um PDC - Primary
Domain Controler) obrigando que todos os usuários tenham que primeiro se autenticar no PDC, antes de poder
obter acesso à rede local, e, portanto, às demais máquinas com menor poder de segurança intrínseca.
6- Implemente políticas rígidas de segurança no PDC, o que diminuirá sensivelmente as brechas por onde
possam penetrar os novos vírus e principalmente os worms mais elaborados. Se for possível, e houver
conhecimento técnico para tal, lance mão das Group Polices do Windows NT - com elas dá para restringir a
liberdade dos usuários menos técnicos, diminuindo ainda mais as brechas na segurança de seus dados.
O que é um firewall
Um firewall é um dispositivo de segurança, veremos exatamente o que faz e em que baseia seu funcionamento.
Um firewall é um dispositivo que funciona como corta-fogos entre redes, permitindo ou denegando as
transmissões de uma rede a outra. Um uso típico é situá-lo entre uma rede local e a rede Internet, como
dispositivo de segurança para evitar que os intrusos possam acessar à informação confidencial.
www.apostilasobjetiva.com.br
104
Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede a outra e
em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma comunicação o firewal
examina o tipo de serviço ao que corresponde, como podem ser o Web, o Correio ou o IRC. Dependendo do
serviço o firewall decide se o permite ou não. Ademais, o firewall examina se a comunicação está entrando ou
saindo e dependendo da sua direção pode permiti-la ou não.
Deste modo, um firewall pode permitir de uma rede local para a Internet serviços de web, correio e FTP, mas
não a IRC que pode ser desnecessário para nosso trabalho. Também podemos configurar os acessos que se
fazem desde a Internet para a rede local e podemos denegá-los todos ou permitir alguns serviços como o da
web, (se é que possuímos um servidor web e queremos que seja acessível pela Internet). Dependendo do
firewall que tenhamos também poderemos permitir alguns acessos à rede local desde a Internet se o usuário
tiver se autenticado como usuário da rede local.
Um firewall pode ser um dispositivo software ou hardware, ou seja, um aparelhinho que se conecta entre a
rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina que tem o modem que
conecta com Internet. Inclusive podemos encontrar computadores muito potentes e com softwares específicos
que o único que fazem é monitorizar as comunicações entre redes.
Dicas de rede local
Suponhamos que você trabalhe numa configuração de rede na seguinte situação:
Que tipo de acesso você encontra através da rede:
Center 1: softwares para instalar ou criar atalho.
Center 2: arquivos pessoais, e documentos que somente serão acessados pelo usuário.
Center 3: documentos ou softwares que serão acessados pelas pessoas do setor.
Center 4: arquivos ou documentos que serão por todos os usuários.
Dicas para melhor aproveitar os recursos da rede:
Faça cópia de segurança (cópia adicional) dos seus documentos de trabalho (como por exemplo ofícios que
são criados no Word, planilhas do Excel, etc.).
Para arquivos ou documentos muito importantes, faça uma cópia adicional em disquetes ou C: (winchester);
Lembre-se que programas e arquivos armazenados no drive C: (winchester) ficam sujeitos a problemas que
vierem a ocorrer no microcomputador, podendo haver perda de informações;
Evite trabalhar com documentos direto no disquete, primeiro faça uma cópia para o C: faça as modificações
que desejar e depois copie novamente para o disquete.
Exercícios pertinentes
Gabarito: no final da Coletânea de exercícios
01) A respeito do trabalho com computadores ligados em rede interna, considere as afirmativas abaixo:
1. É possível copiar dos outros computadores da rede para o meu computador, qualquer documento produzido
pelo Microsoft Word, bastando que os computadores estejam ligados.
2. Para que os outros computadores da rede tenham acesso à impressora conectada ao meu computador,
basta que o meu computador e a impressora estejam ligados.
www.apostilasobjetiva.com.br
105
3. É possível, a partir de qualquer computador da rede, gravar em um CD fotos armazenadas no computador
que é utilizado pelo chefe da seção, desde que a opção de compartilhamento do dispositivo de gravação do
computador do chefe permita.
4. É possível, utilizando o Windows Explorer, verificar o conteúdo do disco local (C:) de todos os computadores
da rede, independentemente da opção de compartilhamento dos computadores.
Assinale a alternativa correta.
A) Somente as afirmativas 1 e 2 são verdadeiras.
B) Somente a afirmativa 4 é verdadeira.
C) Somente as afirmativas 3 e 4 são verdadeiras.
D) Somente a afirmativa 3 é verdadeira.
02) Em uma rede cliente/servidor, normalmente as estações cliente devem ser direcionadas para a
atividadede:
a) gerenciamento da comunicação de dados.
b) controle do correio eletrônico.
c) impressão de relatórios.
d) execução de programas aplicativos.
03) Para transferir informações entre redes de computadores, uma bridge:
a) replica as informações de uma rede para outra, estabelece a conexão direta entre o remetente e o destino
e descompacta as informações.
b) transfere as informações ao endereço de destino, acompanha a chegada das informações ao destino e envia
um aviso ao remetente das informações.
c) converte o protocolo do remetente para o protocolo de destino, compacta as informações para envio e
transfere as informações ao outro nó da rede.
d) descobre a existência de informações a transferir, interpreta as informações para o protocolo de destino e
encaminha as informações ao destino.
04) Assinale a opção correta com relação a redes locais, redes de longo alcance, seus componentes e
protocolos.
a) O hub passivo é um equipamento de rede que permite interligação de dispositivos. O hub passivo atua no
nível físico e permite restaurar a amplitude do sinal.
b) O repetidor, que, da mesma forma que o hub, atua no nível físico, permite a regeneração do sinal.
c) O switch camada dois possui as mesmas características de um roteador.
d) As redes WANs (wide area network) normalmente possuem taxas de transferência de dados superiores às
das LANs (local area network).
05) Analise as afirmativas abaixo, relativas a redes com arquitetura ponto-a-ponto e cliente-servidor.
I. Numa arquitetura de rede ponto-a-ponto não existe a figura do servidor. Todos os computadores estão no
mesmo nível hierárquico e podem tanto compartilhar recursos (impressoras, arquivos, etc.) quanto acessar
recursos compartilhados por outros computadores da rede.
II. Na arquitetura cliente-servidor, o cliente estabelece uma conexão com o servidor e ambos trocam múltiplas
mensagens de tamanhos variados, sendo esta uma forma de ligação orientada à conexão e que utiliza o
protocolo TCP.
III. Na arquitetura cliente-servidor em que a forma de ligação não é orientada à conexão, o protocolo utilizado
é o UDP. O cliente constrói uma mensagem e a envia num pacote UDP para o servidor, que responde sem
estabelecer uma conexão permanente com o cliente.
É correto o que se afirma em:
A) II, apenas.
B) II e III, apenas.
C) I e III, apenas.
D) I, II e III.
06) A respeito dos equipamentos de conexão e transmissão que podem ser utilizados em uma rede de
computadores, é INCORRETO afirmar que:
A) os hubs inteligentes regeneram os sinais e agem como um ponto central para comunicação em rede,
encaminhando os sinais apenas para o dispositivo do destinatário, em vez de transmitir para todos os
dispositivos.
B) ao receber um sinal de uma linha telefônica analógica, o modem converte o sinal para um sinal digital de
modo que o computador ao qual está conectado possa processá-lo.
www.apostilasobjetiva.com.br
106
C) as pontes podem ser utilizadas para quebrar uma grande rede em segmentos menores e, assim, reduzir o
tráfego desnecessário de rede.
D) os roteadores atuam na camada de transporte do modelo tcp/ip e utilizam os endereços mac para realizar
o roteamento dos pacotes.
07) Em relação à segurança nas redes, a rede(área) delimitadora que tem como objetivo principal
segregar o ambiente interno (seguro) do ambiente externo (inseguro) é conhecida como:
A) proxy;
B) firewall;
C) dmz (zona desmilitarizada);
D) pki;
08) Uma das formas de classificar rede de computadores é de acordo com suas características
geográficas, que considera a distância física entre seus ativos. Em ordem decrescente de distâncias
físicas ou áreas de abrangência, podemos classificá-las, respectivamente, em:
A) WAN, MAN E LAN
B) LAN, WAN E MAN
C) MAN, LAN E WAN
D) WAN, LAN E MAN
09) Em qual rede se utiliza a conectividade 10BASE-FX ?
A) Ethernet.
B) Gigabit Ethernet.
C) Fast Ethernet.
D) 10 Mbit/s Ethernet.
10) Constitui equipamento necessário para permitir que um usuário acesse à Internet por meio de um
computador integrante de uma LAN (Local Area Network) ou de uma rede Dial-up, o(a):
I - placa fax/modem
II - placa de rede
III - interface USB ou SCSI
IV - kit multimídia completo
V - scanner
A quantidade de itens corretos é igual a:
A) 1
B) 2
C) 3
D) 4
E) 5
11) Analise as seguintes afirmações relativas a componentes e meios de transmissão:
I. a escolha do caminho do nó de origem ao nó de destino, por onde uma mensagem deve transitar, é
comumente chamada de roteamento;
II. uma solução que pode ser utilizada para aumentar a taxa efetiva de transmissão de cada estação em uma
LAN é segmentar a rede com uma ponte (bridges) ou com comutadores (switches);
III. os roteadores não podem ser utilizados para conectar LANs com WANs;
IV. na tecnologia 10BASE-T a distância máxima entre uma estação e o HUB deve ser de 1.024 metros.
Indique a opção que contenha todas as afirmações verdadeiras.
A) I e II
B) III e IV
C) II e III
D) I e III
12) O Frame Relay é um protocolo de enlace no modelo OSI. Os dados trafegam em quadros. Um quadro
é composto por vários campos e podem ter tamanhos variados. Com relação a redes Frame Relay é
correto afirmar que:
A) este protocolo provê um serviço não-orientado a conexão através de circuitos bidirecionais, sendo possível
definir diferentes velocidades de transmissão em cada direção.
B) quando estas redes são utilizadas para interligar redes tcp/ ip, as atividades de correção de erros e de
controle de fluxo são assumidas pelo protocolo frame relay.
www.apostilasobjetiva.com.br
107
C) neste tipo de rede, o roteador do usuário é o responsável por construir os quadros, inserir os dlcis (data link
connection identifiers) apropriados nos quadros e entregar os quadros para transmissão.
D) quando os protocolos tcp/ip trafegam sobre uma rede frame relay, o roteamento dos quadros é de
responsabilidade do protocolo tcp/ip.
13) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a
comunicação através de uma rede. Com relação aos protocolos, é correto afirmar que:
A) o protocolo TCP tem como uma de suas responsabilidades rotear os dados entre a máquina de origem e a
máquina de destino.
B) o UDP presta um serviço orientado a conexão e garante a entrega dos dados no destino.
C) para garantir a entrega dos dados, o protocolo TCP espera que os segmentos recebidos sejam confirmados
pela máquina de destino. Se a recepção não for confirmada dentro de um intervalo de tempo, a máquina na
origem transmite novamente o segmento.
D) o acesso à Internet feito a partir de uma conexão discada utiliza o protocolo X.25 com servidor de DHCP e
endereços fornecidos pelo provedor de acesso.
14) O equipamento responsável por oferecer os serviços de armazenamento de informações e de
compartilhamento de disco aos clientes em uma LAN é o servidor de:
A) comunicações
B) arquivos
C) impressão
D) gerenciamento
15) Considerando as afirmações abaixo, assinale a alternativa correta.
A) A Internet é uma rede privada muito comum dentro de uma companhia ou organização, sendo que seus
programas e aplicativos são voltados unicamente para uso interno de seus usuários.
B) O termo intranet significa uma coleção de redes de computadores distribuídas em diferentes países e
interconectadas por um conjunto de roteadores formando uma enorme rede virtual.
C) Um navegador da Web (ou Web browser) é uma ferramenta de software que possibilita aos usuários acessar
recursos na Internet tais como informações de uma página da web. Como exemplo de um navegador da
web, pode-se citar o Internet Explorer da Microsoft.
D) urls (Uniform Resource Locators) são imagens ou porções de textos muito comuns em páginas Web que,
ao serem clicados com um mouse, permitem que um arquivo,uma Imagem, uma música ou outra página Web
seja acessada.
16) O roteamento na rede Internet é uma tarefa executada pelo protocolo:
A) IP
B) TCP
C) PPP
D) HTTP
17) O computador principal de uma rede local, de comunicação de dados, é denominado:
A) workstation.
B) lan.
C) wan.
D) servidor.
18) Considerando as pastas e arquivos armazenados nos computadores de uma rede local do
Windows, assinale a alternativa correta.
A) Qualquer usuário em qualquer computador da rede tem acesso irrestrito a todos os arquivos e pastas do
seu próprio computador e dos demais computadores da rede.
B) Na rede deve existir um computador, denominado servidor de arquivos, no qual são armazenados os
arquivos acessíveis a todos os usuários da rede. Arquivos e pastas em outros computadores da rede não são
acessíveis a nenhum usuário.
C) Para que um usuário possa ler ou gravar arquivos em outros computadores da rede, a pasta em que será
realizada a leitura e/ou escrita de arquivos deve estar compartilhada e com as permissões adequadas ao tipo
de acesso desejado.
D) Somente o administrador da rede pode compartilhar arquivos e pastas.
19) Podemos definir Protocolo de Rede como a(o) :
www.apostilasobjetiva.com.br
108
A) linguagem utilizada para se efetivar a comunicação.
B) senha que viabiliza a conexão.
C) software que permite a integração dos equipamentos à rede.
D) hardware que permite o acesso físico do micro à rede.
20) O que as redes Intranet, Extranet e Internet têm em comum?
A) Todas são redes públicas.
B) Todas são redes privadas.
C) Todas são redes LAN.
D) Todas são redes cliente/servidor.
21) Uma Intranet tradicional é
A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.
B) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental.
C) composta por inúmeras redes de empresas distintas.
D) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma
Extranet.
E) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários.
22) Em uma rede de computadores, as regras e convenções utilizadas na “conversação” entre
computadores são usualmente chamadas de
A) protocolos.
B) topologias.
C) arquiteturas.
D) drivers.
E) links.
23) Suponha que um empresário deseja informatizar os serviços de sua empresa de tal forma a
agilizar os serviços prestados e ganhar novos clientes. Para isto, ele contratará um técnico em
informática para ligar os computadores em rede.
Assinale o nome dado ao computador que tem como função controlar as demais estações de trabalho
quando ligado em uma rede de computadores.
A) Desktop.
B) Netbook.
C) Notebook.
D) Servidor.
E) CPU.
24) Assinale a alternativa correta a respeito dos componentes utilizados em uma rede local (LAN).
A) A interface de rede pode consistir em uma placa de expansão conectada à placa-mãe, ou pode vir integrada
à placa-mãe do computador.
B) Um modem é um componente indispensável para efetuar a conexão à rede local, pois permite a conexão
física do computador a um ponto de rede.
C) O driver de rede é utilizado para converter os dados em formato digital, armazenados no computador, no
formato analógico, que é utilizado na transmissão pela rede.
D) Os cabos utilizados em redes locais possuem, por padrão, a cor azul.
E) O firewall da rede impede que os computadores da rede local por ele protegida sejam infectados por
softwares maliciosos.
25) Assinale a alternativa correta, a respeito de redes locais de computadores (LANs).
A) As redes locais sem fio que seguem o padrão Wi-Fi constituem-se em pontos de acesso à Internet
disponíveis publicamente, conhecidos como hotspots.
B) A conexão doméstica a redes de banda larga - como as redes ADSL das empresas de telefonia, e as redes
de operadoras de TV a cabo, por exemplo - requer que o usuário possua um roteador em sua residência.
C) As redes locais mais comuns atualmente seguem o padrão Ethernet, que apresenta topologia lógica em
barramento.
D) Os modems 3G, utilizados para conexão às redes das operadoras de telefonia móvel, permitem a
transmissão de dados pela Internet à velocidade máxima de 3 Gb/s (Gigabits por segundo).
E) Para que se possa acessar uma rede local, é necessário que um computador possua uma placa de rede
conectada à sua placa-mãe.
www.apostilasobjetiva.com.br
109
26) O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si,
é conhecido por
A) Wi-Fi.
B) WAN.
C) LAN.
D) MAN.
E) USB.
27) Indique a opção que caracteriza uma rede de computadores.
A) Windows
B) Sistema de informação
C) LINUX
D) Internet
E) Internet Explorer
Gabarito
01 - D 02 - D 03 - D 04 - B 05 - D 06 - D 07 - C 08 - A 09 - C 10 - B
11 - A 12 - C 13 - C 14 - B 15 - C 16 - A 17 - D 18 - C 19 - A 20 - D
21 - A 22 - A 23 - D 24 - A 25 - C 26 - A 27 - D **** ****** ******
Computação na Nuvem
(cloud computing)
O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das
capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por
meio da Internet, seguindo o princípio da computação em grade.
O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a
qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar dados. O acesso a
programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo
(ambiente) é mais viável do que o uso de unidades físicas.
Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-
se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito
mínimo é um computador compatível com os recursos disponíveis na Internet. O PC torna-se apenas um chip
http://pt.wikipedia.org/wiki/Ficheiro:Cloud_computing.svg
www.apostilasobjetiva.com.br
110
ligado à Internet -- a "grande nuvem" de computadores -- sendo necessários somente os dispositivos de
entrada (teclado, mouse) e saída (monitor).
Corrida pela tecnologia
Empresas como Google, IBM e Microsoft foram as primeiras a iniciar uma grande ofensiva nessa "nuvem de
informação" (information cloud), que especialistas consideram uma "nova fronteira da era digital". Aos poucos,
essa tecnologia vai deixando de ser utilizada apenas em laboratórios para ingressar nas empresas e, em breve,
em computadores domésticos.
O primeiro serviço na Internet a oferecer um ambiente operacional para os usuários -- antigamente, disponível
no endereço www.webos.org -- foi criado por um estudante sueco, Fredrik Malmer, utilizando as linguagens
XHTML e Javascript. Atualmente, o termo AJAX é adotado para definir a utilização dessas duas linguagens na
criação de serviços na Internet.
Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik e licenciou
uma série de tecnologias desenvolvidas nas universidades do Texas, Califórnia e Duke. O objetivo inicial era
criar um ambiente operacional completo, inclusive com API para o desenvolvimento de outros aplicativos.
Tipologia
Atualmente, a Cloud Computing é dividida em cinco tipos:
IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza uma
porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.
PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma
plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure).
DaaS - Development as a Service ou Desenvolvimento como Serviço(em português): as ferramentas de
desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas de
desenvolvimento web-based e serviços baseados em mashup.
SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em regime de
utilização web (p.ex.: Google Docs , Microsoft Sharepoint Online).
CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma solução de
Comunicação Unificada hospedada em Data Center do provedor ou fabricante.
Vantagens
A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes estejam
instalados no computador.
Mas há outras vantagens:
Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está
usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional"
independentemente disso;
As atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do usuário;
O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as
informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional";
Os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não
estando mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias
removíveis.
O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação
em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de
utilização dos recursos. Não é necessário pagar por uma licença integral de uso de software;
Diminui a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem como da
instalação dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em
nuvem, bastando que os computadores clientes tenham acesso à Internet.
A infraestrutura necessária para uma solução de cloud computing é bem mais enxuta do que uma solução
tradicional de hosting ou collocation, consumindo menos energia, refrigeração e espaço físico e
www.apostilasobjetiva.com.br
111
consequentemente contribuindo para preservação e uso racional dos recursos naturais. Entretanto é preciso
notar que a demanda por poder de processamento e armazenamento dos datacenters das empresas
provedoras dos serviços de cloud computing por sua vez apenas cresce, o que coloca em dúvida esta suposta
vantagem.
De uma maneira geral, serviço de plataforma é uma evolução da terceirização na área de TI. A maioria das
empresas não tem como atividade principal a gestão de TI, de forma que se mostra coerente a contratação de
uma plataforma externa robusta para apoiar processos como gestão empresarial, pagamentos e recebimentos,
banco de dados, desenvolvimento de produtos (como renderização de vídeos, CAD, etc.), apoio a serviços (BI,
processamento de dados, etc.) e demais. Nesse caso, TI passa a ser efetivamente uma ferramenta de suporte
ao negócio, ou seja, o foco do cliente é a informação e não a forma como ela é mantida e processada.
Mesmo para as organizações de TI, há vantagens. “As organizações de TI gastam hoje 80% de seu tempo
com a manutenção de sistemas, e não é seu objetivo de negócio manter dados e aplicativos em operação. É
dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley, diretor do Google para a
América Latina [5]. É uma grande tendência de mercado, principalmente pelo controle de custos, pois
atualmente em grande parte das empresas não se sabe quanto se gasta com TI, nem quanto poderia ser
economizado. Tomando por exemplo uma empresa de marketing: a produção de animações 3D e efeitos
especiais exige uma grande quantidade de processamento computacional. Normalmente isto é realizado
dentro das limitações da estação de trabalho do próprio artista, consumindo muitas horas ou até mesmo dias,
diminuindo a produtividade e estendendo o cronograma do projeto. A utilização da computação em nuvem
permitiria a realização do mesmo trabalho em um espaço de tempo drasticamente reduzido (poucas horas ou
minutos) sem grandes investimentos em uma plataforma de processamento compatível com o trabalho. O
custo é proporcional ao tempo de utilização do serviço ou corresponde ao custo de uma assinatura.
Dúvidas
Arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de servidores interligados.
Requer uma infraestrutura de gerenciamento desse grande fluxo de dados que, incluindo funções para
aprovisionamento e compartilhamento de recursos computacionais, equilíbrio dinâmico do workload e
monitoração do desempenho.
Embora a novidade venha ganhando espaço, ainda é cedo para dizer se dará certo ou não. Os arquivos são
guardados na web e os programas colocados na nuvem computacional - e não nos computadores em si - são
gratuitos e acessíveis de qualquer lugar. Mas a ideia de que 'tudo é de todos e ninguém é de ninguém' nem
sempre é algo bem visto.
O fator mais crítico é a segurança, considerando que os dados ficam “online” o tempo todo.
Sistemas Atuais
Os sistemas operacionais para Internet mais utilizados são:
YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de trabalho inspirado nos sistemas
operacionais modernos e utiliza a linguagem Javascript para executar as operações. Ele possui um recurso
semelhante à hibernação no MS-Windows XP, em que o usuário pode salvar a área de trabalho com a
configuração corrente, sair do sistema e recuperar a mesma configuração posteriormente. Esse sistema
também permite o compartilhamento de arquivos entre os usuários. Além disso, possui uma API para o
desenvolvimento de novos aplicativos, sendo que já existe uma lista de mais de 700 programas disponíveis.
Fechado pelos desenvolvedores em 30 de julho de 2008;
DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré-requisito a presença do utilitário Flash
Player para ser utilizado. O sistema foi desenvolvido para prover todos os serviços necessários aos usuários,
tornando a Internet o principal ambiente de trabalho. Utiliza a linguagem PHP como base para os aplicativos
disponíveis e também possui uma API, chamada Sapodesk, para o desenvolvimento de novos aplicativos.
Fechado pelos desenvolvedores;
G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” (Sistema Operacional Disponível
Globalmente), tem como diferencial em relação aos outros a possibilidade de integração com outros serviços
como: Google Docs, Meebo, ThinkFree, entre outros, além de oferecer suporte a vários idiomas;
www.apostilasobjetiva.com.br
112
eyeOS: Este sistema está sendo desenvolvido por uma comunidade denominada EyeOS Team e possui o
código fonte aberto ao público. O objetivo dos desenvolvedores é criar um ambiente com maior compatibilidade
com os aplicativos atuais, MS-Office e BrOffice. Possui um abrangente conjunto de aplicativos, e o seu
desenvolvimento é feito principalmente com o uso da linguagem PHP.
No Brasil
No Brasil, a tecnologia de computação em nuvem ainda é muito recente e está fora da realidade da maioria
das organizações de médio e pequeno porte, pois a infraestrutura de telecomunicações do país é deficiente.
Os primeiros testes foram implementados em 2007, sendo que somente em 2008 começou a ser oferecido
comercialmente.
A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil, em 2002, batizando-a IUGU. Aplicada
inicialmente no site de busca de pessoas físicas e jurídicas Fonelista. Durante o período em que esteve no ar,
de 2002 a 2008, os usuários do site puderam comprovar a grande diferença de velocidade nas pesquisas
proporcionada pelo processamento paralelo.
Em 2009, a tecnologia evoluiu muito, esistemas funcionais desenvolvidos no início da década já passam de
sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como "índices invertidos" (inverted
index).
A empresa Indústria Virtual lançou em 2009 a versão 2.0 do sistema WebCenter e está popularizando a
utilização da computação em nuvem, trazendo ferramentas que facilitam a utilização desses novos recursos,
tanto por empresas como por pessoas físicas.
No ambiente acadêmico o Laboratório de Redes e Gerência da UFSC foi um dos pioneiros a desenvolver
pesquisas em Computação em Nuvem publicando artigos sobre segurança, IDS (Intrusion Detection Systems)
e SLA (Service Level Agreement) para computação em nuvem. Além de implantar e gerenciar uma nuvem
privada e computação em nuvem verde.
(Cloud Storage)
Atualmente, o Cloud Storage é um dos termos mais utilizados na internet e, também, um nicho que várias
empresas já começaram a explorar, oferecendo diversificados tipos de serviços.
A tradução de Cloud storage é Armazenamento em Nuvem, ou seja, é um modelo de armazenamento on-line.
Permite que você sincronize os dados de um equipamento (Micro, Notebook, smartphone, tablet, etc.) e
acessá-los de qualquer outro equipamento ou em qualquer local, desde que, esteja conectado na internet. Este
serviço, também pode ser chamado de Armazenamento Virtualizados ou Backup Online.
Armazenamento em nuvem ou cloud storage são formados por modelo de concentração de dados físicos e
armazenados on-line em pools virtualizados e especializados em estoque de dados físicos.
Empresas de hospedagem ou host companies que operam grandes data centers possuem engenheiros e
analistas requeridos para manter o ambiente estável e com capacidade escalonável de armazenamento para
suprir demandas.
Estes data centers especializados em armazenamento na nuvem, virtualizam recursos de acordo com
requisições e demandas de clientes, como também disponibilizam controles para autogestão do estoque de
dados, para exemplo, o serviço de Ftp, lhe permite o armazenamento na nuvem seus arquivos.
Armazenamento em nuvem possui as mesmas características que a computação em nuvem, em termos de
agilidade, escalabilidade, flexibilidade.
Vantagens de armazenamento em nuvem
Entre os principais benefícios do Armazenamento nas Nuvens, destaco a Flexibilidade e a Segurança. Pois,
permite compartilhar arquivos entre Sistemas Operacionais deferentes, garantindo a portabilidade, permite
www.apostilasobjetiva.com.br
113
recuperar seus arquivos em casos de problemas no equipamento, garantindo a integridade dos dados. Já
pensou em formatar seu Sistema Operacional sem se preocupar com a perda de dados importantes? Como o
Cloud Storage isso é possível.
As empresas precisam pagar apenas para o armazenamento que realmente usar.
Dispensa instalação de dispositivos de armazenamento físico em seu ambiente de TI
Os custos de localização offshore costumam ser mais baixos.
Tarefas de armazenamento de manutenção, como backup, replicação de dados e compra dispositivos de
armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços.
Permite a organização se concentrar em seu core business.
Como Funciona?
Algumas empresas oferecem serviços de Cloud Storage gratuitamente, porém, em sua maioria dispõe de
pouco espaço em disco. Entre os gratuitos, o mais conhecido e mais utilizado é o SkyDrive, da Microsoft, que
oferece até 5BG. Se você precisa de mais espaço em disco ou quer armazenar dados da sua empresa, sugiro
que contrate um serviço com uma empresa especializada.
Em sua maioria, os passos necessários para criar um armazenamento nas nuvens são:
1. Faça um cadastro no Site da Empresa que fornece o Serviço;
2. Instale o Aplicativo indicado pela Empresa;
3. Configure o aplicativo com datas e horários para sincronizar seus arquivos/dados.
4. Pronto! Seus arquivos/dados já ficarão disponíveis para ser acessados de qualquer outro equipamento.
Alguns serviços de Cloud Storage Grátis
Windows Live SkyDrive
www.mediafire.com
www.adrive.com
www.humyo.com
www.dropbox.com
Pontos de Atenção
Armazenar dados confidenciais em data centers de terceiros podem solicitar políticas de segurança dos dados
armazenados e os dados em trânsito.
O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está disposto
a investir com a banda larga e infraestrutura de rede.
Confiabilidade e disponibilidade dependem da infraestrutura do prestador de serviço.
Armazenamento em nuvem oferece aos usuários acesso imediato, a contingencia deve ser imediata também,
em caso de falhas.
Exemplos de armazenamento em nuvem:
Amazon Simple Storage Service (Amazon S3)
Armazenamento do Windows Azure
Huawei OceanStor CSE (Cloud Storage Engine)
EMC Atmos
FilesAnywhere
Google Cloud Storage
iCloud pela Apple
Conceito e Organização de Arquivos (pastas/diretórios)
Definição de Arquivo
www.apostilasobjetiva.com.br
114
Em informática, um arquivo é um conjunto de dados que se relacionam de alguma forma, ou seja, juntos
descrevem uma informação ou conjunto de informações. Em função da natureza dos computadores, arquivos
são sempre formados por dados digitais, organizados seguindo algum tipo de estrutura (ou formato). Arquivos
podem representar informações das mais diversas naturezas como imagens, áudio, texto, instruções para
processadores, etc. podendo inclusive representar uma combinação desses tipos, como por exemplo um vídeo
que contém informações gráficas (a imagem), sonoras (o áudio) e textuais (a legenda).
Cada arquivo precisa de uma identificação. Do ponto de vista de um computador, arquivos são geralmente
identificados por números (como os inodes). Do ponto de vista do usuário de um computador, um arquivo é
quase sempre representado por um nome. O computador guarda associações entre os nomes e os números
para poder transformar o primeiro no segundo sempre que necessário.
Como um sistema computacional costuma lidar com milhares de arquivos, é comum que vários arquivos sejam
agrupados em conjuntos maiores, seguindo alguma organização que facilite a recuperação de arquivos por
parte dos usuários.
Definição de Diretório
Um diretório é uma subdivisão lógica de um sistema de arquivos, que permite o agrupamento de arquivos que
se relacionam de alguma forma. Diretórios são frequentemente chamados de pastas em função de uma
analogia presente nos sistemas Windows que mais recentemente foi adotada por diversos outros sistemas.
A divisão proporcionada por um diretório é lógica, no sentido que não existe necessariamente uma divisão
física das informações relativas a um diretório.
Arquivo
Quando aberto, o arquivo pode ser muito parecido com um documento de texto ou com uma imagem que você
poderia encontrar na mesa de alguém ou em um fichário. Em seu computador, os arquivos são representados
por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para o respectivo ícone. Veja
a seguir alguns ícones de arquivo comuns:
Ícones de alguns tipos de arquivo
A seguir têm-se algumas extensões de arquivos muito comuns:
html Arquivo contendo hipertexto, que é encontrado nas páginas da Internet.
mp3 Arquivo de som;
mpg Arquivo de imagem (filmes, clipes);
odb Banco de dados do BrOffice-Base;
odg Desenho do BrOffice-Draw;
odp Apresentação de slides do BrOffice-Impress;
ods Planilha de cálculo do BrOffice-Calc;
odt Arquivo de texto criado com o BrOffice;
pdf Formato de documento portátil do Adobe Acrobat;
txt Arquivo texto (texto simples).
www.apostilasobjetiva.com.br
115
Pasta
Pasta é um contêiner que serve para armazenar arquivos. Se você costumava ter várias pilhas de papéis
sobre sua mesa,provavelmente era quase impossível encontrar algum arquivo específico quando precisava
dele. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro de um fichário.
As pastas no computador funcionam exatamente da mesma forma. Veja a seguir alguns ícones de pasta
comuns:
Uma pasta vazia (à esquerda); uma pasta contendo arquivos (à direita)
As pastas também podem ser armazenadas em outras pastas. A pasta dentro de uma pasta é
chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer
quantidade de arquivos e subpastas adicionais.
Usando bibliotecas para acessar arquivos e pastas
Quando se trata de se organizar, não é necessário começar do zero. Você pode usar as bibliotecas, um novo
recurso desta versão do Windows, para acessar seus arquivos e pastas, e organizá-los de formas diferentes.
Esta é uma lista das quatro bibliotecas padrão e para que elas são usadas normalmente:
Biblioteca Documentos. Use essa biblioteca para organizar documentos de processamento de texto,
planilhas, apresentações e outros arquivos relacionados a texto.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Documentos são armazenados na pasta
Meus Documentos.
Biblioteca Imagens. Use essa biblioteca para organizar suas imagens digitais, sejam elas obtidas da
câmera, do scanner ou de e-mails recebidos de outras pessoas.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Imagens são armazenados na pasta Minhas
Imagens.
Biblioteca Músicas. Use essa biblioteca para organizar sua música digital, como músicas que você cópia
de um CD ou baixa da Internet.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Músicas são armazenados na pasta Minhas
Músicas.
Biblioteca Vídeos. Use essa biblioteca para organizar seus vídeos, como clipes da câmera digital ou da
filmadora, ou arquivos de vídeo baixados da Internet.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Vídeos são armazenados na pasta Meus
Vídeos.
Para abrir as bibliotecas Documentos, Imagens ou Música, clique no botão Iniciar
em Documentos, Imagens ou Música.
É possível abrir bibliotecas comuns a partir do menu Iniciar
www.apostilasobjetiva.com.br
116
Compreendendo as partes de uma janela
Quando você abrir uma pasta ou biblioteca, você a verá em uma janela. As várias partes dessa janela foram
projetadas para facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas. Veja a seguir
uma janela típica e cada uma de suas partes:
Parte da janela Função
Painel de navegação
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas
salvas e até mesmo discos rígidos inteiros. Use a seção Favoritos para abrir
as pastas e pesquisas mais utilizadas. Na seção Bibliotecas, é possível
acessar suas bibliotecas. Você também pode expandir Computador para
procurar pastas e subpastas
Botões Voltar e Avançar
Use os botões Voltar e Avançar para navegar para outras pastas ou
bibliotecas que você já tenha aberto, sem fechar, na janela atual. Esses
botões funcionam juntamente com a barra de endereços. Depois de usar a
barra de endereços para alterar pastas, por exemplo, você pode usar o botão
Voltar para retornar à pasta anterior.
Barra de ferramentas
Use a barra de ferramentas para executar tarefas comuns, como alterar a
aparência de arquivos e pastas, gravar arquivos em um CD ou iniciar uma
apresentação de slides de imagens digitais. Os botões da barra de
ferramentas mudam para mostrar apenas as tarefas que são relevantes. Por
exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas
mostrará botões diferentes daqueles que mostraria se você clicasse em um
arquivo de música.
Barra de endereços Use a barra de endereços para navegar para uma pasta ou biblioteca
diferente ou voltar à anterior.
www.apostilasobjetiva.com.br
117
Painel da biblioteca
O painel da biblioteca é exibido apenas quando você está em uma biblioteca
(como a biblioteca Documentos). Use o painel da biblioteca para
personalizar a biblioteca ou organizar os arquivos por propriedades distintas.
Títulos de coluna
Use os títulos de coluna para alterar a forma como os itens na lista de
arquivos são organizados. Por exemplo, você pode clicar no lado esquerdo
do cabeçalho da coluna para alterar a ordem em que os arquivos e as pastas
são exibidos ou pode clicar no lado direito para filtrar os arquivos de
maneiras diversas. (Observe que os títulos de coluna só estão disponíveis
no modo de exibição Detalhes. Para aprender como alternar para o modo de
exibição Detalhes, consulte 'Exibindo e organizando arquivos e pastas' mais
adiante neste tópico.)
Lista de arquivos
É aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você digitar
na caixa de pesquisa para localizar um arquivo, somente os arquivos
correspondentes ao seu modo de exibição atual (incluindo arquivos em
subpastas) serão exibidos.
Caixa de pesquisa
Digite uma palavra ou frase na caixa de pesquisa para procurar um item na
pasta ou biblioteca atual. A pesquisa é iniciada assim que você começa a
digitar; portanto, quando você digita "B", por exemplo, todos os arquivos
cujos nomes começam com a letra B aparecem na lista de arquivos.
Painel de detalhes
Use o painel de detalhes para ver as propriedades mais comuns associadas
ao arquivo selecionado. As propriedades do arquivo são informações sobre
um arquivo, como autor, a data que fez a última alteração no arquivo e
quaisquer marcas descritivas que você tenha adicionado ao arquivo.
Painel de visualização
Use o painel de visualização para ver o conteúdo da maioria dos arquivos.
Se você selecionar uma mensagem de e-mail, um arquivo de texto ou uma
imagem, por exemplo, poderá ver seu conteúdo sem abri-lo em um
programa. Caso não esteja vendo o painel de visualização, clique no botão
Painel de visualização na barra de ferramentas para ativá-lo.
Exibindo e organizando arquivos e pastas
Quando você abre uma pasta ou biblioteca, pode alterar a aparência dos arquivos na janela. Por exemplo,
talvez você prefira ícones maiores (ou menores) ou uma exibição que lhe permita ver tipos diferentes de
informações sobre cada arquivo. Para fazer esses tipos de alterações, use o botão Modos de Exibição na
barra de ferramentas.
Toda vez que você clicar do lado esquerdo do botão Modos de Exibição, ele vai alterar a exibição dos arquivos
e das pastas entre cinco ciclos diferentes de modos de exibição: Ícones Grandes, Lista, um modo de exibição
chamado Detalhes, que mostra várias colunas de informações sobre o arquivo, um modo de exibição de ícones
menores chamado Lado a Lado e um modo de exibição chamado Conteúdo, que mostra parte do conteúdo do
arquivo.
Se você clicar na seta do lado direito do botão Modos de Exibição, terá mais opções. Mova o controle deslizante
para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos. Você pode ver os
ícones alterando de tamanho enquanto move o controle deslizante.
www.apostilasobjetiva.com.br
118
As opções do botão Modos de Exibição
Nas bibliotecas, também é possível organizar seus arquivos de diversas maneiras. Por exemplo, digamos que
você deseja organizar os arquivos na biblioteca Músicas por gênero (como Jazz e Clássico):
1. Clique no botão Iniciar e, em seguida, clique em Músicas.
2. No painel da biblioteca (acima da lista de arquivos), clique no menu próximo a Organizar por e em Gênero.
Localizando arquivos
Dependendo da quantidade de arquivos que você tem e de como eles estão organizados, localizar um arquivo
pode significar procurar em centenas de arquivos e subpastas; uma tarefa nada simples. Parapoupar tempo
e esforço, use a caixa de pesquisa para localizar o arquivo.
A caixa de pesquisa
A caixa de pesquisa está localizada na parte superior de cada janela. Para localizar um arquivo, abra a pasta
ou biblioteca mais provável como ponto de partida para sua pesquisa, clique na caixa de pesquisa e comece
a digitar. A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita. Os arquivos
serão exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome do arquivo, a
marcas e a outras propriedades do arquivo ou até mesmo à parte do texto de um documento.
Se você estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo), poderá
refinar a pesquisa antes de começar a digitar; basta clicar na caixa de pesquisa e depois em uma das
propriedades exibidas abaixo dessa caixa. Isso adiciona um filtro de pesquisa (como "tipo") ao seu texto de
pesquisa, apresentando assim resultados mais precisos.
Caso não esteja vendo o arquivo que está procurando, você poderá alterar todo o escopo de uma pesquisa
clicando em uma das opções na parte inferior dos resultados da pesquisa. Por exemplo, se você pesquisar um
arquivo na biblioteca Documentos, mas não conseguir encontrá-lo, poderá clicar em Bibliotecas para expandir
a pesquisa às demais bibliotecas.
Copiando e movendo arquivos e pastas
É possível também alterar o local onde os arquivos ficam armazenados no computador. Talvez você queira
mover arquivos para uma pasta diferente, por exemplo, ou copiá-los para uma mídia removível (como CDs ou
cartões de memória) para compartilhar com outra pessoa.
www.apostilasobjetiva.com.br
119
A maioria das pessoas cópia e move arquivos usando um método chamado arrastar e soltar. Comece abrindo
a pasta que contém o arquivo ou a pasta que deseja mover. Depois, em uma janela diferente, abra a pasta
para onde deseja mover o item. Posicione as janelas lado a lado na área de trabalho para ver o conteúdo de
ambas.
Em seguida, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo.
Para copiar ou mover um arquivo, arraste-o de uma janela para outra
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras vezes,
ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco rígido, os itens
serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no mesmo local. Se você
arrastar o item para uma pasta que esteja em um local diferente (como um local de rede) ou para uma mídia
removível como um CD e, em seguida, o item é copiado.
Dicas
A maneira mais fácil de organizar duas janelas na área de trabalho é usando o recurso Encaixar.
Se você copiar ou mover um arquivo ou uma pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
Outra forma de copiar ou mover um arquivo é arrastando-o da lista de arquivos para uma pasta ou biblioteca
no painel de navegação. Com isso, não será necessário abrir duas janelas distintas.
Criando e excluindo arquivos
O modo mais comum de criar novos arquivos é usando um programa. Por exemplo, você pode criar um
documento de texto em um programa de processamento de texto ou um arquivo de filme em um programa de
edição de vídeos.
Alguns programas criam um arquivo no momento em que são abertos. Quando você abre o WordPad, por
exemplo, ele é iniciado com uma página em branco. Isso representa um arquivo vazio (e não salvo). Comece
a digitar e quando estiver pronto para salvar o trabalho, clique no botão Salvar . Na caixa de diálogo exibida,
digite um nome de arquivo que o ajudará a localizar o arquivo novamente no futuro e clique em Salvar.
Por padrão, a maioria dos programas salva arquivos em pastas comuns, como Meus Documentos e Minhas
Imagens, o que facilita a localização dos arquivos na próxima vez.
Quando você não precisar mais de um arquivo, poderá removê-lo do computador para ganhar espaço e impedir
que o computador fique cheio de arquivos indesejados. Para excluir um arquivo, abra a respectiva pasta ou
biblioteca e selecione o arquivo. Pressione, Delete, no teclado e, na caixa de diálogo Excluir Arquivo, clique
em Sim.
Quando você exclui um arquivo, ele é armazenado temporariamente na Lixeira. Pense nela como uma rede de
segurança que lhe permite recuperar pastas ou arquivos excluídos por engano. De vez em quando, você deve
esvaziar a Lixeira para recuperar o espaço usado pelos arquivos indesejados no disco rígido.
Abrindo um arquivo existente
www.apostilasobjetiva.com.br
120
Para abrir um arquivo, clique duas vezes nele. Em geral, o arquivo é aberto no programa que você usou para
criá-lo ou alterá-lo. Por exemplo, um arquivo de texto será aberto no seu programa de processamento de texto.
Mas nem sempre é o caso. O clique duplo em um arquivo de imagem, por exemplo, costuma abrir um
visualizador de imagens. Para alterar a imagem, você precisa usar um programa diferente. Clique com o botão
direito do mouse no arquivo, clique em Abrir com e clique no nome do programa que deseja usar.
Segurança da Informação
Procedimentos de segurança - Noções de vírus, worms e pragas virtuais - Aplicativos para segurança
(antivírus, firewall, antispyware, etc.) - Procedimentos de backup - Armazenamento de dados na
nuvem (cloud storage) - Certificação e assinatura digital.
Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem
valor para alguém ou uma organização. Possui aspectos básicos como confidencialidade, integridade e
disponibilidade da informação que nos ajuda a entender as necessidades de sua proteção e que não se aplica
ou está restrita à sistemas computacionais, nem a informações eletrônicas ou qualquer outra forma mecânica
de armazenamento. Ela se aplica a todos os aspectos de proteção e armazenamento de informações e dados,
em qualquer forma. O nível de segurança de um sistema operacional de computador pode ser tipificado pela
configuração de seus componentes.
Um dos padrões de segurança mais conhecidos é o BS7799, que estabelece melhores práticas para
implementação e na gestão da segurança da informação.
Conceito se Segurança
A Segurança da Informação refere-se à proteção existente sobre as informações de uma determinada
empresa, instituição governamental ou pessoa, isto é, aplica-se tanto as informações corporativas quanto as
pessoais.
Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou
pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança
existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de
segurança existente.
A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem
se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que tem o objetivo
de furtar, destruir ou modificar a informação.
Antes de proteger, devemos saber:
O que proteger.
De quem proteger.
Pontos vulneráveis.
Processos a serem seguidos.
Ativo
Ativo é todo recurso que pode sofrer algum tipo de ataque, logo, precisa de proteção. Portanto todos os
recursos que necessitam de alguma proteção, é considerado um ATIVO.
Avaliação – Colete informações suficientes para analisar o estado atual da Segurança no ambiente, e
classificar quais bens estão protegidos. Com base nessa análise será possível classificar os ativos e ligá-los
às suas respectivas ameaças.
Avaliar e Quantificar os Ativos
Avaliação e Quantificação dos recursos: definiro valor das informações e dos serviços do ponto de
vista dos terceiros envolvidos e do esforço necessário para recriar as informações. Baseado no custo da perda
www.apostilasobjetiva.com.br
121
ou roubo de informação e/ou na queda de um serviço, podemos avaliar o custo deste recurso. O valor de um
recurso deve refletir todos os custos identificados que poderiam surgir se houvesse algum problema com esse
recurso.
Defina a prioridade do recurso baseando-se na avaliação anterior e no custo monetário do recurso.
Prioridades do Ativo
O servidor fornece funcionalidade básica, mas não tem impacto financeiro nos negócios.
O servidor hospeda informações importantes, mas que podem ser recuperados rapidamente e com
facilidade.
O Servidor possui dados importantes e que demorariam muito tempo para serem recuperados.
O servidor possui informações para os objetivos de negócio da empresa. A perda destas informações pode
interromper projetos e o serviço diário de todos os usuários, o que causaria uma queda muito grande na
produtividade da empresa.
O servidor causa um grande impacto no negócio da empresa. A perda deste servidor ou a divulgação
destas informações poderiam causar desvantagem competitiva da sua empresa. Veja o exemplo:
A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e
Disponibilidade - representa as principais propriedades que, atualmente, orientam a análise, o planejamento
e a implementação da segurança para um determinado grupo de informações que se deseja proteger.
Outras propriedades estão sendo apresentadas (legitimidade e autenticidade) na medida em que o uso de
transações comerciais em todo o mundo, através de redes eletrônicas (públicas ou privadas) se desenvolve.
Os conceitos básicos podem ser explicados conforme abaixo:
A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar possa usar.
Dados críticos devem estar disponíveis ininterruptamente.
Portanto, consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados
ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles
precisar. Isto pode ser chamado também de continuidade dos serviços.
A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.
A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
A integridade consiste em proteger a informação contra modificação sem a permissão explícita do proprietário
daquela informação. A modificação inclui ações como escrita, alteração de conteúdo, alteração de status,
remoção e criação de informações. Deve-se considerar a proteção da informação nas suas mais variadas
formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o
dado está lá, então não foi corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi
acrescentado, retirado ou modificado. A integridade é assegurada evitando-se alteração não detectada de
mensagens (ex. tráfego bancário) e o forjamento não detectado de mensagem (aliado à violação de
autenticidade).
A Autenticidade: o sistema deve ter condições de verificar a identidade dos usuários, e este ter condições
de analisar a identidade do sistema.
O controle de autenticidade está associado com identificação correta de um usuário ou computador. O serviço
de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da
origem informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas
ou de assinatura digital. A verificação de autenticidade é necessária após todo processo de identificação, seja
de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema. Ela é a
medida de proteção de um serviço/informação contra a personificação por intrusos.
A Confidencialidade: dados privados devem ser apresentados somente aos donos dos dados ou ao grupo
por ele liberado. Significa proteger informações contra sua revelação para alguém não autorizado - interna ou
externamente. Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido
explicitamente autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que
seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas
da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas
www.apostilasobjetiva.com.br
122
para interferir sobre o todo. No caso da rede, isto significa que os dados, enquanto em trânsito, não serão
vistos, alterados, ou extraídos da rede por pessoas não autorizadas ou capturados por dispositivos ilícitos.
Para a montagem desta política, tem que se ter em conta:
Riscos associados à falta de segurança;
Benefícios;
Custos de implementação dos mecanismos.
Mecanismos de Segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a
infraestrutura (que garante a existência da informação) que a suporta.
Devemos atentar para ameaças sempre presentes, mas nem sempre lembradas; incêndios, desabamentos,
relâmpagos, alagamentos, problemas na rede elétrica, acesso indevido de pessoas aos servidores ou
equipamentos de rede, treinamento inadequado de funcionários, etc.
Medidas de proteção física, tais como serviços de guarda, uso de no-breaks, alarmes e fechaduras, circuito
interno de televisão e sistemas de escuta são realmente uma parte da segurança da informação. As medidas
de proteção física são frequentemente citadas como “segurança computacional”, visto que têm um importante
papel também na prevenção dos itens citados no parágrafo acima.
O ponto-chave é que as técnicas de proteção de dados por mais sofisticadas que sejam, não têm serventia
nenhuma se a segurança física não for garantida.
Instalação e Atualização
A maioria dos sistemas operacionais, principalmente as distribuições Linux, vem acompanhada de muitos
aplicativos que são instalados opcionalmente no processo de instalação do sistema.
Sendo assim, torna-se necessário que vários pontos sejam observados para garantir a segurança desde a
instalação do sistema, dos quais podemos destacar:
Seja minimalista: Instale somente os aplicativos necessários, aplicativos com problemas podem facilitar
o acesso de um atacante.
Devem ser desativados todos os serviços de sistema que não serão utilizados: Muitas vezes o
sistema inicia automaticamente diversos aplicativos que não são necessários, esses aplicativos também
podem facilitar a vida de um atacante.
Deve-se tomar um grande cuidado com as aplicações de rede: problemas nesse tipo de aplicação
podem deixar o sistema vulnerável a ataques remotos que podem ser realizados através da rede ou Internet.
Use partições diferentes para os diferentes tipos de dados: a divisão física dos dados facilita a
manutenção da segurança.
Remova todas as contas de usuários não utilizadas: Contas de usuários sem senha, ou com a senha
original de instalação, podem ser facilmente exploradas para obter-se acesso ao sistema.
De acordo com diversos anúncios publicados pelo CERT (2000:web), grande parte das invasões na Internet
acontece devido a falhas conhecidas em aplicações de rede, as quais os administradores de sistemas não
foram capazes de corrigir a tempo. Essa afirmação pode ser confirmada facilmente pelo simples fato de que
quando uma nova vulnerabilidade é descoberta, um grande número de ataques é realizado com sucesso. Por
isso é extremamente importante que os administradores de sistemas se mantenham atualizadossobre os
principais problemas encontrados nos aplicativos utilizados, através dos sites dos desenvolvedores ou
específicos sobre segurança da Informação. As principais empresas comerciais desenvolvedoras de software
e as principais distribuições Linux possuem boletins periódicos informando sobre as últimas vulnerabilidades
encontradas e suas devidas correções. Alguns sistemas chegam até a possuir o recurso de atualização
automática, facilitando ainda mais o processo.
Desenvolvimento Seguro de Aplicações WEB
O desenvolvimento de aplicações que irão utilizar a internet como interface, designadas aqui como Aplicações
WEB, exige uma maior preocupação com a segurança no processamento e armazenamento dos dados. Esse
tipo de aplicação fica exposta um grande número de usuários e ameaças. Hackers estão constantemente
testando as aplicações em busca de vulnerabilidades que possam facilitar o acesso a um sistema, ou
simplesmente falhas que possam negar um serviço, como nos ataques DoS ou DDoS.
www.apostilasobjetiva.com.br
123
Sendo assim, podemos destacar algumas das principais práticas para o desenvolvimento seguro de aplicações
WEB:
Não use mais poder do que o necessário: As aplicações devem rodar num nível de acesso suficiente
para utilizar somente os recursos necessários do servidor, não em níveis superiores, pois em caso de falhas
na aplicação, ela somente terá acesso aos seus recursos e não aos pertencentes a outros processos.
Não use o método GET para mandar informações sensíveis: O método GET é um mecanismo para
passagens de parâmetro entre páginas WEB, as informações transmitidas podem ser facilmente capturadas,
sendo que muitas vezes nem o protocolo SSL pode solucionar esse problema.
Nunca confie nas informações fornecidas pelo usuário: As aplicações sempre devem validar as
informações enviadas pelo usuário, verificando o formato e tamanho dos dados para evitar possíveis Buffers
Overflows ou outros problemas.
Não guarde as senhas de acesso ao banco de dados ou outros recursos dentro de páginas pré-
processadas ou scripts cgi: Muitas vezes é possível obter o seu código fonte, obtendo-se assim senhas e
outras informações sensíveis.
Use criptografia para armazenar informações sensíveis no servidor: Dessa maneira é possível
proteger números de cartão de crédito em sites de comércio eletrônico, ou qualquer outra informação
importante.
Procure não utilizar programas externos à linguagem: Em alguns casos é mais fácil utilizar chamadas
a programas executáveis diretamente no sistema operacional em vez de implementar um procedimento num
programa. Esse tipo de ação acaba por expor o aplicativo a falhas de segurança de outros aplicativos, como
também a problemas de validação que possam permitir a execução remota de comandos.
Não deixe comentário no código de produção: Caso possam ser visualizados eles podem auxiliar muito
o trabalho de algum invasor.
Verifique e personalize as mensagens de erro: Muitas vezes as mensagens de erro padrão de uma
linguagem podem fornecer informações valiosas sobre o servidor.
Utilize ferramentas, linguagens e bibliotecas atualizadas: Caso elas possuam algum problema de
segurança todo o sistema estará comprometido.
Firewalls
Definimos o firewall como sendo uma barreira inteligente entre duas redes, geralmente a rede local e a Internet,
através da qual só passa tráfego autorizado. Este tráfego é examinado pelo firewall em tempo real e a seleção
é feita de acordo com um conjunto de regras de acesso Ele é tipicamente um roteador (equipamento que liga
as redes com a Internet), um computador rodando filtragens de pacotes, um software proxy, um firewall-in-a-
box (um hardware proprietário específico para função de firewall), ou um conjunto desses sistemas.
Pode-se dizer que firewall é um conceito ao invés de um produto. Ele é a soma de todas as regras aplicadas
a rede. Geralmente, essas regras são elaboradas considerando as políticas de acesso da organização.
A figura abaixo, descreve o modelo mais comumente utilizado para implementação de um firewall:
Podemos observar que o firewall é único ponto de entrada da rede, quando isso acontece o firewall também
pode ser designado como chock point.
De acordo com os mecanismos de funcionamentos dos firewalls podemos destacar três tipos principais:
Filtros de pacotes
Stateful Firewalls
Firewalls em Nível de Aplicação
www.apostilasobjetiva.com.br
124
Filtros de Pacotes
Esse é o tipo de firewall mais conhecido e utilizado. Ele controla a origem e o destino dos pacotes de
mensagens da Internet. Quando uma informação é recebida, o firewall verifica as informações sobre o
endereço IP de origem e destino do pacote e compara com uma lista de regras de acesso para determinar se
pacote está autorizado ou não a ser repassado através dele.
Atualmente, a filtragem de pacotes é implementada na maioria dos roteadores e é transparente aos usuários,
porém pode ser facilmente contornada com IP Spoofers. Por isto, o uso de roteadores como única defesa para
uma rede corporativa não é aconselhável.
Mesmo que filtragem de pacotes possa ser feita diretamente no roteador, para uma maior performance e
controle, é necessária a utilização de um sistema específico de firewall. Quando um grande número de regras
é aplicado diretamente no roteador, ele acaba perdendo performance. Além disso, Firewall mais avançados
podem defender a rede contra spoofing e ataques do tipo DoS/DDoS.
Stateful Firewalls
Um outro tipo de firewall é conhecido como Stateful Firewall. Ele utiliza uma técnica chamada Stateful Packet
Inspection, que é um tipo avançado de filtragem de pacotes. Esse tipo de firewall examina todo o conteúdo de
um pacote, não apenas seu cabeçalho, que contém apenas os endereços de origem e destino da informação.
Ele é chamado de ‘stateful’ porque examina os conteúdos dos pacotes para determinar qual é o estado da
conexão,
Exemplo: Ele garante que o computador destino de uma informação tenha realmente solicitado anteriormente
a informação através da conexão atual.
Além de serem mais rigorosos na inspeção dos pacotes, os stateful firewalls podem ainda manter as portas
fechadas até que uma conexão para a porta específica seja requisitada. Isso permite uma maior proteção
contra a ameaça de port scanning.
Firewalls em Nível de Aplicação
Nesse tipo de firewall o controle é executado por aplicações específicas, denominadas proxies, para cada tipo
de serviço a ser controlado. Essas aplicações interceptam todo o tráfego recebido e o envia para as aplicações
correspondentes; assim, cada aplicação pode controlar o uso de um serviço.
Apesar desse tipo de firewall ter uma perda maior de performance, já que ele analisa toda a comunicação
utilizando proxies, ele permite uma maior auditoria sobre o controle no tráfego, já que as aplicações específicas
podem detalhar melhor os eventos associados a um dado serviço.
A maior dificuldade na sua implementação é a necessidade de instalação e configuração de um proxy para
cada aplicação, sendo que algumas aplicações não trabalham corretamente com esses mecanismos.
Considerações sobre o uso de Firewalls
Embora os firewalls garantam uma maior proteção, e são inestimáveis para segurança da informação, existem
alguns ataques que os firewalls não podem proteger, como a interceptação de tráfego não criptografado, ex:
Interceptação de e-mail. Além disso, embora os firewalls possam prover um único ponto de segurança e
auditoria, eles também podem se tornar um único ponto de falha – o que quer dizer que os firewalls são a
última linha de defesa. Significa que se um atacante conseguir quebrar a segurança de um firewall, ele vai ter
acesso ao sistema, e pode ter a oportunidade de roubar ou destruir informações. Além disso,os firewalls
protegem a rede contra os ataques externos, mas não contra os ataques internos. No caso de funcionários mal
intencionados, os firewalls não garantem muita proteção. Finalmente, como mencionado os firewalls de filtros
de pacotes são falhos em alguns pontos. - As técnicas de Spoofing podem ser um meio efetivo de anular a sua
proteção.
Para uma proteção eficiente contra as ameaças de segurança existentes, os firewalls devem ser usados em
conjunto com diversas outras medidas de segurança.
www.apostilasobjetiva.com.br
125
Existem, claro, outros mecanismos de segurança que apoiam os controles físicos: Portas / trancas /
paredes / blindagem / guardas / etc.
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em
ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não
autorizada por elemento mal intencionado.
Existem mecanismos de segurança que apoiam os controles lógicos:
Mecanismos de encriptação. A criptografia vem, na sua origem, da fusão de duas palavras
gregas:
CRIPTO = ocultar, esconder
GRAFIA = escrever
Criptografia é arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que tornam
uma mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação
possa decriptar e ler a mensagem com clareza.
Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para
tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não encriptados,
produzir uma sequência de dados encriptados. A operação inversa é a desencriptação.
Assinatura digital. Um conjunto de dados encriptados, associados a um documento do qual são
função, garantindo a integridade do documento associado, mas não a sua confidencialidade.
A assinatura digital, portanto, busca resolver dois problemas não garantidos apenas com uso da criptografia
para codificar as informações: a Integridade e a Procedência.
Ela utiliza uma função chamada one-way hash function, também conhecida como: compression function,
cryptographic checksum, message digest ou fingerprint. Essa função gera uma string única sobre uma
informação, se esse valor for o mesmo tanto no remetente quanto destinatário, significa que essa informação
não foi alterada.
Mesmo assim isso ainda não garante total integridade, pois a informação pode ter sido alterada no seu envio
e um novo hash pode ter sido calculado.
Para solucionar esse problema, é utilizada a criptografia assimétrica com a função das chaves num sentido
inverso, onde o hash é criptografado usando a chave privada do remetente, sendo assim o destinatário de
posse da chave pública do remetente poderá decriptar o hash. Dessa maneira garantimos a procedência, pois
somente o remetente possui a chave privada para codificar o hash que será aberto pela sua chave pública. Já
o hash, gerado a partir da informação original, protegido pela criptografia, garantirá a integridade da informação.
Mecanismos de garantia da integridade da informação. Usando funções de
"Hashing" ou de checagem, consistindo na adição.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões
inteligentes.
Mecanismos de certificação. Atesta a validade de um documento. O Certificado Digital, também
conhecido como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves
eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. É
uma versão eletrônica (digital) de algo parecido a uma Cédula de Identidade - serve como prova de identidade,
reconhecida diante de qualquer situação onde seja necessária a comprovação de identidade.
O Certificado Digital pode ser usado em uma grande variedade de aplicações, como comércio eletrônico,
groupware (Intranet's e Internet) e transferência eletrônica de fundos.
Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitará o
Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o conteúdo do
Certificado por ele apresentado. Da mesma forma, o servidor poderá solicitar ao comprador seu Certificado de
Identidade Digital, para identificá-lo com segurança e precisão.
www.apostilasobjetiva.com.br
126
Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele será avisado do fato,
e a comunicação com segurança não será estabelecida.
O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate
Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de padrões
internacionais (norma ISO X.509 para Certificados Digitais), para a emissão e chancela digital dos Certificados
de Identidade Digital.
Podemos destacar três elementos principais:
Informação de atributo: É a informação sobre o objeto que é certificado. No caso de uma pessoa, isto pode
incluir seu nome, nacionalidade e endereço e-mail, sua organização e o departamento da organização onde
trabalha.
Chave de informação pública: É a chave pública da entidade certificada. O certificado atua para associar a
chave pública à informação de atributo, descrita acima. A chave pública pode ser qualquer chave assimétrica,
mas usualmente é uma chave RSA.
Assinatura da Autoridade em Certificação (CA): A CA assina os dois primeiros elementos e, então, adiciona
credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acreditará na informação de
atributo e chave pública associadas se acreditar na Autoridade em Certificação.
Existem diversos protocolos que usam os certificados digitais para comunicações seguras na Internet:
- Secure Socket Layer ou SSL
- Secured Multipurpose Mail Extensions - S/MIME
- Form Signing
- Authenticode / Objectsigning
O SSL é talvez a mais difundida aplicação para os certificados digitais e é usado em praticamente todos os
sites que fazem comércio eletrônico na rede (livrarias, lojas de CD, bancos etc.). O SSL teve uma primeira fase
de adoção onde apenas os servidores estavam identificados com certificados digitais, e assim tínhamos
garantido, além da identidade do servidor, o sigilo na sessão. Entretanto, apenas com a chegada dos
certificados para os browsers é que pudemos contar também com a identificação na ponta cliente, eliminando
assim a necessidade do uso de senhas e logins.
O S/Mime é também um protocolo muito popular, pois permite que as mensagens de correio eletrônico
trafeguem encriptadas e/ou assinadas digitalmente. Desta forma os e-mails não podem ser lidos ou adulterados
por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário. Além disso, o destinatário
tem a garantia da identidade de quem enviou o e-mail.
O Form Signing é uma tecnologia que permite que os usuários emitam recibos online com seus certificados
digitais. Por exemplo: o usuário acessa o seu Internet Banking e solicita uma transferência de fundos. O sistema
do banco, antes de fazer a operação, pede que o usuário assine com seu certificado digital um recibo
confirmando a operação. Esse recibo pode ser guardado pelo banco para servir como prova, caso o cliente
posteriormente negue ter efetuado a transação.
O Authenticode e o Object Signing são tecnologias que permitem que um desenvolvedor de programas de
computador assine digitalmente seu software. Assim, ao baixar um software pela Internet, o usuário tem certeza
da identidade do fabricante do programa e que o software se manteve íntegro durante o processo de download.
Os certificados digitais se dividem em basicamente dois formatos: os certificados deuso geral (que seriam
equivalentes a uma carteira de identidade) e os de uso restrito (equivalentes a cartões de banco, carteiras de
clube etc.). Os certificados de uso geral são emitidos diretamente para o usuário final, enquanto que os de uso
restrito são voltados basicamente para empresas ou governo.
Integridade. Medida em que um serviço/informação é genuíno, isto é, está protegido contra a
personificação por intrusos.
Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de
um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja
de fato explorando uma vulnerabilidade daquele sistema.
www.apostilasobjetiva.com.br
127
Ameaças à Segurança
Ameaça é algo que oferece um risco e tem como foco algum ativo. Uma ameaça também pode aproveitar-se
de alguma vulnerabilidade do ambiente.
Identificar Ameaças de Segurança – Identificar os Tipos de Ataques é a base para chegar aos Riscos.
Lembre-se que existem as prioridades; essas prioridades são os pontos que podem comprometer o “Negócio
da Empresa”, ou seja, o que é crucial para a sobrevivência da Empresa é crucial no seu projeto de Segurança.
Abaixo temos um conjunto de ameaças, chamado de FVRDNE:
Falsificação
Falsificação de Identidade é quando se usa nome de usuário e senha de outra pessoa para acessar recursos
ou executar tarefas. Seguem dois exemplos:
Falsificar mensagem de e-mail
Executar pacotes de autenticação
Um ataque de Falsificação pode ter início em um PostIt com sua senha, grudado no seu monitor.
Violação
A Violação ocorre quando os dados são alterados:
Alterar dados durante a transmissão
Alterar dados em arquivos
Repudiação
A Repudiação talvez seja uma das últimas etapas de um ataque bem sucedido, pois é o ato de negar algo
que foi feito. Isso pode ser feito apagando as entradas do Log após um acesso indevido. Exemplos:
Excluir um arquivo crítico e negar que excluiu
Comprar um produto e mais tarde negar que comprou
Divulgação
A Divulgação das Informações pode ser tão grave e/ou custar tão caro quanto um ataque de “Negação de
Serviço”, pois informações que não podiam ser acessadas por terceiros, agora estão sendo divulgadas ou
usadas para obter vantagem em negócios.
Dependendo da informação ela pode ser usada como objeto de chantagem. Abaixo exemplos de Divulgação:
Expor informações em mensagens de erro
Expor código em sites
Negação de Serviço (DoS) (Denial of Service, DoS):
A forma mais conhecida de ataque que consiste na perturbação de um serviço, devido a danos físicos ou
lógicos causados no sistema que o suportam. Para provocar um DoS, os atacantes disseminam vírus, geram
grandes volumes de tráfego de forma artificial, ou muitos pedidos aos servidores que causam sub-carga e
estes últimos ficam impedidos de processar os pedidos normais.
O objetivo deste ataque é parar algum serviço. Exemplo:
“Inundar” uma rede com pacotes SYN (Syn-Flood)
“Inundar” uma rede com pacotes ICPM forçados
O alvo deste tipo de ataque pode ser um Web Server contendo o site da empresa, ou até mesmo “inundar” o
DHCP Server Local com solicitações de IP, fazendo com que nenhuma estação com IP dinâmico obtenha
endereço IP.
Elevação de Privilégios
Acontece quando o usuário mal-intencionado quer executar uma ação da qual não possui privilégios
administrativos suficientes:
Explorar saturações do buffer para obter privilégios do sistema
Obter privilégios de administrador de forma ilegítima
Este usuário pode aproveitar-se que o Administrador da Rede efetuou logon numa máquina e a deixou
desbloqueada, e com isso adicionar a sua própria conta aos grupos Domain Admins, e Remote Desktop Users.
Com isso ele faz o que quiser com a rede da empresa, mesmo que esteja em casa.
www.apostilasobjetiva.com.br
128
Quem pode ser uma ameaça?
Quem ataca a rede/sistema são agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não
são agentes maliciosos, tentam ajudar a encontrar possíveis falhas). Estas pessoas são motivadas para fazer
esta ilegalidade por vários motivos. Os principais motivos são: notoriedade, autoestima, vingança e o dinheiro.
É sabido que mais de 70% dos ataques partem de usuários legítimos de sistemas de informação (Insiders) --
o que motiva corporações a investir largamente em controles de segurança para seus ambientes corporativos
(intranet).
É necessário identificar quem pode atacar a minha rede, e qual a capacidade e/ou objetivo desta pessoa.
Principiante – não tem nenhuma experiência em programação e usa ferramentas de terceiros. Geralmente
não tem noção do que está fazendo ou das consequências daquele ato.
Intermediário – tem algum conhecimento de programação e utiliza ferramentas usadas por terceiros. Esta
pessoa pode querer algo além de testar um “Programinha Hacker”.
Avançado – Programadores experientes, possuem conhecimento de Infraestrutura e Protocolos. Podem
realizar ataques estruturados. Certamente não estão só testando os seus programas.
Estas duas primeiras pessoas podem ser funcionários da empresa, e provavelmente estão se aproveitando de
alguma vulnerabilidade do seu ambiente.
Vulnerabilidades
Os ataques com mais chances de dar certo são aqueles que exploram vulnerabilidades, seja ela uma
vulnerabilidade do sistema operacional, aplicativos ou políticas internas.
Veja algumas vulnerabilidades:
Roubo de senhas – Uso de senhas em branco, senhas previsíveis ou que não usam requisitos mínimos
de complexidade. Deixar um Postit com a sua senha grudada no monitor é uma vulnerabilidade.
Software sem Patches – Um gerenciamento de Service Packs e HotFixes mal feito é uma vulnerabilidade
comum. Veja casos como os ataques do Slammer e do Blaster, sendo que suas respectivas correções já
estavam disponíveis bem antes dos ataques serem realizados.
Configuração Incorreta – Aplicativos executados com contas de Sistema Local, e usuários que possuem
permissões acima do necessário.
Engenharia Social – O Administrador pode alterar uma senha sem verificar a identidade da chamada.
Segurança fraca no Perímetro – Serviços desnecessários, portas não seguras. Firewall e Roteadores
usados incorretamente.
Transporte de Dados sem Criptografia – Pacotes de autenticação usando protocolos de texto simples,
dados importantes enviados em texto simples pela Internet.
Identifique, entenda como explorá-las e mesmo que não seja possível eliminá-las, monitore e gerencie o risco
de suas vulnerabilidades.
Nem todos os problemas de segurança possuem uma solução definitiva, a partir disso inicia-se o
Gerenciamento de Risco, analisando e balanceando todas as informações sobre Ativos, Ameaças,
Vulnerabilidades, probabilidade e impacto.
Nível de segurança
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a
estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de
segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de
mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.
Políticas de segurança
De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto
formal de regras que devem ser seguidas pelos usuários dos recursos de uma organização.
www.apostilasobjetiva.com.br
129
As políticas de segurança deve ter implementação realista, e definir claramente as áreas de responsabilidade
dos usuários, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações
na organização. As políticas de segurança fornecem um enquadramento para a implementaçãode
mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à
segurança e estabelecem uma base para procedimentos legais na sequência de ataques.
O documento que define a política de segurança deve deixar de fora todos os aspetos técnicos de
implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve
ser também um documento de fácil leitura e compreensão, além de resumido.
Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de
segurança. Entre essas normas estão a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC
17799 (a versão brasileira desta primeira).
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que não é expressamente
permitido é proibido) e a permissiva (tudo que não é proibido é permitido).
Enfim, implantar Segurança em um ambiente não depende só da Tecnologia usada, mas também dos
Processos utilizados na sua implementação e da responsabilidade que as Pessoas têm neste conjunto. Estar
atento ao surgimento de novas tecnologias não basta, é necessário entender as necessidades do ambiente, e
implantar políticas que conscientizem as pessoas a trabalhar de modo seguro.
Seu ambiente nunca estará seguro, não imagine que instalando um bom Antivírus você elimina as suas
vulnerabilidades ou diminui a quantidade de ameaças. É extremamente necessário conhecer o ambiente e
fazer um estudo, para depois poder implementar ferramentas e soluções de segurança.
Noções básicas a respeito de Vírus de Computador
Definição e Programas Antivírus
O que são vírus de computador?
Os vírus representam um dos maiores problemas para usuários de computador.
Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando
dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos
sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft
são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix,
mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos"
receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com
os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de
determinados programas, se espalhando como em uma infecção.
Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje,
os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à
Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta
convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de
convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem)
costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam
questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar
que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os
criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais
experiente.
O computador (ou, melhor dizendo, o sistema operacional), por si só, não tem como detectar a existência deste
programinha. Ele não é referenciado em nenhuma parte dos seus arquivos, ninguém sabe dele, e ele não
costuma se mostrar antes do ataque fatal.
Em linhas gerais, um vírus completo (entenda-se por completo o vírus que usa todas as formas possíveis de
contaminar e se ocultar) chega até a memória do computador de duas formas.
www.apostilasobjetiva.com.br
130
A primeira e a mais simples é a seguinte: em qualquer disco (tanto disquete quanto HD) existe um setor que é
lido primeiro pelo sistema operacional quando o computador o acessa. Este setor identifica o disco e informa
como o sistema operacional (SO) deve agir. O vírus se aloja exatamente neste setor, e espera que o
computador o acesse.
A partir daí ele passa para a memória do computador e entra na segunda fase da infecção. Mas antes de
falarmos da segunda fase, vamos analisar o segundo método de infecção: o vírus se agrega a um arquivo
executável (fica pendurado mesmo nesse arquivo). Acessar o disco onde este arquivo está não é o suficiente
para se contaminar.
É preciso executar o arquivo contaminado. O vírus se anexa, geralmente, em uma parte do arquivo onde não
interfira no seu funcionamento (do arquivo), pois assim o usuário não vai perceber nenhuma alteração e vai
continuar usando o programa infectado.
O vírus, após ter sido executado, fica escondido agora na memória do computador, e imediatamente infecta
todos os discos que estão ligados ao computador, colocando uma cópia de si mesmo no tal setor que é lido
primeiro (chamado setor de boot), e quando o disco for transferido para outro computador, este ao acessar o
disco contaminado (lendo o setor de boot), executará o vírus e o alocará na sua memória, o que por sua vez
irá infectar todos os discos utilizados neste computador, e assim o vírus vai se alastrando.
Os vírus que se anexam a arquivos infectam também todos os arquivos que estão sendo ou e serão
executados. Alguns às vezes re-contaminam o mesmo arquivo tantas vezes e ele fica tão grande que passa a
ocupar um espaço considerável (que é sempre muito precioso) em seu disco. Outros, mais inteligentes, se
escondem entre os espaços do programa original, para não dar a menor pista de sua existência.
Cada vírus possui um critério para começar o ataque propriamente dito, onde os arquivos começam a ser
apagados, o micro começa a travar, documentos que não são salvos e várias outras tragédias. Alguns apenas
mostram mensagens chatas, outros mais elaborados fazem estragos muitos grandes.
Tipos
Cavalo-de-troia
A denominação “Cavalo de Troia” (Trojan Horse) foi atribuída aos programas que permitem a invasão de um
computador alheio com espantosa facilidade. Nesse caso, o termo é análogo ao famoso artefato militar
fabricado pelos gregos espartanos. Um “amigo” virtual presenteia o outro com um “presente de grego”, que
seria um aplicativo qualquer. Quando o leigo o executa, o programa atua de forma diferente do que era
esperado.
Ao contrário do que é erroneamente informado na mídia, que classifica o Cavalo de Tróia como um vírus, ele
não se reproduz e não tem nenhuma comparação com vírus de computador, sendo que seu objetivo é
totalmente diverso. Deve-se levar em consideração, também, que a maioria dos antivírus fazem a sua detecção
e os classificam como tal. A expressão “Trojan” deve ser usada, exclusivamente, como definição para
programas que capturam dados sem o conhecimento do usuário.
O Cavalo de Tróia é um programa que se aloca como um arquivo no computador da vítima. Ele tem o intuito
de roubar informações como passwords, logins e quaisquer dados, sigilosos ou não, mantidos no micro da
vítima. Quando a máquina contaminada por um Trojan conectar-se à Internet, poderá ter todas as informações
contidas no HD visualizadas e capturadas por um intruso qualquer. Estas visitas são feitas imperceptivelmente.
Só quem já esteve dentro de um computador alheio sabe as possibilidades oferecidas.
Worm
Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal
diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros
computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de
maneira discreta e o usuáriosó nota o problema quando o computador apresenta alguma anormalidade. O que
faz destes vírus inteligentes é a gama de possibilidades de propagação. O worm pode capturar endereços de
e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer
outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.
Spywares, keyloggers e hijackers
www.apostilasobjetiva.com.br
131
Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são
programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para
contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem
baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.
Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos,
destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.
Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet
Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la,
exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir
acesso a determinados sites (como sites de software antivírus, por exemplo).
Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas
pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus.
No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para
combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que
nem antivírus nem anti-spywares conseguem "pegar".
Hoaxes, o que são?
São boatos espalhados por mensagens de correio eletrônico, que servem para assustar o usuário de
computador. Uma mensagem no e-mail alerta para um novo vírus totalmente destrutivo que está circulando na
rede e que infectará o micro do destinatário enquanto a mensagem estiver sendo lida ou quando o usuário
clicar em determinada tecla ou link. Quem cria a mensagem hoax normalmente costuma dizer que a informação
partiu de uma empresa confiável, como IBM e Microsoft, e que tal vírus poderá danificar a máquina do usuário.
Desconsidere a mensagem.
Firewall
Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum
recurso do seu computador esteja sendo usado indevidamente. São úteis para a prevenção de worms e trojans.
Antivírus
Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-
o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência
deles para proteger seu sistema operacional.
A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os
antivírus mais conhecidos:
Norton Antivírus - Symantec - www.symantec.com.br - Possui versão de teste.
McAfee - McAfee - http://www.mcafee.com.br - Possui versão de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos
funcionalidades).
Panda Antivírus - Panda Software - www.pandasoftware.com.br - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover
vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de
propagação.
Proteção
A melhor política com relação à proteção do seu computador contra vírus é possuir um bom software antivírus
original instalado e atualizá-lo com frequência, pois surgem vírus novos a cada dia. Portanto, a regra básica
com relação a vírus (e outras infecções) é: Jamais execute programas que não tenham sido obtidos de
fontes absolutamente confiáveis. O tema dos vírus é muito extenso e não se pode pretender abordá-lo aqui
senão superficialmente, para dar orientações essenciais. Vamos a algumas recomendações.
Os processos mais comuns de se receber arquivos são como anexos de mensagens de e-mail, através de
programas de FTP, ou por meio de programas de comunicação, como o ICQ, o NetMeeting, etc.
Note que:
http://linhadefensiva.uol.com.br/dicionario/#worm#worm
http://linhadefensiva.uol.com.br/dicionario/#trojan#trojan
www.apostilasobjetiva.com.br
132
Não existem vírus de e-mail. O que existem são vírus escondidos em programas anexados ao e-mail. Você
não infecta seu computador só de ler uma mensagem de correio eletrônico escrita em formato texto (.txt). Mas
evite ler o conteúdo de arquivos anexados sem antes certificar-se de que eles estão livres de vírus. Salve-os
em um diretório e passe um programa antivírus atualizado. Só depois abra o arquivo.
Cuidados que se deve tomar com mensagens de correio eletrônico – Como já foi falado, simplesmente ler a
mensagem não causa qualquer problema. No entanto, se a mensagem contém anexos (ou attachments, em
Inglês), é preciso cuidado. O anexo pode ser um arquivo executável (programa) e, portanto, pode estar
contaminado. A não ser que você tenha certeza absoluta da integridade do arquivo, é melhor ser precavido e
suspeitar. Não abra o arquivo sem antes passá-lo por uma análise do antivírus atualizado
Mas se o anexo não for um programa, for um arquivo apenas de texto, é possível relaxar os cuidados?
Não. Infelizmente, os criadores de vírus são muito ativos, e existem hoje, disseminando-se rapidamente, vírus
que contaminam arquivos do MS Word ou do MS Excel. São os chamados vírus de macro, que infectam as
macros (executáveis) destes arquivos. Assim, não abra anexos deste tipo sem prévia verificação.
É possível clicar no indicador de anexo para ver do que se trata? E como fazer em seguida?
Apenas clicar no indicador (que no MS Outlook Express é uma imagem de um clip), sim. Mas cuidado para
não dar um clique duplo, ou clicar no nome do arquivo, pois se o anexo for um programa, será executado. Faça
assim:
1- Abra a janela da mensagem (em que o anexo aparece como um ícone no rodapé);
2- Salve o anexo em um diretório à sua escolha, o que pode ser feito de dois modos
a) clicar o anexo com o botão direito do mouse e em seguida clicar em "Salvar como...";
b) sequência de comandos: Arquivo / Salvar anexos...
3- Passe um antivírus atualizado no anexo salvo para se certificar de que este não está infectado.
Riscos dos "download" - Simplesmente baixar o programa para o seu computador não causa infecção, seja
por FTP, ICQ, ou o que for. Mas de modo algum execute o programa (de qualquer tipo, joguinhos, utilitários,
protetores de tela, etc.) sem antes submetê-lo a um bom antivírus.
O que acontece se ocorrer uma infecção?
Você ficará à mercê de pessoas inescrupulosas quando estiver conectado à Internet. Elas poderão invadir seu
computador e realizar atividades nocivas desde apenas ler seus arquivos, até causar danos como apagar
arquivos, e até mesmo roubar suas senhas, causando todo o tipo de prejuízos.
Como me proteger?
Em primeiro lugar, voltemos a enfatizar a atitude básica de evitar executar programas desconhecidos ou de
origem duvidosa. Portanto, mais uma vez, Jamais execute programas que não tenham sido obtidos de fontes
absolutamente confiáveis.
Além disto, há a questão das senhas. Se o seu micro estiver infectado outras pessoas poderiam acessar as
suas senhas. E troca-las não seria uma solução definitiva, pois os invasores poderiam entrar no seu micro
outra vez e rouba-la novamente. Portanto, como medida extrema de prevenção, o melhor mesmo é NÃO
DEIXAR AS SENHAS NOCOMPUTADOR. Isto quer dizer que você não deve usar, ou deve desabilitar, se já
usa, os recursos do tipo “lembrar senha”. Eles gravam sua senha para evitar a necessidade de digitá-la
novamente. Só que, se a sua senha está gravada no seu computador, ela pode ser lida por um invasor.
Atualmente, é altamente recomendável que você prefira digitar a senha a cada vez que faz uma conexão. Abra
mão do conforto em favor da sua segurança.
Referências para saber mais:
Listamos abaixo alguns sites de empresas produtoras de softwares antivírus aonde você poderá atualizar
periodicamente o seu programa e obter sempre as últimas novidades sobre este assunto.
www.apostilasobjetiva.com.br
133
Trend Micro
Norton Antivirus
McAfee ViruScan
Kaspersky AntiVírus (AVP)
F-Secure Antivirus
Computer Associates InoculateIT
Dr Solomon's Virex Products
Command Antivirus
Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente comercial
também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de
correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que o difere é
justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais
formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou
até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído, acompanhando o
desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o envio de spam é uma prática
que causa preocupação, tanto pelo aumento desenfreado do volume de mensagens na rede, como pela
natureza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes
responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de não
ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios de
endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere impróprio ou
ofensivo.
Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo para lê-
lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de tempo e em
perda de produtividade.
Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço de e-
mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que consiga
liberar espaço, ficará impedido de receber novas mensagens.
Classificação errada de mensagens: caso utilize sistemas de filtragem com regras antispam ineficientes,
você corre o risco de ter mensagens legítimas classificadas como spam e que, de acordo com as suas
configurações, podem ser apagadas, movidas para quarentena ou redirecionadas para outras pastas de e-
mail.
Independente do tipo de acesso à Internet usado, é o destinatário do spam quem paga pelo envio da
mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos computacionais e
os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
www.apostilasobjetiva.com.br
134
Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a
capacidade dos links de conexão com a Internet.
Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de
processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio de spam pode
ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte dos demais usuários
e resultar em perda de clientes.
Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja necessário
aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para a contratação de
mais técnicos especializados na sua operação.
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados
até a produção de suas próprias listas, geradas a partir de:
Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de pessoas, de
palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em busca
de endereços de e-mail que, posteriormente, são repassados para os spammers.
Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e arquivos de
listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas Web e listas de discussão
apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por "(at)" e os pontos pela
palavra "dot"). Infelizmente, tais substituições são previstas por vários dos programas que implementam esta
técnica.
Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto,
costumam se utilizar de artifícios, como:
enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores de e-
mail, identificar quais endereços são válidos e quais não são;
incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um endereço
de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para o spammer que aquele
endereço de e-mail é válido e realmente utilizado);
incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a uma página Web ou e-
mail (quando o usuário abre o spam, o Web bug é acessado e o spammer recebe a confirmação que aquele
endereço de e-mail é válido).
Prevenção
É muito importante que você saiba como identificar os spams, para poder detectá-los mais facilmente e agir
adequadamente. As principais características dos spams são:
Apresentam cabeçalho suspeito: o cabeçalho do e-mail aparece incompleto, por exemplo, os campos de
remetente e/ou destinatário aparecem vazios ou com apelidos/nomes genéricos, como "amigo@" e
"suporte@".
Apresentam no campo Assunto (Subject) palavras com grafia errada ou suspeita: a maioria dos
filtros antispam utiliza o conteúdo deste campo para barrar e-mails com assuntos considerados suspeitos. No
entanto, os spammers adaptam-se e tentam enganar os filtros colocando neste campo conteúdos enganosos,
como ``vi@gra'' (em vez de "viagra").
Apresentam no campo Assunto textos alarmantes ou vagos: na tentativa de confundir os filtros antispam e
de atrair a atenção dos usuários, os spammers costumam colocar textos alarmantes, atraentes ou vagos
demais, como "Sua senha está inválida", "A informação que você pediu" e "Parabéns".
Oferecem opção de remoção da lista de divulgação: alguns spams tentam justificar o abuso, alegando que
é possível sair da lista de divulgação, clicando no endereço anexo ao e-mail. Este artifício, porém, além de nãowww.apostilasobjetiva.com.br
135
retirar o seu endereço de e-mail da lista, também serve para validar que ele realmente existe e que é lido por
alguém.
Prometem que serão enviados "uma única vez": ao alegarem isto, sugerem que não é necessário que você
tome alguma ação para impedir que a mensagem seja novamente enviada.
Baseiam-se em leis e regulamentações inexistentes: muitos spams tentam embasar o envio em leis e
regulamentações brasileiras referentes à prática de spam que, até o momento de escrita desta Cartilha, não
existem.
Alguns cuidados que você deve tomar para tentar reduzir a quantidade de spams recebidos são:
procure filtrar as mensagens indesejadas, por meio de programas instalados em servidores ou em seu
computador e de sistemas integrados a Webmails e leitores de e-mails. É interessante consultar o seu provedor
de e-mail, ou o administrador de sua rede, para verificar os recursos existentes e como usá-los;
alguns Webmails usam filtros baseados em "tira-teima", onde é exigido do remetente a confirmação do
envio (após confirmá-la, ele é incluído em uma lista de remetentes autorizados e, a partir daí, pode enviar e-
mails livremente). Ao usar esses sistemas, procure autorizar previamente os remetentes desejáveis, incluindo
fóruns e listas de discussão, pois nem todos confirmam o envio e, assim, você pode deixar de receber
mensagens importantes;
muitos filtros colocam as mensagens classificadas como spam em quarentena. É importante que você, de
tempos em tempos, verifique esta pasta, pois podem acontecer casos de falsos positivos e mensagens
legítimas virem a ser classificadas como spam. Caso você, mesmo usando filtros, receba um spam, deve
classificá-lo como tal, pois estará ajudando a treinar o filtro;
seja cuidadoso ao fornecer seu endereço de e-mail. Existem situações onde não há motivo para que o
seu e-mail seja fornecido. Ao preencher um cadastro, por exemplo, pense se é realmente necessário fornecer
o seu e-mail e se você deseja receber mensagens deste local;
fique atento a opções pré-selecionadas. Em alguns formulários ou cadastros preenchidos pela Internet,
existe a pergunta se você quer receber e-mails, por exemplo, sobre promoções e lançamentos de produtos,
cuja resposta já vem marcada como afirmativa. Fique atento a esta questão e desmarque-a, caso não deseje
receber este tipo de mensagem;
não siga links recebidos em spams e não responda mensagens deste tipo (estas ações podem servir para
confirmar que seu e-mail é válido);
desabilite a abertura de imagens em e-mails HTML (o fato de uma imagem ser acessada pode servir para
confirmar que a mensagem foi lida);
crie contas de e-mail secundárias e forneça-as em locais onde as chances de receber spam são grandes,
como ao preencher cadastros em lojas e em listas de discussão;
utilize as opções de privacidade das redes sociais (algumas redes permitem esconder o seu endereço de e-
mail ou restringir as pessoas que terão acesso a ele);
respeite o endereço de e-mail de outras pessoas. Use a opção de "Bcc:" ao enviar e-mail para grandes
quantidades de pessoas. Ao encaminhar mensagens, apague a lista de antigos destinatários, pois mensagens
reencaminhadas podem servir como fonte de coleta para spammers.
Procedimentos, aplicativos e dispositivos para armazenamento de dados e para
realização de cópia de segurança (backup).
Existem muitas maneiras de perder informações em um computador involuntariamente. Uma criança usando
o teclado como se fosse um piano, uma queda de energia, um relâmpago, inundações. E algumas vezes o
equipamento simplesmente falha. Em modos gerais o backup é uma tarefa essencial para todos os que usam
computadores e / ou outros dispositivos, tais como máquinas digitais de fotografia, leitores de MP3, etc.
O termo backup também pode ser utilizado para hardware significando um equipamento para socorro (funciona
como um pneu socorro do veículo) pode ser uma impressora, CPU ou monitor etc., que servirá para substituir
temporariamente um desses equipamentos que estejam com problemas.
Atualmente os mais conhecidos meios de backups são: CD-ROM, DVD e Disco Rígido Externo e fitas
magnéticas. Na prática existem inúmeros softwares para criação de backups e a posterior reposição. Como
por exemplo o Norton Ghost da Symantec.
Se você costuma fazer cópias de backup dos seus arquivos regularmente e os mantêm em um local separado,
você pode obter uma parte ou até todas as informações de volta caso algo aconteça aos originais no
computador.
www.apostilasobjetiva.com.br
136
A decisão sobre quais arquivos incluir no backup é muito pessoal. Tudo aquilo que não pode ser substituído
facilmente deve estar no topo da sua lista. Antes de começar, faça uma lista de verificação de todos os arquivos
a serem incluídos no backup. Isso o ajudará a determinar o que precisa de backup, além de servir de lista de
referência para recuperar um arquivo de backup.
Eis algumas sugestões para ajudá-lo a começar:
• Dados bancários e outras informações financeiras
• Fotografias digitais
• Software comprado e baixado através da Internet
• Projetos pessoais
• Seu catálogo de endereços de e-mail
• Seu calendário do Microsoft Outlook
• Seus favoritos do Internet Explorer
O detalhe mais importante antes de fazer um backup é formatar o disquete. Isso pode ser feito clicando com
o botão direito do mouse sobre o ícone do disquete, dentro do ícone "Meu Computador" e selecionar a opção
formatar.
Para ter certeza que o disquete não está danificado, escolha a formatação completa, que verificará cada setor
do disquete e mostrará para você se o disquete tem algum dano. Sempre que um disquete tiver problemas,
não copie arquivos de backups para ele.
Bem, agora que você já sabe fazer cópias de segurança, conheça os dois erros mais banais que você pode
cometer e tornar o seu backup inútil:
1- Fazer uma cópia do arquivo no mesmo disco. Isso não é backup, pois se acontecer algum problema no
disco você vai perder os dois arquivos.
2- Fazer uma cópia e apagar o original. Isso também não é backup, por motivos óbvios.
Disquetes têm uma capacidade limitada, de 1,44 MB, e não são uma boa opção para backups pois logo você
vai estar com uma pilha de disquetes na gaveta. Outro problema é quando você quer fazer o backup de um
arquivo maior que a capacidade do disquete. Aí, o único jeito é recorrer a programas compactadores, como o
Winzip ou o PKZip, da Pkware. Além de reduzir o tamanho do arquivo original, eles permitem fazer split, isto
é, dividir o arquivo em vários pedaços de 1,4 Mb, que depois podem ser unidos novamente, com o mesmo
programa.
Muitas pessoas compactam seus arquivos antes de fazer o backup, porque um arquivo compactado ocupa
menos espaço no disquete, assim sobra mais espaço para um número maior de arquivos. Mas o correto é
deixar pelo menos uma cópia descompactada dos arquivos realmente insubstituíveis. Se algo de errado
acontecer com um único bit de dados de um arquivo compactado, talvez ele não possa mais ser
descompactado. Procure utilizar arquivos compactados apenas como backups secundários, como imagens
que geralmente ocupam um espaço muito grande.
Nesse caso, outra possibilidade é a utilização de um recurso do Pkzip que recupera arquivos danificados.
Porém, nem todo o conteúdo que foi compactado será recuperado, se você copiou diversos arquivos, alguns
poderão ser salvos. Se você possui um volume muito grande de arquivos para becapar, é recomendável
comprar uma mídia removível, como o Zip, da Iomega. Com esses discos de 100 Mb essa tarefa vai ficar bem
mais fácil. Não é o suficiente? Use discos Jaz de 2 Gb da Iomega.
Copiando Arquivos de um Disco Rígido (H.D.) para um Disquete (Fazendo Backup)
Clique no botão “Iniciar” (canto inferior esquerdo);
Escolha “Programas”; e no menu que abre escolha “Windows Explorer”.
O Windows Exploreré dividido em duas partes. Do lado esquerdo são exibidas as pastas (diretórios) e do
lado direito o conteúdo das pastas;
Para ver o conteúdo de uma pasta clique uma vez sobre a pasta desejada (no lado esquerdo), e ele será
exibido do lado direito.
Para ver o conteúdo de uma subpasta (uma pasta dentro de outra pasta) clique duas vezes sobre a pasta
desejada do lado direito do “Windows Explorer”;
Depois de visualizar os arquivos ou pastas que se deseja copiar no lado direito do “Windows Explorer”,
selecione-os (clicando sobre o arquivo ou pasta, este ficará destacado);
Clique com o botão direito do mouse sobre o arquivo “Copiar”;
Clique em Disquete de 3 ½ no lado esquerdo do “Windows Explorer”;
http://www.winzip.com/
http://www.pkware.com/
www.apostilasobjetiva.com.br
137
Clique com o botão direito do mouse no espaço em branco do lado direito, e escolha “Colar”;
Selecionando Vários Arquivos
Para selecionar vários arquivos ou pastas, após selecionar o primeiro segure a tecla “Ctrl” e clique nos
outros arquivos ou pastas desejadas. Todos os arquivos (ou pastas) selecionadas ficarão destacadas.
Fazendo Backup do seu Outlook
Todos sabemos do risco que é não termos backup dos nossos dados, e dentre eles se inclui as informações
que guardamos no OUTLOOK.
Já imaginou ter que entrar com todos os contatos novamente? E seus compromissos no calendário? Pior,
como é que vai recuperar as mensagens de e-mail que você tinha guardado?
Como fazer o backup das informações do Outlook, não é uma atividade muito simples (pelo menos não há nele
nada automatizado), listamos aqui algumas maneiras de executar este backup e se garantir contra qualquer
problema! Exemplo para Outlook.
1 - Copie todas as mensagens para uma pasta separada (com isso você terá feito o backup das mensagens)
2 - Vá em Ferramentas -> Contas lá selecione todas contas que deseja salvar e selecione Exportar. Cada conta
será salva com a extensão (IAF) na pasta que você quiser.
3 - Para exportar todos os seus contatos, abra o seu catálogo de endereços do seu Outlook, então clique em
Arquivo -> Exportar -> Catálogo de endereços (WAB). Com esse procedimento todos os seus contatos serão
armazenados num arquivo de extensão (WAB) com o nome que você quiser e na pasta que você quiser.
4 - Para as assinaturas é simples, basta copiar o conteúdo de cada assinatura que você utiliza em arquivos de
texto (TXT) separados. Depois você poderá utilizar as suas assinaturas a partir dos arquivos que criou.
5 - Para as regras (ou filtros), você deverá ir em Ferramentas -> Assistente de Regras -> Clicar em OPÇÕES
-> Clicar em Exportar Regras. Será salvo um arquivo com a extensão RWZ.
Fazer todos esses procedimentos é mais trabalhoso, porém muito mais seguro.
Outra solução, é utilizar programas específicos para backup do Outlook.
Meios disponíveis para Backups em armazenamento externo
Entende-se por armazenamento externo qualquer mecanismo que não se encontre dentro do seu PC. Existem
várias opções, e apresentamos uma tabela com os mais comuns, vantagens e desvantagens:
CD-RW
É um CD em que pode guardar/gravar suas informações. Arquivos realmente preciosos que precisam ser
guardados com 100% de certeza de que não sofrerão danos com o passar do tempo devem ser becapeados
em CDs. A maioria dos computadores atuais inclui uma unidade para gravar em CD-RW. O CD-ROM é a forma
mais segura de fazer grandes backups. Cada CD armazena até 650 Mb e, por ser uma mídia ótica, onde os
dados são gravados de maneira física, é muito mais confiável que mídias magnéticas sujeitas a interferências
elétricas.
DVD-RW
É um CD mas em formato DVD.
A capacidade de armazenamento é muito maior, normalmente entre 4 e 5 gibabytes.
É necessário comprar o gravador de DVD; muitas vezes não contém software para fazer backups; deve ser
operado manualmente.
Flash USB (Pen Drive)
São dispositivos bastante pequenos que se conectam a uma porta USB do seu equipamento.
São muito portáteis, frequentemente são do tipo “chaveiro”, ideais para backups rápidos e para mover arquivos
entre máquinas.
Não têm muita capacidade; você deve escolher um modelo que não seja muito frágil.
Backups utilizando o Windows
www.apostilasobjetiva.com.br
138
Fazer backups de sua informação não tem que ser um trabalho complicado. Você pode simplesmente recorrer
ao método Copiar e Colar, ou seja, aproveitar as ferramentas dependendo da versão do Sistema Operacional
(Windows, Linux, etc.) que você utiliza.
Cópias Manuais
Você pode fazer backups da sua informação com estes passos simples:
1. Clique com o botão direito sobre o arquivo ou pasta de que seja fazer backup e depois clique na opção
“Copiar” no menu exibido.
2. Agora marque a unidade de backup, clique com o botão direito sobre ela e escolha “Colar” no menu exibido.
Você pode marcar a unidade de backup ao localizá-la no ícone “Meu Computador”, ou seja, como uma das
unidades do Windows Explorer.
Isso é tudo. Não se esqueça de verificar o backup para se certificar que ele coube na unidade de backup e o
mantenha protegido.
Utilizando a ferramenta inclusa no Windows XP Professional.
Se você trabalha com o Windows XP Professional, você dispõe de uma ferramenta muito útil que se encarrega
de fazer os backups que você marcar. Siga estes passos para utilizá-la:
1. Clique em “Iniciar” e depois em “Todos os Programas”.
2. Dentro de “Acessórios”, aponte para “Ferramentas de Sistema”.
3. Escolha a opção “Backup”.
Se for a primeira vez que você utiliza essa ferramenta, aparecerá o “Assistente de backup ou restauração”.
Clique em Avançar e siga as instruções na tela. Se você deseja um guia passo a passo de como usar essa
ferramenta, pode obtê-lo em Backup do Windows XP Facilitado (em inglês).
Sugestão: Se você não sabe qual versão de sistema operacional utiliza, dê um clique com o botão direito
sobre o ícone “Meu Computador” e escolha “Propriedades”. Dentro da guia “Sistema” você encontrará a versão
do seu sistema operacional.
Para utilizar a ferramenta de backups no Windows XP Home Edition.
Se seu PC tem o Windows XP Home Edition, você precisa adicionar a ferramenta de backups que vem no seu
CD original seguindo estes passos:
1. Insira o CD do Windows XP (ou o que veio com seu equipamento se ele foi pré-carregado) na unidade de
CD. Se a tela de apresentação não aparecer, dê um clique duplo sobre o ícone da unidade de CD dentro de
“Meu Computador”.
2. Na tela de apresentação, escolha a opção “Executar tarefas adicionais”.
3. Clique em “Explorar este CD”.
4. O Windows Explorer se abrirá. Localize a pasta “ValueAdd” e dê um clique duplo sobre ela, depois em Msft
e depois em NtBackup.
5. Agora, dê um clique duplo sobre o arquivo NtBackup.msi para instalar a ferramenta de backup.
Nota: Ao terminar a instalação, é provável que seja solicitado que você reinicie seu equipamento.
Para utilizar a ferramenta, siga estes passos:
1. Clique em “Iniciar” e depois em “Todos os Programas”.
2. Dentro de “Acessórios”, aponte para “Ferramentas de Sistema”.
3. Escolha a opção “backup”.
Se for a primeira vez que você utiliza essa ferramenta, aparecerá o “Assistente de backup ou restauração”.
Clique em Avançar e siga as instruções na tela. Se você deseja um guia passo a passo de como usar essa
ferramenta, pode obtê-lo em Backup do Windows XP Facilitado (em inglês).
Sugestão: Se você não sabe qual versão de sistema operacional utiliza, dê um clique com o botão direito
sobre o ícone “Meu Computador” e escolha “Propriedades”. Dentro da guia “Sistema” você encontrará a versão
do seu sistema operacional.
www.apostilasobjetiva.com.br
139
Recomendações para proteger seus backups.
Fazer backups é uma excelente prática de segurançabásica. Agora lhe damos conselhos simples para que
você esteja a salvo no dia em que precisar deles:
1. Tenha seus backups fora do PC, em outro escritório, e, se for possível, em algum recipiente à prova de
incêndios, como os cofres onde você guarda seus documentos e valores importantes.
2. Faça mais de uma cópia da sua informação e as mantenha em lugares separados.
3. Estabeleça uma idade máxima para seus backups, é melhor comprimir os arquivos que já sejam muito
antigos (quase todos os programas de backup contam com essa opção), assim você não desperdiça espaço
útil.
4. Proteja seus backups com uma senha, de maneira que sua informação fique criptografada o suficiente para
que ninguém mais possa acessá-la. Se sua informação é importante para seus entes queridos, implemente
alguma forma para que eles possam saber a senha se você não estiver presente.
Certificação e assinatura digital
Há tempos que as pessoas utilizam assinaturas à caneta, carimbos, selos e outros recursos para comprovar a
autenticidade de documentos, expressar concordância com determinados procedimentos, declarar
responsabilidade, etc. Hoje, muitas dessas atividades podem ser feitas por meio da internet. Mas, como garantir
autenticidade, expressar concordância ou declarar responsabilidade no "mundo digital"? É aí que entra em
cena a certificação digital e recursos relacionados, como a assinatura digital. Nas próximas linhas você verá
uma explicação básica sobre os principais pontos que envolvem esses conceitos.
O que é certificação digital?
A internet permite que indivíduos, empresas, governos e outras entidades realizem uma série de procedimentos
e transações de maneira rápida e precisa. Graças a isso, é possível fechar negócios, emitir ou receber
documentos, acessar ou disponibilizar informações sigilosas, diminuir processos burocráticos, entre outros. No
entanto, da mesma forma que os computadores oferecem meios para tudo isso, podem também ser usados
para fraudes, o que significa que tais operações, quando realizadas por vias eletrônicas, precisam ser
confiáveis e seguras. A certificação digital é capaz de atender a essa necessidade.
Em sua essência, a certificação digital é um tipo de tecnologia de identificação que permite que transações
eletrônicas dos mais diversos tipos sejam realizadas considerando sua integridade, sua autenticidade e sua
confidencialidade, de forma a evitar que adulterações, captura de informações privadas ou outros tipos de
ações indevidas ocorram.
Como funciona a certificação digital?
A certificação digital funciona com base em um documento eletrônico chamado certificado digital e em um
recurso denominado assinatura digital. É conveniente compreender primeiro este último, para a devida
assimilação da ideia.
O que é Assinatura digital?
Imagine-se na seguinte situação: você está em uma viagem de negócios e precisa enviar documentos sigilosos
à matriz de sua empresa. Dada a distância, o jeito mais rápido de fazer isso é utilizando a internet. No entanto,
se você optasse por enviar esses documentos em papel, certamente os assinaria à caneta para comprovar a
autenticidade e a sua responsabilidade sobre eles. Além disso, provavelmente utilizaria um serviço de entrega
de sua confiança e o instruiria a deixar os documentos apenas com a pessoa de destino.
Mas, como colocar em prática essas medidas quando se usa documentos eletrônicos? Digitalizar sua
assinatura por meio de um scanner não é uma boa ideia, afinal, qualquer pessoa pode alterá-la em programas
de edição de imagem. Enviar os documentos sem qualquer proteção via e-mail também tem seus riscos, já
que alguém pode interceptá-los. O jeito então é utilizar uma assinatura digital.
A assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente, de chaves
criptográficas. Desde já, o InfoWester recomenda a leitura deste artigo sobre criptografia para melhor
entendimento do conceito.
Chaves criptográficas são, em poucas palavras, um conjunto de bits baseado em um determinado algoritmo
capaz de cifrar e decifrar informações. Para isso, pode-se usar chaves simétricas ou chaves assimétricas -
estas últimas também conhecidas apenas como chaves públicas.
http://www.infowester.com/criptografia.php
www.apostilasobjetiva.com.br
140
Chaves simétricas são mais simples, pois com elas o emissor e o receptor utilizam a mesma chave para,
respectivamente, cifrar e decifrar uma informação.
O esquema assimétrico, por sua vez, trabalha com duas chaves: a chave privada e a chave pública. Neste
modo, uma pessoa ou uma organização deve utilizar uma chave e disponibilizá-la a quem for enviar
informações a ela. Esta é a chave pública. Uma outra chave deve ser usada pelo receptor da informação. Essa
é a chave privada, que é sigilosa e individual. Ambas as chaves são geradas de forma conjunta, portanto, uma
está associada à outra.
Este método considera dois importantes aspectos: confidencialidade e autenticidade. Resumidamente, o
primeiro consiste em fazer com que a informação esteja acessível somente a pessoas ou organizações
autorizadas. O segundo, em fornecer a certeza de que a informação provém da origem e forma esperadas, de
forma que o receptor reconheça isso.
No que se refere à confidencialidade, é necessário que o emissor tenha a chave pública do destinatário. Por
meio de algoritmos apropriados, o documento é então cifrado de acordo com esta chave pública. A partir daí,
o receptor usará sua correspondente chave privada para a decifragem e consequente obtenção da informação.
Note, no entanto, que qualquer pessoa que possuir a chave pública pode emitir a informação. Como então
saber que esta vem, de fato, de determinada origem? Para isso, ou seja, para o aspecto da autenticidade, é
necessário o uso de um procedimento ligeiramente semelhante: o emissor faz uso de sua chave privada para
cifrar a informação em questão. Com base nisso, o receptor deverá utilizar a chave pública do emissor para a
decifragem. Perceba que, com isso, o destinatário terá certeza de que a informação que lhe chegou vem da
origem esperada, pois somente esta possui a chave privada que gerou o conteúdo cifrado.
É isso então a assinatura digital? Não totalmente. É necessário considerar ainda o uso do que é conhecido
como função de hash, para o aspecto da integridade. Em poucas palavras, este recurso é um procedimento
criptográfico pelo qual deve passar a informação a ser transmitida. O resultado obtido é único e chamado de
resumo ou hash, e possui sempre o mesmo tamanho, independente do volume de dados tratado.
A assinatura digital consiste então no uso da função de hash junto ao documento a ser transmitido e na
aplicação do esquema de chaves explicado anteriormente no resumo obtido. No processo de conferência,
deve-se calcular o hash e efetuar a decifragem com a chave pública do emissor, valendo frisar que qualquer
alteração na informação fará com que o resumo seja diferente, indicando a ocorrência de modificações.
O que é Certificado Digital?
Agora que você já sabe que o é assinatura digital, fica mais fácil compreender o certificado digital. Basicamente,
trata-se de um documento eletrônico com assinatura digital que contém dados como nome do utilizador (que
pode ser uma pessoa, uma empresa, uma instituição, etc.), entidade emissora (você saberá mais sobre isso
adiante), prazo de validade e chave pública. Com o certificado digital, a parte interessada obtém a certeza de
estar se relacionando com a pessoa ou com a entidade desejada.
Um exemplo de uso de certificados digitais vem dos bancos. Quando uma pessoa acessa sua conta corrente
pela internet, certificados digitais são usados para garantir ao cliente que ele está realizando operações
financeiras com o seu banco. Se o usuário clicar no ícone correspondente no navegador de internet, poderá
obter mais detalhes do certificado. Se algumproblema ocorrer com o certificado - prazo de validade vencido,
por exemplo -, o navegador alertará o usuário.
www.apostilasobjetiva.com.br
141
É importante frisar que a transmissão de certificados digitais deve ser feita por meio de conexões seguras,
como as que usam o protocolo Secure Socket Layer (SSL), que é próprio para o envio de informações
criptografadas.
Obtendo certificados digitais
Para que possa ser aceito e utilizado por pessoas, empresas e governos, os certificados digitais precisam ser
emitidos por entidades apropriadas. Sendo assim, o primeiro passo é procurar uma Autoridade Certificadora
(AC) ou uma Autoridade de Registro (AR) para obter um certificado digital. Uma AC tem a função de associar
uma identidade a uma chave e "inserir" esses dados em um certificado digital. Para tanto, o solicitante deve
fornecer documentos que comprovem sua identificação. Já uma AR tem uma função intermediária, já ela pode
solicitar certificados digitais a uma AC, mas não pode emitir esse documento diretamente.
É conveniente que cada nação conte com uma Infraestrutura de Chaves Públicas (ICP) ou, em inglês, Public
Key Infrastructure (PKI), isto é, um conjunto de políticas, técnicas e procedimentos para que a certificação
digital tenha amparo legal e forneça benefícios reais à sua população. O Brasil conta com a ICP-Brasil para
essa finalidade.
A ICP-Brasil trabalha com uma hierarquia onde a AC-Raiz, isto é, a instituição que gera as chaves das ACs e
que regulamenta as atividades de cada uma, é o Instituto Nacional de Tecnologia da Informação (ITI). A ICP-
Brasil tem, no InfoWester, nove ACs credenciadas:
- Serpro;
- Caixa Econômica Federal;
- Serasa;
- Receita Federal;
- Certisign;
- Imprensa Oficial;
- AC-JUS (Autoridade Certificadora da Justiça);
- ACPR (Autoridade Certificadora da Presidência da República);
- Casa da Moeda do Brasil.
São essas instituições que devem ser procuradas por quem deseja obter certificado digital legalmente
reconhecido no Brasil. Note que cada uma dessas entidades pode ter critérios distintos para a emissão de
certificados, o que inclusive resulta em preços diferentes, portanto, é conveniente ao interessado saber qual
AC é mais adequada às suas atividades. Repare também que essas entidades podem ter ACs "secundárias"
ou ARs ligadas a elas.
Armazenamento em nuvem
Cloud Storage
Atualmente, o Cloud Storage é um dos termos mais utilizados na internet e, também, um nicho que várias
empresas já começaram a explorar, oferecendo diversificados tipos de serviços.
A tradução de Cloud storage é Armazenamento em Nuvem, ou seja, é um modelo de armazenamento on-line.
Permite que você sincronize os dados de um equipamento (Micro, Notebook, smartphone, tablet, etc.) e
http://www.iti.gov.br/twiki/bin/view/Certificacao/EstruturaIcp
http://www.iti.gov.br/
www.apostilasobjetiva.com.br
142
acessá-los de qualquer outro equipamento ou em qualquer local, desde que, esteja conectado na internet. Este
serviço, também pode ser chamado de Armazenamento Virtualizados ou Backup Online.
Armazenamento em nuvem ou cloud storage são formados por modelo de concentração de dados físicos e
armazenados on-line em pools virtualizados e especializados em estoque de dados físicos.
Empresas de hospedagem ou host companies que operam grandes data centers possuem engenheiros e
analistas requeridos para manter o ambiente estável e com capacidade escalonável de armazenamento para
suprir demandas.
Estes data centers especializados em armazenamento na nuvem, virtualizam recursos de acordo com
requisições e demandas de clientes, como também disponibilizam controles para autogestão do estoque de
dados, para exemplo, o serviço de ftp, lhe permite o armazenamento na nuvem seus arquivos.
Armazenamento em nuvem possui as mesmas características que a computação em nuvem, em termos de
agilidade, escalabilidade, flexibilidade.
Vantagens de armazenamento em nuvem
Entre os principais benefícios do Armazenamento nas Nuvens, destaco a Flexibilidade e a Segurança. Pois,
permite compartilhar arquivos entre Sistemas Operacionais deferentes, garantindo a portabilidade, permite
recuperar seus arquivos em casos de problemas no equipamento, garantindo a integridade dos dados. Já
pensou em formatar seu Sistema Operacional sem se preocupar com a perda de dados importantes? Como o
Cloud Storage isso é possível.
As empresas precisam pagar apenas para o armazenamento que realmente usar.
Dispensa instalação de dispositivos de armazenamento físico em seu ambiente de TI
Os custos de localização offshore costumam ser mais baixos.
Tarefas de armazenamento de manutenção, como backup, replicação de dados e compra dispositivos de
armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços.
Permite a organização se concentrar em seu core business.
Como Funciona?
Algumas empresas oferecem serviços de Cloud Storage gratuitamente, porém, em sua maioria dispõe de
pouco espaço em disco. Entre os gratuitos, o mais conhecido e mais utilizado é o SkyDrive, da Microsoft, que
oferece até 5BG. Se você precisa de mais espaço em disco ou quer armazenar dados da sua empresa, sugiro
que contrate um serviço com uma empresa especializada.
Em sua maioria, os passos necessários para criar um armazenamento nas nuvens são:
1. Faça um cadastro no Site da Empresa que fornece o Serviço;
2. Instale o Aplicativo indicado pela Empresa;
3. Configure o aplicativo com datas e horários para sincronizar seus arquivos/dados.
4. Pronto! Seus arquivos/dados já ficarão disponíveis para ser acessados de qualquer outro equipamento.
Alguns serviços de Cloud Storage Grátis
Windows Live SkyDrive
www.mediafire.com
www.adrive.com
www.humyo.com
www.dropbox.com
Pontos de Atenção
Armazenar dados confidenciais em data centers de terceiros podem solicitar políticas de segurança dos dados
armazenados e os dados em trânsito.
O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está disposto
a investir com a banda larga e infraestrutura de rede.
www.apostilasobjetiva.com.br
143
Confiabilidade e disponibilidade dependem da infraestrutura do prestador de serviço.
Armazenamento em nuvem oferece aos usuários acesso imediato, a contingencia deve ser imediata também,
em caso de falhas.
Exemplos de armazenamento em nuvem:
Amazon Simple Storage Service (Amazon S3)
Armazenamento do Windows Azure
Huawei OceanStor CSE (Cloud Storage Engine)
EMC Atmos
FilesAnywhere
Google Cloud Storage
iCloud pela Apple
Exercícios pertinentes
Gabarito: no final da Coletânea de exercícios
01) A técnica que consiste na utilização de métodos de modificação de texto, visando a não transmiti-
los em sua forma clara, protegendo-os em relação a eventual interceptação, é conhecida como:
A) modulação;
B) backup incremental;
C) proxy;
D) criptografia;
E) firewall.
02) Observe as seguintes afirmativas sobre segurança em senhas de acesso.
I - Todo vírus com extensão EXE instala um programa espião para roubo de senhas.
II - Quanto menor o tamanho de uma senha, maior sua segurança.
III - Quanto maior a aleatoriedade de uma senha, maior sua segurança.
Está(ão) correta(s), somente, a(s) afirmativa(s):
A) I
B) II
C) III
D) I eIII
E) II e III
03) NÃO é considerado um programa malicioso:
A) KeyLogger
B) Worm
C) Firewall
D) Trojan
E) Spyware
04) Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao
Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga suas contas em dia ele,
inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereço:
http://www.vocecaiu.com/invadi.exe. A partir dessemomento, o programa executado (invadi.exe) se
instalou na máquina e capturou sua senha de banco. Esse é um procedimento característico de
infecção por:
A) vírus de boot
B) vírus de macro
C) worm
D) trojan
E) spam
05) Considere as assertivas abaixo sobre criptografia:
I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem.
II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem.
III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública.
www.apostilasobjetiva.com.br
144
Estão corretas:
A) I e II apenas
B) I e III apenas
C) II e III apenas
D) I, II e III
E) Todas estão incorretas
06) Não são propriedades da comunicação segura:
A) confidencialidade e disponibilidade;
B) autenticação e criptografia;
C) disponibilidade e controle de acesso;
D) integridade e não-repúdio de mensagens;
E) roteamento e escalonamento.
07) Em relação aos vírus de Informática, NÃO é um objetivo desses programas:
A) retardar o processamento da máquina;
B) introduzir figuras ou objetos em movimento na tela, atrapalhando a visualização dos dados e dificultando
seu processamento;
C) apagar todas as informações contidas no disco rígido do equipamento;
D) causar destruição dos programas e aplicativos;
E) prover alimentação elétrica sem interrupção para os servidores e equipamentos ativos, evitando uma
interrupção brusca no processamento.
08) Em relação às formas de contaminação por vírus na Informática, aquela que é considerada a maior
forma de contaminação por vírus é:
A) disquete de driver do fabricante de placa de vídeo;
B) arquivos da Internet;
C) CD-ROM (R) oficial de instalação do Windows;
D) jogos com licenças e mídias oficiais;
E) arquivos do backup.
09) Sobre segurança na Internet, considere as afirmativas a seguir.
I. Sempre abrir arquivos anexados a e-mails.
II. Manter sempre um programa antivírus instalado e atualizado.
III. Instalar um firewall para aumentar a segurança.
IV. Clicar em links de bancos recebidos por e-mail.
Apresentam hábitos que diminuem os riscos no uso da Internet, apenas as afirmativas:
A) I e II.
B) II e III.
C) I e IV.
D) I, III e IV.
E) II, III e IV.
10) Para impedir que usuários não autorizados abram um documento, você deve:
A) atribuir uma senha em Ferramentas - Opções - Salvar
B) No menu Ferramentas, clique em Proteger documento.
C) Salvar como e marcar a caixa de seleção Recomendável somente leitura.
D) Salvar como página da web
11) O dispositivo físico, utilizado para realizar uma cópia de segurança local, que permite o resgate de
informações importantes ou programas em caso de falha do disco rígido, pode ser definido como:
A) Backup;
B) Restore;
C) Sistema Operacional;
D) Disquete;
E) Browser.
12) Dentre as alternativas a seguir indique qual é a CORRETA quando se quer definir, no ambiente
Internet, o que significa spam:
A) mensagens eletrônicas enviadas para usuários sem que estes as tenham solicitado.
www.apostilasobjetiva.com.br
145
B) conjunto de endereços de domínios inexistentes.
C) bloqueadores de endereços de domínios inexistentes.
D) nome de um vírus que se espalha via correio eletrônico.
13) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede:
A) Criptografia.
B) Chaves de segurança e bloqueio de teclados.
C) Emprego de sistema de senhas e autenticação de acesso.
D) Métodos de Backup e recuperação eficientes.
E) Desativação da rede e utilização dos dados apenas em "papel impresso".
14) Sobre as cópias de segurança também chamadas de "backup", podemos afirmar:
A) Backup´s de arquivos e de banco de dados são procedimentos extremamente necessários nas instalações
de informática das organizações. Eles não permitem reprocessamentos, mas, entre outras finalidades,
permitem recuperar transações processadas.
B) Backup´s de arquivos e de banco de dados são procedimentos extremamente necessários nas instalações
de informática nas organizações. Eles não permitem reprocessamentos, mas, entre outras finalidades,
permitem recuperar situações passadas e facilitam trabalhos de auditoria.
C) Os backup´s e log´s (histórico) de transações são fundamentais em atividades de auditoria e na recuperação
de transações processadas, possibilitando reprocessamentos.
D) É uma boa estratégia fazer um backup total do sistema diariamente, principalmente em ambientes com
grandes bases de dados.
E) Os backup´s geralmente são gravados em dispositivos com grande capacidade de armazenamento e de
alta velocidade de acesso para facilidade das operações.
15) Sobre o hardware utilizado para armazenamento de dados e informações nos computadores,
podemos afirmar:
A) Os discos magnéticos são unidades exclusivamente de saída e servem para armazenar os arquivos e banco
de dados das aplicações nos computadores.
B) Todo disco magnético e CD-ROM, nos ambientes de microcomputadores, podem ser reutilizados
(regravados).
C) Os arquivos de dados e de aplicações são gravados nos discos magnéticos e no CD-ROM numa estrutura
constituída por trilhas concêntricas.
D) Os arquivos de dados e de aplicações são gravados nos discos magnéticos numa estrutura constituída por
trilhas concêntricas, todas com a mesma capacidade de armazenamento.
E) Nas trilhas mais próximas do centro (raio menor) dos discos magnéticos e dos CD-ROM, a quantidade de
informações gravadas é menor do que nas suas trilhas mais externas (raio maior).
16) Um funcionário utiliza o webmail corporativo da empresa em que trabalha. Ele recebe uma
mensagem com o assunto "urgente", contendo um arquivo anexo executável, mas não reconhece o
nome do remetente.
Entre as atitudes a seguir, qual representa maior risco para a segurança do sistema?
A) Abrir o arquivo imediatamente. Pode ser importante.
B) Deixar a mensagem guardada, mas sem abrir, aguardando algum contato telefônico que indique sua origem.
C) Apagar a mensagem imediatamente. Se ele não conhece o remetente, não está esperando nenhuma
mensagem dele.
D) Abrir e ler a mensagem, mas não executar o anexo.
E) Tentar descobrir quem é o remetente, ligando, por exemplo, para a telefonista da empresa.
17) Se você receber um e-mail de um remetente desconhecido, solicitando que abra um documento
anexo, de nome orçamento.doc, o melhor procedimento a tomar é:
A) executar o arquivo e depois submetê-lo a um antivírus.
B) apagar permanentemente o e-mail sem executar o arquivo.
C) manter o e-mail em sua caixa de entrada e só executar o arquivo quando não estiver conectado à rede.
D) mover a mensagem para a pasta Lixo Eletrônico, pois nela o antivírus é mais rigoroso.
E) aplicar regras a essa mensagem, deslocando o e-mail para uma pasta apropriada a esse remetente.
18) Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem
desconhecida com um arquivo anexo executável,
A) a mensagem não deve ser lida, mas o arquivo pode ser executado.
www.apostilasobjetiva.com.br
146
B) a mensagem pode ser lida, mas o arquivo não deve ser executado.
C) a mensagem pode ser lida e o arquivo pode ser executado desde que baixado localmente.
D) o anexo deve ser executado somente depois de ser renomeado.
E) se estiver usando um notebook, o anexo pode ser executado sem problemas.
19) Em relação aos tipos de backup, é correto afirmar que o Backup Incremental.
A) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional.
B) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações.
C) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup.
D) copia todos os arquivos dosistema operacional, assinalando aqueles que foram alterados.
E) é programado para ser executado sempre que houver alteração nos dados armazenados.
20) Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio
eletrônico, a atitude mais adequada diante deste fato é:
A) não executá-lo.
B) baixá-lo no seu desktop e executá-lo localmente, somente.
C) repassá-lo para sua lista de endereços solicitando aos mais experientes que o executem.
D) executá-lo diretamente, sem baixá-lo no seu desktop.
E) executá-lo de qualquer forma, porém comunicar o fato ao administrador de sua rede.
21) Qual das seguintes alternativas NÃO É a maneira comum dos worms e outros vírus de computador
se espalharem?
A) Através de anexos de e-mail.
B) Através de programas que você baixa da Internet.
C) Através de software pirateado.
D) Através do fornecimento de suas informações pessoais em um site que não é seguro.
22) Qual atividade apresenta o MAIOR RISCO de expor seu computador a um vírus?
A) Visitar sites que não sejam seguros.
B) Baixar arquivos de mídia ou de software da Internet.
C) Fornecer informações pessoais ou fazer compras online.
D) Permitir que amigos e familiares usem seu computador.
23) O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas
que podem comprometer a segurança dos recursos e informações contidas em ambientes
computacionais. Sobre esses programas, considere:
I. É um código escrito com a intenção explícita de se autoduplicar. Tenta se alastrar de computador para
computador, incorporando-se a um programa hospedeiro. Ele pode danificar hardware, software ou
informações.
II. Cria cópias de si mesmo de um computador para outro automaticamente, ou seja, sem a ação do usuário.
Primeiro ele controla recursos no computador que permitem o transporte de arquivos ou informações. Depois
que ele contamina o sistema, ele se desloca sozinho, distribuindo cópias de si mesmo pelas redes. Seu grande
perigo é a capacidade de se replicar em grande volume. Não precisa de um programa hospedeiro.
III. É um programa de computador que parece ser útil, mas na verdade causa danos. Alastra-se quando a
pessoa é seduzida a abrir um programa por pensar que ele vem de uma fonte legítima.
IV. É um termo genérico usado para softwares que realizam certas atividades como anúncios, coleta de
informações pessoais ou alteração das configurações do computador, geralmente sem o devido
consentimento.
Os itens I, II, III e IV referem-se, correta e respectivamente, a:
A) worm, phishing, vírus, spyware.
B) vírus, worm, cavalo de Troia e spyware.
C) cavalo de Troia, vírus, worm e phishing.
D) vírus, spyware, worm e adware.
E) worm, vírus, spyware e spam.
24) Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de
macros, que:
A) são programas binários executáveis que são baixados de sites infectados na Internet.
B) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos
e outras ações nocivas.
www.apostilasobjetiva.com.br
147
C) são programas interpretados embutidos em documentos do MS Office que podem infectar outros
documentos, apagar arquivos e outras ações nocivas.
D) são propagados apenas pela Internet, normalmente em sites com software pirata.
E) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da
Internet com boa reputação.
25) Sobre vírus, considere:
I. Para que um computador seja infectado por um vírus é preciso que um programa previamente infectado seja
executado.
II. Existem vírus que procuram permanecer ocultos, infectando arquivos do disco e executando uma série de
atividades sem o conhecimento do usuário.
III. Um vírus propagado por e-mail (e-mail borne vírus) sempre é capaz de se propagar automaticamente, sem
a ação do usuário.
IV. Os vírus não embutem cópias de si mesmo em outros programas ou arquivos e não necessitam serem
explicitamente executados para se propagarem.
Está correto o que se afirma em:
A) II, apenas.
B) I e II, apenas.
C) II e III, apenas.
D) I, II e III, apenas.
E) I, II, III e IV.
26) Sobre Cavalo de Tróia, é correto afirmar:
A) em um conjunto de arquivos .bat que não necessitam ser explicitamente executados.
B) Contém um vírus, por isso, não é possível distinguir as ações realizadas como consequência da execução
do Cavalo de Tróia propriamente dito, daquelas relacionadas ao comportamento de um vírus.
C) Não é necessário que o Cavalo de Tróia seja executado para que ele se instale em um computador.
D) Cavalos de Tróia vem anexados a arquivos executáveis enviados por e-mail. Não instala programas no
computador, pois seu único objetivo não é obter o controle sobre o computador, mas sim replicar arquivos de
propaganda por e-mail.
E) Distingue-se de um vírus ou de um worm por não infectar outros arquivos, nem propagar cópias de si mesmo
automaticamente.
27) Sobre vírus de computador é correto afirmar:
A) Se um vírus for detectado em um arquivo de programa e não puder ser removido, a única solução é formatar
o disco onde o vírus se encontra para que ele não se replique.
B) Se a detecção do vírus tiver sucesso, mas a identificação ou a remoção não for possível, então a alternativa
será descartar o programa infectado e recarregar uma versão de backup limpa.
C) Um antivírus instalado garante que não haverá nenhuma contaminação por vírus, pois os programas
antivírus detectam e removem todos os tipos de vírus originados de todas as fontes de acesso ao computador.
D) Um vírus é um programa independente que pode se replicar e enviar cópias de um computador para outro
através de conexões de rede. Na chegada, o vírus pode ser ativado para replicar-se e propagar-se novamente.
E) Um worm (verme) é um software que pode infectar outros programas, modificando-os; a modificação inclui
uma cópia do programa do worm, que pode então prosseguir para infectar outros programas.
28) Qual vírus propagou-se por ser originado de endereços familiares?
A) Cavalo de Tróia.
B) backorifice.
C) Melissa.
D) subseven.
29) O que os antivírus têm em comum?
A) Todos eles criam padrões nos arquivos ou na memória de seu computador de como deverão ser os novos
vírus que estão por vir, tornando-se assim fácil a sua captura.
B) Todos eles buscam por padrões nos arquivos ou na memória de seu computador que indicam a possível
presença de um vírus conhecido.
C) Permitem que você abra qualquer arquivo contendo vírus sem que este afete o seu computador.
D) Permitem que você abra qualquer arquivo contendo vírus sem que este afete o seu computador e o eliminam
assim que o arquivo for aberto.
www.apostilasobjetiva.com.br
148
30) A tecnologia utilizada na internet que se refere à segurança da informação é:
A) criptografia.
B) download.
C) streaming.
D) mailing lists.
E) web feed.
31) No contexto da segurança das informações, “backup” está associado à realização de cópias
de segurança, por meio de determinados dispositivos, para garantir a integridade dos dados
armazenados. São exemplos desses dispositivos:
A) BLU-RAY e PLOTTER
B) PLOTTER e PENDRIVE
C) PENDRIVE e CD/RW
D) CD/RW e SCANNER
E) SCANNER e BLU-RAY
32) Com relação a segurança de informação, analise as assertivas apresentadas a seguir:
I. A autenticidade visa estabelecer a validade da transmissão, da mensagem e do seu remetente. O
objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento.
II. A integridade visa garantir que o autor não negue ter criado e assinado o documento.
III. O não repudio visa assegurar que um documento não teve seu conteúdo alterado após ter sido
assinado. Para isso, o sistema é capaz de detectar alterações não autorizadas noconteúdo.
IV. A irretroatividade visa garantir que o sistema não permita a geração de documentos de forma
retroativa no tempo.
A sequência CORRETA é:
A) Apenas as assertivas I, II e IV estão corretas.
B) Apenas as assertivas II e III estão corretas.
C) Apenas as assertivas I e IV estão corretas.
D) Apenas as assertivas I, III e IV estão corretas.
33) Com relação ao recurso de segurança “assinatura digital” é INCORRETO afirmar:
A) Para conseguir uma assinatura digital, qualquer pessoa ou empresa deve ir até uma entidade
autorizada pelo Instituto Nacional de Tecnologia da Informação (ITI) - chamadas de Autoridades
Certificadoras (AC) — e requisitar uma chave privada.
B) A assinatura digital permite comprovar que a mensagem ou arquivo não foi alterado e que foi assinado
pela entidade ou pessoa que possui a chave criptográfica (chave privada) utilizada na assinatura.
C) A assinatura digital é um recurso de segurança que tem como objetivo identificar um usuário por meio
de uma senha, associada a um token.
D) A assinatura digital é uma tecnologia que permite dar garantia de integridade e autenticidade a arquivos
eletrônicos. É um conjunto de operações criptográficas aplicadas a um determinado arquivo.
Gabarito
01 - D 02 - C 03 -C 04 - D 05 - D 06 - E 07 - E 08 - B 09 - B 10 - A
11 -D 12 - A 13 - A 14 - C 15 - D 16 - A 17 - B 18 - B 19 - C 20 - A
21 - D 22 - B 23 - B 24 - C 25 - B 26 - E 27 - B 28 - C 29 - B 30 - A
31 - C 32 - C 33 - C ***** ****** ****** ****** ****** ****** ******
FIM
NOÇÕES DE INFORMÁTICA - Caderno 5
Conteúdo
Programas de Navegação
Internet Explorer
Mozilla Firefox
Google Chrome
Exercícios pertinentes
Gabarito
Correio Eletrônico (e-mail)
Exercícios pertinentes
Gabarito
Sítios de Busca e Pesquisa na Internet
Google (www.google.com.br)
bing (www.bing.com.br)
Yahoo! (www.yahoo.com.br)
Redes Sociais
Facebook (www.facebook.com)
Twitter (www.twitter.com)
LinkedIn (https://br.linkedin.com)
Grupos de Discussão
Navegação Segura nas redes sociais
Rede de Computadores
Exercícios pertinentes
Gabarito
Computação na Nuvem
Conceito e Organização de Arquivos (pastas/diretórios)
Segurança da Informação
Armazenamento em nuvem
Exercícios pertinentes
Gabarito