SlideShare uma empresa Scribd logo
1 de 188
Baixar para ler offline
Informática
SEFAZ – PE
Livro Eletrônico
2 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Sumário
Introdução.............................................................................................................................................................................6
Análise das SECRETARIAS DE FAZENDA..........................................................................................................6
Análise do Edital da SEFAZ-PE para os Cargos de Nível Médio e Superior....................................6
Noções de Sistema Operacional (Ambiente Windows)..............................................................................8
Área de Trabalho (Pacote Aero)...............................................................................................................................9
Aero Glass (Efeito Vidro)........................................................................................................................................... 10
Aero Flip (Alt+Tab – Ctrl+Alt+Tab)....................................................................................................................... 10
Aero Shake (Win+Home)............................................................................................................................................ 10
Aero Snap (Win + Setas de Direção do Teclado)............................................................................................11
Aero Peek (Win+Vírgula – Transparência/Win+D – Desktop sobrepõe as Janelas)..............12
Nova Central de Ações.................................................................................................................................................12
Prompt de Comando (CMD, DOS, SHELL SCRIPT, TERMINAL, CONSOLE)....................................13
Cortana (Win+C)...............................................................................................................................................................14
Linha do Tempo e as Múltiplas Áreas de Trabalho (Task View) – (Win+Tab)..............................14
Microsoft Edge.................................................................................................................................................................14
Windows Hello.................................................................................................................................................................15
Explorador de Arquivos (Win+E)...........................................................................................................................15
Bibliotecas..........................................................................................................................................................................15
OneDrive...............................................................................................................................................................................15
Permaneça sincronizado.............................................................................................................................................16
Acesso Rápido..................................................................................................................................................................16
Manipulação de Arquivos..........................................................................................................................................17
Atalhos..................................................................................................................................................................................19
Pasta......................................................................................................................................................................................19
Manipulação de Arquivos e/ou Pastas (RECORTAR/COPIAR/COLAR)..........................................19
Área de Transferência na Nuvem..........................................................................................................................20
Permissões de Arquivos............................................................................................................................................20
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
3 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Painel de Controle – Configurações....................................................................................................................21
Configurações do Windows......................................................................................................................................21
Segurança do Windows..............................................................................................................................................23
Windows Família............................................................................................................................................................24
Algumas opções.............................................................................................................................................................25
Backup e Recuperação do Windows 10............................................................................................................26
Bit Locker............................................................................................................................................................................26
Readyboost.......................................................................................................................................................................27
Ferramentas Administrativas.................................................................................................................................27
Limpeza de Disco............................................................................................................................................................28
Desfragmentador de Disco (Otimizador).........................................................................................................28
Restauração de Sistema............................................................................................................................................28
Verificação de Erros.....................................................................................................................................................29
Editor de Registro (REGEDIT)................................................................................................................................30
Outros Acessórios do Windows 10.......................................................................................................................31
Principais Teclas de Atalho.....................................................................................................................................32
IOT (Internet das Coisas)...........................................................................................................................................33
Hardware IOT....................................................................................................................................................................33
História................................................................................................................................................................................35
WWW (Web/Surface Web).......................................................................................................................................37
Motor de Busca...............................................................................................................................................................38
Nuvem Computacional (Computação nas Nuvens/Cloud Computer)..............................................40
Características essenciais........................................................................................................................................42
Modalidades de Instalação......................................................................................................................................43
Classificação de Acordo com os Serviços........................................................................................................44
Deep Web............................................................................................................................................................................45
Dark Web............................................................................................................................................................................46
Redes Sociais...................................................................................................................................................................46
E-mail (Correio Eletrônico).......................................................................................................................................47
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
4 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Outros Serviços da Internet.....................................................................................................................................50
Funcionamento da Internet.......................................................................................................................................51
Protocolos da Internet.................................................................................................................................................51
Protocolos de IP.............................................................................................................................................................53
Protocolos de Transporte.........................................................................................................................................54
Protocolos de Aplicação............................................................................................................................................54
Transferência de Arquivos.......................................................................................................................................56
Intranet................................................................................................................................................................................59
Extranet...............................................................................................................................................................................60
DNS (servidor/sistema/protocolo de nome de domínio)........................................................................63
MacAddress......................................................................................................................................................................63
URL ou Endereço Eletrônico....................................................................................................................................64
Descrição sobre uma URL.........................................................................................................................................64
Html........................................................................................................................................................................................65
Download e Upload.......................................................................................................................................................65
Topologias Físicas de Rede.....................................................................................................................................66
Tipos de Enlace de Transmissão..........................................................................................................................68
Equipamentos Utilizados nas Redes de Computadores.........................................................................69
Introdução..........................................................................................................................................................................80
Princípios da Segurança da Informação.............................................................................................................81
Políticas de Segurança...............................................................................................................................................82
Filtro de Pacotes............................................................................................................................................................87
Filtro de Pacotes com Controle de Estado (Stateful)...............................................................................87
Criptografia.......................................................................................................................................................................92
Golpes Virtuais..............................................................................................................................................................106
Ataques Virtuais...........................................................................................................................................................107
Boatos Virtuais.............................................................................................................................................................107
Excel 2016/365..............................................................................................................................................................112
Guia Arquivo.....................................................................................................................................................................113
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
5 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Guia Inserir.......................................................................................................................................................................120
Guia Layout da Página..............................................................................................................................................124
Guia Fórmulas................................................................................................................................................................124
Referências..................................................................................................................................................................... 130
Guia Exibir........................................................................................................................................................................148
Principais Teclas de Atalhos.................................................................................................................................148
Word 2016/365.............................................................................................................................................................150
Guia Arquivo ...................................................................................................................................................................151
Guia Página Inicial........................................................................................................................................................151
Guia Inserir.......................................................................................................................................................................156
Guia Design.....................................................................................................................................................................160
Guia Layout......................................................................................................................................................................160
Guia Referências............................................................................................................................................................161
Guia Correspondências..............................................................................................................................................161
Guia Revisão...................................................................................................................................................................162
Guia Exibir........................................................................................................................................................................164
Principais Teclas de Atalhos.................................................................................................................................164
PowerPoint 2016/365..............................................................................................................................................166
Guia Arquivo....................................................................................................................................................................167
Guia Página Inicial.......................................................................................................................................................168
Guia Inserir.......................................................................................................................................................................176
Guia Design......................................................................................................................................................................181
Guia Transições..............................................................................................................................................................181
Guia Animações..............................................................................................................................................................181
Guia Apresentação de Slides................................................................................................................................182
Guia Revisão...................................................................................................................................................................182
Guia Exibir........................................................................................................................................................................185
Principais Teclas de Atalhos.................................................................................................................................185
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
6 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Introdução
Olá, caro(a) aluno(a)! Sou o professor Fabrício Melo, pós-graduado em Gestões de Redes.
Especialista em concursos públicos, sou professor em diversos cursos preparatórios de Brasí-
lia e São Paulo. Com mais de 70 cursos na área de informática e 14 anos lecionando na área
de concursos, minhas aulas se destacam pela excelente didática voltada para conhecimentos
práticos aplicados às questões mais recentes de provas de concursos públicos.
Nesta aula 80/20, meu objetivo é tornar a sua preparação mais eficiente. Primeiramen-
te, analiso o último edital que normatizou o concurso público para ASSISTENTE DE APOIO
ADMINISTRATIVO ÀS ATIVIDADES FAZENDÁRIAS E ANALISTA DE APOIO ADMINISTRATIVO
ÀS ATIVIDADES FAZENDÁRIAS – SEFAZ.PE. Você observará que o conteúdo programático de
informática é extenso, abrangendo muitos tópicos. Além disso, de modo a extrair os conteú-
dos mais relevantes, analiso as últimas provas de diversas secretarias de fazendas que foram
realizadas recentemente.
*A última prova realizada pela SEFAZ-PE foi em 2014, por isso considero ultrapassada para
apresentá-la aqui.
Com isso, iremos fazer questões de concursos recentes de várias secretarias de Fazenda
por todo o Brasil. Dessa análise, extraio os pontos mais recorrentes, direcionando a sua prepa-
ração para o que é mais importante, indo direto ao ponto.
Apenas uma observação: esta aula 80/20 pressupõe uma articulação com os conteúdos
abordados em meu curso de informática (aulas autossuficientes em PDF, Gran Cursos Online).
Partimos da abordagem mais ampla dos conteúdos (abarcando todos os tópicos do edital)
para, aqui, otimizarmos ao máximo sua preparação, direcionando as suas forças para os con-
teúdos mais avaliados pela última prova.
Vamos ao trabalho, então!
Quero pedir um favor: avalie nossa aula, é rápido e fácil. Deixe sugestões de melhoria. Fi-
carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la melhor. Tenho
muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado.
Seja bem-vindo(a)!
Análise das SECRETARIAS DE FAZENDA.
Análise do Edital da SEFAZ-PE para os Cargos de Nível Médio e
Superior
Segundo o edital, a prova objetiva de conhecimentos será estruturada com questões do
tipo múltipla escolha, com cinco opções de resposta («A» a «E») e apenas uma resposta corre-
ta, com 5 (cinco) questões de Informática.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
7 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
1.3. INFORMÁTICA
Conceito de internet e intranet. Conceitos e modos de utilização de tecnologias, ferra-
mentas, aplicativos e procedimentos associados a internet/intranet. Ferramentas e aplica-
tivos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de
pesquisa e de redes sociais. Noções de sistema operacional (ambiente Windows). Acesso à
distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo
e multimídia. Edição de textos, planilhas e apresentações (ambiente Microsoft Office). Redes
de computadores. Conceitos de proteção e segurança. Noções de vírus. Aplicativos para se-
gurança. Procedimentos de backup. Armazenamento de dados na nuvem.
Antes de começarmos, prefiro primeiramente organizá-lo em uma ordem lógica das aulas
que eu, Fabrício Melo, sou responsável:
Noções de sistema operacional (ambiente Windows).
Conceito de internet e intranet. Conceitos e modos de utilização de tecnologias, ferra-
mentas, aplicativos e procedimentos associados à internet/intranet. Acesso à distância a
computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimí-
dia. Armazenamento de dados na nuvem.
Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de
discussão, de busca, de pesquisa e de redes sociais.
Conceitos de proteção e segurança. Noções de vírus. Aplicativos para segurança. Proce-
dimentos de backup. Armazenamento de dados na nuvem.
Edição de textos, planilhas e apresentações (ambiente Microsoft Office).
Aconselho a estudar o edital nessa ordem para favorecer a fluidez do estudo e você poder
fazer links de um tema com o outro à medida em que for avançando.
TODOS os conteúdos destacados (negrito) acima, aos quais citei ser responsável, estão
contemplados em meu curso de informática extensiva (aulas autossuficientes em PDF, Gran
Cursos Online). Como o objetivo agora é otimizar a sua preparação, abordarei, de forma obje-
tiva e concisa, os conteúdos cobrados nas últimas provas de várias secretárias de fazenda.
Conteúdos cobrados nas últimas provas de várias SECRETÁRIAS DE FAZENDA
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
8 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Observe que o tema SEGURANÇA DA INFORMAÇÃO foi abordado em 77% das questões.
Historicamente é o tema mais abordado nesse tipo de certame.
A seguir, faço a análise dessas provas anteriores com DICAS essenciais, ilustrando o modo
como cada um dos conteúdos foi abordado no último concurso.
Vamos aos itens!
Itens que exigiram conhecimentos em:
Noções de Sistema Operacional (Ambiente Windows).
Obs.:
 Como não tivemos questões acerca do Windows, apresentarei um resumo, também
contido nas aulas sobre o Sistema da Microsoft.
Em cima do estudo da banca, podemos resumir a nossa aula nos seguintes tópicos:
Principais Características do Windows 10:
• lançado em 2015 – Microsoft Corporation;
• software básico (essencial para o funcionamento do computador);
• software proprietário (código-fonte fechado);
• pago – comercial;
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
9 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
• licença: copyright (direitos autorais protegidos);
• multitarefa (execução de diversas tarefas simultaneamente);
• preemptivo (capacidade de interromper processos em detrimento de outros);
• multissessão (capacidade de operar com várias contas/sessões de usuários);
• usuários: administrador (poderes ilimitados)/padrão (poderes limitados, sem privilégios
elevados)/quiosque (limitado);
• multiusuário (capacidade de acesso simultâneo de usuários);
• multiprocessamento (capacidade de operar com vários processamentos simultanea-
mente);
• gerenciamento de dois sistemas na mesma máquina (dual boot);
• sistema de arquivos: NTFS (Nova Tecnologia de Sistema de Arquivos);
• sistema operacional monolítico (sistema composto por apenas 1 (um) Kernel, responsá-
vel por todas as execuções de processos do sistema).
Alguns autores defendem o núcleo como sendo híbrido (microkernel e monolítico). Porém, o
CEBRASPE em uma prova da PF de 2018, considerou como sendo monolítico.
Área de Trabalho (Pacote Aero)
Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da
versão Vista.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
10 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Aero Glass (Efeito Vidro)
Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro.
Observe que o menu Iniciar está com um efeito parecendo um vidro. Conseguimos enxer-
gar o fundo da tela.
Aero Flip (Alt+Tab – Ctrl+Alt+Tab)
Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a
preferência de uso.
Aero Shake (Win+Home)
Ferramenta útil para quem usa o computador com Multitarefas. Ao trabalhar com várias
janelas abertas, basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as ou-
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
11 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
tras serão minimizadas. E, simplesmente, basta sacudir novamente e todas as janelas serão
restauradas.
Aero Snap (Win + Setas de Direção do Teclado)
Recurso que permite melhor gerenciamento e organização das janelas abertas. Basta ar-
rastar uma janela para o topo da tela que ela é maximizada, ou, arrastando para uma das late-
rais, a janela é dividida de modo a ocupar metade do monitor.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
12 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Aero Peek (Win+Vírgula – Transparência/Win+D – Desktop
sobrepõe as Janelas)
O Aero Peek (ou “espiar área de trabalho”) permite que o usuário possa ver rapidamente o
desktop. O recurso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela
está cheia de janelas abertas. Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem
precisar fechar ou minimizar qualquer janela. Esse recurso pode ser acessado por meio do bo-
tão Mostrar Área de Trabalho (parte inferior direita do desktop). Ao posicionar o mouse sobre
o referido botão, as janelas ficam com um aspecto transparente. Ao clicar sobre ele, as janelas
serão sobrepostas pelo desktop.
Nova Central de Ações
A Central de Ações é a nova central de notificações do Windows 10. Ela funciona de forma
similar à Central de Ações das versões anteriores e também oferece acesso rápido a recursos
como luz noturna, Modo Tablet, bloqueio de rotação, VPN, configurações da rede etc.
Novo ícone da Central de Ações
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
13 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Prompt de Comando (CMD, DOS, SHELL SCRIPT, TERMINAL,
CONSOLE)
Prompt de comando (cmd.exe) é um interpretador de linha de comando do Windows 10.
Ele é um comando análogo ao command.com do MS-DOS (sistema operacional antecessor ao
Windows) e que virou prompt a partir do Windows 95.
Para acessar o Prompt de comando, basta ir à caixa de pesquisa, na barra de tarefas, e
digitar Prompt de comando ou cmd.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
14 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Cortana (Win+C)
Cortana é uma assistente virtual inteligente do sistema operacional Windows 10, além de
estar integrada com o próprio sistema operacional, usando o Microsoft Edge, o navegador pa-
drão do Windows 10 que vai trazer a assistente pessoal como uma de suas funcionalidades
nativas. É o assistente pessoal inteligente que entende quem você é, onde você está e o que
está fazendo. A Cortana pode ajudar quando for solicitado, através de informações-chave, su-
gestões e, até mesmo, poderá executá-las para você.
Linha do Tempo e as Múltiplas Áreas de Trabalho (Task View) –
(Win+Tab)
Com a linha do tempo, o seu computador com Windows 10 permite que você volte no
tempo em até 30 dias para encontrar o que foi feito no sistema. Existe a opção de escolher o
que estava fazendo se estiver conectado à sua conta da Microsoft ao usar o Microsoft Edge
ou o Office 365 em seu dispositivo iOS ou Android quando retornar ao seu computador com
Windows 10. Poderia, também, olhar as opções de compra de um material para os seus estu-
dos quando estiver no seu celular e terminar a compra quando regressar ao computador. Você
pode ainda trabalhar em um documento no metrô ou no ônibus durante o seu deslocamento e,
quando estiver em casa, poderá recuperá-lo. Além da linha do tempo, o Windows 10 disponibi-
liza o Task View (Visão de Tarefas – múltiplas áreas de trabalho).
Microsoft Edge
O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser
padrão do sistema operacional. O programa tem como características a leveza, a rapidez e o
layout baseado em padrões da web, além da remoção de suporte a tecnologias antigas, como
o ActiveX.
Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a as-
sistente de voz Cortana e o serviço de armazenamento na nuvem OneDrive, além do suporte a
ferramentas de anotação e modo de leitura.
O Microsoft Edge é baseado no projeto chromium, o mesmo que deu vida ao Google Chrome.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
15 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Windows Hello
O Windows Hello funciona com uma tecnologia de credencial. É mais fácil, mais prática e
mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuário faz
logon usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem.
Explorador de Arquivos (Win+E)
O Explorador de Arquivos, Windows Explorer, nas versões anteriores, é o responsável por
gerenciar arquivos, pastas e programas do Windows 10.
Você pode abrir o Explorador de Arquivos de várias maneiras, veja a seguir.
Bibliotecas
As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de ar-
quivos relacionados em um só local. Você pode pesquisar nas Bibliotecas para localizar os
arquivos certos rapidamente, até mesmo quando esses arquivos estão em pastas, unidades
ou em sistemas diferentes.
Obs.:
 Observação importante! Uma pasta é simplesmente um contêiner para armazenar
arquivos. Uma Biblioteca não contém arquivos. Na verdade, uma Biblioteca fornece
uma única exibição agregada de várias pastas e de seu conteúdo.
OneDrive
O OneDrive é um serviço de armazenamento e compartilhamento de arquivos da Microsoft.
Com o Microsoft OneDrive, você pode acessar seus arquivos em qualquer lugar e em qualquer
dispositivo.
O OneDrive é um armazenamento Freemium (gratuito até 5 Gigabytes e pago acima desse
valor) que vem com a sua conta da Microsoft. É como um disco rígido extra que está disponível
para todos os dispositivos que você usar.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
16 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Permaneça sincronizado
Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e
pastas off-line.
• Está sincronizado com a versão on-line.
• Está entrando em sincronia.
• A versão em seu computador está fora de sincronia. Para descobrir o motivo, vá para
o lado direito da barra de tarefas, clique com o botão direito do mouse (ou pressione e
segure) no ícone OneDrive e selecione Exibir problemas de sincronização.
Acesso Rápido
Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usa-
das com frequência, os arquivos usados recentemente e as pastas favoritas ficam listados ali,
assim você não precisa procurar por eles em uma série de pastas para encontrá-los.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
17 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Manipulação de Arquivos
Arquivo
É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de
armazenamento de dados. O arquivo está disponível para um ou mais programas de computa-
dor, sendo essa relação estabelecida pelo tipo de arquivo, identificado pela extensão recebida
no ato de sua criação ou alteração.
Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo
com três (DOC, XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada
arquivo recebe uma denominação do tipo arquivo.extensão. Os tipos mais comuns são arqui-
vos de programas (executavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg),
planilhas eletrônicas (tabela.xlsx) e apresentações (monografia.pptx).
Vamos às principais extensões:
• .doc -.docx -.rtf -.txt -.dot -.odt -.csv  arquivos de textos.
• .xls –.xlsx -.xlt -.xlts.ods  pastas de trabalho (planilhas eletrônicas).
• .ppt -.pptx -.pps -.ppsx -.odp  apresentações de slides.
• .mdb -.mdf -.odb  banco de dados.
• .jpg(jpeg) -.bmp -.gif -.tif -.png -.ico  figuras, imagens, fotos etc.
• .wav -.wma -.mp3 -.aac -.mid -.cda  áudio.
• .mpg(mpeg) -.mp4 -.wmv -.avi -.mov -.flv -.mkv -.rmvb  áudio/vídeo.
• .exe -.scr -.bat -.com -.msi  executáveis.
• .html(htm) -.xml -.php -.asp  páginas da internet.
• .zip -.rar  compactados.
• .eml  e-mail.
• .ini -.drv -.sys -.dll -.ht  arquivos de sistema.
• .pdf -.xps  arquivos não editáveis*.
• *(podem ser editáveis desde que haja programas adequados para tal finalidade).
Observe um mapa mental sobre as principais extensões de arquivos:
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
18 de 188
www.grancursosonline.com.br
19 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Atalhos
Os ícones de atalho são identificados pela pequena seta no canto inferior esquerdo da ima-
gem. Eles permitem que você acesse programas, arquivos, pastas, unidades de disco, páginas
da web, impressoras e outros computadores.
Os ícones de atalho oferecem links para os programas ou arquivos que eles representam.
Você pode adicioná-los e excluí-los sem afetar os programas ou arquivos atuais.
Cada ícone contém o nome do programa ou pasta correspondente. Esse nome pode ser
modificado conforme a necessidade.
Para renomear um ícone de um atalho ou arquivo, clique com o botão direito do mouse sobre
o ícone, opção renomear; 2 (dois) cliques espaçados sobre o ícone, abrindo a caixa para reno-
mear ou selecione o ícone e pressione a tecla F2.
Pasta
As pastas ou diretórios não contêm informação propriamente dita e sim arquivos ou mais
pastas. A função de uma pasta é organizar tudo o que está dentro das unidades.
O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas,
aplicações e todos os demais tipos de arquivos existentes.
Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armaze-
nados, utiliza-se o Explorador de Arquivos.
Manipulação de Arquivos e/ou Pastas (RECORTAR/COPIAR/
COLAR)
Existem diversas maneiras de manipular arquivos e/ou pastas. Veja quais são.
1. Através dos botões RECORTAR, COPIAR E COLAR
2. Botão direito do mouse.
3. Selecionando e arrastando com o uso do mouse (atenção com a letra da unidade e ori-
gem e destino).
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
20 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Área de Transferência na Nuvem
No Windows 10, podemos copiar imagens e textos de um computador para outro com uma
área de transferência baseada em nuvem. Podemos não só colar do nosso histórico da área de
transferência, como podemos também fixar os itens usados com mais frequência.
Permissões de Arquivos
As permissões no Windows determinam quais usuários podem acessar, modificar e excluir
arquivos e pastas. Cada pasta ou arquivo no Windows tem uma configuração individual de
permissão. A alteração das permissões permite que você bloqueie ou libere o acesso a deter-
minados conteúdos no computador.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
21 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Painel de Controle – Configurações
O Painel de Controle é uma das ferramentas mais importantes do Windows, pois permite
personalizar as configurações do computador. A opção Configurações é uma alternativa ao
Painel de Controle que contém parte das opções de configurações contidas nele.
• Modo Ícones Grandes:
• Categoria
O modo de exibição Categoria, como o próprio nome já diz, divide toda a parte de adminis-
tração de seu computador em categorias e dentro dessas categorias estão suas respectivas
opções de configuração.
Configurações do Windows
A nova janela de Configurações do Windows 10 foi projetada para ser mais parecida, mais
amigável com o Painel de Controle. Ao abri-la, podemos ver que seus ícones são autoexplicati-
vos e possui seções que abordam os ajustes ou configurações que você porventura queira fa-
zer no seu computador, tais como customizações do sistema, dispositivos conectados, redes
sem fio, personalização visual, perfis, idiomas, recursos de acessibilidade, opções de privaci-
dade e ferramentas de backup, recuperação e atualização.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
22 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
A janela Configurações do Windows é muito parecida com o Painel de Controle, engloban-
do todos os recursos que ele possui, mas com uma interface bem mais limpa e adaptada ao
estilo visual minimalista do Windows 10. Ele também conta com algumas funcionalidades
inexistentes no antigo Painel de Controle.
Observe um mapa mental sobre o Painel de Controle e o ambiente Configurações:
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
23 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Segurança do Windows
Fique protegido(a) com a nova Central de Segurança do Windows. As novas atualizações
do Windows 10 trouxeram uma proteção antivírus mais recente. Seu computador será protegi-
do desde o momento em que você iniciar o Windows 10, ou seja, desde que ligá-lo.
A Segurança do Windows procurará, a todo momento, por ameaças à segurança, vírus e
malware (software mal-intencionado). Além dessa proteção em tempo real, as atualizações
são baixadas automaticamente para ajudar a manter seu dispositivo seguro e a protegê-lo
contra ameaças.
Obs.:
 se você estiver executando o Windows 10 no modo S, alguns recursos serão um pouco
diferentes. Como esse modo é simplificado para maior segurança, a área proteção
contra vírus e ameaças tem menos opções. Mas, não se preocupe, a segurança interna
desse modo impede automaticamente que vírus e outras ameaças sejam executados
em seu dispositivo, e você receberá atualizações de segurança automaticamente.
Veja as opções do campo Áreas de proteção:
• Proteção contra vírus e ameaças. Monitore as ameaças ao seu dispositivo, execu-
te verificações e obtenha atualizações para ajudar a detectar as ameaças mais recentes
(algumas dessas opções não estarão disponíveis se você estiver executando o Win-
dows 10 no modo S.)
• Proteção de contas. Acesse opções de entrada e configurações de conta, incluindo
o Windows Hello e o bloqueio dinâmico.
• Firewall e proteção de rede. Gerencie as configurações de firewall e monitore o
que está acontecendo em suas redes e conexões com a internet.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
24 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
• Controle de aplicativo e navegador. Atualize as configurações do Windows De-
fender SmartScreen para ajudar a proteger seu dispositivo contra apps, arquivos, sites e
downloads potencialmente perigosos. Você também terá o Exploit Protection e poderá
personalizar as configurações de proteção para seus dispositivos.
• Segurança do dispositivo. Analise as opções internas de segurança para ajudar a
proteger seu dispositivo contra ataques de software mal-intencionado.
• Desempenho e integridade do dispositivo. Veja informações do status de desem-
penho e integridade do dispositivo e mantenha-o limpo e atualizado com a versão mais
recente do Windows 10.
• Opções da família. Mantenha o controle das atividades on-line das crianças e
dos dispositivos em sua casa.
Os ícones de status indicam o nível de segurança:
− Verde : significa que o dispositivo está suficientemente protegido e não há ações
recomendadas.
− Amarelo : significa que há uma recomendação de segurança para você.
− Vermelho : é um aviso de que algo precisa de sua atenção imediata.
Windows Família
Windows Família (Controle Parental) é um recurso para controlar e censurar acesso a con-
teúdo que crianças acessam sem a vigilância dos pais.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
25 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Algumas opções
• Tempo de tela - é um dos recursos mais importantes do Windows Família, pois através
dele é possível definir em quais dias da semana e horários o computador poderá ser
usado. Esse item é útil para os pais que querem limitar o tempo que as crianças passam
em frente ao computador.
Configurações mais seguras para as crianças mais jovens – quando os adultos criarem no-
vas contas para crianças, apenas as crianças menores de 8 anos de idade terão configurações
automáticas ligadas.
• Atividade recente – para ver o que seus filhos fazem no Windows 10 e nos dispositivos
móveis.
• Limites de navegação na Web – para bloquear conteúdo impróprio.
• Definir aplicativos – jogos e mídia limites de acordo com sua idade e conteúdo, se base-
ando em registros de censura.
• Encontre seu filho – permite que você localize o dispositivo do seu filho em um mapa.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
26 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
As crianças podem comprar as coisas que elas quiserem, mas você pode definir limites de
gastos e de conteúdo para elas.
Backup e Recuperação do Windows 10
Sempre é bom ter um backup. Mantenha cópias dos seus arquivos em outra unidade no
caso de algo acontecer com os originais.
Bit Locker
Bit Locker é a ferramenta de criptografia da Microsoft. Permite encriptar o disco rígido, pen
drives e discos rígidos externos, protegendo os documentos e arquivos contra o acesso não
autorizado. Ao ativar, o sistema codifica as informações e impede que pessoas não autoriza-
das façam uso delas sem inserir a chave definida pelo usuário.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
27 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Readyboost
Readyboost é um recurso nativo do Windows que permite usar memória externa para me-
lhorar o desempenho de um computador.
Ferramentas Administrativas
Ferramentas Administrativas, além de conter as ferramentas avançadas do Windows, in-
corporou as Ferramentas do Sistema, presentes nas versões anteriores. São ferramentas para
a manutenção preventiva ou corretiva do Windows 10.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
28 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Limpeza de Disco
O Windows possui uma ferramenta que permite excluir os arquivos e pastas inúteis do
computador. A Limpeza de Disco examina, exibe e exclui determinados arquivos e pastas, libe-
rando espaço valioso no disco rígido e melhorando o desempenho do sistema.
Desfragmentador de Disco (Otimizador)
A fragmentação faz com que o disco rígido execute um trabalho extra que pode tornar o
computador lento. Os dispositivos removíveis de armazenamento, como pen drives, também
podem ficar fragmentados. O Desfragmentador de Disco do Windows reorganiza os dados
fragmentados para que os discos e as unidades possam funcionar de maneira mais eficiente.
O Desfragmentador de Disco é executado por agendamento, mas você também pode analisar
e desfragmentar os discos e as unidades manualmente.
Obs.:
 recomenda-se desfragmentar o HD (Disco Rígido) mecânico, o tradicional, que já
usamos em nossos computadores há anos. Já o SSD (Disco de estado sólido) não é
recomendável devido ao armazenamento de dados ser de maneira eletrônica.
Restauração de Sistema
A ferramenta Restauração do Sistema usa pontos de restauração para retornar as confi-
gurações e arquivos do sistema para um ponto anterior no tempo. Você pode usá-lo para res-
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
29 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
taurar o sistema operacional a um ponto no tempo de acordo com o calendário. Quando você
usar a restauração do sistema para restaurar o computador a um estado anterior, programas e
atualizações instalados são removidos.
Obs.:
 Observação importante: restauração do sistema não recupera documentos pessoais,
como e-mail e arquivos criados pelo usuário.
Não confundir com a ferramenta Restaurar o PC. Ela, além de restaurar o sistema, oferece
a opção de restaurar os arquivos pessoais.
Verificação de Erros
O Verificador de Arquivos de Sistema é um utilitário do Windows que permite aos usuários
procurar arquivos de sistema corrompidos e restaurá-los.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
30 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Editor de Registro (REGEDIT)
É um banco de dados hierárquico central usado no Windows para armazenar informações
necessárias de modo a configurar o sistema para um ou mais usuários, aplicativos e disposi-
tivos de hardware.
O Registro contém informações que o Windows faz referência contínua durante a opera-
ção, como perfis para cada usuário, os aplicativos instalados no computador e os tipos de
documentos que cada um pode criar, configurações de folha de propriedades para pastas e
ícones de aplicativo, qual hardware existe no sistema e as portas que estão sendo usadas.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
31 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Outros Acessórios do Windows 10
Existem outros, outros ainda poderão ser lançados e incrementados, mas os relacionados
a seguir são os mais populares:
• Alarmes e relógio
• Assistência Rápida
• Bloco de Notas
• Calculadora
• Calendário
• Clima
• E-mail
• Facilidade de Acesso (ferramenta destinada a deficientes físicos)
• Ferramenta de Captura
• Gravador de Passos
• Internet Explorer
• Mapas
• Mapa de Caracteres
• Paint
• Windows Explorer
• WordPad
• Xbox
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
32 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Principais Teclas de Atalho
Vamos às questões da última prova que exigiram conhecimento em:
Conceito de internet e intranet. Conceitos e modos de utilização de tecnologias, ferra-
mentas, aplicativos e procedimentos associados a internet/intranet. Acesso à distância a
computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimí-
dia. Armazenamento de dados na nuvem.
001. (CESPE_CEBRASPE/SEFAZ-CE/AUDITOR FISCAL DE TECNOLOGIA DA INFORMAÇÃO
DA RECEITA ESTADUAL/2021) Julgue o próximo item, relativo à Internet of Things (IoT).
Uma rede mesh com computadores em uma organização é considerada por si só uma ar-
quitetura IoT, já que, nesse caso, todos os equipamentos estão conectados à Internet sob a
mesma regra.
Realmente, qualquer dispositivo ou arquitetura da Internet utilizarão uma mesma regra, ou seja,
um mesmo conjunto de protocolos; TCP/IP.
Errado.
Porém, os conceitos abordados no item são distintos. Vejamos:
• Malha (MESH): é uma TOPOLOGIA FÍSICA estrela evoluída, pois um nó/host possui vá-
rias conexões no mesmo nó/host, assim, estará ligado ponto a ponto com todos os de-
mais nós/hosts. Na topologia malha, fica viável implementar o conceito de redundância
e tolerância a falhas.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
33 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
IOT (Internet das Coisas)
A Internet das Coisas (IoT) é a ideia de embutir sensores em objetos do dia a dia – de má-
quinas industriais a dispositivos wearables – para coletar dados e tomar decisões baseadas
nesses dados por meio de uma rede. Ela pode ser encontrada em um edifício que usa sensores
para ajustar temperatura e luminosidade automaticamente ou em equipamentos que alertam a
equipe de manutenção sobre uma falha iminente. Em resumo, a Internet das Coisas é o futuro
da tecnologia que pode tornar nossas vidas mais eficientes.
Para controlarmos essa série de dispositivos, precisamos de placas (hardwares) controla-
dores, vejamos:
Hardware IOT
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
34 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
• Arduino: é uma plataforma de prototipagem eletrônica de hardware livre e de placa úni-
ca, projetada com um microcontrolador Atmel AVR com suporte de entrada/saída em-
butido, uma linguagem de programação padrão, que tem origem em Wiring e é essen-
cialmente C/C++.
• Raspberry: mini microcomputador equivalente a um cartão de crédito, abriga proces-
sador, processador gráfico, slot para cartões de memória, interface USB, HDMI e seus
respectivos controladores. Além disso, ele também apresenta memória RAM, entrada de
energia e barramentos de expansão. Ainda que pequeno, o Raspberry é um computador
completo.
As transmissões IOT podem ser feitas por qualquer tecnologia que transmita informações,
como exemplo:
• RFID (identificação por radiofrequência): é um método de identificação automática atra-
vés de sinais de rádio, recuperando e armazenando dados remotamente por meio de
dispositivos denominados etiquetas RFID. Uma etiqueta ou tag RFID é um transponder,
pequeno objeto que pode ser colocado em uma pessoa, animal, equipamento, emba-
lagem ou produto, dentre outros. Contém chips de silício e antenas que lhe permitem
responder aos sinais de rádio enviados por uma base transmissora. Além das etiquetas
passivas, que respondem ao sinal enviado pela base transmissora, existem ainda as eti-
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
35 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
quetas semipassivas e as ativas, dotadas de bateria, que lhes permitem enviar o próprio
sinal. São bem mais caras do que as etiquetas passivas. Além do RFID, temos o uso da
Wi-Fi, Bluetooth e NFC, que estudaremos mais adiante.
Vamos a um resumo sobre o tema REDES - INTERNET/INTRANET
História
ARPANET
Rede da Agência para Projetos de Pesquisa Avançada foi uma rede de comutação de pa-
cotes e a primeira rede a implementar o conjunto de protocolos TCP/IP. Ambas as tecnologias
se tornaram a base técnica da internet. A ARPANET foi inicialmente financiada pela Agência
de Projetos de Pesquisa Avançada (ARPA) do Departamento de Defesa dos Estados Unidos. A
ARPANET foi desativada em 1990, dando vida à INTERNET.
DICA!
Lembre-se: a internet também é conhecida como rede pública
ou rede externa.
Já parou para pensar como todas essas informações circulam nessa imensa rede? Como
que milhões de pessoas, em seus equipamentos, conseguem trocar informações 24 horas por
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
36 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
dia em altíssima velocidade? Você sabia que, ao enviar uma mensagem do seu WhatsApp para
alguém, essa mensagem é encaminhada ao servidor do WhatsApp lá nos EUA para depois en-
caminhar para a pessoa a qual enviou? Agradecemos a uma grande estrutura física que está
por trás de tudo isso. Uma espécie de espinha dorsal da rede.
Backbone
No contexto de redes de computadores, o backbone (espinha dorsal) na internet significa
um meio de transferência de dados em alta velocidade e alta capacidade ao longo de centenas
ou milhares de quilômetros. Esta rede também é a responsável por enviar e receber dados en-
tre as cidades brasileiras ou para outros países. A interligação pode ser feita tanto por meio de
cabos de fibra óptica aéreos e submarinos quanto por satélites.
Após estudarmos a estrutura física da internet, precisamos abordar qual o principal objeti-
vo dessa grandiosa rede para nós, usuários, e empresas de todo o planeta. O principal objetivo
da internet é prover serviços, ok?! Mas quais seriam esses serviços? Vamos compará-la a um
grande shopping center. Dentro de um shopping, existem centenas de lojas e serviços, corre-
to?! Pois bem, é exatamente isso que a rede mundial nos oferece! Veja:
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
37 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Cada nome que você observou na figura corresponde a um serviço que a internet ofere-
ce. Desde a compra de um curso on-line no Gran Cursos até uma paquera em uma rede so-
cial qualquer.
WWW (Web/Surface Web)
WWW – World Wide Web: (em português significa “rede de alcance mundial”, também co-
nhecida como web e www) é um sistema de documentos em hipermídia que são interligados
e executados na internet. Os documentos podem estar na forma de vídeos, sons, hipertextos
e figuras. Todas as páginas que acessamos via navegadores (browsers) e através das buscas
no Google estão indexados na www.
Não é sinônimo de Internet! Mas posso afirmar que é o serviço mais utilizado na rede pública.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
38 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Motor de Busca
Motor de busca: motor de pesquisa ou máquina de busca é um sistema de software proje-
tado para encontrar informações armazenadas em um sistema computacional a partir de pala-
vras-chave indicadas pelo utilizador, reduzindo o tempo necessário para encontrar informações.
Como é feita uma busca na web?
1- Buscar na internet por palavras-chaves em bilhões de sites (aranha da web);
2- Criar um índice de termos com as palavras encontradas (indexador);
3- Exibir o resultado para os usuários de acordo com as palavras pesquisadas presentes
nesse índice.
O grande problema sobre motor de busca, em concursos públicos, é contar com a populari-
dade do Google e tentar induzir o(a) candidato(a) a acreditar que só existe ele como buscador.
Não acredite, pois temos outros grandes buscadores no mercado, tais como:
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
39 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Além dos nomes dos mais populares buscadores da internet, os examinadores também
abordam sobre como fazer uma busca na rede mundial. Você, nobre aluno(a), sabe buscar
corretamente um dado de maneira precisa? Se a resposta for não, leia as explicações a seguir.
Caso eu entre no Google e busque “João da Silva Sauro” e pressione “enter”, o Google irá
buscar páginas e documentos que citam João, da, Silva, Sauro, João da, João da Silva, João
da Silva Sauro etc. Aparecerão milhões e milhões de resultados. Para evitar isso, existem os fil-
tros de busca (busca avançada), que poderão reduzir os resultados, levando, de maneira mais
direta, ao que buscamos na rede. Os principais filtros são:
• “” – aspas (pesquisa exata). Ex.: “João da Silva Sauro”. Irão retornar páginas e documen-
tos apenas com o nome completo, e não mais fragmentado.
• “-” – hífen (excluir um item da busca). Ex.: concurso –vestibular. Busque concurso, mas
não os que tenham o termo vestibular.
• OR – (conectivo booleano - ou) para qualquer uma das palavras.
• define: dicionário, significado do termo.
• filetype: procura arquivo por sua extensão. Ex.: faroeste caboclo filetype:mp3.
• allintext: procura um termo dentro de um texto de um site.
• intitle: procura o termo no título de um site ou documento.
• related: relação, mesmo assunto Ex.: related: www.g1.com. Irão retornar páginas de por-
tais de notícias, como o G1.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
40 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
• link: sites que façam referência a um outro por meio do link. Ex.: link: www.grancurso-
sonline.com.br. Irão retornar sites que, em seus textos, mencionam o site do Gran Cur-
sos Online.
• site: páginas que fazem parte de um site específico. Ex.: Fabrício Melo site:www.gran-
cursosonline.com.br.
• .. – dois-pontos finais (intervalo). Ex.: concurso câmara federal 2000..2010. Irão retornar
páginas e documentos de concursos da câmara federal de 2000 até 2010.
• # – hashtag (buscas por hashtags das redes sociais).
• @ – redes sociais (busca por algum termo em alguma rede social especifica) Ex.: “Ayr-
ton Senna” @twitter.
• $ – pesquisa de preços.
• “*” – termos desconhecidos – curingas – substitui qualquer termo. Ex.: Mais vale um *
do que dois voando.
• 9/3 – operações matemáticas. Ex.: 9/3 aparecerá o resultado da divisão de 9 por 3.
• opções de imagem – no Google Imagens, o usuário possui um formulário com uma sé-
rie de filtros sobre imagens. Desde a qualidade (MP-Mega Pixels)n colorida ou preto e
branco, até o formato da imagem (JPG, GIF etc.).
• conversão de medidas – celsius para fahrenheit, centímetros para quilômetros, segun-
dos para horas etc.
• conversão de moedas – qualquer moeda do mundo poderá ser convertida – real para
pesos argentinos, dólar para euro etc.
• previsão do tempo pelo mundo – saiba quantos graus está fazendo nas ilhas Cayman.
• doodles – versões animadas dos logotipos do Google.
Nuvem Computacional (Computação nas Nuvens/Cloud Computer)
A nuvem computacional, ou cloud computing, é um modelo de computação em que dados,
arquivos e aplicações residem em servidores físicos ou virtuais, acessíveis por meio de uma
rede em qualquer dispositivo compatível. Basicamente, consiste em compartilhar ferramentas
computacionais pela interligação dos sistemas, semelhantes às nuvens no céu, em vez de ter
essas ferramentas localmente (mesmo nos servidores internos). A partir do momento que
você processa, executa ou armazena dados fora do seu computador local, ou seja, na internet,
está usando o famoso sistema de nuvem computacional. Pode observar que, a cada dia que
passa, estamos menos dependentes das nossas máquinas locais e mais dependentes da in-
ternet. Temos um mercado “recheado” de serviços de nuvens, entre eles:
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
41 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Como um sistema de nuvem funciona na prática? Vamos analisar o exemplo abaixo:
Tenho cadastrado no Icloud (sistema de nuvem da Apple) três equipamentos: Iphone, Ipad
e o Macbook. Todos na mesma conta. Caso eu tire uma foto no Iphone, automaticamente ela
irá ao Icloud, que sincronizará com o Ipad e o Macbook. Se eu comprar uma música no Ipad,
automaticamente irei escutá-la no Iphone e Macbook. A nuvem computacional permite TUDO
EM TODOS. Tudo que armazeno em um aparelho será sincronizado nos demais.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
42 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Características essenciais
*A fonte que utilizo para definir as características essenciais, modalidades de instalação
e tipos de serviços, é a o NIST (Instituto Nacional de Padrões e Tecnologia do Departamento
de Comércio Norte-Americano).
https://www.nist.gov
Sistema FREEMIUM: todos esses grandes serviços de nuvem oferecem uma determinada
quantidade de espaço e ferramentas gratuitas.
Exemplo: Icloud e OneDrive oferecem 5 gigabytes de armazenamento). Então podemos classi-
ficar como um serviço FREE. Caso o usuário precise de mais espaço, precisará comprar mais
espaço ou ferramentas. Assim, passará a ter um serviço PREMIUM.
Escalabilidade: a escalabilidade em cloud computing pode ser definida como a possibili-
dade de expansão dos recursos tecnológicos ou a capacidade de aumentar a quantidade de
usuários em um determinado sistema de gestão.
Exemplo: tenho um plano de 5 gigabytes que não comporta mais arquivos. Basta eu ir às con-
figurações do serviço e contratar um plano com mais espaço. Posso afirmar que fiz uma elas-
ticidade na nuvem.
Obs.:
 Observação importante! Em sistemas de nuvens corporativas, a elasticidade pode ser
feita de maneira automática e quase que instantânea.
Autosserviço sob demanda: O consumidor pode provisionar por conta própria recursos de
computação, como tempo de servidor e armazenamento em rede, automaticamente e confor-
me necessário, sem necessitar intervenção humana dos provedores de serviços.
Amplo acesso por rede: Os recursos estão disponíveis através da rede e são acessados
por meio de mecanismos padronizados que promovem o uso por dispositivos clientes leves ou
ricos de diversas plataformas (como smartphones, tablets, laptops ou desktops).
Agrupamento de recursos: Os recursos de computação do provedor são agrupados para
atender a múltiplos consumidores em modalidade multi-inquilinos, com recursos físicos e vir-
tuais diferentes dinamicamente, atribuídos e reatribuídos conforme a demanda dos consumi-
dores. Há uma certa independência de localização geográfica, uma vez que o consumidor em
geral não controla ou conhece a localização exata dos recursos fornecidos (como armazena-
mento, processamento, memória e comunicação de rede), mas pode ser capaz de especificar
a localização em um nível de abstração mais alto (como país, estado ou datacenter).
Elasticidade rápida: Os recursos podem ser provisionados e liberados elasticamente, em
alguns casos automaticamente, para de maneira rápida aumentar ou diminuir de acordo com
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
43 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
a demanda. Para o consumidor, os recursos disponíveis para provisionamento muitas vezes
parecem ser ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo.
Serviço mensurado: Os sistemas na nuvem automaticamente controlam e otimizam o uso
dos recursos através de medições em um nível de abstração apropriado para o tipo de serviço
(como armazenamento, processamento, comunicação de rede e contas de usuário ativas). A
utilização de recursos pode ser monitorada, controlada e informada, gerando transparência
tanto para o fornecedor como para o consumidor do serviço utilizado.
Modalidades de Instalação
De acordo com o NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de
Comércio Norte-Americano), os sistemas de nuvem são classificados nos seguintes modelos
de implementação:
• Nuvem privada: a infraestrutura na nuvem é provisionada para uso exclusivo por uma
única organização composta de diversos consumidores (como unidades de negócio). A
sua propriedade, gerenciamento e operação podem ser da organização, de terceiros ou
de uma combinação mista, e podem estar dentro ou fora das instalações da organiza-
ção.
Nuvem comunitária: a infraestrutura na nuvem é provisionada para uso exclusivo por uma
determinada comunidade de consumidores de organizações que têm interesses em comum
(de missão, requisitos de segurança, políticas, observância de regulamentações). A sua pro-
priedade, gerenciamento e operação podem ser de uma ou mais organizações da comunidade,
de terceiros ou de uma combinação mista, e podem estar dentro ou fora das instalações das
organizações participantes.
• Nuvem pública: a infraestrutura na nuvem é provisionada para uso aberto ao público em
geral. A sua propriedade, gerenciamento e operação podem ser de uma empresa, uma
instituição acadêmica, uma organização do governo ou de uma combinação mista. Ela
fica nas instalações do fornecedor.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
44 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
• Nuvem híbrida: a infraestrutura na nuvem é uma composição de duas ou mais infraes-
truturas (privadas, comunitárias ou públicas) que permanecem entidades distintas, mas
são interligadas por tecnologia padronizada ou proprietária que permite a comunicação
de dados e portabilidade de aplicações (como transferência de processamento para a
nuvem para balanceamento de carga entre nuvens).
Classificação de Acordo com os Serviços
Software como Serviço (SaaS – Software as a Service): o recurso fornecido ao consumi-
dor é o uso de aplicações do fornecedor executando em uma infraestrutura na nuvem. As apli-
cações podem ser acessadas por vários dispositivos clientes através de interfaces leves ou
ricas, tais como um navegador web (como em e-mail baseado na web) ou por uma interface de
programação. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente,
incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo recursos indivi-
duais da aplicação, com a possível exceção de configurações limitadas por usuário. Exemplos:
Googles Docs, Office 365, OneDrive e Icloud.
• Plataforma como Serviço (PaaS – Platform as a Service): o recurso fornecido ao con-
sumidor é instalar, na infraestrutura na nuvem, aplicativos criados ou adquiridos pelo
consumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e fer-
ramentas suportados pelo fornecedor ou compatíveis. O consumidor não gerencia nem
controla a infraestrutura na nuvem subjacente incluindo rede, servidores, sistema opera-
cional ou armazenamento, mas tem controle sobre as aplicações instaladas e possivel-
mente configurações do ambiente de hospedagem de aplicações.
• Infraestrutura como Serviço (IaaS – Infrastructure as a Service): o recurso fornecido
ao consumidor é provisionar processamento, armazenamento, comunicação de rede e
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
45 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
outros recursos de computação fundamentais nos quais o consumidor pode instalar e
executar softwares em geral, incluindo sistemas operacionais e aplicativos. O consumi-
dor não gerencia nem controla a infraestrutura na nuvem subjacente, mas tem controle
sobre os sistemas operacionais, armazenamento e aplicativos instalados, e possivel-
mente um controle limitado de alguns componentes de rede (como firewalls).
Deep Web
Aluno(a), observe a figura abaixo:
O iceberg representa a internet. A parte que está fora da água representa o que já estuda-
mos em nossa aula: www (web/surface web). Tudo que acessamos via navegadores (Internet
Explorer, Edge, Google Chrome, Firefox etc.) e buscamos no Google está nessa parte descober-
ta (www). Já a parte abaixo representa a Deep Web.
Deep Web é o conjunto de conteúdos da internet não acessível diretamente por sites de
busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e
senha. Sua origem e sua proposta original são legítimas. Afinal, nem todo material deve ser
acessado por qualquer usuário. Normalmente se entende que tudo o que não é visto livremen-
te na internet faz parte da Deep Web.
Evidente que, embora não indexáveis, você pode acessar sites que exigem login usando
seu navegador de internet comum. Entretanto, se você pretender não ter o seu acesso a eles
rastreado, vai precisar usar uma rede de proteção, como o Tor (um software livre e de código
aberto que oferece comunicação segura ao navegar na Internet). Esse tipo de navegador, além
de proteger, também permite acessar o que não está na superfície.
Pelo TOR o seu tráfego é retransmitido e criptografado três vezes enquanto atravessa a
rede Tor. A rede é composta por milhares de servidores operados por voluntários conhecidos
como relés Tor. O Tor agrupa os seus dados em pacotes criptografados antes de entrar na
rede. O Tor então remove a parte do pacote que contém informações como a fonte, o tamanho,
o destino e a hora, tudo isso pode ser usado para aprender sobre o remetente).
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
46 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Em seguida, ele criptografa o resto das informações empacotadas antes de finalmente en-
viar os dados criptografados através de vários servidores diferentes, ou relés, aleatoriamente
para que não possam ser rastreados.
Cada retransmissão descriptografa em seguida, criptografa apenas os dados suficientes
para saber de onde veio e para onde está indo, mas não consegue rastrear outras informações.
Os endereços da Deep Web que acessamos por sistemas como o TOR podem ser bem
bizarros, como uma sucessão de letras e números seguida do sufixo.onion, em vez do tradi-
cional.com.
Dark Web
A Dark Web refere-se a sites que não estão indexados e só podem ser acessados por na-
vegadores especializados, como o TOR. Significativamente menor do que a pequena Web de
superfície, a Dark Web é considerada uma parte da Deep Web. Ainda na nossa analogia com o
iceberg, a Dark Web seria a ponta inferior do iceberg submerso.
A Dark Web, no entanto, é uma parte bastante oculta da Deep Web com a qual pouquíssi-
mas pessoas vão interagir ou sequer ver. Em outras palavras, a Deep Web abrange tudo o que
está além da superfície, mas ainda acessível com os programas de software corretos, e inclui
a Dark Web.
Na Dark Web, há sites associados a tráfico de drogas, exploração infantil, serviços de as-
sassinos de aluguel, sites com vídeos reais de pessoas sendo torturadas até a morte, domínios
voltados a tráfico humano etc.
O Silk Road, um mercado operante que utilizava a rede Tor, considerado um dos maiores
domínios para o comércio de drogas, era hospedado lá. O site foi fechado pelo FBI e seu cria-
dor, condenado à prisão perpétua sem direito a condicional.
Redes Sociais
Já checou seu Facebook e Instagram hoje? Sem querer induzir à distração, saiba que eles
caem em concursos públicos também!
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
47 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
É uma estrutura social composta por pessoas ou organizações, conectadas por um ou vá-
rios tipos de relações, que compartilham valores e objetivos comuns. Uma das fundamentais
características na definição das redes é a sua abertura, possibilitando relacionamentos hori-
zontais, e não hierárquicos, entre os participantes.
E-mail (Correio Eletrônico)
Um correio eletrônico ou, ainda, e-mail, é um método que permite compor, enviar e receber
mensagens através de sistemas eletrônicos de comunicação.
Existem dois tipos de serviços de e-mail:
• Webmail: é uma interface da world wide web que permite ao utilizador ler e escrever
e-mail usando um navegador.
− Vantagens: mobilidade – acesso em qualquer computador que tenha internet e eco-
nomia de espaço em disco.
− Desvantagem: sem conexão à internet não se tem acesso à caixa-postal.
Posso afirmar que o webmail é o serviço de e-mail mais popular do mundo. Basta você ter
um navegador para acessar seus e-mails sem qualquer conhecimento adicional.
Correio local: serviço de e-mail que necessita de um software específico para o gerencia-
mento das mensagens (Microsoft Outlook, E-mail, Thunderbird etc.)
Vantagens: leitura off-line de e-mails recebidos.
Desvantagens: consome espaço em disco e configuração de protocolos.
O grande problema do correio local é requerer do usuário conhecimento em configurações
de protocolos, apesar de programas mais recentes já oferecerem um passo a passo bem sim-
ples. No correio local, o usuário irá configurar os seguintes protocolos:
SMTP (Simple Mail Transfer Protocol): é o protocolo padrão para envio de e-mails através
da internet. Porta (25/587).
Post Office Protocol (POP3): é um protocolo utilizado no acesso remoto a uma caixa de
correio eletrônico. O POP3 permite que todas as mensagens contidas numa caixa de correio
eletrônico possam ser transferidas sequencialmente para um computador local. Porta (110).
IMAP (Internet Message Access Protocol): é um protocolo de gerenciamento de correio
eletrônico em que as mensagens ficam armazenadas no servidor e o internauta pode ter aces-
so a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente
de correio eletrônico. Porta (143).
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
48 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Obs.:
 sobre o conceito de protocolo, fique tranquilo(a), iremos abordar mais tarde com maio-
res detalhes.
Como toda essa maravilhosa logística dos e-mails funciona? Observe a figura a seguir:
Observe que o e-mail não funciona como o Bitcoin, ponto a ponto (p2p). Sempre teremos a
figura de um servidor central ao qual o usuário se conecta, loga, redige o seu e-mail e pede para
enviar. O servidor será encarregado pelo envio, armazenamento, recebimento e toda a logística
das mensagens.
MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em cai-
xas postais. Um exemplo de MDA é o Procmail.
MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para ou-
tros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local.
Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix.
MSA (Message submission agent): Um agente de envio de mensagem, ou agente de en-
vio de correio, é um programa de computador ou agente de software que recebe mensagens
de correio eletrônico de um agente de usuário de correio (MUA) e coopera com um agente de
transferência de correio (MTA) para entrega do correio.
MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuário
para compor, enviar e ler mensagens. Exemplos de MUAs são: Outlook, Email, Thunderbird etc.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
49 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Campos de envio de e-mail
Já ficou na dúvida de como preencher um e-mail? Vamos relembrar?
• De: remetente (pessoa que está enviando o e-mail, emissor).
• Para: destinatário principal (pessoa que será o principal receptor do e-mail).
• CC: destinatário secundário (pessoa que receberá uma cópia do e-mail. Muito usado em
ambiente corporativo para organizar as mensagens da empresa.
Exemplo:
Para: subordinado.
CC: diretor da empresa.
O subordinado recebe o e-mail ciente de que o diretor tem uma cópia em mãos. E o diretor está
ciente de que a ordem foi emitida.
• CCO (BCC): destinatário oculto (o para: e o CC: não sabem que essa pessoa também
recebeu o mesmo e-mail. Mas o CCO sabe que os demais receberam).
• Assunto: assunto do e-mail (é permitido enviar e-mail sem assunto, porém muito dese-
legante).
O MIME (Multipurpose Internet Mail Extensions – Extensões Multifunção para Mensagens
de Internet) é uma forma de padronização para os formatos de mensagens de correio eletrô-
nico. A maior parte das mensagens de e-mail são enviadas pelo protocolo SMTP, que possui
limitações, sendo a maior delas uma codificação de caracteres que só consegue trabalhar com
os caracteres da língua inglesa. Isto implica em enviar textos sem acentuação, por exemplo. O
MIME adiciona funcionalidades, permitindo o envio de outras informações por e-mail, como os
caracteres de outras línguas, imagens, sons, filmes e outros tipos de arquivos.
Principais Pastas nos Servidores de E-mail
Caixa de Entrada  Armazena os e-mails recebidos;
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
50 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Caixa de Saída  Armazena os e-mails a que foram solicitados o envio, mas ainda não
foram enviados com sucesso. Uma espécie de “sala de espera”;
Itens Enviados  Armazena os e-mails enviados com sucesso;
Itens Excluídos  Armazena os e-mails apagados pelo usuário;
Lixo Eletrônico  Armazena os e-mails considerados como SPAMs (e-mails não solicita-
dos, que geralmente são enviados para um grande número de pessoas);
Rascunhos  Armazena e-mails que ainda estão em fase de edição e sequer foram solici-
tados o envio.
Outros Serviços da Internet
Outros serviços não menos importantes para o nosso dia a dia, porém menos cobrados em
concursos são:
• Educação a distância (EaD): é a modalidade de ensino que permite que o aprendiz não
esteja fisicamente presente em um ambiente formal de ensino-aprendizagem. Diz res-
peito também à separação temporal ou espacial entre o professor e o aprendiz. A interli-
gação (conexão) entre professor e aluno se dá por meio de tecnologias, principalmente
as telemáticas, como a internet, em especial, as hipermídias, mas também podem ser
utilizados o correio, o rádio, a televisão, o vídeo, o CD-ROM, o telefone, o fax, o celular, o
iPod, o notebook, entre outras tecnologias semelhantes.
• E-Learning: educação quando aplicada na web.
• Wiki: com o software colaborativo, permite a edição coletiva dos documentos usando
um sistema que não necessita que o conteúdo tenha que ser revisto antes da sua publi-
cação. O que faz a “wiki” tão diferente das outras páginas da internet é certamente o fato
de poder ser editado pelos usuários que por ele navegam.
• Fórum de discussão/grupos de discussão: é uma ferramenta para páginas de internet
destinada a promover debates através de mensagens publicadas abordando uma mes-
ma questão. Os status de usuários registrados num fórum geralmente variam em três
níveis de permissão: Usuários, Moderadores e Administradores.
• Chat: em português significa “conversação” ou “bate-papo”. Usado no Brasil, é um neo-
logismo para designar aplicações de conversação em tempo real. Essa definição inclui
programas de IRC, conversação em sítio web ou mensageiros instantâneos.
• Comércio eletrônico (e-commerce): é um tipo de transação comercial feita especial-
mente através de um equipamento eletrônico, como, por exemplo, um computador, per-
meando a aquisição de bens, produtos ou serviços, terminando com a liquidação finan-
ceira por intermédio de meios de pagamento eletrônicos.
− B2B (Business2Business) – empresa negociando com empresa.
− B2C (Business2Customer) – empresa negociando com pessoa.
− C2B (Customer2Business) – pessoa negociando com empresa.
− C2C (Customer2Customer) – pessoa negociando com pessoa.
É possível entrar o G, government (governo).
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
51 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
DICA!
Não confundir com e-business, (e-business é mais abrangen-
te).
Funcionamento da Internet
Você já se perguntou como a internet funciona? Onde ficam as páginas e serviços que
acessamos todos os dias a todo momento? Vejamos abaixo:
Observe que existe o papel de um PC (cliente) solicitando a informação a um ISP (servidor)
e o servidor devolvendo, correto? É exatamente assim que a grande maioria dos serviços da
internet funciona: sistema cliente/servidor. Existem alguns exemplos de serviços que não são
baseados em cliente-servidor; é o caso do Bitcoin, que trabalha com sistema Peer2Peer (P2P).
Protocolos da Internet
Agora que sabemos como é empregado o sistema de comunicação da internet cliente-ser-
vidor, vamos abordar como toda essa comunicação é possível. Como fazemos computadores
de fabricantes e sistemas operacionais heterogêneos se comunicarem? Simples, criando um
padrão de comunicação que todos devem obedecer. Seria como se o planeta inteiro, a partir
do ano que vem, fosse obrigado a falar o português do Brasil. Para isso, foram criados os cha-
mados protocolos, que são um conjunto de regras e convenções padronizadas que devem ser
obedecidas, a fim de permitir a troca de dados entre computadores ligados em rede.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
52 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
O nome dado à família de protocolos que torna possível a comunicação de computadores
de redes diferentes é:
TCP/IP
Também chamado de pilha de protocolos TCP/IP, é um conjunto de protocolos de comuni-
cação entre computadores em rede. Seu nome vem de dois protocolos: o TCP (Transmission
Control Protocol – Protocolo de Controle de Transmissão) e o IP (Internet Protocol – Protoco-
lo de Internet ou, ainda, Protocolo de Interconexão). O conjunto de protocolos pode ser visto
como um modelo de camadas (Modelo OSI e TCP/IP) no qual cada camada é responsável por
um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da
camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada
camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de cama-
das mais baixas para tarefas de menor nível de abstração.
O modelo OSI é apenas um modelo didático e divide o estudo da rede em sete (7) cama-
das. Já o modelo TCP/IP é o modelo adotado na prática e divide o estudo da rede em quatro
(4) camadas.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
53 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Observe que, à direita, temos um modelo de cinco camadas, modelo híbrido do TCP/IP. Com
isso, teríamos um problema? Qual modelo usar quando pedirem o modelo TCP/IP, o de quatro
(4) ou de cinco (5) camadas? Use o de quatro como padrão, o de cinco, somente se o exami-
nador assim exigir.
Veja um resumo das camadas e palavras-chave:
Protocolos de IP
Para que a Internet funcione com a utilização de um protocolo único de comunicação é
indispensável, segundo o autor, Transmission Control Protocol (TCP - Protocolo de Controle de
Transmissão) e Internet Protocol (IP - Protocolo de Internet), que são os dois protocolos mais
importantes da internet. Em suma, o protocolo IP especifica o formato dos pacotes que são
enviados e recebidos entre roteadores e sistemas finais.
Endereço de Protocolo da Internet (Endereço IP/IP address) é um número atribuído a cada
dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de computado-
res que utiliza o Protocolo de Internet para comunicação. O IP não estabelece uma conexão
para envio dos pacotes, nem garante um serviço confiável de envio de mensagens com re-
transmissão em caso de perda.
Opera na camada 3 do modelo OSI, rede.
NAT: NAT (network address translation) é um protocolo que faz a tradução dos endereços
IP e portas TCP da rede local para a Internet. Ou seja, o pacote a ser enviado ou recebido de
sua estação de trabalho na sua rede local vai até o roteador, onde seu IP é trocado pelo IP do
roteador – a substituição do IP da rede local valida o envio do pacote na internet; no retorno do
pacote acontece a mesma coisa, porém ao contrário, o que garante que o pacote chegue ao
seu destino. Porta: 5351. Basta lembrar-se da sua conexão ao Wi-Fi.
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
54 de 188
www.grancursosonline.com.br
Informática
AULA ESSENCIAL 80/20
Fabrício Melo
Exemplo: Em sua casa, você tem três equipamentos ligados a um roteador. Os três equipamen-
tos estão conectados ao IP do seu roteador, simples assim, pelo fato de o IP dos equipamentos
da rede local ser um IP fixo ou IP frio, não tendo compatibilidade com a faixa de IP da internet.
Exemplo: 192.168.1.1
Protocolos de Transporte
• TCP: o TCP (transmission control protocol), um protocolo orientado para a conexão,
possibilita a transferência de dados na internet, com as características de confiabilida-
de, isto é, a mensagem chega ao receptor ou as mensagens enviadas chegam na ordem
de envio. É um protocolo que opera na camada 4 do modelo OSI, camada de transporte.
O TCP é o protocolo responsável por transportar os pacotes de dados da rede.
• UDP: o UDP (User Datagram Protocol), um protocolo não orientado para a conexão, pos-
sibilita a transferência de dados na internet, com as características de não confiabilida-
de, isto é, a mensagem pode não chegar ao receptor ou as mensagens enviadas podem
chegar fora da ordem de envio. É um protocolo que opera na camada 4 do modelo OSI,
camada de transporte. Utilizado em transporte de pacotes que exigem velocidade, e não
confiabilidade.
Exemplos: streaming de dados (Youtube/Netflix) e VOIP (Skype e chamada de voz do WhatsA-
pp).
Protocolos de Aplicação
DHCP: Dynamic Host Configuration Protocol é um protocolo de serviço TCP/IP que oferece
configuração dinâmica de terminais com concessão de endereços IP de host e outros parâ-
metros de configuração para clientes de rede. Portas (67/68). Esse é o protocolo responsável
O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf
INFORMATICA 80POR20.pdf

Mais conteúdo relacionado

Semelhante a INFORMATICA 80POR20.pdf

Manual do usuario conecta
Manual do usuario conectaManual do usuario conecta
Manual do usuario conectaSabrina Divino
 
Manualdeusu cariocentralconectaportugucos
Manualdeusu cariocentralconectaportugucosManualdeusu cariocentralconectaportugucos
Manualdeusu cariocentralconectaportugucosBittec Eletrônica
 
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...Mario Verissimo
 
Relatório final portugal 2020
Relatório final portugal 2020Relatório final portugal 2020
Relatório final portugal 2020Mario Verissimo
 
Auto cad2007 topografia
Auto cad2007 topografiaAuto cad2007 topografia
Auto cad2007 topografiadaasob
 
Aprenda a investir_na_bolsa
Aprenda a investir_na_bolsaAprenda a investir_na_bolsa
Aprenda a investir_na_bolsaJoao Rumpel
 
Curso Bolsa de Valores
Curso Bolsa de ValoresCurso Bolsa de Valores
Curso Bolsa de ValoresGrupo Shield
 
Escriturário Banco do Brasil - Informática 2013
Escriturário Banco do Brasil - Informática 2013Escriturário Banco do Brasil - Informática 2013
Escriturário Banco do Brasil - Informática 2013Jailma Gomez
 
Curso mat financeira
Curso mat financeiraCurso mat financeira
Curso mat financeiranarlacristina
 
Tutorial sistema vendas_em_java_com_swing
Tutorial sistema vendas_em_java_com_swingTutorial sistema vendas_em_java_com_swing
Tutorial sistema vendas_em_java_com_swingEverson Wolf
 
umlAnãlise e projeto_oo_e_uml_2.0_(cesar_augusto_tacla)(1)
umlAnãlise e projeto_oo_e_uml_2.0_(cesar_augusto_tacla)(1)umlAnãlise e projeto_oo_e_uml_2.0_(cesar_augusto_tacla)(1)
umlAnãlise e projeto_oo_e_uml_2.0_(cesar_augusto_tacla)(1)Lídamo J. Gonçalves
 
Apostila de sistemas_operacionais
Apostila de sistemas_operacionaisApostila de sistemas_operacionais
Apostila de sistemas_operacionaisJailson Torquato
 

Semelhante a INFORMATICA 80POR20.pdf (20)

Apostila completa eletricidade
Apostila completa eletricidadeApostila completa eletricidade
Apostila completa eletricidade
 
Apostila de proje cad
Apostila de proje cadApostila de proje cad
Apostila de proje cad
 
Manual do usuario conecta
Manual do usuario conectaManual do usuario conecta
Manual do usuario conecta
 
Manualdeusu cariocentralconectaportugucos
Manualdeusu cariocentralconectaportugucosManualdeusu cariocentralconectaportugucos
Manualdeusu cariocentralconectaportugucos
 
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
Relatório final portugal 2020 antecipação de necessidades de qualificações e ...
 
Relatório final portugal 2020
Relatório final portugal 2020Relatório final portugal 2020
Relatório final portugal 2020
 
Auto cad2007 topografia
Auto cad2007 topografiaAuto cad2007 topografia
Auto cad2007 topografia
 
Logix 500
Logix 500Logix 500
Logix 500
 
Lajes 05-manual de lajes treliçadas
Lajes 05-manual de lajes treliçadasLajes 05-manual de lajes treliçadas
Lajes 05-manual de lajes treliçadas
 
Aprenda a investir_na_bolsa
Aprenda a investir_na_bolsaAprenda a investir_na_bolsa
Aprenda a investir_na_bolsa
 
Curso Bolsa de Valores
Curso Bolsa de ValoresCurso Bolsa de Valores
Curso Bolsa de Valores
 
Escriturário Banco do Brasil - Informática 2013
Escriturário Banco do Brasil - Informática 2013Escriturário Banco do Brasil - Informática 2013
Escriturário Banco do Brasil - Informática 2013
 
Curso mat financeira
Curso mat financeiraCurso mat financeira
Curso mat financeira
 
Tutorial sistema vendas_em_java_com_swing
Tutorial sistema vendas_em_java_com_swingTutorial sistema vendas_em_java_com_swing
Tutorial sistema vendas_em_java_com_swing
 
Manual Dokmee
Manual DokmeeManual Dokmee
Manual Dokmee
 
Formas 02-modelador estrutural
Formas 02-modelador estruturalFormas 02-modelador estrutural
Formas 02-modelador estrutural
 
Apostila.pdf
Apostila.pdfApostila.pdf
Apostila.pdf
 
umlAnãlise e projeto_oo_e_uml_2.0_(cesar_augusto_tacla)(1)
umlAnãlise e projeto_oo_e_uml_2.0_(cesar_augusto_tacla)(1)umlAnãlise e projeto_oo_e_uml_2.0_(cesar_augusto_tacla)(1)
umlAnãlise e projeto_oo_e_uml_2.0_(cesar_augusto_tacla)(1)
 
Apostila de sistemas_operacionais
Apostila de sistemas_operacionaisApostila de sistemas_operacionais
Apostila de sistemas_operacionais
 
MIDI E MICROMASTER.en.pt.pdf
MIDI E MICROMASTER.en.pt.pdfMIDI E MICROMASTER.en.pt.pdf
MIDI E MICROMASTER.en.pt.pdf
 

Mais de ssuserdd552c1

professor_nivel_ii_lingua_portuguesa_20h.pdf
professor_nivel_ii_lingua_portuguesa_20h.pdfprofessor_nivel_ii_lingua_portuguesa_20h.pdf
professor_nivel_ii_lingua_portuguesa_20h.pdfssuserdd552c1
 
VERSÃO E-BOOK DO LIVRO HISTÓRIA E GEOGRAFIA DE ALDEIAS ALTAS-MA.pdf
VERSÃO E-BOOK DO LIVRO HISTÓRIA E GEOGRAFIA DE ALDEIAS ALTAS-MA.pdfVERSÃO E-BOOK DO LIVRO HISTÓRIA E GEOGRAFIA DE ALDEIAS ALTAS-MA.pdf
VERSÃO E-BOOK DO LIVRO HISTÓRIA E GEOGRAFIA DE ALDEIAS ALTAS-MA.pdfssuserdd552c1
 
PCN LINGUA PORTUGUESA.pdf
PCN LINGUA PORTUGUESA.pdfPCN LINGUA PORTUGUESA.pdf
PCN LINGUA PORTUGUESA.pdfssuserdd552c1
 
01.-Super-Apostila-1-Conhecimentos-Pedagógicos.pdf
01.-Super-Apostila-1-Conhecimentos-Pedagógicos.pdf01.-Super-Apostila-1-Conhecimentos-Pedagógicos.pdf
01.-Super-Apostila-1-Conhecimentos-Pedagógicos.pdfssuserdd552c1
 
ClassicosPensamentoPedagogico.pdf
ClassicosPensamentoPedagogico.pdfClassicosPensamentoPedagogico.pdf
ClassicosPensamentoPedagogico.pdfssuserdd552c1
 
ECA PARA EDUCAÇÃO.pdf
ECA PARA EDUCAÇÃO.pdfECA PARA EDUCAÇÃO.pdf
ECA PARA EDUCAÇÃO.pdfssuserdd552c1
 

Mais de ssuserdd552c1 (9)

professor_nivel_ii_lingua_portuguesa_20h.pdf
professor_nivel_ii_lingua_portuguesa_20h.pdfprofessor_nivel_ii_lingua_portuguesa_20h.pdf
professor_nivel_ii_lingua_portuguesa_20h.pdf
 
VERSÃO E-BOOK DO LIVRO HISTÓRIA E GEOGRAFIA DE ALDEIAS ALTAS-MA.pdf
VERSÃO E-BOOK DO LIVRO HISTÓRIA E GEOGRAFIA DE ALDEIAS ALTAS-MA.pdfVERSÃO E-BOOK DO LIVRO HISTÓRIA E GEOGRAFIA DE ALDEIAS ALTAS-MA.pdf
VERSÃO E-BOOK DO LIVRO HISTÓRIA E GEOGRAFIA DE ALDEIAS ALTAS-MA.pdf
 
PCN LINGUA PORTUGUESA.pdf
PCN LINGUA PORTUGUESA.pdfPCN LINGUA PORTUGUESA.pdf
PCN LINGUA PORTUGUESA.pdf
 
PROVA ADVOGADO.pdf
PROVA ADVOGADO.pdfPROVA ADVOGADO.pdf
PROVA ADVOGADO.pdf
 
01.-Super-Apostila-1-Conhecimentos-Pedagógicos.pdf
01.-Super-Apostila-1-Conhecimentos-Pedagógicos.pdf01.-Super-Apostila-1-Conhecimentos-Pedagógicos.pdf
01.-Super-Apostila-1-Conhecimentos-Pedagógicos.pdf
 
ClassicosPensamentoPedagogico.pdf
ClassicosPensamentoPedagogico.pdfClassicosPensamentoPedagogico.pdf
ClassicosPensamentoPedagogico.pdf
 
AVALIAÇÃO.pdf
AVALIAÇÃO.pdfAVALIAÇÃO.pdf
AVALIAÇÃO.pdf
 
DIDATICA
DIDATICADIDATICA
DIDATICA
 
ECA PARA EDUCAÇÃO.pdf
ECA PARA EDUCAÇÃO.pdfECA PARA EDUCAÇÃO.pdf
ECA PARA EDUCAÇÃO.pdf
 

INFORMATICA 80POR20.pdf

  • 2. 2 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Sumário Introdução.............................................................................................................................................................................6 Análise das SECRETARIAS DE FAZENDA..........................................................................................................6 Análise do Edital da SEFAZ-PE para os Cargos de Nível Médio e Superior....................................6 Noções de Sistema Operacional (Ambiente Windows)..............................................................................8 Área de Trabalho (Pacote Aero)...............................................................................................................................9 Aero Glass (Efeito Vidro)........................................................................................................................................... 10 Aero Flip (Alt+Tab – Ctrl+Alt+Tab)....................................................................................................................... 10 Aero Shake (Win+Home)............................................................................................................................................ 10 Aero Snap (Win + Setas de Direção do Teclado)............................................................................................11 Aero Peek (Win+Vírgula – Transparência/Win+D – Desktop sobrepõe as Janelas)..............12 Nova Central de Ações.................................................................................................................................................12 Prompt de Comando (CMD, DOS, SHELL SCRIPT, TERMINAL, CONSOLE)....................................13 Cortana (Win+C)...............................................................................................................................................................14 Linha do Tempo e as Múltiplas Áreas de Trabalho (Task View) – (Win+Tab)..............................14 Microsoft Edge.................................................................................................................................................................14 Windows Hello.................................................................................................................................................................15 Explorador de Arquivos (Win+E)...........................................................................................................................15 Bibliotecas..........................................................................................................................................................................15 OneDrive...............................................................................................................................................................................15 Permaneça sincronizado.............................................................................................................................................16 Acesso Rápido..................................................................................................................................................................16 Manipulação de Arquivos..........................................................................................................................................17 Atalhos..................................................................................................................................................................................19 Pasta......................................................................................................................................................................................19 Manipulação de Arquivos e/ou Pastas (RECORTAR/COPIAR/COLAR)..........................................19 Área de Transferência na Nuvem..........................................................................................................................20 Permissões de Arquivos............................................................................................................................................20 O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 3. 3 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Painel de Controle – Configurações....................................................................................................................21 Configurações do Windows......................................................................................................................................21 Segurança do Windows..............................................................................................................................................23 Windows Família............................................................................................................................................................24 Algumas opções.............................................................................................................................................................25 Backup e Recuperação do Windows 10............................................................................................................26 Bit Locker............................................................................................................................................................................26 Readyboost.......................................................................................................................................................................27 Ferramentas Administrativas.................................................................................................................................27 Limpeza de Disco............................................................................................................................................................28 Desfragmentador de Disco (Otimizador).........................................................................................................28 Restauração de Sistema............................................................................................................................................28 Verificação de Erros.....................................................................................................................................................29 Editor de Registro (REGEDIT)................................................................................................................................30 Outros Acessórios do Windows 10.......................................................................................................................31 Principais Teclas de Atalho.....................................................................................................................................32 IOT (Internet das Coisas)...........................................................................................................................................33 Hardware IOT....................................................................................................................................................................33 História................................................................................................................................................................................35 WWW (Web/Surface Web).......................................................................................................................................37 Motor de Busca...............................................................................................................................................................38 Nuvem Computacional (Computação nas Nuvens/Cloud Computer)..............................................40 Características essenciais........................................................................................................................................42 Modalidades de Instalação......................................................................................................................................43 Classificação de Acordo com os Serviços........................................................................................................44 Deep Web............................................................................................................................................................................45 Dark Web............................................................................................................................................................................46 Redes Sociais...................................................................................................................................................................46 E-mail (Correio Eletrônico).......................................................................................................................................47 O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 4. 4 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Outros Serviços da Internet.....................................................................................................................................50 Funcionamento da Internet.......................................................................................................................................51 Protocolos da Internet.................................................................................................................................................51 Protocolos de IP.............................................................................................................................................................53 Protocolos de Transporte.........................................................................................................................................54 Protocolos de Aplicação............................................................................................................................................54 Transferência de Arquivos.......................................................................................................................................56 Intranet................................................................................................................................................................................59 Extranet...............................................................................................................................................................................60 DNS (servidor/sistema/protocolo de nome de domínio)........................................................................63 MacAddress......................................................................................................................................................................63 URL ou Endereço Eletrônico....................................................................................................................................64 Descrição sobre uma URL.........................................................................................................................................64 Html........................................................................................................................................................................................65 Download e Upload.......................................................................................................................................................65 Topologias Físicas de Rede.....................................................................................................................................66 Tipos de Enlace de Transmissão..........................................................................................................................68 Equipamentos Utilizados nas Redes de Computadores.........................................................................69 Introdução..........................................................................................................................................................................80 Princípios da Segurança da Informação.............................................................................................................81 Políticas de Segurança...............................................................................................................................................82 Filtro de Pacotes............................................................................................................................................................87 Filtro de Pacotes com Controle de Estado (Stateful)...............................................................................87 Criptografia.......................................................................................................................................................................92 Golpes Virtuais..............................................................................................................................................................106 Ataques Virtuais...........................................................................................................................................................107 Boatos Virtuais.............................................................................................................................................................107 Excel 2016/365..............................................................................................................................................................112 Guia Arquivo.....................................................................................................................................................................113 O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 5. 5 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Guia Inserir.......................................................................................................................................................................120 Guia Layout da Página..............................................................................................................................................124 Guia Fórmulas................................................................................................................................................................124 Referências..................................................................................................................................................................... 130 Guia Exibir........................................................................................................................................................................148 Principais Teclas de Atalhos.................................................................................................................................148 Word 2016/365.............................................................................................................................................................150 Guia Arquivo ...................................................................................................................................................................151 Guia Página Inicial........................................................................................................................................................151 Guia Inserir.......................................................................................................................................................................156 Guia Design.....................................................................................................................................................................160 Guia Layout......................................................................................................................................................................160 Guia Referências............................................................................................................................................................161 Guia Correspondências..............................................................................................................................................161 Guia Revisão...................................................................................................................................................................162 Guia Exibir........................................................................................................................................................................164 Principais Teclas de Atalhos.................................................................................................................................164 PowerPoint 2016/365..............................................................................................................................................166 Guia Arquivo....................................................................................................................................................................167 Guia Página Inicial.......................................................................................................................................................168 Guia Inserir.......................................................................................................................................................................176 Guia Design......................................................................................................................................................................181 Guia Transições..............................................................................................................................................................181 Guia Animações..............................................................................................................................................................181 Guia Apresentação de Slides................................................................................................................................182 Guia Revisão...................................................................................................................................................................182 Guia Exibir........................................................................................................................................................................185 Principais Teclas de Atalhos.................................................................................................................................185 O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 6. 6 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Introdução Olá, caro(a) aluno(a)! Sou o professor Fabrício Melo, pós-graduado em Gestões de Redes. Especialista em concursos públicos, sou professor em diversos cursos preparatórios de Brasí- lia e São Paulo. Com mais de 70 cursos na área de informática e 14 anos lecionando na área de concursos, minhas aulas se destacam pela excelente didática voltada para conhecimentos práticos aplicados às questões mais recentes de provas de concursos públicos. Nesta aula 80/20, meu objetivo é tornar a sua preparação mais eficiente. Primeiramen- te, analiso o último edital que normatizou o concurso público para ASSISTENTE DE APOIO ADMINISTRATIVO ÀS ATIVIDADES FAZENDÁRIAS E ANALISTA DE APOIO ADMINISTRATIVO ÀS ATIVIDADES FAZENDÁRIAS – SEFAZ.PE. Você observará que o conteúdo programático de informática é extenso, abrangendo muitos tópicos. Além disso, de modo a extrair os conteú- dos mais relevantes, analiso as últimas provas de diversas secretarias de fazendas que foram realizadas recentemente. *A última prova realizada pela SEFAZ-PE foi em 2014, por isso considero ultrapassada para apresentá-la aqui. Com isso, iremos fazer questões de concursos recentes de várias secretarias de Fazenda por todo o Brasil. Dessa análise, extraio os pontos mais recorrentes, direcionando a sua prepa- ração para o que é mais importante, indo direto ao ponto. Apenas uma observação: esta aula 80/20 pressupõe uma articulação com os conteúdos abordados em meu curso de informática (aulas autossuficientes em PDF, Gran Cursos Online). Partimos da abordagem mais ampla dos conteúdos (abarcando todos os tópicos do edital) para, aqui, otimizarmos ao máximo sua preparação, direcionando as suas forças para os con- teúdos mais avaliados pela última prova. Vamos ao trabalho, então! Quero pedir um favor: avalie nossa aula, é rápido e fácil. Deixe sugestões de melhoria. Fi- carei extremamente feliz com o feedback e trabalharei ainda mais para torná-la melhor. Tenho muito a aprender e você pode me ajudar nisso. Pode ser? Muito obrigado. Seja bem-vindo(a)! Análise das SECRETARIAS DE FAZENDA. Análise do Edital da SEFAZ-PE para os Cargos de Nível Médio e Superior Segundo o edital, a prova objetiva de conhecimentos será estruturada com questões do tipo múltipla escolha, com cinco opções de resposta («A» a «E») e apenas uma resposta corre- ta, com 5 (cinco) questões de Informática. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 7. 7 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo 1.3. INFORMÁTICA Conceito de internet e intranet. Conceitos e modos de utilização de tecnologias, ferra- mentas, aplicativos e procedimentos associados a internet/intranet. Ferramentas e aplica- tivos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. Noções de sistema operacional (ambiente Windows). Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. Edição de textos, planilhas e apresentações (ambiente Microsoft Office). Redes de computadores. Conceitos de proteção e segurança. Noções de vírus. Aplicativos para se- gurança. Procedimentos de backup. Armazenamento de dados na nuvem. Antes de começarmos, prefiro primeiramente organizá-lo em uma ordem lógica das aulas que eu, Fabrício Melo, sou responsável: Noções de sistema operacional (ambiente Windows). Conceito de internet e intranet. Conceitos e modos de utilização de tecnologias, ferra- mentas, aplicativos e procedimentos associados à internet/intranet. Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimí- dia. Armazenamento de dados na nuvem. Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisa e de redes sociais. Conceitos de proteção e segurança. Noções de vírus. Aplicativos para segurança. Proce- dimentos de backup. Armazenamento de dados na nuvem. Edição de textos, planilhas e apresentações (ambiente Microsoft Office). Aconselho a estudar o edital nessa ordem para favorecer a fluidez do estudo e você poder fazer links de um tema com o outro à medida em que for avançando. TODOS os conteúdos destacados (negrito) acima, aos quais citei ser responsável, estão contemplados em meu curso de informática extensiva (aulas autossuficientes em PDF, Gran Cursos Online). Como o objetivo agora é otimizar a sua preparação, abordarei, de forma obje- tiva e concisa, os conteúdos cobrados nas últimas provas de várias secretárias de fazenda. Conteúdos cobrados nas últimas provas de várias SECRETÁRIAS DE FAZENDA O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 8. 8 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Observe que o tema SEGURANÇA DA INFORMAÇÃO foi abordado em 77% das questões. Historicamente é o tema mais abordado nesse tipo de certame. A seguir, faço a análise dessas provas anteriores com DICAS essenciais, ilustrando o modo como cada um dos conteúdos foi abordado no último concurso. Vamos aos itens! Itens que exigiram conhecimentos em: Noções de Sistema Operacional (Ambiente Windows). Obs.: Como não tivemos questões acerca do Windows, apresentarei um resumo, também contido nas aulas sobre o Sistema da Microsoft. Em cima do estudo da banca, podemos resumir a nossa aula nos seguintes tópicos: Principais Características do Windows 10: • lançado em 2015 – Microsoft Corporation; • software básico (essencial para o funcionamento do computador); • software proprietário (código-fonte fechado); • pago – comercial; O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 9. 9 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo • licença: copyright (direitos autorais protegidos); • multitarefa (execução de diversas tarefas simultaneamente); • preemptivo (capacidade de interromper processos em detrimento de outros); • multissessão (capacidade de operar com várias contas/sessões de usuários); • usuários: administrador (poderes ilimitados)/padrão (poderes limitados, sem privilégios elevados)/quiosque (limitado); • multiusuário (capacidade de acesso simultâneo de usuários); • multiprocessamento (capacidade de operar com vários processamentos simultanea- mente); • gerenciamento de dois sistemas na mesma máquina (dual boot); • sistema de arquivos: NTFS (Nova Tecnologia de Sistema de Arquivos); • sistema operacional monolítico (sistema composto por apenas 1 (um) Kernel, responsá- vel por todas as execuções de processos do sistema). Alguns autores defendem o núcleo como sendo híbrido (microkernel e monolítico). Porém, o CEBRASPE em uma prova da PF de 2018, considerou como sendo monolítico. Área de Trabalho (Pacote Aero) Aero é o nome dado a recursos e efeitos visuais introduzidos no Windows a partir da versão Vista. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 10. 10 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Aero Glass (Efeito Vidro) Recurso que deixa janelas, barras e menus transparentes, parecendo um vidro. Observe que o menu Iniciar está com um efeito parecendo um vidro. Conseguimos enxer- gar o fundo da tela. Aero Flip (Alt+Tab – Ctrl+Alt+Tab) Permite a alternância das janelas na área de trabalho, organizando-as de acordo com a preferência de uso. Aero Shake (Win+Home) Ferramenta útil para quem usa o computador com Multitarefas. Ao trabalhar com várias janelas abertas, basta “sacudir” a janela ativa, clicando na sua barra de título, que todas as ou- O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 11. 11 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo tras serão minimizadas. E, simplesmente, basta sacudir novamente e todas as janelas serão restauradas. Aero Snap (Win + Setas de Direção do Teclado) Recurso que permite melhor gerenciamento e organização das janelas abertas. Basta ar- rastar uma janela para o topo da tela que ela é maximizada, ou, arrastando para uma das late- rais, a janela é dividida de modo a ocupar metade do monitor. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 12. 12 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Aero Peek (Win+Vírgula – Transparência/Win+D – Desktop sobrepõe as Janelas) O Aero Peek (ou “espiar área de trabalho”) permite que o usuário possa ver rapidamente o desktop. O recurso pode ser útil quando você precisar ver algo na área de trabalho, mas a tela está cheia de janelas abertas. Ao usar o Aero Peek, o usuário consegue ver o que precisa, sem precisar fechar ou minimizar qualquer janela. Esse recurso pode ser acessado por meio do bo- tão Mostrar Área de Trabalho (parte inferior direita do desktop). Ao posicionar o mouse sobre o referido botão, as janelas ficam com um aspecto transparente. Ao clicar sobre ele, as janelas serão sobrepostas pelo desktop. Nova Central de Ações A Central de Ações é a nova central de notificações do Windows 10. Ela funciona de forma similar à Central de Ações das versões anteriores e também oferece acesso rápido a recursos como luz noturna, Modo Tablet, bloqueio de rotação, VPN, configurações da rede etc. Novo ícone da Central de Ações O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 13. 13 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Prompt de Comando (CMD, DOS, SHELL SCRIPT, TERMINAL, CONSOLE) Prompt de comando (cmd.exe) é um interpretador de linha de comando do Windows 10. Ele é um comando análogo ao command.com do MS-DOS (sistema operacional antecessor ao Windows) e que virou prompt a partir do Windows 95. Para acessar o Prompt de comando, basta ir à caixa de pesquisa, na barra de tarefas, e digitar Prompt de comando ou cmd. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 14. 14 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Cortana (Win+C) Cortana é uma assistente virtual inteligente do sistema operacional Windows 10, além de estar integrada com o próprio sistema operacional, usando o Microsoft Edge, o navegador pa- drão do Windows 10 que vai trazer a assistente pessoal como uma de suas funcionalidades nativas. É o assistente pessoal inteligente que entende quem você é, onde você está e o que está fazendo. A Cortana pode ajudar quando for solicitado, através de informações-chave, su- gestões e, até mesmo, poderá executá-las para você. Linha do Tempo e as Múltiplas Áreas de Trabalho (Task View) – (Win+Tab) Com a linha do tempo, o seu computador com Windows 10 permite que você volte no tempo em até 30 dias para encontrar o que foi feito no sistema. Existe a opção de escolher o que estava fazendo se estiver conectado à sua conta da Microsoft ao usar o Microsoft Edge ou o Office 365 em seu dispositivo iOS ou Android quando retornar ao seu computador com Windows 10. Poderia, também, olhar as opções de compra de um material para os seus estu- dos quando estiver no seu celular e terminar a compra quando regressar ao computador. Você pode ainda trabalhar em um documento no metrô ou no ônibus durante o seu deslocamento e, quando estiver em casa, poderá recuperá-lo. Além da linha do tempo, o Windows 10 disponibi- liza o Task View (Visão de Tarefas – múltiplas áreas de trabalho). Microsoft Edge O novo navegador do Windows 10 veio para substituir o Internet Explorer como o browser padrão do sistema operacional. O programa tem como características a leveza, a rapidez e o layout baseado em padrões da web, além da remoção de suporte a tecnologias antigas, como o ActiveX. Dos destaques, podemos mencionar a integração com serviços da Microsoft, como a as- sistente de voz Cortana e o serviço de armazenamento na nuvem OneDrive, além do suporte a ferramentas de anotação e modo de leitura. O Microsoft Edge é baseado no projeto chromium, o mesmo que deu vida ao Google Chrome. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 15. 15 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Windows Hello O Windows Hello funciona com uma tecnologia de credencial. É mais fácil, mais prática e mais segura do que usar uma senha, porque ela usa autenticação biométrica. O usuário faz logon usando face, íris, impressão digital, PIN, bluetooth do celular e senha com imagem. Explorador de Arquivos (Win+E) O Explorador de Arquivos, Windows Explorer, nas versões anteriores, é o responsável por gerenciar arquivos, pastas e programas do Windows 10. Você pode abrir o Explorador de Arquivos de várias maneiras, veja a seguir. Bibliotecas As Bibliotecas são um recurso do Windows 10 que permite a exibição consolidada de ar- quivos relacionados em um só local. Você pode pesquisar nas Bibliotecas para localizar os arquivos certos rapidamente, até mesmo quando esses arquivos estão em pastas, unidades ou em sistemas diferentes. Obs.: Observação importante! Uma pasta é simplesmente um contêiner para armazenar arquivos. Uma Biblioteca não contém arquivos. Na verdade, uma Biblioteca fornece uma única exibição agregada de várias pastas e de seu conteúdo. OneDrive O OneDrive é um serviço de armazenamento e compartilhamento de arquivos da Microsoft. Com o Microsoft OneDrive, você pode acessar seus arquivos em qualquer lugar e em qualquer dispositivo. O OneDrive é um armazenamento Freemium (gratuito até 5 Gigabytes e pago acima desse valor) que vem com a sua conta da Microsoft. É como um disco rígido extra que está disponível para todos os dispositivos que você usar. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 16. 16 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Permaneça sincronizado Ícones do Explorador de Arquivos mostram o status da sincronização de seus arquivos e pastas off-line. • Está sincronizado com a versão on-line. • Está entrando em sincronia. • A versão em seu computador está fora de sincronia. Para descobrir o motivo, vá para o lado direito da barra de tarefas, clique com o botão direito do mouse (ou pressione e segure) no ícone OneDrive e selecione Exibir problemas de sincronização. Acesso Rápido Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usa- das com frequência, os arquivos usados recentemente e as pastas favoritas ficam listados ali, assim você não precisa procurar por eles em uma série de pastas para encontrá-los. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 17. 17 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Manipulação de Arquivos Arquivo É um conjunto de informações nomeadas, armazenadas e organizadas em uma mídia de armazenamento de dados. O arquivo está disponível para um ou mais programas de computa- dor, sendo essa relação estabelecida pelo tipo de arquivo, identificado pela extensão recebida no ato de sua criação ou alteração. Há arquivos de vários tipos, identificáveis por um nome, seguido de um ponto e um sufixo com três (DOC, XLS, PPT) ou quatro letras (DOCX, XLSX), denominado extensão. Assim, cada arquivo recebe uma denominação do tipo arquivo.extensão. Os tipos mais comuns são arqui- vos de programas (executavel.exe), de texto (texto.docx), de imagens (imagem.bmp, eu.jpg), planilhas eletrônicas (tabela.xlsx) e apresentações (monografia.pptx). Vamos às principais extensões: • .doc -.docx -.rtf -.txt -.dot -.odt -.csv  arquivos de textos. • .xls –.xlsx -.xlt -.xlts.ods  pastas de trabalho (planilhas eletrônicas). • .ppt -.pptx -.pps -.ppsx -.odp  apresentações de slides. • .mdb -.mdf -.odb  banco de dados. • .jpg(jpeg) -.bmp -.gif -.tif -.png -.ico  figuras, imagens, fotos etc. • .wav -.wma -.mp3 -.aac -.mid -.cda  áudio. • .mpg(mpeg) -.mp4 -.wmv -.avi -.mov -.flv -.mkv -.rmvb  áudio/vídeo. • .exe -.scr -.bat -.com -.msi  executáveis. • .html(htm) -.xml -.php -.asp  páginas da internet. • .zip -.rar  compactados. • .eml  e-mail. • .ini -.drv -.sys -.dll -.ht  arquivos de sistema. • .pdf -.xps  arquivos não editáveis*. • *(podem ser editáveis desde que haja programas adequados para tal finalidade). Observe um mapa mental sobre as principais extensões de arquivos: O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 19. 19 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Atalhos Os ícones de atalho são identificados pela pequena seta no canto inferior esquerdo da ima- gem. Eles permitem que você acesse programas, arquivos, pastas, unidades de disco, páginas da web, impressoras e outros computadores. Os ícones de atalho oferecem links para os programas ou arquivos que eles representam. Você pode adicioná-los e excluí-los sem afetar os programas ou arquivos atuais. Cada ícone contém o nome do programa ou pasta correspondente. Esse nome pode ser modificado conforme a necessidade. Para renomear um ícone de um atalho ou arquivo, clique com o botão direito do mouse sobre o ícone, opção renomear; 2 (dois) cliques espaçados sobre o ícone, abrindo a caixa para reno- mear ou selecione o ícone e pressione a tecla F2. Pasta As pastas ou diretórios não contêm informação propriamente dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro das unidades. O Windows utiliza as pastas do computador para agrupar documentos, imagens, músicas, aplicações e todos os demais tipos de arquivos existentes. Para visualizar a estrutura de pastas do disco rígido, bem como os arquivos nela armaze- nados, utiliza-se o Explorador de Arquivos. Manipulação de Arquivos e/ou Pastas (RECORTAR/COPIAR/ COLAR) Existem diversas maneiras de manipular arquivos e/ou pastas. Veja quais são. 1. Através dos botões RECORTAR, COPIAR E COLAR 2. Botão direito do mouse. 3. Selecionando e arrastando com o uso do mouse (atenção com a letra da unidade e ori- gem e destino). O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 20. 20 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Área de Transferência na Nuvem No Windows 10, podemos copiar imagens e textos de um computador para outro com uma área de transferência baseada em nuvem. Podemos não só colar do nosso histórico da área de transferência, como podemos também fixar os itens usados com mais frequência. Permissões de Arquivos As permissões no Windows determinam quais usuários podem acessar, modificar e excluir arquivos e pastas. Cada pasta ou arquivo no Windows tem uma configuração individual de permissão. A alteração das permissões permite que você bloqueie ou libere o acesso a deter- minados conteúdos no computador. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 21. 21 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Painel de Controle – Configurações O Painel de Controle é uma das ferramentas mais importantes do Windows, pois permite personalizar as configurações do computador. A opção Configurações é uma alternativa ao Painel de Controle que contém parte das opções de configurações contidas nele. • Modo Ícones Grandes: • Categoria O modo de exibição Categoria, como o próprio nome já diz, divide toda a parte de adminis- tração de seu computador em categorias e dentro dessas categorias estão suas respectivas opções de configuração. Configurações do Windows A nova janela de Configurações do Windows 10 foi projetada para ser mais parecida, mais amigável com o Painel de Controle. Ao abri-la, podemos ver que seus ícones são autoexplicati- vos e possui seções que abordam os ajustes ou configurações que você porventura queira fa- zer no seu computador, tais como customizações do sistema, dispositivos conectados, redes sem fio, personalização visual, perfis, idiomas, recursos de acessibilidade, opções de privaci- dade e ferramentas de backup, recuperação e atualização. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 22. 22 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo A janela Configurações do Windows é muito parecida com o Painel de Controle, engloban- do todos os recursos que ele possui, mas com uma interface bem mais limpa e adaptada ao estilo visual minimalista do Windows 10. Ele também conta com algumas funcionalidades inexistentes no antigo Painel de Controle. Observe um mapa mental sobre o Painel de Controle e o ambiente Configurações: O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 23. 23 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Segurança do Windows Fique protegido(a) com a nova Central de Segurança do Windows. As novas atualizações do Windows 10 trouxeram uma proteção antivírus mais recente. Seu computador será protegi- do desde o momento em que você iniciar o Windows 10, ou seja, desde que ligá-lo. A Segurança do Windows procurará, a todo momento, por ameaças à segurança, vírus e malware (software mal-intencionado). Além dessa proteção em tempo real, as atualizações são baixadas automaticamente para ajudar a manter seu dispositivo seguro e a protegê-lo contra ameaças. Obs.: se você estiver executando o Windows 10 no modo S, alguns recursos serão um pouco diferentes. Como esse modo é simplificado para maior segurança, a área proteção contra vírus e ameaças tem menos opções. Mas, não se preocupe, a segurança interna desse modo impede automaticamente que vírus e outras ameaças sejam executados em seu dispositivo, e você receberá atualizações de segurança automaticamente. Veja as opções do campo Áreas de proteção: • Proteção contra vírus e ameaças. Monitore as ameaças ao seu dispositivo, execu- te verificações e obtenha atualizações para ajudar a detectar as ameaças mais recentes (algumas dessas opções não estarão disponíveis se você estiver executando o Win- dows 10 no modo S.) • Proteção de contas. Acesse opções de entrada e configurações de conta, incluindo o Windows Hello e o bloqueio dinâmico. • Firewall e proteção de rede. Gerencie as configurações de firewall e monitore o que está acontecendo em suas redes e conexões com a internet. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 24. 24 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo • Controle de aplicativo e navegador. Atualize as configurações do Windows De- fender SmartScreen para ajudar a proteger seu dispositivo contra apps, arquivos, sites e downloads potencialmente perigosos. Você também terá o Exploit Protection e poderá personalizar as configurações de proteção para seus dispositivos. • Segurança do dispositivo. Analise as opções internas de segurança para ajudar a proteger seu dispositivo contra ataques de software mal-intencionado. • Desempenho e integridade do dispositivo. Veja informações do status de desem- penho e integridade do dispositivo e mantenha-o limpo e atualizado com a versão mais recente do Windows 10. • Opções da família. Mantenha o controle das atividades on-line das crianças e dos dispositivos em sua casa. Os ícones de status indicam o nível de segurança: − Verde : significa que o dispositivo está suficientemente protegido e não há ações recomendadas. − Amarelo : significa que há uma recomendação de segurança para você. − Vermelho : é um aviso de que algo precisa de sua atenção imediata. Windows Família Windows Família (Controle Parental) é um recurso para controlar e censurar acesso a con- teúdo que crianças acessam sem a vigilância dos pais. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 25. 25 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Algumas opções • Tempo de tela - é um dos recursos mais importantes do Windows Família, pois através dele é possível definir em quais dias da semana e horários o computador poderá ser usado. Esse item é útil para os pais que querem limitar o tempo que as crianças passam em frente ao computador. Configurações mais seguras para as crianças mais jovens – quando os adultos criarem no- vas contas para crianças, apenas as crianças menores de 8 anos de idade terão configurações automáticas ligadas. • Atividade recente – para ver o que seus filhos fazem no Windows 10 e nos dispositivos móveis. • Limites de navegação na Web – para bloquear conteúdo impróprio. • Definir aplicativos – jogos e mídia limites de acordo com sua idade e conteúdo, se base- ando em registros de censura. • Encontre seu filho – permite que você localize o dispositivo do seu filho em um mapa. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 26. 26 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo As crianças podem comprar as coisas que elas quiserem, mas você pode definir limites de gastos e de conteúdo para elas. Backup e Recuperação do Windows 10 Sempre é bom ter um backup. Mantenha cópias dos seus arquivos em outra unidade no caso de algo acontecer com os originais. Bit Locker Bit Locker é a ferramenta de criptografia da Microsoft. Permite encriptar o disco rígido, pen drives e discos rígidos externos, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que pessoas não autoriza- das façam uso delas sem inserir a chave definida pelo usuário. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 27. 27 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Readyboost Readyboost é um recurso nativo do Windows que permite usar memória externa para me- lhorar o desempenho de um computador. Ferramentas Administrativas Ferramentas Administrativas, além de conter as ferramentas avançadas do Windows, in- corporou as Ferramentas do Sistema, presentes nas versões anteriores. São ferramentas para a manutenção preventiva ou corretiva do Windows 10. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 28. 28 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Limpeza de Disco O Windows possui uma ferramenta que permite excluir os arquivos e pastas inúteis do computador. A Limpeza de Disco examina, exibe e exclui determinados arquivos e pastas, libe- rando espaço valioso no disco rígido e melhorando o desempenho do sistema. Desfragmentador de Disco (Otimizador) A fragmentação faz com que o disco rígido execute um trabalho extra que pode tornar o computador lento. Os dispositivos removíveis de armazenamento, como pen drives, também podem ficar fragmentados. O Desfragmentador de Disco do Windows reorganiza os dados fragmentados para que os discos e as unidades possam funcionar de maneira mais eficiente. O Desfragmentador de Disco é executado por agendamento, mas você também pode analisar e desfragmentar os discos e as unidades manualmente. Obs.: recomenda-se desfragmentar o HD (Disco Rígido) mecânico, o tradicional, que já usamos em nossos computadores há anos. Já o SSD (Disco de estado sólido) não é recomendável devido ao armazenamento de dados ser de maneira eletrônica. Restauração de Sistema A ferramenta Restauração do Sistema usa pontos de restauração para retornar as confi- gurações e arquivos do sistema para um ponto anterior no tempo. Você pode usá-lo para res- O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 29. 29 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo taurar o sistema operacional a um ponto no tempo de acordo com o calendário. Quando você usar a restauração do sistema para restaurar o computador a um estado anterior, programas e atualizações instalados são removidos. Obs.: Observação importante: restauração do sistema não recupera documentos pessoais, como e-mail e arquivos criados pelo usuário. Não confundir com a ferramenta Restaurar o PC. Ela, além de restaurar o sistema, oferece a opção de restaurar os arquivos pessoais. Verificação de Erros O Verificador de Arquivos de Sistema é um utilitário do Windows que permite aos usuários procurar arquivos de sistema corrompidos e restaurá-los. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 30. 30 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Editor de Registro (REGEDIT) É um banco de dados hierárquico central usado no Windows para armazenar informações necessárias de modo a configurar o sistema para um ou mais usuários, aplicativos e disposi- tivos de hardware. O Registro contém informações que o Windows faz referência contínua durante a opera- ção, como perfis para cada usuário, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações de folha de propriedades para pastas e ícones de aplicativo, qual hardware existe no sistema e as portas que estão sendo usadas. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 31. 31 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Outros Acessórios do Windows 10 Existem outros, outros ainda poderão ser lançados e incrementados, mas os relacionados a seguir são os mais populares: • Alarmes e relógio • Assistência Rápida • Bloco de Notas • Calculadora • Calendário • Clima • E-mail • Facilidade de Acesso (ferramenta destinada a deficientes físicos) • Ferramenta de Captura • Gravador de Passos • Internet Explorer • Mapas • Mapa de Caracteres • Paint • Windows Explorer • WordPad • Xbox O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 32. 32 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Principais Teclas de Atalho Vamos às questões da última prova que exigiram conhecimento em: Conceito de internet e intranet. Conceitos e modos de utilização de tecnologias, ferra- mentas, aplicativos e procedimentos associados a internet/intranet. Acesso à distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimí- dia. Armazenamento de dados na nuvem. 001. (CESPE_CEBRASPE/SEFAZ-CE/AUDITOR FISCAL DE TECNOLOGIA DA INFORMAÇÃO DA RECEITA ESTADUAL/2021) Julgue o próximo item, relativo à Internet of Things (IoT). Uma rede mesh com computadores em uma organização é considerada por si só uma ar- quitetura IoT, já que, nesse caso, todos os equipamentos estão conectados à Internet sob a mesma regra. Realmente, qualquer dispositivo ou arquitetura da Internet utilizarão uma mesma regra, ou seja, um mesmo conjunto de protocolos; TCP/IP. Errado. Porém, os conceitos abordados no item são distintos. Vejamos: • Malha (MESH): é uma TOPOLOGIA FÍSICA estrela evoluída, pois um nó/host possui vá- rias conexões no mesmo nó/host, assim, estará ligado ponto a ponto com todos os de- mais nós/hosts. Na topologia malha, fica viável implementar o conceito de redundância e tolerância a falhas. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 33. 33 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo IOT (Internet das Coisas) A Internet das Coisas (IoT) é a ideia de embutir sensores em objetos do dia a dia – de má- quinas industriais a dispositivos wearables – para coletar dados e tomar decisões baseadas nesses dados por meio de uma rede. Ela pode ser encontrada em um edifício que usa sensores para ajustar temperatura e luminosidade automaticamente ou em equipamentos que alertam a equipe de manutenção sobre uma falha iminente. Em resumo, a Internet das Coisas é o futuro da tecnologia que pode tornar nossas vidas mais eficientes. Para controlarmos essa série de dispositivos, precisamos de placas (hardwares) controla- dores, vejamos: Hardware IOT O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 34. 34 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo • Arduino: é uma plataforma de prototipagem eletrônica de hardware livre e de placa úni- ca, projetada com um microcontrolador Atmel AVR com suporte de entrada/saída em- butido, uma linguagem de programação padrão, que tem origem em Wiring e é essen- cialmente C/C++. • Raspberry: mini microcomputador equivalente a um cartão de crédito, abriga proces- sador, processador gráfico, slot para cartões de memória, interface USB, HDMI e seus respectivos controladores. Além disso, ele também apresenta memória RAM, entrada de energia e barramentos de expansão. Ainda que pequeno, o Raspberry é um computador completo. As transmissões IOT podem ser feitas por qualquer tecnologia que transmita informações, como exemplo: • RFID (identificação por radiofrequência): é um método de identificação automática atra- vés de sinais de rádio, recuperando e armazenando dados remotamente por meio de dispositivos denominados etiquetas RFID. Uma etiqueta ou tag RFID é um transponder, pequeno objeto que pode ser colocado em uma pessoa, animal, equipamento, emba- lagem ou produto, dentre outros. Contém chips de silício e antenas que lhe permitem responder aos sinais de rádio enviados por uma base transmissora. Além das etiquetas passivas, que respondem ao sinal enviado pela base transmissora, existem ainda as eti- O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 35. 35 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo quetas semipassivas e as ativas, dotadas de bateria, que lhes permitem enviar o próprio sinal. São bem mais caras do que as etiquetas passivas. Além do RFID, temos o uso da Wi-Fi, Bluetooth e NFC, que estudaremos mais adiante. Vamos a um resumo sobre o tema REDES - INTERNET/INTRANET História ARPANET Rede da Agência para Projetos de Pesquisa Avançada foi uma rede de comutação de pa- cotes e a primeira rede a implementar o conjunto de protocolos TCP/IP. Ambas as tecnologias se tornaram a base técnica da internet. A ARPANET foi inicialmente financiada pela Agência de Projetos de Pesquisa Avançada (ARPA) do Departamento de Defesa dos Estados Unidos. A ARPANET foi desativada em 1990, dando vida à INTERNET. DICA! Lembre-se: a internet também é conhecida como rede pública ou rede externa. Já parou para pensar como todas essas informações circulam nessa imensa rede? Como que milhões de pessoas, em seus equipamentos, conseguem trocar informações 24 horas por O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 36. 36 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo dia em altíssima velocidade? Você sabia que, ao enviar uma mensagem do seu WhatsApp para alguém, essa mensagem é encaminhada ao servidor do WhatsApp lá nos EUA para depois en- caminhar para a pessoa a qual enviou? Agradecemos a uma grande estrutura física que está por trás de tudo isso. Uma espécie de espinha dorsal da rede. Backbone No contexto de redes de computadores, o backbone (espinha dorsal) na internet significa um meio de transferência de dados em alta velocidade e alta capacidade ao longo de centenas ou milhares de quilômetros. Esta rede também é a responsável por enviar e receber dados en- tre as cidades brasileiras ou para outros países. A interligação pode ser feita tanto por meio de cabos de fibra óptica aéreos e submarinos quanto por satélites. Após estudarmos a estrutura física da internet, precisamos abordar qual o principal objeti- vo dessa grandiosa rede para nós, usuários, e empresas de todo o planeta. O principal objetivo da internet é prover serviços, ok?! Mas quais seriam esses serviços? Vamos compará-la a um grande shopping center. Dentro de um shopping, existem centenas de lojas e serviços, corre- to?! Pois bem, é exatamente isso que a rede mundial nos oferece! Veja: O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 37. 37 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Cada nome que você observou na figura corresponde a um serviço que a internet ofere- ce. Desde a compra de um curso on-line no Gran Cursos até uma paquera em uma rede so- cial qualquer. WWW (Web/Surface Web) WWW – World Wide Web: (em português significa “rede de alcance mundial”, também co- nhecida como web e www) é um sistema de documentos em hipermídia que são interligados e executados na internet. Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Todas as páginas que acessamos via navegadores (browsers) e através das buscas no Google estão indexados na www. Não é sinônimo de Internet! Mas posso afirmar que é o serviço mais utilizado na rede pública. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 38. 38 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Motor de Busca Motor de busca: motor de pesquisa ou máquina de busca é um sistema de software proje- tado para encontrar informações armazenadas em um sistema computacional a partir de pala- vras-chave indicadas pelo utilizador, reduzindo o tempo necessário para encontrar informações. Como é feita uma busca na web? 1- Buscar na internet por palavras-chaves em bilhões de sites (aranha da web); 2- Criar um índice de termos com as palavras encontradas (indexador); 3- Exibir o resultado para os usuários de acordo com as palavras pesquisadas presentes nesse índice. O grande problema sobre motor de busca, em concursos públicos, é contar com a populari- dade do Google e tentar induzir o(a) candidato(a) a acreditar que só existe ele como buscador. Não acredite, pois temos outros grandes buscadores no mercado, tais como: O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 39. 39 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Além dos nomes dos mais populares buscadores da internet, os examinadores também abordam sobre como fazer uma busca na rede mundial. Você, nobre aluno(a), sabe buscar corretamente um dado de maneira precisa? Se a resposta for não, leia as explicações a seguir. Caso eu entre no Google e busque “João da Silva Sauro” e pressione “enter”, o Google irá buscar páginas e documentos que citam João, da, Silva, Sauro, João da, João da Silva, João da Silva Sauro etc. Aparecerão milhões e milhões de resultados. Para evitar isso, existem os fil- tros de busca (busca avançada), que poderão reduzir os resultados, levando, de maneira mais direta, ao que buscamos na rede. Os principais filtros são: • “” – aspas (pesquisa exata). Ex.: “João da Silva Sauro”. Irão retornar páginas e documen- tos apenas com o nome completo, e não mais fragmentado. • “-” – hífen (excluir um item da busca). Ex.: concurso –vestibular. Busque concurso, mas não os que tenham o termo vestibular. • OR – (conectivo booleano - ou) para qualquer uma das palavras. • define: dicionário, significado do termo. • filetype: procura arquivo por sua extensão. Ex.: faroeste caboclo filetype:mp3. • allintext: procura um termo dentro de um texto de um site. • intitle: procura o termo no título de um site ou documento. • related: relação, mesmo assunto Ex.: related: www.g1.com. Irão retornar páginas de por- tais de notícias, como o G1. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 40. 40 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo • link: sites que façam referência a um outro por meio do link. Ex.: link: www.grancurso- sonline.com.br. Irão retornar sites que, em seus textos, mencionam o site do Gran Cur- sos Online. • site: páginas que fazem parte de um site específico. Ex.: Fabrício Melo site:www.gran- cursosonline.com.br. • .. – dois-pontos finais (intervalo). Ex.: concurso câmara federal 2000..2010. Irão retornar páginas e documentos de concursos da câmara federal de 2000 até 2010. • # – hashtag (buscas por hashtags das redes sociais). • @ – redes sociais (busca por algum termo em alguma rede social especifica) Ex.: “Ayr- ton Senna” @twitter. • $ – pesquisa de preços. • “*” – termos desconhecidos – curingas – substitui qualquer termo. Ex.: Mais vale um * do que dois voando. • 9/3 – operações matemáticas. Ex.: 9/3 aparecerá o resultado da divisão de 9 por 3. • opções de imagem – no Google Imagens, o usuário possui um formulário com uma sé- rie de filtros sobre imagens. Desde a qualidade (MP-Mega Pixels)n colorida ou preto e branco, até o formato da imagem (JPG, GIF etc.). • conversão de medidas – celsius para fahrenheit, centímetros para quilômetros, segun- dos para horas etc. • conversão de moedas – qualquer moeda do mundo poderá ser convertida – real para pesos argentinos, dólar para euro etc. • previsão do tempo pelo mundo – saiba quantos graus está fazendo nas ilhas Cayman. • doodles – versões animadas dos logotipos do Google. Nuvem Computacional (Computação nas Nuvens/Cloud Computer) A nuvem computacional, ou cloud computing, é um modelo de computação em que dados, arquivos e aplicações residem em servidores físicos ou virtuais, acessíveis por meio de uma rede em qualquer dispositivo compatível. Basicamente, consiste em compartilhar ferramentas computacionais pela interligação dos sistemas, semelhantes às nuvens no céu, em vez de ter essas ferramentas localmente (mesmo nos servidores internos). A partir do momento que você processa, executa ou armazena dados fora do seu computador local, ou seja, na internet, está usando o famoso sistema de nuvem computacional. Pode observar que, a cada dia que passa, estamos menos dependentes das nossas máquinas locais e mais dependentes da in- ternet. Temos um mercado “recheado” de serviços de nuvens, entre eles: O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 41. 41 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Como um sistema de nuvem funciona na prática? Vamos analisar o exemplo abaixo: Tenho cadastrado no Icloud (sistema de nuvem da Apple) três equipamentos: Iphone, Ipad e o Macbook. Todos na mesma conta. Caso eu tire uma foto no Iphone, automaticamente ela irá ao Icloud, que sincronizará com o Ipad e o Macbook. Se eu comprar uma música no Ipad, automaticamente irei escutá-la no Iphone e Macbook. A nuvem computacional permite TUDO EM TODOS. Tudo que armazeno em um aparelho será sincronizado nos demais. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 42. 42 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Características essenciais *A fonte que utilizo para definir as características essenciais, modalidades de instalação e tipos de serviços, é a o NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio Norte-Americano). https://www.nist.gov Sistema FREEMIUM: todos esses grandes serviços de nuvem oferecem uma determinada quantidade de espaço e ferramentas gratuitas. Exemplo: Icloud e OneDrive oferecem 5 gigabytes de armazenamento). Então podemos classi- ficar como um serviço FREE. Caso o usuário precise de mais espaço, precisará comprar mais espaço ou ferramentas. Assim, passará a ter um serviço PREMIUM. Escalabilidade: a escalabilidade em cloud computing pode ser definida como a possibili- dade de expansão dos recursos tecnológicos ou a capacidade de aumentar a quantidade de usuários em um determinado sistema de gestão. Exemplo: tenho um plano de 5 gigabytes que não comporta mais arquivos. Basta eu ir às con- figurações do serviço e contratar um plano com mais espaço. Posso afirmar que fiz uma elas- ticidade na nuvem. Obs.: Observação importante! Em sistemas de nuvens corporativas, a elasticidade pode ser feita de maneira automática e quase que instantânea. Autosserviço sob demanda: O consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor e armazenamento em rede, automaticamente e confor- me necessário, sem necessitar intervenção humana dos provedores de serviços. Amplo acesso por rede: Os recursos estão disponíveis através da rede e são acessados por meio de mecanismos padronizados que promovem o uso por dispositivos clientes leves ou ricos de diversas plataformas (como smartphones, tablets, laptops ou desktops). Agrupamento de recursos: Os recursos de computação do provedor são agrupados para atender a múltiplos consumidores em modalidade multi-inquilinos, com recursos físicos e vir- tuais diferentes dinamicamente, atribuídos e reatribuídos conforme a demanda dos consumi- dores. Há uma certa independência de localização geográfica, uma vez que o consumidor em geral não controla ou conhece a localização exata dos recursos fornecidos (como armazena- mento, processamento, memória e comunicação de rede), mas pode ser capaz de especificar a localização em um nível de abstração mais alto (como país, estado ou datacenter). Elasticidade rápida: Os recursos podem ser provisionados e liberados elasticamente, em alguns casos automaticamente, para de maneira rápida aumentar ou diminuir de acordo com O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 43. 43 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo a demanda. Para o consumidor, os recursos disponíveis para provisionamento muitas vezes parecem ser ilimitados e podem ser alocados em qualquer quantidade e a qualquer tempo. Serviço mensurado: Os sistemas na nuvem automaticamente controlam e otimizam o uso dos recursos através de medições em um nível de abstração apropriado para o tipo de serviço (como armazenamento, processamento, comunicação de rede e contas de usuário ativas). A utilização de recursos pode ser monitorada, controlada e informada, gerando transparência tanto para o fornecedor como para o consumidor do serviço utilizado. Modalidades de Instalação De acordo com o NIST (Instituto Nacional de Padrões e Tecnologia do Departamento de Comércio Norte-Americano), os sistemas de nuvem são classificados nos seguintes modelos de implementação: • Nuvem privada: a infraestrutura na nuvem é provisionada para uso exclusivo por uma única organização composta de diversos consumidores (como unidades de negócio). A sua propriedade, gerenciamento e operação podem ser da organização, de terceiros ou de uma combinação mista, e podem estar dentro ou fora das instalações da organiza- ção. Nuvem comunitária: a infraestrutura na nuvem é provisionada para uso exclusivo por uma determinada comunidade de consumidores de organizações que têm interesses em comum (de missão, requisitos de segurança, políticas, observância de regulamentações). A sua pro- priedade, gerenciamento e operação podem ser de uma ou mais organizações da comunidade, de terceiros ou de uma combinação mista, e podem estar dentro ou fora das instalações das organizações participantes. • Nuvem pública: a infraestrutura na nuvem é provisionada para uso aberto ao público em geral. A sua propriedade, gerenciamento e operação podem ser de uma empresa, uma instituição acadêmica, uma organização do governo ou de uma combinação mista. Ela fica nas instalações do fornecedor. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 44. 44 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo • Nuvem híbrida: a infraestrutura na nuvem é uma composição de duas ou mais infraes- truturas (privadas, comunitárias ou públicas) que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que permite a comunicação de dados e portabilidade de aplicações (como transferência de processamento para a nuvem para balanceamento de carga entre nuvens). Classificação de Acordo com os Serviços Software como Serviço (SaaS – Software as a Service): o recurso fornecido ao consumi- dor é o uso de aplicações do fornecedor executando em uma infraestrutura na nuvem. As apli- cações podem ser acessadas por vários dispositivos clientes através de interfaces leves ou ricas, tais como um navegador web (como em e-mail baseado na web) ou por uma interface de programação. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo recursos indivi- duais da aplicação, com a possível exceção de configurações limitadas por usuário. Exemplos: Googles Docs, Office 365, OneDrive e Icloud. • Plataforma como Serviço (PaaS – Platform as a Service): o recurso fornecido ao con- sumidor é instalar, na infraestrutura na nuvem, aplicativos criados ou adquiridos pelo consumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e fer- ramentas suportados pelo fornecedor ou compatíveis. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente incluindo rede, servidores, sistema opera- cional ou armazenamento, mas tem controle sobre as aplicações instaladas e possivel- mente configurações do ambiente de hospedagem de aplicações. • Infraestrutura como Serviço (IaaS – Infrastructure as a Service): o recurso fornecido ao consumidor é provisionar processamento, armazenamento, comunicação de rede e O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 45. 45 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo outros recursos de computação fundamentais nos quais o consumidor pode instalar e executar softwares em geral, incluindo sistemas operacionais e aplicativos. O consumi- dor não gerencia nem controla a infraestrutura na nuvem subjacente, mas tem controle sobre os sistemas operacionais, armazenamento e aplicativos instalados, e possivel- mente um controle limitado de alguns componentes de rede (como firewalls). Deep Web Aluno(a), observe a figura abaixo: O iceberg representa a internet. A parte que está fora da água representa o que já estuda- mos em nossa aula: www (web/surface web). Tudo que acessamos via navegadores (Internet Explorer, Edge, Google Chrome, Firefox etc.) e buscamos no Google está nessa parte descober- ta (www). Já a parte abaixo representa a Deep Web. Deep Web é o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e senha. Sua origem e sua proposta original são legítimas. Afinal, nem todo material deve ser acessado por qualquer usuário. Normalmente se entende que tudo o que não é visto livremen- te na internet faz parte da Deep Web. Evidente que, embora não indexáveis, você pode acessar sites que exigem login usando seu navegador de internet comum. Entretanto, se você pretender não ter o seu acesso a eles rastreado, vai precisar usar uma rede de proteção, como o Tor (um software livre e de código aberto que oferece comunicação segura ao navegar na Internet). Esse tipo de navegador, além de proteger, também permite acessar o que não está na superfície. Pelo TOR o seu tráfego é retransmitido e criptografado três vezes enquanto atravessa a rede Tor. A rede é composta por milhares de servidores operados por voluntários conhecidos como relés Tor. O Tor agrupa os seus dados em pacotes criptografados antes de entrar na rede. O Tor então remove a parte do pacote que contém informações como a fonte, o tamanho, o destino e a hora, tudo isso pode ser usado para aprender sobre o remetente). O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 46. 46 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Em seguida, ele criptografa o resto das informações empacotadas antes de finalmente en- viar os dados criptografados através de vários servidores diferentes, ou relés, aleatoriamente para que não possam ser rastreados. Cada retransmissão descriptografa em seguida, criptografa apenas os dados suficientes para saber de onde veio e para onde está indo, mas não consegue rastrear outras informações. Os endereços da Deep Web que acessamos por sistemas como o TOR podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo.onion, em vez do tradi- cional.com. Dark Web A Dark Web refere-se a sites que não estão indexados e só podem ser acessados por na- vegadores especializados, como o TOR. Significativamente menor do que a pequena Web de superfície, a Dark Web é considerada uma parte da Deep Web. Ainda na nossa analogia com o iceberg, a Dark Web seria a ponta inferior do iceberg submerso. A Dark Web, no entanto, é uma parte bastante oculta da Deep Web com a qual pouquíssi- mas pessoas vão interagir ou sequer ver. Em outras palavras, a Deep Web abrange tudo o que está além da superfície, mas ainda acessível com os programas de software corretos, e inclui a Dark Web. Na Dark Web, há sites associados a tráfico de drogas, exploração infantil, serviços de as- sassinos de aluguel, sites com vídeos reais de pessoas sendo torturadas até a morte, domínios voltados a tráfico humano etc. O Silk Road, um mercado operante que utilizava a rede Tor, considerado um dos maiores domínios para o comércio de drogas, era hospedado lá. O site foi fechado pelo FBI e seu cria- dor, condenado à prisão perpétua sem direito a condicional. Redes Sociais Já checou seu Facebook e Instagram hoje? Sem querer induzir à distração, saiba que eles caem em concursos públicos também! O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 47. 47 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo É uma estrutura social composta por pessoas ou organizações, conectadas por um ou vá- rios tipos de relações, que compartilham valores e objetivos comuns. Uma das fundamentais características na definição das redes é a sua abertura, possibilitando relacionamentos hori- zontais, e não hierárquicos, entre os participantes. E-mail (Correio Eletrônico) Um correio eletrônico ou, ainda, e-mail, é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. Existem dois tipos de serviços de e-mail: • Webmail: é uma interface da world wide web que permite ao utilizador ler e escrever e-mail usando um navegador. − Vantagens: mobilidade – acesso em qualquer computador que tenha internet e eco- nomia de espaço em disco. − Desvantagem: sem conexão à internet não se tem acesso à caixa-postal. Posso afirmar que o webmail é o serviço de e-mail mais popular do mundo. Basta você ter um navegador para acessar seus e-mails sem qualquer conhecimento adicional. Correio local: serviço de e-mail que necessita de um software específico para o gerencia- mento das mensagens (Microsoft Outlook, E-mail, Thunderbird etc.) Vantagens: leitura off-line de e-mails recebidos. Desvantagens: consome espaço em disco e configuração de protocolos. O grande problema do correio local é requerer do usuário conhecimento em configurações de protocolos, apesar de programas mais recentes já oferecerem um passo a passo bem sim- ples. No correio local, o usuário irá configurar os seguintes protocolos: SMTP (Simple Mail Transfer Protocol): é o protocolo padrão para envio de e-mails através da internet. Porta (25/587). Post Office Protocol (POP3): é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Porta (110). IMAP (Internet Message Access Protocol): é um protocolo de gerenciamento de correio eletrônico em que as mensagens ficam armazenadas no servidor e o internauta pode ter aces- so a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico. Porta (143). O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 48. 48 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Obs.: sobre o conceito de protocolo, fique tranquilo(a), iremos abordar mais tarde com maio- res detalhes. Como toda essa maravilhosa logística dos e-mails funciona? Observe a figura a seguir: Observe que o e-mail não funciona como o Bitcoin, ponto a ponto (p2p). Sempre teremos a figura de um servidor central ao qual o usuário se conecta, loga, redige o seu e-mail e pede para enviar. O servidor será encarregado pelo envio, armazenamento, recebimento e toda a logística das mensagens. MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em cai- xas postais. Um exemplo de MDA é o Procmail. MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para ou- tros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix. MSA (Message submission agent): Um agente de envio de mensagem, ou agente de en- vio de correio, é um programa de computador ou agente de software que recebe mensagens de correio eletrônico de um agente de usuário de correio (MUA) e coopera com um agente de transferência de correio (MTA) para entrega do correio. MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuário para compor, enviar e ler mensagens. Exemplos de MUAs são: Outlook, Email, Thunderbird etc. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 49. 49 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Campos de envio de e-mail Já ficou na dúvida de como preencher um e-mail? Vamos relembrar? • De: remetente (pessoa que está enviando o e-mail, emissor). • Para: destinatário principal (pessoa que será o principal receptor do e-mail). • CC: destinatário secundário (pessoa que receberá uma cópia do e-mail. Muito usado em ambiente corporativo para organizar as mensagens da empresa. Exemplo: Para: subordinado. CC: diretor da empresa. O subordinado recebe o e-mail ciente de que o diretor tem uma cópia em mãos. E o diretor está ciente de que a ordem foi emitida. • CCO (BCC): destinatário oculto (o para: e o CC: não sabem que essa pessoa também recebeu o mesmo e-mail. Mas o CCO sabe que os demais receberam). • Assunto: assunto do e-mail (é permitido enviar e-mail sem assunto, porém muito dese- legante). O MIME (Multipurpose Internet Mail Extensions – Extensões Multifunção para Mensagens de Internet) é uma forma de padronização para os formatos de mensagens de correio eletrô- nico. A maior parte das mensagens de e-mail são enviadas pelo protocolo SMTP, que possui limitações, sendo a maior delas uma codificação de caracteres que só consegue trabalhar com os caracteres da língua inglesa. Isto implica em enviar textos sem acentuação, por exemplo. O MIME adiciona funcionalidades, permitindo o envio de outras informações por e-mail, como os caracteres de outras línguas, imagens, sons, filmes e outros tipos de arquivos. Principais Pastas nos Servidores de E-mail Caixa de Entrada  Armazena os e-mails recebidos; O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 50. 50 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Caixa de Saída  Armazena os e-mails a que foram solicitados o envio, mas ainda não foram enviados com sucesso. Uma espécie de “sala de espera”; Itens Enviados  Armazena os e-mails enviados com sucesso; Itens Excluídos  Armazena os e-mails apagados pelo usuário; Lixo Eletrônico  Armazena os e-mails considerados como SPAMs (e-mails não solicita- dos, que geralmente são enviados para um grande número de pessoas); Rascunhos  Armazena e-mails que ainda estão em fase de edição e sequer foram solici- tados o envio. Outros Serviços da Internet Outros serviços não menos importantes para o nosso dia a dia, porém menos cobrados em concursos são: • Educação a distância (EaD): é a modalidade de ensino que permite que o aprendiz não esteja fisicamente presente em um ambiente formal de ensino-aprendizagem. Diz res- peito também à separação temporal ou espacial entre o professor e o aprendiz. A interli- gação (conexão) entre professor e aluno se dá por meio de tecnologias, principalmente as telemáticas, como a internet, em especial, as hipermídias, mas também podem ser utilizados o correio, o rádio, a televisão, o vídeo, o CD-ROM, o telefone, o fax, o celular, o iPod, o notebook, entre outras tecnologias semelhantes. • E-Learning: educação quando aplicada na web. • Wiki: com o software colaborativo, permite a edição coletiva dos documentos usando um sistema que não necessita que o conteúdo tenha que ser revisto antes da sua publi- cação. O que faz a “wiki” tão diferente das outras páginas da internet é certamente o fato de poder ser editado pelos usuários que por ele navegam. • Fórum de discussão/grupos de discussão: é uma ferramenta para páginas de internet destinada a promover debates através de mensagens publicadas abordando uma mes- ma questão. Os status de usuários registrados num fórum geralmente variam em três níveis de permissão: Usuários, Moderadores e Administradores. • Chat: em português significa “conversação” ou “bate-papo”. Usado no Brasil, é um neo- logismo para designar aplicações de conversação em tempo real. Essa definição inclui programas de IRC, conversação em sítio web ou mensageiros instantâneos. • Comércio eletrônico (e-commerce): é um tipo de transação comercial feita especial- mente através de um equipamento eletrônico, como, por exemplo, um computador, per- meando a aquisição de bens, produtos ou serviços, terminando com a liquidação finan- ceira por intermédio de meios de pagamento eletrônicos. − B2B (Business2Business) – empresa negociando com empresa. − B2C (Business2Customer) – empresa negociando com pessoa. − C2B (Customer2Business) – pessoa negociando com empresa. − C2C (Customer2Customer) – pessoa negociando com pessoa. É possível entrar o G, government (governo). O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 51. 51 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo DICA! Não confundir com e-business, (e-business é mais abrangen- te). Funcionamento da Internet Você já se perguntou como a internet funciona? Onde ficam as páginas e serviços que acessamos todos os dias a todo momento? Vejamos abaixo: Observe que existe o papel de um PC (cliente) solicitando a informação a um ISP (servidor) e o servidor devolvendo, correto? É exatamente assim que a grande maioria dos serviços da internet funciona: sistema cliente/servidor. Existem alguns exemplos de serviços que não são baseados em cliente-servidor; é o caso do Bitcoin, que trabalha com sistema Peer2Peer (P2P). Protocolos da Internet Agora que sabemos como é empregado o sistema de comunicação da internet cliente-ser- vidor, vamos abordar como toda essa comunicação é possível. Como fazemos computadores de fabricantes e sistemas operacionais heterogêneos se comunicarem? Simples, criando um padrão de comunicação que todos devem obedecer. Seria como se o planeta inteiro, a partir do ano que vem, fosse obrigado a falar o português do Brasil. Para isso, foram criados os cha- mados protocolos, que são um conjunto de regras e convenções padronizadas que devem ser obedecidas, a fim de permitir a troca de dados entre computadores ligados em rede. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 52. 52 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo O nome dado à família de protocolos que torna possível a comunicação de computadores de redes diferentes é: TCP/IP Também chamado de pilha de protocolos TCP/IP, é um conjunto de protocolos de comuni- cação entre computadores em rede. Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) e o IP (Internet Protocol – Protoco- lo de Internet ou, ainda, Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas (Modelo OSI e TCP/IP) no qual cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de cama- das mais baixas para tarefas de menor nível de abstração. O modelo OSI é apenas um modelo didático e divide o estudo da rede em sete (7) cama- das. Já o modelo TCP/IP é o modelo adotado na prática e divide o estudo da rede em quatro (4) camadas. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 53. 53 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Observe que, à direita, temos um modelo de cinco camadas, modelo híbrido do TCP/IP. Com isso, teríamos um problema? Qual modelo usar quando pedirem o modelo TCP/IP, o de quatro (4) ou de cinco (5) camadas? Use o de quatro como padrão, o de cinco, somente se o exami- nador assim exigir. Veja um resumo das camadas e palavras-chave: Protocolos de IP Para que a Internet funcione com a utilização de um protocolo único de comunicação é indispensável, segundo o autor, Transmission Control Protocol (TCP - Protocolo de Controle de Transmissão) e Internet Protocol (IP - Protocolo de Internet), que são os dois protocolos mais importantes da internet. Em suma, o protocolo IP especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais. Endereço de Protocolo da Internet (Endereço IP/IP address) é um número atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de computado- res que utiliza o Protocolo de Internet para comunicação. O IP não estabelece uma conexão para envio dos pacotes, nem garante um serviço confiável de envio de mensagens com re- transmissão em caso de perda. Opera na camada 3 do modelo OSI, rede. NAT: NAT (network address translation) é um protocolo que faz a tradução dos endereços IP e portas TCP da rede local para a Internet. Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua rede local vai até o roteador, onde seu IP é trocado pelo IP do roteador – a substituição do IP da rede local valida o envio do pacote na internet; no retorno do pacote acontece a mesma coisa, porém ao contrário, o que garante que o pacote chegue ao seu destino. Porta: 5351. Basta lembrar-se da sua conexão ao Wi-Fi. O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
  • 54. 54 de 188 www.grancursosonline.com.br Informática AULA ESSENCIAL 80/20 Fabrício Melo Exemplo: Em sua casa, você tem três equipamentos ligados a um roteador. Os três equipamen- tos estão conectados ao IP do seu roteador, simples assim, pelo fato de o IP dos equipamentos da rede local ser um IP fixo ou IP frio, não tendo compatibilidade com a faixa de IP da internet. Exemplo: 192.168.1.1 Protocolos de Transporte • TCP: o TCP (transmission control protocol), um protocolo orientado para a conexão, possibilita a transferência de dados na internet, com as características de confiabilida- de, isto é, a mensagem chega ao receptor ou as mensagens enviadas chegam na ordem de envio. É um protocolo que opera na camada 4 do modelo OSI, camada de transporte. O TCP é o protocolo responsável por transportar os pacotes de dados da rede. • UDP: o UDP (User Datagram Protocol), um protocolo não orientado para a conexão, pos- sibilita a transferência de dados na internet, com as características de não confiabilida- de, isto é, a mensagem pode não chegar ao receptor ou as mensagens enviadas podem chegar fora da ordem de envio. É um protocolo que opera na camada 4 do modelo OSI, camada de transporte. Utilizado em transporte de pacotes que exigem velocidade, e não confiabilidade. Exemplos: streaming de dados (Youtube/Netflix) e VOIP (Skype e chamada de voz do WhatsA- pp). Protocolos de Aplicação DHCP: Dynamic Host Configuration Protocol é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais com concessão de endereços IP de host e outros parâ- metros de configuração para clientes de rede. Portas (67/68). Esse é o protocolo responsável O conteúdo deste livro eletrônico é licenciado para EDVALDO GONCALVES DO NASCIMENTO - 75922185349, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.