informática lfg

Upload: victortimao

Post on 19-Feb-2018

244 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/23/2019 Informtica LFG

    1/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    Contedo de Aula - Curso Terico de Informtica

    1 Aula Fundamentos e Arquitetura de Mquina parte I

    Componentes Bsicos de um computador i!ital: C.P.U., Memrias, Perifricos.

    Tipos de Computador" Caracter#sticas principais

    Digital Resultado exato, utilizao comercial, exemplo: escritrio.Analgico Resultado aproximado, utilizao cientifico, exemplo: preiso do tempo.Hbrido Resultado exato e aproximado, utilizao industrial, exemplo: confeco de tinta.

    $era%&o de Computadores" Caracter#sticas principais

    $era%&o Caracter#stica '(emplo )*ser+a%&oPrimeira !"lulas #$%&C'e(unda )ransistor %*M+-)erceira Circuitos %nte(rados C.%./

    V.L.S.I. (Integrao em LargussimaEscala)/

    %*M+01-, 23- &pple/ &parecem os microprocessadores.

    4uarta $o 5" mudana de componentes,mas aprimoramento da tecnolo(ia.

    3-31, 3-33 PC 6)/73-831, 3-031, 3-931 PC&)/.

    $o 5" mudana de componentes, masaprimoramento da tecnolo(ia.

    4uinta $o 5" mudana de componentes,mas aprimoramento da tecnolo(ia.

    3-31 PC &)/7 Pentium. 'ur(e a tecnolo(ia: *%;Cnicas /.

    Classes de ,ro!ramas" Caracter#sticas principais

    'istemas ;peracionaisCuida de todas opera?es @"sicas do computador, oferece o am@iente de tra@al5o.#xemplo: A;', M!', U$%6, B%$U6, indoDs.

    Bin(ua(ens de pro(ramaoUtilizado para fazer pro(ramas de computador, so classificadas em :

    E *aixo, dicildo ser 5umano entender!cilda m"Fuina entender. #xemplo: &''#M*B#R ,ou lin(ua(em de m"Fuina.E &lto, !cildo ser 5umano entender dicil da m"Fuina entender. #xemplo: C;*;B, &A&, PB+G, C, P&'C&B, *&'%C.E &lt=ssimo,aclimodo ser 5umano entender diiclimoda m"Fuina entender. #xemplo: !%'U&B *&'%C, A#BP

  • 7/23/2019 Informtica LFG

    2/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    $ae(ador E Utilizado para nae(ar na %$)#R$#). #xemplo: %nternet #xplore7 $#)'C&P#7 L%R#L;6.

    Correio #letrKnico E Utilizado para eEmail. #xemplo: ;utBoo #xpress7 ;utloo7 )

  • 7/23/2019 Informtica LFG

    3/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    Monitores Classificao:

    Tipos Modo$rfico

    esolu%&o

    '!Q& '%M 3-- x 1--

    6!Q& '%M 3-- x G-89

    )aman5o da palara do processador"

    Busde

    'ntrad

    a

    Taman2o dapala+ra do

    ,rocessador

    '(emplode

    Modelo

    3 @its 3 @its PC+6)G1 @its 3 @its 6 3 @its PC+&) 831 '6G1 @its G1 @its PC+&) 031 A608 @its G1 @its 6 G1 @its PC+&) 31 '608 @its 08 @its PC+&) 31 A619 @its 08 @its 6 08 @its Pentium

    a/ 4uanto maior o taman5o da palara do processador mais r"pida ocomputador, portanto o tempo de resposta menor.

    @/

  • 7/23/2019 Informtica LFG

    4/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    0istemas de Arqui+os)odas as aplica?es precisam armazenar e recuperar informa?es. ; espao de endereamento irtual pode ser peFueno demais

    para aplica?es. &lm disso, as informa?es mantidas na memria so perdidas com o trmino do processo e mltiplos processosno acessam a mesma informao ao mesmo tempo. & soluo para armazenar a informao em discos criar arFuios. &

    informao dee ser persistente, ou seJa, um arFuio desaparecer" Fuando for remoida explicitamente. ; sistema de arFuiosparte do ';/ respons"el pelo modo como so estruturados, nomeados acessados, usados, prote(idos e implementados. &sre(ras exatas para nomear um arFuio ariam de sistema para sistema. Muitos sistemas permitem nomes com at 8 caracteres

    permitindo d=(itos e caracteres especiais. & extenso do arFuio separada do nome atras de um X.Y ponto/

    ) sistema de arqui+os FATFAT a si(la para Lile &llocation )a@le ou ta@ela de alocao de arFuios/. ; primeiro L&) sur(iu em GZ, para funcionar coma primeira erso do A;'. )rataEse de um sistema Fue funciona atras de uma espcie de ta@ela Fue contm indica?es para ondeesto as informa?es de cada arFuio. 4uando um arFuio salo num disFuete por exemplo, o L&) diide a "rea do disco em

    peFuenos @locos. &ssim, um arFuio pode e ocupa/ "rios @locos, mas eles no precisam estar numa seFWVncia. ;s @locos dedeterminados arFuios podem estar em "rias posi?es diferentes. Aa= a necessidade de uma ta@ela para indicar cada @loco. Com osur(imento de dispositios de armazenamento com mais capacidade e mais sofisticados, o sistema L&) foi (an5ando altera?es

    identificadas pelos nomes L&)G8 e L&)G1/. %sso foi necess"rio porFue o L&) era limitado a determinada capacidade dearmazenamento. Por exemplo, ele s operaa com taman5o m"ximo de 8 Q*. &ssim, num disco de Q*, seria necess"rio diidiEloem 0 parti?es. Lora o fato de Fue o L&) apresentaa pro@lemas com informa?es acima de G8 M*. Aiante de tantos pro@lemas,em GZZ1, a Microsoft lanou um noo L&): o L&)08, Fue compat=el com os indoDs Zx+Me+8--- e 6P apesar destes doisltimos terem um sistema de arFuios mais aanado, o $)L'/.

    Funcionamento do sistema FAT&o tra@al5armos com

  • 7/23/2019 Informtica LFG

    5/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    Taman2o de cluster; sistema L&) exi(e Fue cada cluster do disco seJa usado somente para um nico arFuio, ou seJa, num mesmo cluster, no pode5aer informa?es so@re mais de um arFuio. %sso pode at parecer @io, mas (era um pro@lema: desperd=cio. Para mostrar isso,amos supor Fue deseJamos (uardar num disFuete um arFuio de O*. %ma(inemos Fue este disFuete ten5a 3 O* de espao e doisclusters de 9 O*. Um cluster ocuparia 9 O* do arFuio, enFuanto o outro cluster ocuparia apenas G O*. Como o cluster s podetra@al5ar com um arFuio, 5aeria desperd=cio de 0 O*. !amos ima(inar a(ora Fue em ez de termos clusters com 9 O*, teremos

    clusters com 8 O*. &ssim, 0 cluster seriam usados, sendo Fue um ainda apresentaria desperd=cio de G O*. $o entanto, so@rou umcluster com 8 O*, Fue pode ser usado por outro arFuio.Perce@eEse com isso Fue o taman5o do cluster dee ser o m"ximo Fue o L&) conse(ue manipular. &li"s, a principal diferenaentre L&) e L&) 08, Fue este ltimo conse(ue tra@al5ar com um nmero maior de clusters.

    Como o 5TF0 sur!iu; sistema de arFuios L&) aceit"el e perfeitamente funcional para a maioria dos usu"rios domsticos. )rataEse um sistemaanti(o, Fue mesmo com noas ers?es, 5erdou a simplicidade da primeira erso. &s limita?es do L&), principalmente Fuanto ^se(urana, capacidade e confiana, fizeram do L&) um sistema de arFuios inadeFuado para uso em seridores e aplica?escr=ticas. & Microsoft, estando ciente disso, decidiu desenoler um sistema de arFuios Fue se adeFuasse aos princ=pios defuncionamento do indoDs $) e lanou o 5e8 Tec2nolo!9 File 09stem, con5ecido pela si(la $)L'. #ntre os o@Jetios daidealizao do $)L' estaam o fornecimento de um sistema de arFuios flex=el, adapt"el, altamente se(uro e confi"el. 'emdida, tais caracter=sticas fizeram do indoDs $) um sistema operacional aceit"el para as aplica?es cuJo seu desenolimentofoi planeJado.& idia de lanar o indoDs $) sur(iu em GZZ-, Fuando a Microsoft sentiu a necessidade de ter um sistema operacional com asFualidades citadas acima e com funcionalidades t=picas de seridor. $esta poca, a Microsoft no tin5a nen5um sistema Fue

    pudesse se eFuiparar ao poderoso Unix tin5a somente o M'EA;' e o indoDs 0.x/. Aecidida a ter uma fatia do mercado Fuepertencia ao Unix, a Microsoft deu in=cio ao desenolimento do indoDs $). #sta si(la E $) E si(nifica $eD )ec5nolo(. &Microsoft lo(o perce@eu Fue este noo indoDs no teria sucesso se utilizasse o L&), pelas raz?es J" citadas. #ra preciso criar umsistema de arFuios noo.; $)L' foi desenolido e muitos at 5oJe pensam Fue ele um sistema de arFuios inteiramente desenolido pela Microsoft, oFue no erdade. 'eu proJeto foi @aseado nas an"lises das necessidades do noo sistema operacional, mas seus conceitosfuncionais foram [5erdados[ do sistema de arFuios

  • 7/23/2019 Informtica LFG

    6/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    0.G. ; sucesso do indoDs $) foi to (rande Fue sua erso do $)L' irou referVncia em sistemas de arFuios.& Microsoft no ficou parada e lanou a erso con5ecida como $)L' .- com o lanamento do indoDs 8---, su@stituto doindoDs $). &pesar da noa erso, o $)L' 9 foi to difundido Fue seu suporte a outro sistemas operacionais no aca@ar" tocedo.#sta noa erso do $)L' possui noas caracter=sticas importantes, alm daFuelas 5erdadas da erso anterior. #ssas mudanasforam essenciais para fazer do indoDs 8--- um sistema Fue fosse realmente adeFuado para su@stituir o indoDs $). ' para

    serir de exemplo, o serio &ctie Airector um dos c5amatios do indoDs 8--- e foi implementado (raas a altera?es noL)L'. #ntre os noos recursos do $)L' esto: Reparse Points, onde arFuios e pastas dentro do sistema de arFuios podem tera?es associadas a eles, de forma Fue opera?es particulares a estes arFuios possam ser executadas7 noas caracter=sticas dese(urana, onde o mecanismo para (erenciamento da se(urana e de usu"rios, principalmente em relao a acesso e arFuios forammel5orados7 Fuotas de discos, onde o administrador do sistema pode determinar o espao em disco dispon=el a um usu"rio ou aum (rupo de usu"rios7 di"rios de altera?es, onde olumes podem ser aJustados para rastrear as opera?es efetuadas nos arFuios e

    pastas7 codificao, onde o sistema permite Fue arFuios seJam codificados+decodificados automaticamente7 suporte a arFuiosesparsos, onde poss=el armazenar de forma eficiente arFuios esparsos Fue so arFuios (randes mas Fue possuem al(umasestruturas azias, desperdiando espao em disco/.Com o lanamento do indoDs 6P, indoDs 8--0 'erer e futuras ers?es, o $L)' ai (an5ando mel5oramentos e noascaracter=sticas, mas certamente a erso 9 ainda ser" uma referVncia. %sso deixa claro Fue o $L)' no deixar" de ser usado tocedo pela Microsoft.

    Funcionamento do 5TF0Conforme as caracter=sticas 5erdadas do

  • 7/23/2019 Informtica LFG

    7/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    0istema de arqui+os e(t6#xistem "rios sistemas de arFuios dispon=eis com a tecnolo(ia Iournalin(, como o 6L', desenolido ori(inalmente pela'ilicon Qrap5ics e posteriormente disponi@ilizado com cdi(o a@erto, o ReiserL', desenolido especialmente para Binux, IL',desenolido ori(inalmente pela %*M mas tam@m li@erado com cdi(o a@erto, e o mais con5ecido deles: o ext0, desenolido

    pelo Ar. 'tep5en )Deedie Juntamente com outros cola@oradores, na Red

  • 7/23/2019 Informtica LFG

    8/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    =uadro de compara%&o entre:

    I5T'< .C)' 7 4) ou '>T'M'/ AM' (A"L* %4 +2) Lanamento da no'a tecnologia# +ul,o-//0.

    1rabal,a com 02 bit3s.

    %ontrolador de memria n,ointegrado4 5 se"arada4 emcertas situa6es a integrao "ode ser boa.

    7ratica a tecnologia I."/ALI0A13

    %ada n8cleo com"artil,a a mesma cac,e L . 1aman,o da L "ode ter a ca"acidade de a 2 9.

    L: ca"acidade de 02 ;b4 sendo

  • 7/23/2019 Informtica LFG

    9/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    Resumo de am@iente

    Am*iente Caracter#stica principalBote *atc5/: )arefas a(rupadas, depois processadas, ou seJa, o sistema operacional a(rupa "rias tarefas, exemplo: carta,

    planil5a, etc. Para depois processar.Monoprocessado Um nico processador, ou seJa, o computador tem um nico processador, para fazer todas as tarefas..Monousu"rio Um nico usu"rio, ou seJa, uma nica pessoa usando o computador.Monopro(ramado Um nico pro(rama rodando na CPU, ou seJa, o computador tra@al5ando com um nico pro(rama.Monotarefa Uma nica tarefa sendo executada na CPU, fazendo uma nica tarefa de cada ez.Multiprocessado !"rios processadores conectados, ou seJa, na placa me tem "rios processadores tra@al5ando Junto para

    fazer a mesma tarefa ou tarefas diferentes, tudo ao mesmo tempo.

    Multiusu"rio !"rios usu"rios compartil5ando a mesma CPU, ou seJa, "rias pessoas usando o mesmo computador.Multipro(ramado !"rios pro(ramas rodando na CPU, ou seJa, o computador tra@al5ando com "rios pro(ramas ao mesmo

    tempo.Multitarefa !"rias tarefas sendo executadas na CPU, ou seJa, , fazendo arias tarefa ao mesmo tempo, portanto

    necess"rio escalonamento de tarefas.)imeE'5arin( `nico Fue respeita 5ierarFuia de rede, ou seJa, atras da sen5a, portanto Fuanto mais importante o usu"rio

    ou a tarefa, ser" atendido pelo computador imediatamente ou no.

    RealE)ime &plicao sendo executada em tempo real, ou seJa, utilizada por exemplo: na @olsa de alores, podendopassar cota?es em tempo real para o mundo.

    ;nEBine #m rede;ffEBine Lora de rede

    )ermos tcnicos:

    :IT4Amica uma com@inao de tcnicas an"lise de fluxos de dados, execuoespeculatia, execuo fora de ordem, e superscalar/

    B4FF'0 uma "rea de memria para armazenamento tempor"rio durante transferVncias de dados de uma parte do sistema paraoutra, re(ulando o fluxo de dados entre dispositios de elocidades diferentes.

    Mem Benc2 Mostra claramente o desempen5o e as deficiVncias da @arramento de cada processador. Mede 00 tipos diferentes detransferVncia de processador do seu PC, de cartoEmatriz, de memria e de cart?es addEin e comparaEos com outros 3 computadores.Marcas de n#+el secundrias da memria de esconderiGo" Medir todos os aspectos de transferVncias secund"rias doesconderiJo esconderiJo B8/.Marcas de n#+el preliminares da memria de esconderiGo"Medir ler e escreer do esconderiJo BG/ preliminar.

    0cience Marpro(rama para simular multit5readed mais de uma tarefa sendo executada simultaneamente/.%nforma?es Complentares: ; AAR ('ouble'ata.ate4 ou se+a4 )axa Ae Aados Ao@ro),transferVncia de dados de 9-- M@ps, foi ultrapassada pelaAAR ('ouble'ata.ate4 ou se+a4 )axa Ae Aados Ao@ro)8, transferVncia de dados de 11M@ps. %deal para Fuem tra@al5a com "udio, =deo e (ames.

    Curso de Informtica 24 horas Pgina neas.$ota:AI n#+el 6 similar ao AI n#+el O, exceto pelo fato de Fue ele usa o menor taman5o poss=el para o stri"e. Comoresultado, FualFuer pedido de leitura inocar" todos os discos, tornando as reFuisi?es de so@reposio de %+; dif=ceis ouimposs=eis. & fim de eitar o atraso em razo da latVncia rotacional, o AI n#+el 6 exi(e Fue todos os eixos dasunidades de disco esteJam sincronizados. & maioria das unidades de disco mais recentes no possuem a opo desincronizao do eixo, ou se so capazes disto, faltam os conectores necess"rios, ca@os e documentao do fa@ricante

    Em resumo#B.AI' n?:el 4 assim como outros.AI'@s4 cu+a caracterstica 5 utiliarem "aridade4 usam um "rocesso de recu"eraode dados mais en'ol'ente &ue arraCs es"el,ados4 como.AI' n?:el. Este n'el tamb5m 5 8til "ara criar discos 'irtuais de

    grande dimenso4 "ois consegue somar o es"ao total oerecido "or todos os discos4 e=ceto o disco de "aridade. A"erormance oerecida 5 rao!'el nas o"era6es de leitura4 "ois "odem ser utiliados todos os discos em simultFneo.De'ido ao ato do disco re&uerer somente um disco adicional "ara "roteo de dados4 este .AI' n?:el 4 5 mais acess'elem termos monet!rios &ue a im"lementao do.AI' n?:el.

    AI n#+el

    freFWentemente usado e funciona similarmente ao AI n#+el O, mas supera al(uns dos pro@lemas mais comuns sofridospor esse tipo. &s informa?es so@re paridade para os dados do arraCso distri@u=das ao lon(o de todos os discos do arraC,em ez de serem armazenadas num disco dedicado, oferecendo assim mais performance Fue o AI n#+el O, e,simultaneamente, toler>ncia a fal5as. Para aumentar o desempen5o de leitura de um arra AI n#+el , o taman5o decada se(mento em Fue os dados so diididos pode ser otimizado para o arra Fue estier a ser utilizado. ; desempen5o(eral de um arra AI n#+el eFuialente ao de um AI n#+el O, exceto no caso de leituras seFWenciais, Fue reduzem

    a eficiVncia dos al(oritmos de leitura por causa da distri@uio das informa?es so@re paridade. & informao so@reparidade ao ser distri@u=da ao lon(o de todos os discos, 5aendo a perda de um, reduz a disponi@ilidade de am@os os dados eda informao so@re paridade, at ^ recuperao do disco Fue fal5ou. %sto pode causar de(radao do desempen5o de leiturae de escrita.

    AI n#+el K P 1; R&%A - H G uma com@inao dos n=eis - 'tripin(/ e G Mirrorin(/, onde os dados so diididos entre os discos para

    mel5orar o rendimento, mas tam@m utilizam outros discos para duplicar as informa?es. &ssim, poss=el utilizar o @omrendimento do n=el - com a redund>ncia do n=el G. $o entanto, necess"rio pelo menos 9 discos para montar um R&%Adesse tipo. )ais caracter=sticas fazem do R&%A - H G o mais r"pido e se(uro, porm o mais caro de ser implantado. &ilustrao a@aixo ilustra este tipo de R&%A:

    AI n#+el 1K#ste modo pode ser usado apenas caso ocV ten5a 9 discos r=(idos. ;s dois primeiros funcionaro em 'tripin(, do@rando odesempen5o, enFuanto os outros dois armazenaro uma ima(em dos dois primeiros, asse(urando a se(urana. #ste modo na erdade uma com@inao dos dois primeiros.

    Curso de Informtica 24 horas Pgina 4

  • 7/23/2019 Informtica LFG

    15/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    FinaliQando& tecnolo!ia AI um dos principais conceitos Fuando o assunto armazenamento de dados. 'ua eficiVncia comproada por se tratar de uma tecnolo(ia em uso 5" "rios anos e Fue mesmo assim [no sai de moda[. Qrandesempresas, como a %ntel, oferecem solu?es de R&%A e essa tecnolo(ia poss=el de ser encontrada at mesmo em

    computadores domsticos. muito pro"el Fue o R&%A ainda en5a a apresentar noos meios de funcionalidades,ampliando seu uso para os mais diersos tipos de necessidade de armazenamento e acesso ^ dados.

    Curso de Informtica 24 horas Pgina $

  • 7/23/2019 Informtica LFG

    16/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    6erc?cios de fiaB,o - "odas as uestDes sofreram adaptaB,o

    K1 .TT-) 1O e!i&oR7KKO Analista Sudicirio/;s dispositios de entrada e sa=da #+'/ so eFuipamentos Fue

    identificam fisicamentea funo de entrada ou de sa=da. Aosdispositios se(uintes, aFuele Fue possui a funo somente deentrada de dados, mel5or representado por:a/plotadores Plotter/7 */impressoras7 c/disFuetes7d/disco r=(ido7 e/scanner.

    K7 .TS MAR7KKO TLcnico Sudicirio/& criao dos nomes dos arFuios fundamental para a suaor(anizao. comum aos sistemas operacionais criar nomesde arFuios diididos em duas partes, a primeira destinada aonome principal e a se(unda, ^ extenso, Fue determina, porconeno, Fual foi o softDare aplicatio no Fual o arFuio foi

    criado. Laa a correlao entre as colunas, associando aextenso ao aplicatio Fue a tem como padro para criao dosarFuios.

    G. xls8. txt0. ppt9. d@f. doc1. @mp

    / Microsoft Paint / Microsoft &ccess / Microsoft PoDerPoint / Microsoft ord / *loco de $otas / Microsoft #xcel

    a/ 0, 1, 9, 8, G, . */ 1, 9, 0, , 8, G. c/0, 9, 1, , G, 8.d/ 9, 0, 8, , 1, G. e/$.A.&.

    K6 .,C-0,R7KKO/4ual das alternatias a@aixo apresenta apenas impressora deimpacto\a/ Mar(arida e )rmica. */ Matricial e Mar(arida.c/ Iato de )inta e Baser. d/ )rmica e Iato de )inta.e/$en5uma das alternatias anteriores.

    KO .ICM0-M0 7KK1/; processo Fue prepara o disco r=(ido para (raao diidindoEo em tril5as e setores denominado:a/formatao */ L&) file allocation ta@lec/!L&) irtual L&) d/@loca(em de discoe/pastas ou diretrio

    K .5ossa Cai(a 7KKK Au( AM/; indoDs inicializado em modo de se(urana Fuando:a/o usu"rio di(ita uma sen5a in"lida.*/o usu"rio utiliza pro(ramas no licenciados.c/ detectado al(um pro@lema durante a car(a do sistema.d/o disco de instalao do indoDs no est" inserido no driecorrespondente.

    e/a unidade central de processamento no funciona.K .TT5RHO/

    #nFuanto os dados de uma tril5a so lidos em uma unidade dediscos ma(nticos, os discos:a/ficam parados e as ca@eas oscilam em torno das tril5as.*/(iram e as ca@eas se deslocam radialmente com relao aocentro dos discos.c/(iram e as ca@eas ficam paradas.d/(iram e as ca@eas se deslocam circularmente do centro dos die/ficam paradas e as ca@eas se deslocam circularmente emtorno do centro dos discos

    KJ .TC'0,R7KKO C'/; C#E&)& o noo padro para ..%...., oltado para

    eFuipamentos tais como ..

    %%

    .... .Completa correta e respectiamente as lacunas % e % % da fraseacima:a/ unidades de fita A&) de alta capacidade Eleitoras+(raadoras de m=dia anal(ica.*/discos r=(idos extremamente peFuenos tocadores de m=dia,c>meras di(itais e filmadoras di(itais.c/impressoras de alta elocidade E reprodutoras foto(r"ficas dealta resoluo.d/discos flex=eis de alta capacidade e elocidade E c>meras efilmadoras anal(icas.e/CAER;M e A!A de alta elocidade reprodutoras di(itaisde ideoconferVncia.

    K .TFR 7KK/&nalise as se(uintes afirma?es relacionadas a sistemas debacu"#I Um @acup incremental copia somente os arFuios criadosou alterados desde o ltimo @acup normal ou incremental.II &o se utilizar uma com@inao de @acups normais ouincrementais para restaurar dados, ser" necess"rio ter o ltimo

    @acup normal e todos os conJuntos de @acups incrementais.III& forma mais se(ura de se fazer um @acup diferencial emtodo o contedo de um

  • 7/23/2019 Informtica LFG

    17/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    KH .ICM0-M0 7KK1/& parte da CPU respons"el pelo processamento propriamentedito a unidadea/ de controle */ aritmtica e l(icac/ (erenciadora de processosd/ processadora de (erenciamento

    e/ de memria cac5e

    1K .I00 0,R 7KKJ/;@sere Fue [ fundamental Fue todos os documentosimpressos conten5am o tim@re municipal[. ; processo dedi(italizao do tim@re proeniente de meio externo, em papel,

    pode ser feito por meio dea/scam. */acelerador de =deo. c/pen drie.d/fax modem. e/ impressora multifuncional

    11 .,C SR 7KK In+esti!ador/%ndiFue a opo Fue apresenta um arranJo de "rios discosr=(idos, formado para aumentar a taxa de transferVncia e aconfia@ilidade dos dados armazenados nos discos r=(idos.a/&QP */C%'C c/ 'M&R) d/R&%A e/U&R)

    17 .,C SR 7KK In+esti!ador/#m relao aos perifricos Fue podem ser instalados emmicromputadores, assinale a afirmatia I5C)'TA.a/ ;s cartuc5os de al(uns modelos de impressoras de Jato detinta podem ter a ca@ea de impresso acoplada ao cartuc5o.*/ ; s"ooler uma memria interna da impressora utilizada

    para armazenar temporariamente os dados eniados domicrocomputador.c/&s portas paralelas dos micromputadores podem permitir ainstalao de unidades de CAER;M externa.d/&s informa?es de #CC armazenadas em um disFuete soutilizadas para detectar erros de leitura.

    e/'e dois ou mais perifricos estierem utilizando o mesmo%R4, poder" 5aer uma situao de conflito de interrup?es.

    Curso de Informtica 24 horas Pgina &

  • 7/23/2019 Informtica LFG

    18/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    7Aula Fundamentos parte II

    Memria &penas armazena, no processa.

    R&M (emria de Acesso $andomico)

    Memria %nterna, dentro da C.P.U.

    )am@m con5ecida como: memria principal ou do usu"rio ou ol"til ou 5olo(r"fica ou aleatria. ;s dados esto nela enFuanto esta sendo usado, caso o computador for desli(ado, o Fue estier nela se perde. ;r(anizao da R&M

    Aiferentes tipos de memria R&M

    R;M(emria Somente de Leitura)

    Memria %nterna, dentro da C.P.U

    )am@m con5ecida como: do fa@ricante ou est"tica. ;s dados esto (raados nela, processo feito em la@oratrio, portanto no se perde Fuando o computador desli(ado. 'e su@diide

    Curso de Informtica 24 horas Pgina ;

    P.M(MemEria

    9omente deLeitura Programada)

    'o usadas para armazenar permanentemente os pro(ramas. 'o freFWentemente encontradasem Jo(os de computador ou em produtos como dicion"rios eletrKnicos, em Fue poss=elsu@stituir PR;Ms para diferentes l=n(uas.

    6P.M (MemEria9omente de LeituraProgramada Apag:el)

    Uma #PR;M pro(ramada mantm seus dados entre dez e inte anos e pode ser lidailimitadas ezes.Uma ez pro(ramado, uma #PR;M pode ser apa(ada apenas por exposio a uma forte luz

    ultraioleta.66P.M (MemEria9omente de LeituraProgramada Apag:el6letronicamente)

    Pode ser lida um nmero ilimitado de ezes, mas s pode ser apa(ada e pro(ramada umnmero limitado de ezes, Fue ariam entre as G-- mil e G mil5o.

    9'.AM (9Fnchronous'Fnamic .andom AcessMemorF)

    Podem rodar nas elocidades de 11, G-- e G00M

  • 7/23/2019 Informtica LFG

    19/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    C&Cnico, portantodiminui o tempo de resposta.

    Camadas de Cac5e

    &?es de C&C

  • 7/23/2019 Informtica LFG

    20/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    )eorema Lundamental da $umerao )L$/ E

    X4ualFuer Fuantidade expressa em um sistema de numerao i(ual no sistema decimalY

    Portanto: 0- GGGG- 1K 7

    Proa: G G G G - 0- 7 - x 7K V KK

    G 7 G x 71 V 7

    1 7 G x 77 V O

    1 0 7 G x 76 V

    1 1 G x 7O V 1 ------ 6K;utra conerso, decimal para

  • 7/23/2019 Informtica LFG

    21/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    6erc?cios de fiaB,o - "odas as uestDes sofreram adaptaB,o

    K1 .Auditor de Tesouro Municipal C' R7KKO/Como os discos ma(nticos ^s ezes fal5am, deeEse tomar

    certas medidas para eitar a perda de dados. Para isso, podeEsepro(ramas para fazer @acup dos dados do disco para outrodispositio de armazenamento. Com relao aos tipos de

    @acup, correto afirmar Fuea/para uma empresa Fue utiliza um ciclo de @acup composto

    por sete @acups, um para cada dia da semana, conenienteFue pelo menos em um dos dias se faa um @acup completo,odendo nos outros seis fazer @acups incrementais.*/ o @acup incremental a forma mais se(ura de se tra@al5ar

    pois apenas com o ltimo @acup incremental podeEserecuperar todos os dados de uma m"Fuina.c/ em uma srie de @acups incrementais, a unio do primeiro

    @acup incremental com o ltimo @acup incremental forma oeFuialente a um @acup completo.d/ um @acup completo copia todo o contedo do disco, almde todo o contedo da memria R&M do computador, nomomento da cpia.e/ um @acup incremental copia apenas os arFuios lidos ecriados desde o ltimo @acup completo, desconsiderando adata do ltimo @acup incremental.

    K7 .TC'0,R7KKO C'/& diiso do nmero 5exadecimal G13 pelo nmero @in"rioG--G-- resultar" no nmero decimala/01. */8-. c/G9. d/ G-. e/3.

    K6 .TSR0' 7KKO/%ndiFue a alternatia correta.a/;

  • 7/23/2019 Informtica LFG

    22/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    6 Aula - Comunica%&o de ados- edes

    Modos de )ransmisso: )ipos de Bi(a?es :&ss=ncrona: micro/ Ponto a Ponto'incrona: 5ost/ Multiponto

    Ponto de Comutao: Computadores li(ados em rede, mas sendo estudo, somente um computador da rede$ de Comutao: Computadores em rede, mas sendo estudado, todos os computadores da rede.Comutao:Computadores em rede, com o 'istema Pu@lico de )elefonia ou no.

    )ipos de &cesso:AedicadasE Bin5a Priatia BP/ ou BPCA/ComutadasE Bin5a Aiscada BA/ ou BACA/

    'entido de )ransmisso:'implex: #missorReceptor

  • 7/23/2019 Informtica LFG

    23/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    'quipamentos para comunica%&o de dados

    BDEModulador e Aemodulador de onda portadora, ou seJa, usa a tcnica de codificao para adeFuar o sinal ao meio de transmisso.#xiste 0 tipos: U.A.&. Unidade Aeriao &nal(ica7 U.A.A. Unidade Aeriao Ai(ital7 U.A.;. Unidade Aeriao btica.

    ulti"le=ador (?J)Aispositio de dados utilizado para com@inar lo(icamente diersas interfaces di(itais de @aixa elocidade em uma interface di(italde alta elocidade.

    1.%.? . Unidade Central )elecomunicao.

    %oncentradores'o aparel5os capazes de (erVncia a transmisso em "rios canais, @em como a distri@uio de dados entre os terminais Fue neleesteJam li(ados.

    Protocolos :Classe de pro(ramas Fue tem como funo principal controle do fluxo de dados entre todos os pontos da rede, com re(ras r=(idas

    de transmisso de dados independendo dos meios f=sicos ou atmosfricos ou (eo(r"ficos, ou seJa, a informao sa=da ori(em e temFue c5e(ar ao destino.

    )r!aniQa%;es Internacionais : Fue cuidam da normalizao de comunicao de dados.%%I11 ComitV Consultio %nternacional de )elefonia e )ele(rafia.?1IK1 Unio %nternacional de )elecomunicao. o principal r(o re(ulamentar padr?es cooperatios para eFuipamentos esistemas de telecomunica?es. &nti(a CC%)). BocalizaEse em Qenea, 'u=a.ISB E ;r(anizao %nternacional de Padr?es

    Arquitetura da rede formada por n=eis, interfaces e protocolos. Cada n=el fornece serios ao n=el anterior, e para isso se utiliza de fun?esrealizadas no prprio n=el e de serios fornecidos pelos n=eis inferiores.

    uadro BSI ( Sistemas Abertos de Intercone=o) da ISB

    *?:eis Camadas /tiliGaB,o A"licao &plicatios do usu"rio na rede.1 A"resentao Cripto(rafia, compactao de dados, lista(em impressa ou tela, conerso de cdi(os &'C%%,

    #*CA%C/ Sesso %dentificao do usu"rio, a(rupamento de mensa(em.9 1rans"orte Cuida da inte(ridade dos dados . protocolo dessa camada Fue (arante a entre(a correta dos dados.0 $ede Cuida dos pacotes da manipulao ao endereamento. a estrutura de rede p@lica de pacotes, em

    &$ e B&$ cuida rotimento.8 Enlace Aeteco de erros nos dados ou controle de fluxo, entre os pontos, se necess"rio 5aer" a retransmisso.

    feitos a formatao das mensa(ens e o endereamento dos pontos.

  • 7/23/2019 Informtica LFG

    24/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    uadro 1%7-I7

    *?:eis Camadas /tiliGaB,o9 A"licao #sse n=el eFuiale , 1, do ;'%. )emos os protocolos de aplicao, so eles: L)P, 'M)P, '$MP,

    )#B$#), A$',

  • 7/23/2019 Informtica LFG

    25/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    IA7Protocolo de &cesso a Mensa(em %nternet/ usado como serio remoto de acesso a parte ou toda a mensa(em. um protocolo alternatio ao P;P. !ocV V sua mensa(emno seridor como se ela estiesse no seu computador. Uma mensa(em apa(ada localmente ainda fica no seridor. ; eEmail podeser mantido e lido no seridor. P;P pode ser pensado como um serio de armazenar e encamin5ar. ; %M&P pode ser pensadocomo um seridor remoto de arFuios.

    I%7Protocolo de Controle a Mensa(em %nternet/)ra@al5a com data(rama para controle de mensa(em. um protocolo de controle de mensa(ens e de relatrios de erro entre um seridor e um (ateDa na internet. Utiliza data(ramasde %P, mas as mensa(ens so processadas pelo softDare %P e no so diretamente aparentes para o usu"rio da aplicao.

    ?D7 Protocolo Fue Usa Aata(rama/Usado em aplica?es A$' e '$MP, para (erenciamento de rede. uma alternatia para o )CP. &ssim como o )CP, o UAP usa o %P para realmente lear uma pacote de dados de um computador

    para outro. Aiferentemente do )CP, o UAP no fornece o serio de diidir uma mensa(em na ori(em e remont"Ela no destino.UAP no fornece a seFWVncia dos pacotes em Fue os dados c5e(am. %sso si(nifica Fue o pro(rama de aplicatio Fue usa o UAPdee (arantir Fue a mensa(em inteira c5e(ou e est" em ordem. ;s aplicatios de rede Fue Fuerem poupar o tempo de

    processamento porFue tVm poucos dados para trocar podem preferir o UAP em ez do )CP. UAP fornece dois serios nofornecidos pelo %P, os nmeros de porta para aJudar a distin(uir as solicita?es de usu"rios e, opcionalmente, uma capacidade de

    certificar Fue os dados c5e(aram intactos. $o modelo ;'%, o UAP, assim como o )CP, est" na camada 9, a camada de transporte.

    DH%7Protocolo de Confi(urao de mico/Usado em redes )CP+%P, (erar um endereo %P din>mico no momento da conexo a uma estao. um protocolo decomunica?es Fue permite Fue os administradores de rede (erenciem e automatizem a desi(nao de endereos do %P na rede deuma or(anizao. 4uando uma or(anizao fornece aos usu"rios de seu computador uma conexo ^ internet, um endereo %Pdee ser atri@u=do para cada m"Fuina. 'em Ametro.

    777 Protocolo Ponto a Ponto/ para comunicao entre dois computadores utilizando uma interface serial, (eralmente usada para um computador pessoalconectarEse com uma lin5a telefKnica com um seridor. Por exemplo, seu proedor de %nternet pode proer a ocV uma conexoPPP para Fue o seridor do proedor possa responder ^s suas reFuisi?es, pass"Elas ^ %nternet e encamin5ar as respostas dasreFuisi?es de olta para ocV. PPP usa o %nternet Protocol %P/ e pode manusear outros. considerado parte dos protocolos de)CP+%P. Relatio ao modelo de referVncia ;pen 'stems %nterconnection ;'%/, PPP proV um serio camada 8 dataElin/.#ssencialmente, ele empacota seus pacotes de 1%7-I7 e os encamin5a para o seridor onde eles podem ser colocados na %nternet.

    PPP e um protocolo fullEduplex Fue pode ser usado em "rios tipos de m=dia f=sica, incluindo ca@os de par cruzado, lin5as de fi@ratica e transmisso ia satlite. #le utiliza uma ariaro do

  • 7/23/2019 Informtica LFG

    26/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    PPPo# com@ina o protocolo ponto a ponto PPP/, normalmente usado em conex?es dialEup, com o protocolo #t5ernet, Fue suportadiersos usu"rios em uma rede local. ; protocolo PPP encapsulado dentro de um frame de #t5ernet.PPPo# tem a anta(em de no precisar de nen5um suporte especial da compan5ia telefKnica nem o proedor de %nternet %'P/. &ocontr"rio de conex?es dialEup discada/, conex?es A'B e de ca@le modem sempre esto conectadas. Como um nmero dediferentes usu"rios est" compartil5ando a mesma conexo f=sica, uma maneira necess"ria para manter re(istro de Fual tr"fe(oser" taxado. ; PPPo# proV a cada seo com o usu"rio remoto a informao so@re cada endereo de rede dos outros usu"rios

    durante uma conexo inicial c5amada discoer/. Uma ez Fue a seo esta@elecida entre um usu"rio indiidual e um siteremoto por exemplo, um proedor de internet/, a seo pode ser monitorada para propsitos de taxao. Muitos flats, 5otis ecorpora?es esto fornecendo conex?es compartil5adas ^ internet ia lin5as A'B usando #t5ernet e PPPo#.

    7717 PointEtoEPoint )unnelin( Protocol/ um protocolo Fue permite ^s corpora?es estender suas prprias redes corporatias atras de tneis priados pela internet.#fetiamente, uma corporao usa uma rede &$ como uma (rande rede local. Uma empresa no precisa mais alu(ar suas lin5as

    para o uso para DideEarea, mas podem se(uramente usar a rede p@lica. #sse tipo de interconexo con5ecido como uma redepriada irtual !P$/. PP)P, um padro definido proposto e patrocinado pela Microsoft e outras compan5ias, e o Baer 8LorDardin(, proposto pela Cisco 'stems, esto entre as propostas mais i"eis para a @ase do padro da noa %nternet #n(ineerin()as Lorce %#)L/. Com o PP)P, Fue uma extenso do protocolo ponto a ponto PPP/, FualFuer usu"rio com um PC com suporteao PPP capaz de usar um proedor independete para conectar se(uramente a um seridor Fue est" na empresa do usu"rio.

    Curso de Informtica 24 horas Pgina 2%

  • 7/23/2019 Informtica LFG

    27/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    6erc?cios de fiaB,o - "odas as uestDes sofreram adaptaB,o

    K1 .ICM0-5R7KK/Um protocolo um conJunto de re(ras e conen?es para enio

    de informa?es em uma rede. #ssas re(ras re(em, alm deoutros itens, o contedo e o controle de erro de mensa(enstrocadas pelos dispositios de rede.Com relao a estas re(ras e conen?es correto afirmar Fuea/ o protocolo de rede S*7 usado para (erenciar redes1%7-I7E 1ransmission %ontrol 7rotocol-Internet 7rotocol. #mal(uns sistemas operacionais, o serio S*7 utilizado parafornecer informa?es de status so@re um ,ost em uma rede1%7-I7.*/uma conexoDH%7pode utilizar um seridor 1%7-I7parao@ter um endereoI7.c/o I7 o protocolo mensa(eiro do 1%7-I7respons"el peloendereamento e enio de pacotes na rede, fornecendo um

    sistema de entre(a com conex?es Fue (arante Fue os pacotesc5e(uem a seu destino na seFWVncia em Fue foram eniados.d/ o protocolo 17 o mensa(eiro do 1%7-I7, respons"el

    pelo endereamento e enio de pacotes 17na rede. ;17fornece um sistema de entre(a sem conex?es Fue no (aranteFue os pacotes c5e(uem a seu destino.e/ os protocolos 174 S174 7B7< eH117so os nicos dafam=lia de protocolos 1%7-I7 utilizados na %nternet Fuefornecem um sistema de entre(a sem conex?es, mas Fue(arantem Fue os pacotes c5e(uem a seu destino na seFWVnciaem Fue foram eniados.

    K7 .ICM0-FR7KK1/&s informa?es, Fuando eniadas pela %nternet, soparticionadas em peFuenos pacotes, Fue so eniados pela redee as informa?es so remontadas na extremidade receptora. ;s

    protocolos respons"eis por estas tarefas so o:a/)CP, no particionamento e no enio, e o %P, na remonta(em.*/)CP, no particionamento e na remonta(em, e o %P, no enio.c/)CP, no particionamento, e o %P, no enio e na remonta(em.d/%P, no particionamento e no enio, e o )CP, na remonta(em.e/ %P, no particionamento e na remonta(em, e o )CP de enio.

    K6 .A!ente ,FR 7KKK - =O/

    !ia %nternet, poss=el conectarEse a um computador distantede onde o usu"rio esteJa por meio da ferramenta de %nternetdenominada )elnet. ; )elnet se(ue um modelo cliente+seridor

    para usar recursos de um computadorEseridor distante..C'T) ou 'A)/

    KO .A!ente ,FR 7KKK - =O/; uso do L)P file transfer protocol/ um recurso da %nternetutilizado para transferir arFuios de um seridor ou um 5ost

    para um computadorEcliente. Para realizar essa transferVncia,

    necess"rio Fue o usu"rio se conecte ao seridor por meio desotGare espec=fico. $o momento da conexo, o seridor

    exi(ir", o@ri(atoriamente, uma sen5a Fue dee ser fornecidapelo usu"rio, da mesma forma Fue o usu"rio dee fornecer umasen5a para acessar um proedor da %nternet. #ssa sen5a permiteFue o usu"rio acesse FuaisFuer @ancos de dados Fue estieremarmazenados no seridor de L)P. .C'T) ou 'A)/

    K .TT5RHO/#m relao ^ fi@ra tica como meio de transmisso incorretoafirmar:a/ recomend"el para li(a?es pontoEaEponto e multiponto.*/ imune a ru=do eletroma(ntico.c/sua taxa de transmisso da ordem de M@ps.

    d/a atenuao independe da freFWVncia do sinal de luzcodificado.e/a transmisso realizada pelo enio de um sinal de luzcodificado.

    K .TT5RHO/#m relao a par de fios tranados como meio de comunicao incorreto afirmar Fue:a/ de @aixo custo.*/sua @anda passante ordem de 0O

  • 7/23/2019 Informtica LFG

    28/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    eFuipamentos dedicados podemos citar as placas de rede, os5u@s, sDitc5es, @rid(es, routers, etc, Fue tVm a finalidade deinterpretar os sinais di(itais processados na rede e encamin5"Elos ao seu destino, o@edecendo a um determinado padro e

    protocolo. & fi(ura ao lado mostra uma interao t=pica dessescomponentes. $a fi(ura, al(uns componentes da rede so

    rotulados por nmeros entre parVnteses. Aois rtulos i(uaisindicam o mesmo tipo de componente. Com @ase na fi(ura,assinale a alternatia correta:a/;s eFuipamentos G/ so routers.*/; eFuipamento 8/ uma @rid(e.c/; eFuipamento 0/ um repetidor.d/; eFuipamento 9/ um 5u@ e o eFuipamento / umsDitc5.e/$.A.&.

    Curso de Informtica 24 horas Pgina 2;

  • 7/23/2019 Informtica LFG

    29/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    O Aula - edes

    Arquitetura de ede - Cliente 0er+idor" composta de diersos computadores, com duas fun?es @"sicas: 'eridor disponi@ilizar serios aos usu"rios do sistema. Cliente

    permitir aos usu"rios o acesso a esses serios.

    Ser'idores oferecem os se(uintes serios aos seus clientes, com relao aos dados:Ar&ui'o: &rmazenar, &cesso, Compartil5amento.Im"resso: Qerencia a impresso dos relatrios corporatios.%omunicao: procedimento de acesso ^ rede, @em como da interface com os dispositios, usu"rios, de forma a permitir o uso darede por estes.>ru"os de Discuso: sere para dar acesso aos usu"rios os se(uintes serios: correio eletrKnico, arFuios (r"ficos e pro(ramasexecut"eis7ro=C# Mum dispositio de rede Fue atua como [procurador[ para um ou mais serios de rede, como eEmail ou De@, por exemplo7executa opera?es de filtro, lo( de acessos e traduo de endereos $&), encamin5ando o tr"fe(o interno para fora da rede e iceEersa.%ac,e# )em a finalidade de armazenar as p"(inas e@ mais isitadas pelos seus usu"rios como tam@m os arFuios L)P maisutilizados, com essa tarefa reduz o tr"fe(o na %nternet.

    S*A (Ar&uitetura de $ede Sistema) :Aefine procedimentos e estruturas de comunica?es entre pro(ramas de aplicao ou entre pro(rama de aplicao e um terminal.)em como o@Jetio implementar um camin5o l(ico conexo entre dois ou mais pontos/.

    >ateGaC:serios de comunicao de dados com outras redes. & li(ao da rede pode ser feita por repetidores, mas Fuando setrata de redes distintas o (ateDa se torna indispens"el.

    $ede: monitorao do tr"fe(o, do meio de transmisso7 necess"rio o monitoramento da rede para deteco de erros, dia(nose eresolu?es de pro@lema tais como fal5as ou de desempen5o.

    1erminal# atras de um terminal conectado na interface serial oferecida por um 'eridor de )erminal, poss=el acessaraplica?es dos seridores, seJa ele de uma B&$ ou &$.

    )utros equipamentos ou tLcnica para rede:$e"etidor de Sinal:Repeti os sinais, necess"rios para Fue aos dados no se percam, utilizado Fuando se nota Fue o sinal esta fraco.$oteador:Aecidem Fual o camin5o o tr"fe(o de informa?es controle de dados/ dee se(uir. Lazem o roteamento de pacotes dados/ emredes B&$.Hub:#Fuipamento utilizado para conectar os eFuipamentos Fue comp?e uma B&$. Com o

  • 7/23/2019 Informtica LFG

    30/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    Internet um conJunto de redes de computadores interli(ados pelo mundo inteiro, Fue tem em comum um conJunto de protocolos eserios, de forma Fue os usu"rios a ela conectados podem usufruir serios de informao e comunicao de alcance mundial.'ur(io nos U'&, em GZ1Z, como &RP$#), com o o@Jetio de conectar uniersidades e [email protected]:H1L (Hi"er 1e=t aru" Languagem)E a lin(ua(em de pro(ramao utilizada na e@.

    Home 7age E Pa(ina de apresentao ou pa(ina @ase para o inicio de uma pesFuisa.Site N Um n na rede mundial ou casa de uma instituio.Lins N Recurso Fue permite se conectar a serios do prprio 'ite.HC"erlins N ;@Jetos destacados em um documento Fue possi@ilitam ao usu"rio saltar para outro 'ite.?$L NRecurso Uniforme de Bocalizao de endereos.OOO (Oorld Oide Oeb) um dos mais aanados recursos dentro da %nternet, permite, entre outras facilidades, o recurso de

    pesFuisa de '%)#, sendo, tam@m, uma de suas (randes facilidades o fato de ser um sistema orientado a interface (r"fica.1elnet Permite Fue um usu"rio faa conexo e opere um sistema remoto como se estiesse dentro do prprio sistema. )am@m um protocolo de aplicao.9acbone uma rede de alta elocidade Fue forma estrutura da %nternet.

    :,5 .ede ,ri+ada :irtual/ uma rede de dados priados Fue utiliza a infraEestrutura p@lica de telecomunica?es, mantendo a priacidade por meio do uso

    de um protocolo de tunelamento e procedimentos de se(urana. Uma rede priada irtual pode ser contrastada com um sistema delin5as arrendadas ou de propriedade Fue s podem ser usadas por uma empresa. & idia da !P$ dar ^ empresa as mesmascapacidades por um custo muito menor usando a infraEestrutura p@lica em ez de uma priada. &s compan5ias telefKnicasfornecem se(urana compartil5ada com recursos para mensa(ens de oz. Uma rede priada irtual possi@ilita o mesmocompartil5amento de se(urana dos recursos p@licos para os dados. &s empresas de 5oJe procuram usar uma rede priada irtualtanto para extranets Fuanto para intranets. Usar uma rede priada irtual enole a cripto(rafia de dados antes de seu enio pelarede p@lica e sua decodificao na outra extremidade. Um n=el adicional de se(urana enole a cripto(rafia no apenas dosdados, mas tam@m dos endereos de ori(em e rece@imento. & Microsoft, a 0Com e "rias outras empresas desenoleram oPointEtoEPoint )unnelin( Protocol PP)P/ e a Microsoft estendeu o mdoDs $) para suport"E%o. ; softDare de !P$ tipicamente instalado como parte do seridor fireDall de uma empresa.

    EI-FI .Eireless Fidelit9/B &ue 5 necess!rio "ara se ter OIKI

    #Fuipamento ponto de acesso access point/ e cada computador ai precisar ter placa sem fio pode ser externo ou interna/. !"riosnote@oo e PA& J" em com %EL% em@utido no processador dispensado o uso de um adaptador adicional. )am@m necess"rioest" li(ado a um 5otspots, as redes p@licas de acesso ^ %nternet sem fio no *rasil 5" mil , em: aeroportos, 5otis, uniersidades,s5oppin(s/.Velocidade &ue trabal,a OIKI; %### %nstituto de en(en5aria eltrica e eletrKnica/, entidade respons"el pela padronizao, preV 0 tipos.

    )ipo !elocidade LreFWVncia ;@s.:3-8.GGa 9 M@ps Q5z3-8.GG@ GG M@ps 8,9 Q5z & mais usada, suporta ate 8- usu"rios3-8.GG( 9 M@ps 8,9 Q5z Usa uma tecnolo(ia de r"dio diferente para atin(ir essa

    elocidade.

    7roblemas com OIKI#a/ L=sico)anto ponto de acesso Fuanta placa sem fio tem Fue manter suas antenas o mais lon(e poss=el do c5o, par eitar interferVncia.; Ponto de &cesso dee ser instalado na "rea central tanto no escritrio Fuanto em casa porFue Fuanto mais perto os eFuipamentosestier perto do Ponto &cesso mel5or ser" a Fualidade do sinal. ; 6P, no painel de controle em conex?es de rede tem umaferramenta Fue mede a intensidade do sinal no local onde ser" instalada.Cuidado com: idro, aFu"rio, microondas, telefone sem fio conencional, (rande Fuantidade plantas, arores muito (randes, poisatrapal5am o transmisso do sinal.

    @/ 'e(urana; sinal passa, em uma rede %EL%, cripto(rafado, o protocolo #P ired #Fuialent Priac/ (era uma c5ae com 81 caracteres.

    $o esFuea no 5" rede G--S se(ura, 5" pro(ramas na %nternet usados, no s por cracer, como outras pessoas para Fue@rar a

    Curso de Informtica 24 horas Pgina #>

  • 7/23/2019 Informtica LFG

    31/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    se(urana da %EL% . ;utra coisa dee ser troca a sen5a do Ponto &cesso, pois a fa@ricante coloca a sen5a mais @ia poss=el etam@m da ''%A 'erice 'et %Aentifer, o nome da rede/ . Aepois trocar periodicamente a sen5a nos protocolos #Pired#Fuialent Priac/ ou &PiEL% Protected &ccess/, conciderado o sucessor do #P, por causa de suas fal5as de se(urana. I"se tra@al5a no &P8.

    0er+i%os de ede$E*7A% ($ede *acional de 7acotes %omutados /: *aseada na PA$ Rede Pu@lica de Aados/ do U'&.'erio oferecido pela #m@ratel e concession"rias. Usa como principal protocolo 6.8.Consiste em li(a?es comutadas do tipo ponto a ponto ou multiponto, no importando a distancia em Fue os usu"rios esteJam.Possui os ns de comutao , Fue serem para: rece@imento e enio da mensa(em, controle de fluxo de dados, roteamento dasmensa(ens atras da rota li're.

    A1 (odo de 1ransmisso Assncrona /:'erio prestado pela #m@ratel e concession"rias.)ra@al5a com fi@ra tica, J" esta instalada em todo litoral @rasileiro e ser" instalada em todo territrio nacional, isa transmitir emalta elocidade informa?es. $o *rasil est" em: Lortaleza, Recife, Rio de Ianeiro, 'o Paulo e 'alador, Curiti@a.)ecnolo(ia Fue deriada da RA'% Rede Ai(ital de 'erios %nte(rados/, de informao no formato di(ital dados, oz, ima(ens,

    em alta elocidade/)ra@al5a por comutao de conexo dedicada, tra@al5a com dados di(itais em clulas de 0 @tes cada, meio f=sico transmitedi(ital processa as clulas de forma ass=ncrona. !elocidade de transmisso G.8- ou 188.3-- @it_s podendo c5e(ar a G- Q@+s.

    0er+i%o 50 .0istema de 5ome de om#nio/; A$' um mecanismo Fue permite atri@uir nomes, com al(um si(nificado para as pessoas e para as m"Fuinas de uma rede)CP+%P. ; A$' preV critrios para a traduo de nomes em endereos %P e iceEersa, e as re(ras para dele(ao de autoridade

    para atri@uio dos nomes. ; sistema de nomes usado na %nternet para referendar sites, de forma (eo(raficamente distri@u=da. Porexemplo: o nome DDD.compu(raf.com.@r corresponde ao endereo %P nmero GZ8.G13.G-.1.

    Nierarquia oficial de nomes na Internet& 5ierarFuia de nomes pode ser utilizada em FualFuer am@iente,e as autoridades respons"eis podero utilizar os nomes FuedeseJarem. $a %nternet, entretanto, decidiu se pelo uso de um conJunto padro de nomes para os diersos dom=nios Fue esto

    listados na ta@ela se(uinte:

    ominio escri%&ocom ;r(aniza?es Comerciaisedu %nstitui?es de #nsino(o %nstitui?es Qoernamentaismil Qrupos Militaresnet Centros de 'uporte %nternetor( ;r(aniza?esint ;r(aniza?es %nternacionais

    medida Fue noos pa=ses foram se conectando, foram sendo criados noos dominios, um para cada pa=s. ; *rasil ficourespons"el pelo dom=nio *rD Portu(ual pelo dom=nio ptD e assim sucessiamente, cada pa=s foi (an5ando um dom=nio, cuJo nome

    composto por duas letras. $o *rasil, decidiuEse usar o mesmo conJunto de dom=nios utilizado nos #stados Unidos, lo(o, no*rasil, se(ure a mesma 5ierarFuia de nomes.

    Curso de Informtica 24 horas Pgina #

  • 7/23/2019 Informtica LFG

    32/93

    Pa=s ao Fual pertence o

    dom=nio.(Lugar onde mora o site)

    & primeira parte usada para identificar a caixa decorreio de um usu"rio

    & se(unda usada para identificar o seridor

    em Fue a caixa de correio reside

    Protocolo

    ; tipo de dom=nio($amo de Ati'idade)

    ; nome do dom=nioconcursospu@licos/ eopcionalmente, os su@dom=nios

    @rasil/ existentes.(Dono do Site)

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    C)M)

  • 7/23/2019 Informtica LFG

    33/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    Topolo!ia de ede

    & topolo!ia da redese refere ao formato do meio f=sico ou aos ca@os de comunicao Fue interli(am os microcomputadores, ouseJa, o arranJo f=sico dos eFuipamentos Fue comp?em a rede. &s redes par a par e as zeroEslot (eralmente suportam apenas uma,no exi(indo FualFuer deciso.

    )opolo(ia *arramento ou *U'Roteamento: inexistente7Crescimento: alto7&plicao: sem limitao7Aesempen5o: mdio7 confia@ilidade: pouca, deido ^s colis?es.

    )opolo(ia &$#B ou )oenERin(Roteamento: simples7Crescimento: teoricamente infinita7&plicao: sem limitao7Aesempen5o: alto,possi@ilidade de mais de um dado ser

    transmitido ao mesmo tempo7Confia@ilidade:*oa.

    )opolo(ia 'tar ou #strelaRoteamento: inexistente7Crescimento: limitado ^ capacidade do n central7&plicao: as Fue enolem processamento centralizado7Aesempen5o: @aixo, todas os dados tVm Fue passar pelo ncentral7Confia@ilidade: pouca.

    )opolo(ia RadialUsada muito na "rea eltrica, um dos al(oritmos de tipo 5eur=sticousa o critrio de Fueda de tenso para encontroar uma topolo(iaradial de excelente Fualidade com tempos de processamento

    peFuenos, as informa?es coletadas nas ca@inas prim"rias soconcentradas em pontos espec=ficos, os Fuais descarre(am todosos dados armazenados em um computador. '#''T; )C$%C'P#C%&B C;$'#R!&gT; A# #$#RQ%& #B)R%C& ')C/#'P#C%L%C&gT; A# UM '%')#M& A# Q#R#$C%&M#$);A# #$#RQ%& #B)R%C& P&R& & U$%!#R'%A&A# A# 'T;P&UB;/

    )opolo(ia Aistri@u=daUma filosofia parEaEpar e uma topolo(ia pontoEaEponto so ascaracter=sticas desse tipo de topolo(ia. Possuem "rias op?es derotas entre as maFuinas, mas seus custos so eleados, pois

    possuem uma tecnolo(ia de redes de lon(a distancia.

    Curso de Informtica 24 horas Pgina ##

  • 7/23/2019 Informtica LFG

    34/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    6erc?cios de fiaB,o - "odas as uestDes sofreram adaptaB,o

    K1 .TT-, H e!i&oR7KKO Analista Sudicirio/ #m uma correspondVncia eletrKnica (eKmail) um profissional

    lV, no texto, diersas referVncias. &l(umas se(uem o padro(eral da intemet e outras no. )rVs dessas referVncias lidas so:I%tfphh:FualFuerh:com.@rII5ttp:++DDD.FualFuer.comIIIFualFuerpro.com.@r&o interpretar tais referVncias, o profissional dee entendVElascomo:a/I e IIfora do padro %nternet e IIIum endereo desite daintemet.*/Ium endereo de eKmail4 IIum endereo desite da internet eIII fora do padro internet.c/Ifora do padro internet, II um endereo desite da internete IIIum endereo de eKmail.

    d/Ium endereo desite da internet e IIe III fora do padrointernet.e/ Ie IIIfora do padro internet e IIum endereo de eKmail

    K7 .TS MAR7KKO TLcnico Sudicirio/;s endereos de sites na internet so desenolidos se(undoum conJunto de re(ras internacionais Fue definem a indicaodo pa=s ao Fual pertence o dom=nio, o tipo de dom=nio, o nomedo dom=nio e opcionalmente, os su@dom=nios existentes.'e(uindo essas re(ras, para acessar o site do )ri@unal deIustia do #stado do Maran5o na internet, utilizando o %nternet#xplorer, o endereo a ser di(itado :

    a/ DDD.tJ.ma.(o.@r */tJma.(o.@rc/ [email protected](.@rd/ DDD.tJma.com.@r e/$.A.&.

    K6 .I500R7KK7 Auditor-Fiscal /&nalise as se(uintes afirma?es relatias aos conceitos decomrcio eletrKnico. I $o existe diferena entre o comrcio eletrKnico e ocomrcio tradicional, Fuando am@os enolem a entre(a demercadorias em domic=lio.II ; eEmail ital para o comrcio eletrKnico porFue torna ascomunica?es imediatas e @aratas. ;s compradores eendedores utilizam o eEmail para ne(ociar acordos.III; comrcio eletrKnico o uso da tecnolo(ia da informao,como computadores e telecomunica?es, para automatizar acompra e a enda de @ens e serios.I:Uma transao comercial s caracterizada como comrcioeletrKnico se no enoler ne(ociao ou contato entre cliente efornecedor.%ndiFue a opo Fue conten5a todas as afirma?es erdadeiras.a/% e %% */%% e %%% c/%%% e %! d/% e %%% e/%% e %!

    KO .I500R7KK7 Auditor-Fiscal /&nalise as se(uintes afirma?es relatias ao uso da %nternet na

    educao. IUm curso interatio ia %nternet (eKlearnin(/, Fuando usadona escola, pode tornar os conceitos mais reais para os alunos,

    permite l5es explorar tpicos de maneiras diferentes e os aJudaa definir um camin5o prprio de aprendiza(em e [email protected] Uma (rande anta(em da #ducao a Aist>ncia #&A/ ia%nternet Fue ela oferece ao aluno a opo de escol5er o

    prprio local e 5or"rio de estudo.III & #ducao a Aist>ncia #&A/ ia %nternet limitaEse ^consulta de apostilas disponi@ilizadas em sites de pesFuisa e ^compra de liros em sites de comrcio eletrKnico.I: ; desenolimento de softDare para a #ducao aAist>ncia #&A/ ia %nternet limitado ao uso da lin(ua(em de

    pro(ramao

  • 7/23/2019 Informtica LFG

    35/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    c/content proider e estrela. d/%C4 e )CP+%P.e/@arramento e anel.

    K .BB - FR7)) 'scriturrio/Aadas as se(uintes declara?es:

    I Uma conta de De@mail pode ser acessada de FualFuercomputado Fue esteJa li(ado a %nternet.II Com uma conta de De@mail, as mensa(ens residiro noseridor e no no computador pessoal.III; uso do computador pessoal, mesmo Fue compartil5ado,

    possi@ilitar" maior priacidade.

    I: ; acesso ^s mensa(ens pelo pro(rama de eEmail exi(econfi(ura?es especificas, nem sempre dispon=eis, Fuandoacessado em outro computador diferente do pessoal.a/% e %% */%% e %%% c/%%% e %!d/%, %% e %%% e/%, %% e %!

    KH .,FR 7KK7/'upondo Fue a taxa de transmisso de dados efetia para serealizar o doGnload de um arFuio de Z- ilobCtes existente nocomputador central do Ministrio da Iustia em *ras=lia seJa de8 @ps, ento o tempo Fue o policial rodoi"rio Fue o solicitardeer" esperar para o@tVElo em seu terminal ser" inferior a -se(undos. .C'T) ou 'A)/

    Curso de Informtica 24 horas Pgina #$

  • 7/23/2019 Informtica LFG

    36/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    Aula 0e!uran%a de ede

    Conceitos Gerais de Segurana na Rede: (que mais caem em provas)&l(oritmo

  • 7/23/2019 Informtica LFG

    37/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

  • 7/23/2019 Informtica LFG

    38/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    4uando os data(ramas entram na rede interna, o endereo externo traduzido para o interno, e o pacote encamin5ado para esteendereo. %sso pode ser utilizado, por exemplo, com seridores De@ e eEmail, Fue esto na rede interna e precisam ser acessados a

    partir da %nternet.Invasores de Rede

  • 7/23/2019 Informtica LFG

    39/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    encriptar uma mensa(em para ocV usando sua c5ae p@lica. 4uando ocV rece@VEla, a descripar" com sua c5ae p@lica. &lmde encriptar mensa(ens o Fue asse(ura priacidade/, ocV pode autenticar ocV mesmo para mim portanto, eu sei Fue realmenteocV Fuem eniou a mensa(em/ usando sua c5ae priada . para encriptar um certificadodi(ital.4uando eu a rece@o, posso usarsua c5ae p@lica para criptoanalis"Ela.'u@stituio Monoalfa@tica; estudo da Cripto(rafia comea pelo mtodo de su@stituio simples Fue Ilio Csar usaa para eniar mensa(ens a seus

    (enerais.'u@stituio Polialfa@tica$esse sistema, ao ins de um nico alfa@eto de su@stituio, so utilizados "rios alfa@etos permutados, trocados periodicamenteao lon(o da mensa(em.)ransposio

    $a cripto(rafia cl"ssica, uma cifra de transposio procede ^ mudana de cada letra ou outro FualFuer s=m@olo/ no texto a cifrarpara outro sendo a decifrao efectuada simplesmente inertendo o processo/. ;u seJa, a ordem dos caracteres mudada.

    !ormas de SeguranaUm computador ou sistema computacional/ dito se(uro Fuando atende as reFuisitos @"sicos relacionados :&utenticidadeQarantia de eitar a ne(atia de autoria de transa?es por parte do usu"rio, (arantindo ao destinat"rio o dado so@re a autoria da

    informao [email protected]@ilidadej a (arantia de Fue os sistemas desempen5aro seu papel com efic"cia em um n=el de Fualidade aceit"el.ConfidencialidadeQarantia de Fue as informa?es no podero ser acessadas por pessoas no autorizadasAisponi@ilidadeQarantia de Fue os sistemas estaro dispon=eis Fuando necess"rios.%nte(ridadeQarantia de Fue as informa?es armazenadas ou transmitidas no seJam alteradasBe(alidade)rataEse do em@asamento le(al das opera?es Fue utilizam tecnolo(ias de inform"tica e telecomunicao.Priacidade a capacidade de controlar Fuem V as informa?es e so@ Fuais condi?es.

    !ulnera@ilidade definida como uma fal5a no proJeto ou implementao de um softDare ou sistema operacional, Fue, Fuando explorada por um atacante,resulta na iolao da se(urana de um computador. #xistem casos em Fue um softDare ou sistema operacional instalado em umcomputador pode conter ulnera@ilidade Fue permite sua explorao remota, ou seJa, atras da rede. Portanto, um atacante conectado ^%ntemet, ao explorar tal ulnera@ilidade, pode o@ter acesso no autorizado ao computador ulner"el.

    "#rus de computadorClasse de pro(rama Fue isa destruir dados, pro(ramas, redes.

  • 7/23/2019 Informtica LFG

    40/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    *oot)ipo mais simples de =rus Fue so carre(ados antes do sistema operacional, para a memria do microcomputador atras de umaalterao de rotina de carre(amento do sistema operacional.Macro!inculam suas macros a modelos de documentos templates/ e a outros arFuios de modo Fue, Fuando um aplicatio carre(a oarFuio e executa as instru?es nele contidas, as primeiras instru?es executadas sero as do =rus. !=rus de macro so parecidoscom outros =rus em "rios aspectos: so cdi(os escritos para Fue, so@ certas condi?es, este cdi(o se [reproduza[, fazendo umacpia dele mesmo. Como outros =rus, eles podem ser escritos para causar danos, apresentar uma mensa(em ou fazer FualFuercoisa Fue um pro(rama possa fazer.Polimrficos;s =rus polimrficos possuem a 5a@ilidade de se alterarem a cada infeco. Com isso, a XassinaturaY do =rus modificada detempos em tempos, o Fue torna sua identificao mais dif=cil.;RM!=rus autoEreplicante Fue no alteta arFuios, mas reside na memria atia e se duplica. ;s Dorms usam partes de um sistemaoperacional Fue so autom"ticos e (eralmente inis=eis ao usu"rio. comum Fue os Dorms seJam notados somente Fuando suareplicao descontrolada consome os recursos do sistema, tornando a tarefa lenta ou at parada.

    Servio SS$ (Secure Soc%et $a&er) Camada de Cone'o Segura; ''B adiciona proteo ^ camada de aplicao sendo (eralmente usado para transmisso de dados de uma aplicao espec=fica deforma se(ura, usando cripto(rafia, em um am@iente no se(uro, como a %nternet. Uma das principais aplica?es o

  • 7/23/2019 Informtica LFG

    41/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    ;utro exemplo a implementao do %P'ec, Fue uma extenso do protocolo %P Fue @astante utilizada em solu?es de !P$.#xistem dois modos de funcionamento, o modo transporte e o modo tnel, descritos na RLC89-G de Oent, &tinson GZZ3/.

    $o modo de transporte o %P'ec similar ao ''B, prote(endo ou autenticando somente a "rea de dados do pacote %P7 J" no modotnel o pacote %P inteiro cripto(rafado e encapsulado. Como pode ser notado no modo transporte um %A' pode erificar somenteo ca@eal5o do pacote, enFuanto o modo tnel nem o ca@eal5o e nem a "rea de dados.%A' em redes com sDitc5es

    & implementao de %A's em redes comutadas no caso @aseadas em sDitc5in(/ permitem a comunicao direta, nocompartil5ada entre dois dispositios. #ssa caracter=stica introduz al(umas dificuldades para a implementao de %A's secomparada as redes com transmisso por difuso.Como nesse tipo de rede os dados trafe(am diretamente para seus destinos sem a difuso/ tornaEse preciso, na implantao de%A's, al(umas solu?es espec=ficas.; uso de Port 'pan consiste na utilizao de sDitc5es com %A' em@utidos. & deciso de sua utilizao dee ser discutida antes dacompra dos concentradores de rede sDitc5es/.; uso de 'plittin( ire e ;ptical )ap uma soluo Fue consiste em colocar uma [escuta[ posicionada entre um sDitc5 e umeFuipamento de rede Fue se deseJa monitorar. Um meio @astante @arato de se fazer isso #t5ernet e Last #t5ernet/ a colocao deum concentrador de rede por difuso 5u@/ na conexo Fue se deseJa istoriar. $o caso de fi@ras pticas @asta adicionar umdispositio c5amado optical tap. ; uso de Port Mirror consistem em fazer no sDitc5 o espel5amento do tr"fe(o de uma nica porta

    para outra usada para o monitoramento. #sse mtodo semel5ante ao Dire tap porem implantando no prprio sDitc5.%A' em redes de alta elocidade

    & eoluo tecnol(ica tem tam@m permitido Fue um maior nmero de redes possuam altas elocidades de transmisso de dados.'o@ o ponto de ista da implantao de %A' isso se torna um ponto @astante delicado Fue traz Fuest?es importantes na manutenoda infra estrutura de redes, destacandoEse: ;s softDares %A' conse(uiro analisar toda a (rande Fuantidade de dados Fue trafe(amna rede\ ; 5ardDare de monitoramento suportar" taman5o trafe(o\ ;s %A' no iro preJudicar a performance da rede se tornandoum (ar(alo\.#ssas, e outras Fuest?es, tem sido @astante discutidas (erando "rias solu?es para contornar esses pro@lemas ou pro@lemas em

    potencial. AestacandoEse: &umentar o poder de processamento dos eFuipamentos, Monitorao utilizandoEse )ar(et %A' definidaspelo administrador , Airecionamento de tr"fe(o, )oplaer, Recursos de Liltra(em dos %A' , 'e(re(ao de %A' por serio %A'especialista/ .

    Intruso a forma de ataFue mais comum atualmente, e consiste em um 5acer utilizar o computador de uma outra pessoa, como se fosse

    um usu"rio le(=timo. ;s mecanismos de ataFues so @astante ariados, desde a en(en5aria social at o uso de aanados recursostcnicos. & en(en5aria social o nome Fue se d" ^ atiidade de @usca de informa?es releantes sem o uso da tecnolo(iapropriamente dita como, por exemplo, li(ar para o administrador de sistemas e afirmar ser um funcion"rio Fue precisa ter acesso aum diretrio da rede naFuele instante para realizar um tra@al5o importante.#xemplo, o troGan4 ou caalo de tria, um pro(rama Fue podem explorar ulnera@ilidades do sistema e priil(ios do usu"rio[lo(ado[ no sistema, permitindo a execuo de um ataFue. #m teoria, os caalos de tria podem fazer FualFuer coisacorrespondente aos priil(ios do usu"rio Fue o executou, por exemplo: apa(ar arFuios, copiar arFuios do computador da =tima

    para o computador do 5acer e iceEersa7 modificar arFuios7 instalar pro(ramas no computador da =tima, incluindo =rus eoutros troJans para a@rir bacdoors por exemplo, atiar um serio )CP numa porta, sem o con5ecimento do usu"rio/7 executar

    pro(ramas, acessar as redes ^s Fuais o computador est" conectado, eniar eEmail com informa?es confidenciais da =tima.; troJan instalado Fuando um usu"rio desaisado executa o pro(rama correspondente ao troJan. ; arFuio do troJan pode sereniado ^ =tima de diferentes maneiras: atras de eEmail, como um arFuio execut"el anexado, por exemplo, um pro(rama#6#, Jaascript, *&) ou FualFuer outro. &o a@rir o arFuio o troJan se instala automaticamente. $ormalmente o 5acer usa al(um

    pro(rama, como oPoinner4por exemplo, para Juntar o arFuio do troJan a um outro arFuio, Fue possa ser de interesse da =tima,como um Jo(o ou uma ima(em. ;s dois arFuios, depois de mesclados pelo Poinner4 do ori(em ^ um nico arFuio. 4uando a=tima a@rir o arFuio, a ima(em ou Jo(o aparece e, sem Fue o usu"rio perce@a, o troJan tam@m executado e instalado.;utro truFue comum eniar o eEmail alterando a identificao do emissor (rom)para a identificao de al(um Fue a =timaconfie, por exemplo, utilizando um pro(rama como o AnonCmail. ;utra forma de ataFue atras de en(en5aria social, Fuando o5acer, fin(indo ser al(um de confiana, faz com Fue a pessoa execute e instale o troJan.

    Rou@o de informa?esPode ser atio ou passio. Por exemplo, o atacante pode li(ar para sua =tima, se fazendo passar por uma outra pessoa, e solicitar asinforma?es Fue deseJa E esta a maneira atia. Por outro lado, o atacante pode instalar um (rampo no telefone, caracterizando umrou@o passio de informa?es.

    Curso de Informtica 24 horas Pgina 4

  • 7/23/2019 Informtica LFG

    42/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    $e(ao de 'erios)em o o@Jetio de interromper a utilizao dos recursos computacionais da =tima. Por exemplo, o sistema de correio eletrKnico deuma empresa pode ser tirado do ar, para eitar Fue ela se comuniFue, ou o seu seridor De@ pode ser derru@ado, para eitar Fue aempresa faa ne(cios, at mesmo o sistema de telefonia pode ser derru@ado, direcionando c5amadas para o P&*6 da =tima.; ataFue de ne(ao de serio, ou Ao' (Denial o Ser'ice)4 um tipo de ataFue Fue explora ulnera@ilidades do )CP+%P e daimplementao do mesmo pelos sistemas operacionais, com o o@Jetio de tornar al(um serio ou informao indispon=el como,

    por exemplo, um seridor De@. ; AA;' (Distributed B Ser'ice) uma ariante desta forma de ataFue Fue utiliza "rioscomputadores para executar o ataFue simultaneamente a um nicosite.

    Ataque#xistem muitos tipos de ataFues a sistemas, e muitos modos de a(rup"Elos em cate(orias. Uma forma diidiElos em trVs (rupos:intrus&o, rou*o de informa%;es e ne!a%&o de ser+i%os. &s tcnicas mais popularesde ataFue esto descritas a se(uir.

    Tipo do Ataque: Ativo contra o TC*Mitnic4ue consiste em explorar mecanismos de conex?es )CP.#xistem pro(ramas prontos, Fue podem ser @aixados da %nternet, para executar este tipo de ataFue, por exemplo, oElite e o*1Hunter. ;utros podem ser encontrados atras de sites de pesFuisa.

    Tipo do Ataque: Intruso&dDarePro(rama Fue em oculto a um outro, @aixado da %nternet, sem Fue o usu"rio ten5a con5ecimento. Uma ez instalado, sempreFue o computador estier conectado ^ rede, passa a exi@ir anncios interatios. & proteo contra essa intruso se d" por meio defireDalls ou softDare remoedores de anncios. !. &dEaDare, 2one&larm.*;)&meaa 5=@rida Fue rene fun?es de Dorm uma ez Fue se propa(a automaticamente ao explorar ulnera@ilidades pelainternet e pro(rama espio ao controlar remotamente o computador afetado. #Fuipamentos atacados passam a atuar comozum@is, sendo utilizados para a?es como ataFues em massa a sistemas.R;;)O%)Pacote de pro(ramas criado para camuflar softDares e (arantir a ao de um 5acer em um PC ulner"el.

    Tipo do Ataque: !egao de Servios (+S)

    $ue#ste tipo de ataFue normalmente praticado contra computadores com o sistema operacional indoDs, fazendo com Fue ocomputador trae e ten5a Fue ser desli(ado e reli(ado. ; ataFue consiste em eniar ao computador da =tima um pacote )CPcom a fla( URQ ur(ente/ 5a@ilitada. &l(umas ers?es do indoDs tVm um @u( e no conse(uem manipular adeFuadamente o

    pacote.'murf; o@Jetio deste ataFue no fazer apenas um 5ost traar, mas a rede inteira. ; ataFue executado eniandoEse uma seFWVnciade pacotes %CMP modificados para a rede da =tima. ;s pacotes so modificados de tal forma Fue os endereos de ori(em edestino so exatamente i(uais (s"ooing). ; endereo utilizado um endereo de broadcast4 o Fue faz com Fue os pacotes seJameniados para todos os computadores da rede. ;s computadores iro responder eniando mensa(ens %CMP.'N$ Lloodin(#ste tipo de ataFue explora uma limitao do sistema operacional na implementao do protocolo )CP, com o o@Jetio de traaro computador da =tima. uma tcnica na Fual o endereo real do atacante mascarado, de forma a eitar Fue ele seJaencontrado. normalmente utilizada em ataFues a sistemas Fue utilizam endereos %P como @ase para autenticao. realizado eniandoEse uma (rande Fuantidade de pacotes )CP para o computador da =tima reFuisitando a@erturas deconex?es. Cada ez Fue o computador rece@er um pacote destes, ele re(istrar" o pedido de conexo numa lista de conex?es

    pendentes (baclog de conex?es/. #sta lista tem um limite, Fue normalmente de G- conex?es pendentes, e Fuando todas as G-posi?es so ocupadas, o computador da =tima no aceita mais nen5uma conexo noa e, portanto fica inacess=el aos outroscomputadores da rede. 'e este ataFue for diri(ido, consistentemente, contra um seridor e@, por exemplo, o mesmo se tornar"inacess=el enFuanto o atacante no parar de solicitar noas conex?es.Lra(mentao;s sistemas operacionais mais ulner"eis a estes tipos de ataFues so o indoDs e o Binux. 4uando atacado, o computadortraa e tem Fue ser reinicializado. ; ataFue explora um erro na implementao do protocolo )CP+%P, Fue trata da fra(mentao

    Curso de Informtica 24 horas Pgina 42

  • 7/23/2019 Informtica LFG

    43/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    de pacotes. 4uando o taman5o do pacote eniado maior Fue o taman5o permitido pela rede, ocorre fra(mentao, e o pacote diidido em pacotes menores.4uando estes c5e(am ao computador destino, o sistema operacional rea(rupa os fra(mentos para formar o pacote completo. ;computador destino traa no momento de Juntar os fra(mentos. #xemplo deste tipo de ataFue: ,in! da morte#xistem pro(ramas prontos, Fue podem ser @aixados da %nternet, para executar o ataFue de fra(mentao de pacotes, porexemplo, oElite4 o*1 Hunter e oI%7 9omber.

    Band; o@Jetio deste ataFue traar o computador a =tima. ; ataFue efetuado eniandoEse um pacote )CP para FualFuer porta docomputador destino com a f%a( 'N$ 5a@ilitada. ; pacote montado de tal forma Fue os endereos de ori(em e destino so i(uais(s"ooing). &l(uns sistemas operacionais no conse(uem processar este tipo de pacote, fazendo com Fue o computador pare defuncionar.

    Tipo do Ataque: +,teno de Inorma-es%P spoofin( uma tcnica na Fual o endereo real do atacante mascarado, de forma a eitar Fue ele seJa encontrado. normalmenteutilizada em ataFues a sistemas Fue utilizam endereos %P como @ase para autenticao.; famoso ataque de 3e+in Mitnic^ rede particular de )sutomo '5imomura, um especialista em se(urana de sistemas, emdezem@ro de GZZ9, foi @aseado no ataFue descrito acima. Mitnic, alm da rede de '5imomura, atras de um modem e celular,inadiu diersos outros sistemas, como uniersidades, empresas e r(os p@licos. E=iste tamb5m o c,amado Host *ame

    S"ooing4 mais !cil de im"lementar &ue o I7 S"ooing4 &ue 5 &uando um D*S retorna um nome also "ara um dado I7. 7ode serutiliado "ara atacar alguns sistemas &ue "ossuem ser'ios baseados em autenticao "elo nome do ,ost.#xistem pro(ramas prontos, Fue podem ser @aixados da %nternet, para executar este tipo de ataFue, por exemplo, o Elite e o *1Hunter. ;utros podem ser encontrados atras desites de pesFuisa.Port 'cannin(Um scan de portas uma srie de mensa(ens eniada por al(um tentando inadir um computador para desco@rir Fuais portasport/ )CP e UAP esto associadas aos serios. ; port scannin(, Fue uma das maneiras preferidas dos cracers para tentarinadir um computador, d" a Fuem est" atacando uma idia de onde esto os pontos fracos, ou seJa, aproeitamento de suasulnera@ilidades. #ssencialmente, um port scan consiste em eniar uma mensa(em para cada porta, uma por ez . ; tipo deresposta rece@ida indica se a porta pode ser utilizada ou no, para Fue um ataFue possa ser realizado.;s tipos de port scan incluem: VanillaE Uma tenratia de conectar em todas as portas so 1.01/. StrobeE Uma tenratia de conectar somente em portas especificadas, (eralmenre menos de 8-.

    Stealt, ScanE !"rias tcnicas de @usca de portas Fue tentam preenir o re(istro das tenratias. 17 9ounce ScanE )entatias Fue so direcionadas por um seridor de L)P L)P 'erer/ para disfarar a ori(em do cracer. ragmenred 7acersE *uscas utilizando fra(menros de pacotes pacet/ Fue podem passar por filtros de pacotes de umfireDall. ?D7 E *uscas por portas de User Aata(ram Protocol. SGee"-*usca por um mesmo nmero de porra em "rios computadores.

    Curso de Informtica 24 horas Pgina 4#

  • 7/23/2019 Informtica LFG

    44/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    6erc?cios de fiaB,o - "odas as uestDes sofreram adaptaB,o

    K1 .$estor-M$R7KK/Considere a se(urana da informao em uma rede corporatia

    conectada ^ %nternet, nas trVs formas principais: uso dacripto(rafia, uso deireGall e autenticao pelo uso de sen5as.Com relao a essas trVs formas de implementao dese(urana correto afirmar Fuea/os ireGalls so dispositios de se(urana ultrapassados Fueatualmente esto sendo su@stitu=dos por seridores antiEspam(arantindo, assim, de forma mais eficiente, a se(urana de umarede corporatia interna Fuando conectada ^ %nternet.*/ somente aps a definio de uma re(ra de cripto(rafiaexclusia para a %nternet pelas entidades certificadoras, foi

    poss=el a transmisso de dados entre uma rede corporatiainterna e a %nternet.c/o uso da cripto(rafia na transmisso de dados entre uma rede

    interna e a %nternet dispensa o uso deireGalls.d/ao instalar umireGall na m"Fuina de um usu"rio comum deuma rede corporatia conectada ^ %nternet, o administrador darede est" (arantindo a se(urana contra inaso nas demaism"Fuinas conectadas a essa rede.e/a funo mais comum de umireGall impedir Fue usu"riosda %nternet ten5am acesso ^ rede interna.

    K7 .A!ente ,FR7KKO/Um a(ente do APL, em uma operao de @usca e apreenso,apreendeu um computador a partir do Fual eram realizadosacessos ^ %nternet. ; propriet"rio desse computador est" sendo

    acusado de a?es de inaso a sistemas inform"ticos, mas ale(anunca ter acessado uma p"(ina seFuer dos s=tios dessessistemas. $essa situao, uma forma de identificar se o referido

    propriet"rio acessou al(uma p"(ina dos referidos sistemas pormeio do arFuio cooiedo %#1, desde Fue o seu contedo noten5a sido deletado. #sse arFuio armazena dados referentes atodas as opera?es de acesso a s=tios da %nternet. .C'T) ou'A)/

    K6 .M,,'R7KK Analista/Permisso dada a um cracer para controlar o micro infectado,

    por uma porta a@erta inadertidamente pelo usu"rio.$ormalmente um pro(rama Fue em em@utido em umarFuio rece@ido por eEmail ou @aixado da rede. &o executar oarFuio, o usu"rio li@era uma funo Fue a@re uma porta paraFue o autor do pro(rama passe a controlar o computador demodo completo ou restrito. #sta inaso, do tipo @acdoor, porsua forma disfarada de entre(a, freFWentemente associada aum tipo de malDare con5ecido por a/troJan 5orse. */5oax . c/eylogger. d/@oot. e/adDare.

    KO .ICM0 MTR7KK - Fiscal de endas/$o contexto da cripto(rafia, um mtodo empre(a um tipo de

    c5ae, em Fue o emissor e o receptor fazem uso da mesmac5ae, usada tanto na codificao como na decodificao dainformao. #sse mtodo con5ecido por:a/assinatura di(ital. */assinatura cifrada.c/c5ae simtrica. d/c5ae prim"ria.e/c5ae assimtrica.

    K .BB F R 7)) 'scriturrio/Uma mensa(em eniada de 6 para N e cripto(rafada edecripto(rafada, respectiamente, pelas c5aes.a/pu@lica de N Fue 6 con5ece/ e priada de N.*/pu@lica de N Fue 6 con5ece/ e priada de 6.

    c/priada de 6 Fue N con5ece/ e priada de N.d/priada de 6 Fue N con5ece/ e pu@lica de 6.e/priada de N Fue 6 con5ece/ e pu@lica de 6.

    K .AFFR 7KK/&nalise as se(uintes afirma?es relacionadas aos conceitos

    @"sicos de 'e(urana da %nformao:I ; I, spoofin! uma tcnica na Fual o endereo real doatacante mascarado, de forma a eitar Fue ele seJaencontrado. normalmente utilizada em ataFues a sistemas Fueutilizam endereos %P como @ase para autenticao.II ; 5AT, componente mais eficaz para se esta@elecer a

    se(urana em uma rede, uma rede auxiliar Fue fica entre arede interna, Fue dee ser prote(ida, e a rede externa,normalmente a %nternet, fonte de ataFues.III; 05 floodin! um ataFue do tipo Ao', Fue consiste emexplorar mecanismos de conex?es )CP, preJudicando asconex?es de usu"rios le(=timos.I:;s Bastion 2ostso eFuipamentos Fue atuam com"ro=iesougateGaCs entre duas redes, permitindo Fue as reFuisi?es deusu"rios externos c5e(uem ^ rede interna.%ndiFue a opo Fue conten5a todas as afirma?es erdadeiras.a/% e %% */%% e %%% c/%%% e %! d/% e %%% e/%% e %!

    KJ .AFFR 7KK/&nalise as se(uintes afirma?es relacionadas ^ se(urana e usoda %nternet:I 'n!en2aria 0ocial um termo Fue desi(na a pr"tica deo@teno de informa?es por intermdio da explorao derela?es 5umanas de confiana, ou outros mtodos Fueen(anem usu"rios e administradores de rede.II ,ort 0can a pr"tica de arredura de um seridor oudispositio de rede para se o@ter todos os serios )CP e UAP5a@ilitados.

    Curso de Informtica 24 horas Pgina 44

  • 7/23/2019 Informtica LFG

    45/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    III. Bacdoor so sistemas simuladores de seridores Fue sedestinam a en(anar um inasor, deixandoEo pensar Fue est"inadindo a rede de uma empresa.I:None9 ,ot um pro(rama implantado secretamente em umcomputador com o o@Jetio de o@ter informa?es e dadosarmazenados, interferir com a operao ou o@ter controle total

    do sistema.%ndiFue a opo Fue conten5a todas as afirma?es erdadeiras.a/% e %% */%% e %%% c/%%% e %! d/% e %%% e/%% e %!

    K .TLcnico M,4R7KKO/&nalise as se(uintes afirma?es relatias ^ se(urana dainformao.I ; enial of 0er+ice .o0/ um ataFue Fue consiste emso@recarre(ar um seridor com uma Fuantidade excessia desolicita?es de serios. ncia para os proJetistas e usu"rios de sistemasde informao. Com relao ^ se(urana da informao, correto afirmar Fue:a/ confia*ilidade a (arantia de Fue as informa?esarmazenadas ou transmitidas no seJam alteradas.*/ inte!ridade a (arantia de Fue os sistemas estarodispon=eis Fuando necess"rios.c/ confia*ilidade a capacidade de con5ecer as identidadesdas partes na comunicao.d/ autenticidade a (arantia de Fue os sistemasdesempen5aro seu papel com efic"cia em um n=el deFualidade aceit"el.e/ pri+acidade a capacidade de controlar Fuem V asinforma?es e so@ Fuais condi?es.

    1K .Auditor-Fiscal do I500R 7KK7/Uma informao, para ser considerada se(ura, precisa manterseus aspectos de confidencia@ilidade, inte(ridade edisponi@ilidade.& confidencia*ilidade a:a/propriedade de eitar a ne(atia de autoria de transa?es por

    parte do usu"rio, (arantindo ao destinat"rio o dado so@re aautoria da informao rece@ida.*/ (arantia de Fue o sistema se comporta como esperado, em(eral aps atualiza?es e retifica?es de erro.c/an"lise e responsa@ilizao de erros de usu"rios autorizadosdo sistema.d/(arantia de Fue as informa?es no podero ser acessadas

    por pessoas no autorizadas.e/propriedade Fue (arante o acesso ^s informa?es atras dossistemas oferecidos.

    11 .TS-BAR7KK 'scre+ente de Cartrio/

    ; %nternet #xplorer 1 %#1/ consiste em aplicatio denae(ao na %nternet Fue disp?e de sistema ireGall natio,Fue pode ser atiado por meio de @oto espec=fico encontradona Janela do prprio %#1. &o inte(rarireGall e broGser, o %#1tem por o@Jetio impedir Fue inas?es a um computador

    possam ser realizadas durante uma sesso de uso do aplicatio..C'T) ou 'A)/

    17 .TT 7O e!i&oR7KK/Um texto cifrado pelo Cdi(o de Csar e um exemplo decripto(rafia do tipoa/su@stituio monoalfa@tica. */su@stituio [email protected]/assimtrica. d/transposio. e/Fu>ntica.

    16 .CN'0FR7KKJ/"&l(uns pro(ramas correio #letrKnico/ oferecem o recurso de

    na caixa de entrada. #les podem moer asmensa(ens diretamente para as pastas certas assim Fue elasc5e(am, usando critrios preiamente esta@elecidos[. &ssinalea alternatia Fue completa corretamente a frase anterior:a/Contas */#Email c/ Liltrod/'end M&il e/ &dress *oo

    1O .T' - ,AR7KK/4surio muda comportamento para e+itar sp98areUma pesFuisa concluiu Fue, nos#stados Unidos da &mrica, Z-Sdos internautas afirmaram Fuemudaram seus 5"@itos denae(ao para eitars"CGaree outras ameaas da %nternet.& pesFuisa afirma ainda Fue a (rande maioria dos internautas

    parou de a@rir arFuios de eKmails duidosos ou tomou outras

    Curso de Informtica 24 horas Pgina 4$

  • 7/23/2019 Informtica LFG

    46/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    medidas para eitar pro(ramas Fue possam danificarcomputadores ou monitorar atiidades online.4uase metade dos internautas disse Fue parou de isitar s=tiosconsiderados por eles como suspeitos de enio de arFuiosindeseJ"eis a seus computadores. #nFuanto isso, 8Safirmaram Fue no fazem mais doGnloads de msicas ou

    filmes de redes de troca de arFuios Fue possam a@ri(ars"CGare. & pesFuisa identificou Fue G3S dos pesFuisadosinformaram Fue trocaram de broGser tam@m para eitar

    pro(ramas espi?es.#sse tipo de sotGare pode deixar o computador mais lento,traar sistemas e enc5er a tela do usu"rio com propa(andaindeseJada. Lals"rios usam esses pro(ramas para rou@ar sen5ase outras informa?es importantes dos internautas. S"CGaresc5e(am aos computadores tam@m por meio de =rus ou pordoGnload de Jo(os e outros pro(ramas (ratuitos.

    %nternet: k5ttp:++tecnolo(ia.terra.com.@r com adapta?es/.Iul(ue os itens a se(uir, relatios ao assunto tratado no textoacima.I correto inferirEse do texto Fues"CGares utilizam mensa(ensde correio eletrKnico para atin(ir um computador =tima.II ; %nternet #xplorer 1 %#1/ disponi@iliza recursos Fue

    permitem ao usu"rio definir restri?es de se(urana Fue

    pro=@em o doGnload de arFuios a partir de p"(inas Geb. #ssesrecursos fazem do %#1 um broGser Fue permite eitar Fue

    pro(ramas espi?es seJam instalados em um computador a partirdo doGnload de arFuios contidos em p"(inas Geb.III Caso o contexto fosse o do enio de mensa(ens de correioeletrKnico, a expresso Xpropa(anda indeseJadaY poderia estar

    corretamente associada ao termos"am.I: Para Fue os s"CGares possam rou@ar sen5as e outrasinforma?es importantes dos internautas, como foi mencionadono texto, necess"rio Fue os computadores dos internautasesteJam conectados ^ %nternet por meio de uma conexo de

    @anda lar(a, tal como a &A'B, pois, em uma conexo do tipodialKu", os s"CGares no so capazes de atuar, deido aincompati@ilidades tecnol(icas.: Caso as informa?es carre(adas da %nternet, tais comomsicas, filmes, eKmails e Jo(os, fossem o@tidas na formacripto(rafada, no 5aeria possi@ilidade de carre(amento des"CGares e =rus de computador, pois a cripto(rafia permite oesta@elecimento de conexo de %nternet se(ura, na Fual asinforma?es so prote(idas contra as referidas ameaas.& Fuantidade de itens certos i(ual aAG. B8. C0. 9. '.

    1 .C'FR7KK TLcnico Bancrio/

    Considere Fue a Janela do %nternet #xplorer 1 %#1/ acima ilustrada esteJa em execuo em um computador PC com indoDs 6P.Considere ainda Fue a sesso de uso do %#1 esteJa sendo realizada utilizandoEse uma conexo &A'B de 0-- @ps com a %nternet, eFue o contedo mostrado na "rea de p"(inas refiraEse ao s=tio da C&%6& DDD.caixa.(o.@r & partir dessas informa?es esa@endo Fue, no momento em Fue a fi(ura acima foi capturada, o ponteiro do mouse encontraaEse so@re um o@Jeto da p"(ina De@isualizada, Jul(ue os itens se(uintes.

    'a@endo Fue refereEse a um softDare Fue atua como antiEp5is5in(, identificando se uma p"(ina De@consiste em uma tentatia de p5is5in(, correto concluir Fue o computador referido acima tem proteo contra explorao deulnera@ilidades do indoDs 6P realizada por spDares eou/ caalos de tria. .C'T) ou 'A)/

    Curso de Informtica 24 horas Pgina 4%

    http://www.caixa.gov.br/http://www.caixa.gov.br/
  • 7/23/2019 Informtica LFG

    47/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    Aula ,ro!ramas Comerciais

    A%C&:#ssa ale ;UR;7 Fual a receitin5a de @olo para passar por essa parte da proa, fazendo pelo menos o m=nimo\

    Passo G:'a@er o m=nimo so@re como operar um computador, fazendo um curso de introduo ^ microEinform"tica na pr"tica, so@re ospro(ramas mencionados no edital.Bem@re: &penas o M$%M;, no para fazer um curso caro, nem demorado.

    Passo 8:Lazer doDnload de proas onde tem Fuest?es dos pro(ramas comerciais pedido em seu edital, resoler as Fuest?es primeiro no

    papel com o computador desli(ado, ou seJa, com o operacional dos pro(ramas na sua ca@ea, porque no dia da pro+a +ocW n&otem computador, nem professor, nem tempo, pois est" fazendo proa so@re "rios assuntos.A%C& de site onde tem proas de concursos, DDD.pciconcursos.com.@r

    Passo 0:&(ora li(ar o computador e executar um por um das Fuest?es resolidas no papel, mesmo Fue ten5a acertado muitas.

    Bem@rando: %$A%!%AU&BM#$)#.$o para nin(um fazer por ocV, no pon5a tudo a perder.Caso no sai@a al(um pro(rama ou al(um comando, coloFue al(um do seu lado Fue sai@a, mas Fuem opera o computador !;C.

    Portanto tudo Fue feito na pr"tica indiidualmente, no se esFuece. )cnica de Memorizao, ;O./

    A%C&final:; examinador co@ra nas proas, na maioria das ezes, a parte comum de um pro(rama, no entrando em detal5es de umadeterminada erso. PorFue o Fue ele Fuer s er se ocV con5ece o m=nimo operacional dos pro(ramas Fue constam no edital.

    ; Fue mais cai de cada pro(rama comercial:

    Lazer uma frase curta de cada itens e su@Eitens aFui mencionado, s para ocV, assim no dia da proa c. ai associar a frase acada itens e su@Eitens e lem@rara o conceito.

    EI5)E0 .L o se!undo pro!rama que normalmente se marca mais pontos/ Painel de Controle

    Qerenciador de )arefa #xplorer )ecla de &tal5o do indoDs E &Juda do indoDs tem o material ou usar o site DDD.(oo(ler.com.@r.

    E) .L o pro!rama que normalmente se marca mais pontos/ Menu &rFuio

    Menu #xi@ir .M4IT) IM,)TA5T'D )A,X e CAB'@A

  • 7/23/2019 Informtica LFG

    48/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    '>C'< .L o pro!rama que M'5)0 se marca mais pontos/

    Menu #xi@irMenu LormatarMenu %nserir )em item LU$gT; fx/ &ritmticas e Mdia. .M4IT) IM,)TA5T'/

    Menu Lerramentas

    Menu Aados &la de preenc5imento

    Lixao de lin5a ou coluna

    )ecla de &tal5o do #xcel E &Juda #6C#B tem o materialou usar o site DDD.(oo(ler.com.@r.

    )4T

  • 7/23/2019 Informtica LFG

    49/93

    Material de Apoio de Informtica - Prof (a) Ana Lucia

    6erc?cios de fiaB,o - "odas as uestDes sofreram adaptaB,o

    K1 .TS-BAR7KK 'scre+ente de Cartrio/

    Com relao ao indoDs 6P Professional e ^s funcionalidadesacess=eis a partir da Janela ilustrada na fi(ura %, Jul(ue os itenssu@seFWentes, considerando Fue as Janelas mostradas nasfi(uras % e %% esteJam em execuo em um computador do tipoPC cuJo sistema operacional o indoDs 6P Professional.

    1 &o se clicar com o @oto direito do mouse o =cone

    na Janela ilustrada na fi(ura %, ser" disponi@ilizadauma lista de op?es, entre as Fuais Propriedades, Fue, caso seJaclicada, permitir" a o@teno da lista desotGares instalados nocomputador. .C'T) ou 'A)/

    7 & execuo da Janela ilustrada na fi(ura %% pode ter sidocomandada ao se realizar o se(uint