Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1 WWW.DOMINACONCURSOS.COM.BR 
 
HARDWARE E SOFTWARES 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Hardware e Softwares 
Uma das funções principais de um sistema operacional é controlar todos os dispositivos de e/s de um 
computador, tratar erros, interceptar interrupções, fornecer uma interface entre o dispositivo e o sis-
tema, emitir comandos para os dispositivos. 
Os dispositivos de entrada e saída podem ser divididos em um modo genérico como dispositivos de 
bloco e caractere. 
Um dispositivo de bloco armazena as informações em blocos de tamanho fixo, cada qual com seu en-
dereço. Cada bloco pode ser lido ou escrito de maneira independente uns dos outros. Um dispositivo 
de bloco pode estar com um ponteiro em qualquer lugar e pode ser posicionado para outro cilindro. 
Outro dispositivo de e/s é o dispositivo de caractere. O dispositivo de caractere não utiliza estrutura de 
blocos nem posicionamento. No dispositivo de caractere ele recebe um fluxo de caracteres, além de 
não ser endereçável. 
Os dispositivos de e/s tem uma grande variedade, cada uma trabalha a uma velocidade, assim pressi-
onando o sw a trabalhar com essas diferentes taxas de transferências. 
Os relógios não são dispositivos de blocos nem de caracteres. Os relógios só causam interrupções. 
Dispositivos diferentes dos discos podem ser considerados dispositivos de caracteres. Mas esse mo-
delo de classificação não é perfeito. 
Controladores de Dispositivos 
As unidades de e/s constituem de um componente eletrônico e um mecânico. O elemento eletrônico é 
chamado de controlador de dispositivo ou adaptador. Nos computadores pessoais, o controlador de 
dispositivo aparece em forma de uma placa de circuito impresso. 
Nessa placa, tem um conector que pode ser plugado outros dispositivos. (Se for uma interface padrão, 
entre o dispositivo e o controlador), ou seja, deve ter uma interface baixa entre o controlador e um 
dispositivo. 
Preâmbulo é escrito quando um disco é formatado. Nele, contém o número do cilindro, tamanho do 
setor, informações dos dados e sincronização. 
O trabalho do controlador de dispositivo é converter fluxo de bits em bloco de bytes, além de corrigir 
erros. O bloco de bytes é formado dentro do controlador. Após converter em blocos de bytes, é somado 
e checado, se o bloco estiver com a soma correta e sem erros ele é copiado para a memória principal. 
Entrada e Saída Mapeada na Memória 
Cada controlador de dispositivo tem seus registradores. Esses registradores são usados para comuni-
car com a CPU. Por meio da escrita nesses registradores do controlador de dispositivo, o S.O pode 
comandar o dispositivo para aceitar, executar, desligar. 
A partir da escrita nesses registradores, o S.O pode saber o estado de um dispositivo, se ele está apto 
a receber um novo comando, etc. Além dos registradores, os dispositivos têm buffers, no qual o S.O lê 
e escreve. 
Como a cpu se comunica com os registradores do controlador e com os buffers do dispositivo? 
Há Duas Possibilidades: 
Cada registrador é associado a um número de porta de e/s. Usando uma instrução, a CPU pode ler o 
registrador do controlador e armazenar o resultado no seu registrador. A mesma pode escrever o con-
teúdo do registrador da CPU para o registrador de controle. 
Visa mapear todos os registradores de controle no espaço de endereçamento. Quando a CPU quer 
ler uma palavra, ou da memória, ou da e/s, a CPU coloca o endereço que precisa nas linhas do barra-
mento. Um segundo sinal é emitido, ele informa se o espaço requisitado é da memória, ou da e/s. 
HARDWARE E SOFTWARES 
 
2 WWW.DOMINACONCURSOS.COM.BR 
Se o espaço requisitado é da memória, a memória responderá a requisição, se for da e/s o dispositivo 
e/s responderá. 
Se existe somente um espaço, cada módulo de memória e cada dispositivo de e/s compara as linhas 
de endereço associado a cada dispositivo de e/s, compara as linhas do endereço com a faixa de ende-
reço associada a cada um. Se os endereços estão dentro da faixa, esse componente responde a re-
quisição. 
Os dois esquemas de endereçamento dos controladores apresentam vantagens e desvantagens espe-
cíficas 
As Vantagens da E/S Mapeada Na Memória: 
Primeiro: Quando são necessárias instruções especiais de e/s para ler ou escrever nos registradores 
dos dispositivos, requer código em assembly, pois não tem nenhum modo de executar uma instrução. 
Assim, com e/s mapeada na memória, um driver do dispositivo pode ser escrito em C. 
Em segundo lugar, não é preciso qualquer mecanismo de proteção para impedir que os processos dos 
usuários executem e/s. Tudo que o S.O faz é deixar de mapear aquela porção do espaço de endere-
çamento associada aos registradores de controle no espaço de endereçamento virtual do usuário. 
Em terceiro lugar, Na memória, cada instrução capaz de referenciar a memória, pode também referen-
ciar os registradores de controle. 
Desvantagens: 
A maioria dos computadores atuais usa alguma forma de cache para as palavras de memória. O uso 
de cache para registradores de controle seria desastroso. O HW deve ser equipado com a capacidade 
de desabilitar a cache. 
Em segundo lugar, se existe somente um espaço de endereçamento, todos os módulos de memória e 
todos os dispositivos devem examinar as referências de memória, para verificar quais delas devem ser 
respondidas por cada um. Se tiver somente um barramento, cada componente pode olhar para cada 
endereço diretamente. 
Quando se tem um barramento de memória separado em máquinas mapeadas na memória, surge a 
preocupação que os dispositivos não têm como enxergar os endereços de memória quando estes são 
lançados no barramento da memória, de modo que estas não tenham como responder. 
Uma Solução pode ser enviar todas as referências de memória para a memória, se a memória falhar 
para responder, então a CPU tenta outros barramentos. 
Uma segunda solução poderia colocar um dispositivo de escuta no barramento da memória para re-
passar aos dispositivos de e/s podem não serem capazes de processar as requisições na velocidade 
da memória. Já um terceiro método consiste em filtrar os endereços no chip da ponte PCI. 
Acesso Direto a Memória (DMA) 
Não importa se a CPU tem ou não E/S mapeada na memória, ela precisa endereçar os controladores 
dos dispositivos para poder trocar dados com eles. A CPU pode requisitar dados de um controlador de 
E/S, um byte de cada vez, mas desperdiça muito tempo, de modo que um esquema diferente (DMA) 
seja usado. 
Um S.O pode utilizar um DMA somente se o HW tem o controlador de DMA. 
O controlador de DMA tem acesso ao barramento do sistema. Eles contém vários registradores que 
podem ser lidos ou escritos na CPU, os quais possuem registrador de endereço de memória, registrador 
de controle e registrador de contador de bytes. 
O controlador lê um bloco do dispositivo, bit a bit, até que todo bloco esteja no buffer do controlador. 
Em seguida, ele calcula a soma de verificação, para constatar de que não houve algum erro de leitura. 
Então, o controlador causa uma interrupção. 
HARDWARE E SOFTWARES 
 
3 WWW.DOMINACONCURSOS.COM.BR 
Quando o S.O inicia o atendimento, ele pode ler o bloco do disco a partir do buffer do controlador. Um 
bloco de byte ou uma palavra é lida no registrador do controlador e armazenada na memória principal. 
Quando o DMA é usado, o procedimento é diferente. A CPU programa o controlador do DMA, inserindo 
valores em seus registradores, de modo que ele saiba que tem algo para transferir e para onde trans-
ferir. 
Ele emite um comando para o controlador de disco, ordenando carregar os dados do disco para seu 
buffer interno e então verificar a soma de verificação. Quando os dados que estão no buffer do contro-
lador são validos, o DMA pode começar. 
O controlador do DMA inicia a transferência emitindo pelo barramento uma requisição de leitura para o 
controlador de disco. Normalmente, o endereço de memória, para onde escrever, está nas linhas de 
endereço do barramento, de modo que quando ocontrolador de disco busca a próxima palavra do seu 
buffer interno ela sabe onde escrever. 
A escrita na memória é outro ciclo de barramento. Quando a escrita está completa, o controlador de 
disco emite um sinal de confirmação para o controlador, também pelo barramento. O controlador de 
DMA incrementa o endereço de memória e diminui o contador de bytes. 
Se o contador é maior que O, os passos são repetidos até que ele se torne 0. Nesse momento, o 
controlador de DMA interrompe a CPU para deixa-la ciente de que a transferência está completa. 
Quando o S.O inicia o atendimento da interrupção, ele não precisa copiar o bloco de disco para a 
memória, pois ele já está lá. 
Muitos barramentos podem operar em dois modos: modo palavra e modo bloco. Alguns controladores 
de DMA também são capazes de operar em outro modo. 
No modo palavra, operação funciona como descrita anteriormente, o controlador de DMA solicita a 
transferência de uma palavra e consegue. 
Se a CPU também quer o barramento, ela tem que esperar. O mecanismo é chamado de roubo de 
ciclo, pois o controlador de dispositivo rouba da CPU um ciclo do barramento, a cada vez alternando. 
No modo bloco, o controlador do DMA diz ao dispositivo para obter o barramento, emite uma serie de 
transferências e então libera o barramento. Esse modo de operação é chamado de modo surto. Este é 
mais eficiente que o anterior, pois várias palavras podem ser transferidas com uma aquisição do bar-
ramento. 
A única desvantagem do modo surto é que ele pode bloquear a CPU e outros dispositivos por um pe-
ríodo grande de tempo, caso um longo surto tenha de ser transferido. 
Modo Direto, o controlador de DMA diz para o controlador de o dispositivo transferir dados diretamente 
para a memória principal. Um modo alternativo, que alguns DMAs usam estabelece que o controlador 
de dispositivo deve enviar uma palavra para o controlador de DMA, que por sua vez requisita o barra-
mento para escrever a palavra para qualquer que seja seu destino. 
As maiorias dos controladores de DMA usam endereçamento de memória física para suas transferên-
cias. O uso de endereços de memória física requer que S.O converta o endereço virtual do buffer de 
memória em um endereço físico. 
Então o controlador de DMA deve usar a unidade de gerenciamento da memória (MMU) para fazer 
essa tradução. Somente no caso em que a MMU é parte da memória, e não da CPU, os endereços 
virtuais são colocados no barramento. 
Nem todos os computadores usam DMA, pois se argumenta que a CPU é muito mais veloz que o 
controlador de DMA e pode fazer o trabalho muito mais rápido. 
Interrupções Revistadas 
Em hardware, as interrupções trabalham: quando um dispositivo de e/s finaliza seu trabalho, ele gera 
uma interrupção (se estiverem habilitadas). 
HARDWARE E SOFTWARES 
 
4 WWW.DOMINACONCURSOS.COM.BR 
Ele envia um sinal pela linha do barramento a qual está associado. O sinal é detectado pelo chip, 
controlador de interrupção localizado na placa mãe, o qual decide o que fazer. 
Se nenhuma outra interrupção está pendente, o controlador de interrupção processa a interrupção ime-
diatamente. Se outra interrupção está em tratamento, ou outro dispositivo fez uma requisição com maior 
prioridade, o dispositivo é ignorado. Ele continua a gerar interrupção no barramento até ser atendido. 
Para tratar a interrupção, o controlador coloca um número nas linhas de endereço, citando qual dispo-
sitivo deve observar e passa a interrupção para a CPU. 
O sinal de interrupção faz com que a CPU pare aquilo que está fazendo e inicie outras atividades. Os 
números colocados na linha de endereçamento são usados como índice no vetor de interrupção. Esse 
vetor aponta para uma rotina de tratamento de interrupção. 
Interrupção Precisa 
Uma Interrupção que deixa a máquina num estado bem definido. Propriedades: PC é salvo em um 
lugar conhecido. Todas as instruções anteriores a apontadas pela CPU foram executadas. Nenhuma 
instrução posterior a apontada pela CPU foi executada. O estado da instrução apontada pelo PC é 
conhecido uma instrução que não atende a estes requisitos são chamadas de interrupções Imprecisas. 
Objetivos do SW de E/S 
Independência do dispositivo: Propõe que deveria ser possível escrever programas aptos a acessar 
qualquer dispositivo. Relacionado a isso, está a nomeação uniforme. O nome de um arquivo ou dispo-
sitivo deve ser uma cadeia de caracteres ou números inteiros independentes do dispositivo. Tratamento 
de erros. Os erros deveriam ser tratados e mais perto possível do HW. 
Orientada a Interrupções: Quando a impressora imprime um caractere e está preparado para aceitar o 
próximo caractere, ela gera uma interrupção. Esta interrupção da impressora é executada. Se não 
existem mais caracteres para imprimir, o tratador de interrupções executa alguma ação para desblo-
quear o usuário solicitante. 
Ou, ele envia o caractere seguinte, confirma a interrupção e retorna para o processo que parou E/S 
usando DMA. 
DESVANTAGEM: É a ocorrência de interrupções para cada caractere. Desperdiçando tempo de CPU. 
Uma solução é usar DMA. 
Camadas de SW de E/S 
O SW de E/s é dividido em 4 camadas. Cada camada tem uma função bem definida para executar e 
uma interface para as camadas. 
Drivers do Dispositivo 
Cada controlador tem alguns registradores do dispositivo, utilizado para dar comandos. O número de 
registradores do dispositivo e a natureza dos comandos variam de dispositivos para dispositivos. EX: 
um driver de mouse deve aceitar informações do mouse dizendo o quanto se moveu e qual botão foi 
pressionado. 
Em contrapartida, o driver do disco deve saber sobre o setor, trilhas, cilindros e cabeçotes. Obviamente 
esses drivers serão muito diferentes. Como consequência, cada dispositivo de e/s ligado ao computa-
dor precisa de algum código especifico do dispositivo para controlá-lo. 
Esse código, chamado de driver do dispositivo, é em geral escrito pelo fabricante do dispositivo, junta-
mente com o dispositivo.Visto que cada sistema operacional precisa de seus próprios drivers dos dis-
positivos, os fabricantes fornecem drivers para os sistemas operacionais mais populares. 
Cada driver de dispositivo normalmente trata um tipo de dispositivo. Para acessar o HW do dispositivo, 
o driver deve ser parte do S.O. 
HARDWARE E SOFTWARES 
 
5 WWW.DOMINACONCURSOS.COM.BR 
Os S.O geralmente classificam os drivers em categoria de dispositivo de blocos, os quais contem vários 
blocos de dados que podem ser endereçados independentemente - e os dispositivos de caractere, os 
quais geram ou aceitam um fluxo de caracteres. 
Gerenciamento de Entrada/Saída 
Responsabilidade 
Forma de atuação 
Mecanismos de controle de E/S em disco 
Problemas com dispositivos de entrada não controlada 
Os tópicos a serem examinados podem ser encontrados nos seguintes capítulos de livros: 
Modern Operating Systems, Tanenbaum, cap. 5 
Operating Systems Concepts, Peterson/Silberschatz, cap. 9 
Outros bons livros de sistemas operacionais, nos capítulos sobre gerenciamento de E/S ou gerencia-
mento de armazenamento em discos ou ainda gerenciamento de periféricos. 
Responsabilidade 
Na conclusão do último capítulo é indicado que as operações de E/S representam um fator preponde-
rante no desempenho de um sistema operacional. Isso ocorre porque todo e qualquer processo de-
pende de operações de entrada ou saída de dados e elas sempre tomam tempo para serem realizadas. 
É possível realizar E/S de várias formas, quando a operação é avaliada olhando-se para o responsável 
pelo seu gerenciamento. Nesse aspecto as formas são: 
E/S programada, em que toda a ação é comandada pelo próprio processo que quer fazer E/S; 
E/S por interrupção, em que a E/S é comandada por um processo especial, ativado por um sinal de 
interrupção gerado pelo processo que quer fazer E/S; 
E/S por roubo de ciclo, quando a operação de E/S é controlada por um dispositivo especial (o DMA - 
Direct Memory Access), que rouba ciclos do relógioda CPU para transferir blocos de bytes entre a 
memória e o dispositivo de E/S; 
E/S em cadeia, em que se permite que a fila de espera por operações de E/S seja controlada pelo DMA 
e não por algum mecanismo que execute na CPU. 
As duas primeiras formas são estratégias que consomem muito tempo de CPU e, portanto, valem ape-
nas para aplicações dedicadas. Com elas é possível ao programador desenvolver formas ótimas para 
se realizar a E/S. As duas últimas são equivalentes e tem amplo uso hoje em dia. Têm também a 
facilidade de esconder do usuário o que realmente ocorre para se realizar a operação. 
Forma de Atuação 
O gerenciamento de E/S, independente de quem o realiza, é feito em duas etapas ou níveis: controle 
de E/S e controle de periféricos. O primeiro, mais alto, se preocupa com aspectos administrativos das 
solicitações de E/S realizadas, enquanto o segundo se preocupa com a operacionalização física desses 
pedidos. 
Essa divisão faz com que o controle de periféricos trabalhe diretamente com o hardware envolvido, 
sendo necessário o desenvolvimento de uma interface diferente para cada dispositivo específico (são 
os drivers que instalamos no sistema). 
Ao fazer isso percebe-se que o S.O. não influencia esse controle, sendo o estudo do mesmo deixado 
para áreas mais ligadas à engenharia. 
HARDWARE E SOFTWARES 
 
6 WWW.DOMINACONCURSOS.COM.BR 
Já o controle de E/S independe de características elétricas/mecânicas do hardware por atuar apenas 
no controle lógico dos mesmos. Isso significa, em outras palavras, que o controle de E/S irá gerenciar 
filas de controle de acesso aos dispositivos de E/S e não executar a atividade de E/S propriamente dita. 
Isto possibilita, portanto, que um mesmo controle possa ser aplicado para toda uma família de disposi-
tivos. 
Esses dois níveis de controle se diferenciam ainda na forma em que tratam dispositivos que exijam 
acesso privativo (como impressoras, por exemplo) e dispositivos com acesso compartilhado (como dis-
cos ou rede, por exemplo). 
Em qualquer desses casos o controle de periféricos não faz distinção entre essas categorias de dispo-
sitivos por ser apenas o executor da operação de E/S. A diferenciação entre o que pode ter acesso 
compartilhado ou não é feita no controle de E/S, que é quem trata logicamente todas as solicitações 
realizadas. 
Mecanismos de Controle de E/S em Disco 
O controle de E/S em disco é feito de forma a otimizar a movimentação da cabeça de leitura/escrita e 
do próprio disco. Existem vários algoritmos propostos para a realização dessa otimização, sendo que 
a maioria deles procura otimizar o chamado tempo de busca (seek time) pela informação no disco. Para 
entender melhor esses algoritmos é preciso antes entender como um disco é dividido fisicamente, ou 
seja, entender o que são trilhas e setores de um disco e que os tempos de busca estão associados 
com o acesso às trilhas e os tempos de latência com os setores. 
O tempo de acesso ao disco é, portanto, a soma desses dois tempos. Como o primeiro é bem superior 
ao segundo, passa a ser a restrição mais importante no momento de escolher um algoritmo para con-
trolar o acesso ao disco. 
Os algoritmos de acesso a disco mais usados são o FIFO (que escolhe o próximo pedido a ser atendido 
pela ordem de requisição), SSTF (shortest seek-time first, que atende o pedido para a trilha mais pró-
xima da atual), o SCAN (que varre o disco atendendo os pedidos linearmente) e suas variações, como 
C-SCAN, LOOK, C-LOOK, Modified Scan, etc. 
Problemas com Dispositivos de Entrada não Controlada 
Fazer o gerenciamento de dispositivos de E/S não envolve atividades muito complexas quando quem 
dispara a operação for o sistema operacional. 
Entretanto isso não é verdade para operações de entrada de dados com determinados dispositivos, 
como mouse, teclado e redes. Nesses casos o sistema deve prover algum mecanismo para que a 
recepção de dados ocorra sem perdas, pois não se sabe quando eles chegarão, qual processo os deve 
receber, qual o tamanho do bloco de dados e como sinais de controle devem ser tratados. 
O tratamento de quem deve receber os dados e de quantos bytes virão é feito com a identificação 
através de um cabeçalho (header) no bloco de dados (quando estivermos usando rede) ou pela identi-
ficação do dispositivo (quando não for rede). Já o tratamento de quando os dados chegarão pode ser 
feito com a criação de buffers e sinais de interrupção, com técnicas como as de toggle buffers ou buf-
fers circulares. 
Por fim, o tratamento de sinais de controle pode ser feito de forma imediata (com detecção dos mes-
mos) ou durante o esvaziamento do buffer (com a sua leitura pelo processo destinatário). 
Em qualquer das hipóteses existe perda de informação, ficando a cargo do projetista do S.O. identificar 
qual tipo de informação perdida é menos prejudicial aos sistemas em que ele será aplicado. 
Balenceamento de Carga 
O balanceamento de carga difunde tarefas entre todos os processadores disponíveis. Isso é importante 
em qualquer sistema e é fundamental para a capacidade de processamento e a escalabilidade. No 
IBM® Cognos BI, o balanceamento de carga significa assegurar que as solicitações de processamento 
sejam distribuídas adequadamente entre todos os servidores IBM Cognos BI disponíveis. O IBM Cog-
nos BI faz isso automaticamente, mas é possível configurar também o balanceamento de carga. 
HARDWARE E SOFTWARES 
 
7 WWW.DOMINACONCURSOS.COM.BR 
Balanceamento de Carga Automático 
Em um ambiente distribuído, o IBM Cognos BI equilibra o carregamento de solicitações automatica-
mente. Por padrão, conforme servidores são incluídos no sistema, cada dispatcher de servidor pro-
cessa o mesmo número de solicitações. 
Se houver mais de uma instância de um determinado serviço, o dispatcher distribuirá solicitações para 
todas as instâncias ativadas do serviço registradas no Content Manager. 
Configurando Balanceamento de Carga 
Embora o balanceamento de carga automático possa ser apropriado quando recursos de hardware são 
idênticos em toda a topologia do servidor, talvez ele não seja ideal em ambientes contendo uma com-
binação de recursos de hardware com diferentes características de capacidade. 
Em um ambiente de hardware contendo servidores com graus variados de capacidade de processa-
mento, é desejável equilibrar a carga de processamento de acordo com a capacidade do servidor. 
No IBM Cognos BI, é possível definir configurações de capacidade de processo usando opções de 
administração do servidor. 
Por exemplo, se tiver dois servidores, sendo que um deles tem duas vezes a capacidade do outro, você 
pode designar ao servidor mais poderoso um peso igual a dois e ao servidor menos poderoso um peso 
igual a um. O IBM Cognos BI então envia duas vezes mais solicitações para o servidor mais poderoso. 
Para obter mais informações sobre as configurações de dispatcher do IBM Cognos BI, consulte o IBM 
Cognos Business Intelligence Administration and Security Guide. 
Dispatchers de Balanceamento de Carga 
Sem um mecanismo de balanceamento de carga de software ou hardware, cada gateway do IBM Cog-
nos BI tem conhecimento de apenas um dispatcher e distribui todas as solicitações para ele. O dis-
patcher então distribui as solicitações entre os servidores IBM Cognos BI. 
Como cada solicitação passa inicialmente pelo menos dispatcher em um servidor, a carga nesse ser-
vidor aumenta. Uma etapa extra é necessária para equilibrar automaticamente a carga, conforme mos-
trado no diagrama a seguir. 
Figura 1. Dispatchers de Balanceamento de Carga 
 
Essa etapa extra pode ser evitada implementando balanceamento de carga sem um mecanismo de 
balanceamento de carga externo ou usando um roteador ou outro mecanismo de balanceamento de 
carga. 
Balanceamento de Carga sem um Mecanismo Externo 
Como servidores gateway geralmente têm menos carga que os servidores IBM Cognos BI, você pode 
conseguir um desempenho melhor configurando dispatchers junto com os gateways,conforme mos-
trado no diagrama a seguir. 
HARDWARE E SOFTWARES 
 
8 WWW.DOMINACONCURSOS.COM.BR 
Figura 2. Balanceamento de Carga Configurando Dispatchers com Gateways 
 
Isso assegura que a capacidade de processamento dos servidores IBM Cognos BI seja direcionada 
para o atendimento de solicitações de relatório, e não de solicitações de balanceamento de carga. 
Também é possível conseguir um balanceamento de carga fazendo com que os gateways direcionem 
todo o tráfego para um computador servidor IBM Cognos BI dedicado a despachos, conforme mostrado 
no diagrama a seguir. 
Figura 3. Balanceamento de Carga Configurando Gateways para Direcionarem o Tráfego para um Ser-
vidor IBM Cognos BI Dedicado Usado para Despacho 
 
Essa configuração também remove carregamentos de despachos dos servidores IBM Cognos BI. No 
entanto, ela não requer computadores de despacho separados. 
Usando Mecanismos de Balanceamento de Carga Externos 
É possível usar mecanismos de balanceamento de carga externos, como roteadores, para distribuir 
ainda mais as tarefas no IBM Cognos BI. Os roteadores de balanceamento de carga podem ser usados 
em qualquer um dos ou nos dois locais: 
Entre o navegador e a Camada 1: Servidor da Web 
Entre a Camada 1: Servidor da Web e a Camada 2: Servidor IBM Cognos BI 
É possível usar um mecanismo de balanceamento de carga externo para distribuir solicitações para 
dispatchers em todos os servidores disponíveis, conforme mostrado no diagrama a seguir. 
Figura 4. Usando Mecanismos de Balanceamento de Carga Externos para Distribuir Solicitações para 
Dispatchers entre todos os Servidores Disponíveis 
HARDWARE E SOFTWARES 
 
9 WWW.DOMINACONCURSOS.COM.BR 
 
Também é possível usar roteadores com diversos gateways, conforme mostrado no diagrama a seguir. 
Figura 5. Usando Mecanismos de Balanceamento de Carga Externos para Usar Roteadores com di-
versos Gateways 
 
Um mecanismo de balanceamento de carga ideal fornece o mesmo reconhecimento de capacidade 
que um dispatcher do IBM Cognos BI. 
Para assegurar que as solicitações não sejam distribuídas por um mecanismo de balanceamento de 
carga externo e o dispatcher, você deve configurar os dispatchers para não usarem balanceamento de 
carga integrado para solicitações de baixa afinidade. Isso garante que as solicitações permaneçam no 
servidor para onde o balanceador de carga de hardware as direcionou. 
Linguagens de Programação 
Podemos imaginar o computador como uma super calculadora, capaz de fazer cálculos muito mais 
rápido que nós, mas para isso devemos dizer para o computador o que deve ser calculado e como 
deve ser calculado. A função das linguagens de programação é exatamente essa, ou seja, servir de 
um meio de comunicação entre computadores e humanos. 
Existem dois tipos de linguagens de programação: as de baixo nível e as de alto nível. Os computado-
res interpretam tudo como números em base binária, ou seja, só entendem zero e um. 
As linguagens de baixo nível são interpretadas diretamente pelo computador, tendo um resultado rá-
pido, porém é muito difícil e incômodo se trabalhar com elas. Exemplos de linguagens de baixo nível 
são a linguagem binária e a linguagem Assembly. 
Exemplo De Código Em Assembly: 
MOV r0, #0C; load base address of string into r0 
LOAD: MOV r1, (r0); load contents into r1 
CALL PRINT; call a print routine to print the character in r1 
HARDWARE E SOFTWARES 
 
10 WWW.DOMINACONCURSOS.COM.BR 
INC r0; point to next character 
JMP LOAD; load next character 
Como pode-se notar, é uma linguagem bastante complicada. 
Já as linguagens de alto nível são mais fáceis de se trabalhar e de entender, as ações são representa-
das por palavras de ordem (exemplo faça, imprima, etc) geralmente em inglês, foram feitos assim para 
facilitar a memorização e a lógica. Elas não são interpretadas diretamente pelo computador, sendo 
necessário traduzi-las para linguagem binária utilizando-se de um programa chamado compilador. 
Quando programamos em uma linguagem de programação de alto nível primeiramente criamos um 
arquivo de texto comum contendo a lógica do programa, ou seja, é onde falamos ao computador como 
deve ser feito o que queremos. Este arquivo de texto é chamado de código-fonte, cada palavra de 
ordem dentro do código-fonte é chamada de instrução. 
Após criarmos o código-fonte devemos traduzir este arquivo para linguagem binária usando o compila-
dor correspondente com a linguagem na qual estamos programando. O compilador irá gerar um se-
gundo arquivo que chamamos de executável ou programa, este arquivo gerado é interpretado direta-
mente pelo computador. 
Existem algumas linguagens de programação que não necessitam de compiladores, como o PHP, uma 
linguagem dedicada à produção de websites dinâmicos, como o InfoEscola. As instruções em PHP são 
compiladas e executadas ao mesmo tempo. 
Cada linguagem de programação é diferente da outra, contendo palavras-chave próprias. Exemplos de 
linguagens de alto nível são C++, Java, C#, Delphi (Pascal), PHP, Visual Basic, etc. 
Computadores são estúpidos. Isso pode vir como uma surpresa, considerando que eles são capazes 
de fazer cálculos complexos em poucos segundos, de forma que nenhum humano conseguiria. Mas é 
verdade! Computadores são extremamente estúpidos e precisam de instruções exatas para tudo o que 
fazem. O que é óbvio para você, humano, certamente não é óbvio para uma máquina. E se você quer 
que a máquina faça algo pra você, bem, você precisa, de certa forma, "falar com ela". 
Você já deve ter ouvido falar que computadores entendem apenas binário, ou seja, a linguagem de 0 e 
1. Todas as instruções que são dadas para eles são traduzidas em sinais elétricos que significam, 
basicamente, ligado e desligado. 
Pense em uma pequena lâmpada. Quando ela está ligada, indica 0. Quando desligada, indica 1. Isso 
é binário. E há uma infinita quantidade de combinações que você pode fazer com isso. 
É claro, nenhum - talvez algum - humano na face da terra iria programar um Skyrim ou mesmo um 
simples site da Web utilizando apenas 0 e 1. Isso seria extremamente cansativo e demorado. Pra isso 
que servem as linguagens de programação. 
Pense em você e sua máquina. Você fala português, mas a sua máquina fala apenas binário. Entre 
você e a máquina está um intérprete, o compilador, mas ele só sabe binário e uma outra lingua - Java, 
por exemplo. 
Aprender a "falar" Java é muito mais fácil que aprender a "falar" binário. Isso porque Java possui muitas 
palavras em comum com o inglês, e você pode escrever instruções que você entende, como "imprima" 
ou "leia", ao invés de 001010001010101010. 
Assim, quando você quer se comunicar com a sua máquina e criar uma série de instruções para ela 
seguir, você escreve em Java para o compilador e ele traduz as instruções para a máquina, em binário. 
Isso é uma linguagem de programação. 
Linguagens de programação podem ser catalogadas em dois tipos: de baixo nível e alto nível. Isso não 
quer dizer que uma é mais rica que a outra ou algo do tipo. Significa que uma está muito mais próxima 
da máquina do que a outra. 
Chamamos de linguagem de programação (ou informática) uma linguagem destinada a descrever o 
conjunto das ações consecutivas que um computador deve executar. 
HARDWARE E SOFTWARES 
 
11 WWW.DOMINACONCURSOS.COM.BR 
Desta forma, uma linguagem informática é uma maneira prática para nós, humanos, darmos instruções 
a um computador. Por outro lado, o termo 'linguagem natural' representa as possibilidades de expres-
são compartilhadas por um grupo de indivíduos (por exemplo, o inglês ou o português). 
As linguagens que servem para que os computadores se comuniquem entre si não têm nada a ver com 
linguagens informáticas. Neste caso, falamos de protocolos de comunicação, que são duas noções 
totalmente diferentes. Em uma linguagem de programação rigorosa, cada instrução gera uma ação do 
processador. 
 
A linguagem utilizada pelo processador chama-se linguagem das máquinas. Trata-sede dados tal 
como chegam ao processador, constituídos por uma sequência de 0 e 1 (dados binários). Assim, ela 
não é compreensível por um ser humano e é por isso que foram criadas linguagens intermediárias, 
compreensíveis por homens. O código escrito neste tipo de linguagem é transformado em linguagem 
da máquina para poder ser usada pelo processador. 
A linguagem de montagem foi a primeira linguagem de programação a ser usada. Ela é parecida com 
a linguagem das máquinas, mas é mais compreensível pelos programadores. Ela é tão parecida com 
a linguagem das máquinas que depende do tipo de processador utilizado, já que cada um pode ter a 
sua própria linguagem das máquinas. 
Assim, um programa desenvolvido para uma máquina não poderá ser aplicado a outro tipo de máquina. 
O termo mobilidade designa a aptidão que um programa informático tem em ser utilizado em máquinas 
de tipos diferentes. Às vezes, para poder utilizar um programa informático escrito em linguagem de 
montagem em outro tipo de máquina, o programa deverá ser reescrito completamente. 
Uma linguagem informática tem, então, várias vantagens, ou seja, ela é mais fácil de entender se com-
parada à linguagem das máquinas e, sobretudo, ela permite uma maior mobilidade, isto é, uma maior 
facilidade de adaptação nas máquinas de tipos diferentes. 
Quais São os Tipos de Linguagem de Programação 
As linguagens de programação estão divididas em duas grandes famílias, dependendo da maneira 
como as instruções são processadas: as linguagens imperativas e as linguagens funcionais. 
Como Funciona a Linguagem Imperativa 
A linguagem imperativa organiza o programa através de uma série de instruções, reunidas por blocos 
e compreendendo saltos condicionais que permitem retornar a um bloco de instruções se a condição 
for realizada. 
Historicamente, são as primeiras linguagens, mesmo se várias linguagens modernas ainda utilizem 
este princípio de funcionamento. Porém, as linguagens imperativas estruturadas sofrem da falta de 
flexibilidade, dado o caráter sequencial das instruções. 
Como É Construída A Linguagem Funcional 
A linguagem funcional tem um nível elevado de abstração, já que elimina muitos detalhes da progra-
mação, diminuindo assim a eventualidade de erros. Por quê? Como não depende das operações de 
atribuição, este tipo de linguagem evita estados ou dados mutáveis. 
Ela se baseia na aplicação de funções e, desta forma, qualquer função pode ter ou não regras e um 
simples valor de retorno. As regras são os valores de entrada da função e o valor de retorno é o resul-
tado desta função. A determinação de uma função vai dizer como ela será avaliada em relação às 
outras, não exigindo definições adicionais. A linguagem funcional é, pelas suas características, mais 
simples para tratar das provas e análises matemáticas do que a linguagem imperativa. 
Como e Feita a Interpretação e a Compilação 
As linguagens de programação podem ser classificadas em duas categorias: as linguagens interpreta-
das e as linguagens compiladas. 
O Processo da Linguagem Interpretada 
HARDWARE E SOFTWARES 
 
12 WWW.DOMINACONCURSOS.COM.BR 
Uma linguagem de programação é, por definição, diferente da linguagem das máquinas. Por isso, é 
necessário traduzi-la para torná-la compreensível para o processador. Um programa escrito numa lin-
guagem interpretada precisa de um programa auxiliar (o intérprete) para traduzir progressivamente as 
instruções recebidas. 
A Construção da Linguagem Compilada 
Um programa escrito numa linguagem compilada vai ser traduzido completamente por um programa 
anexo, chamado compilador, a fim de gerar um novo arquivo autônomo, que não precisará mais de 
outro programa para ser executado; dizemos, então, que este arquivo é executável. 
Um programa escrito em linguagem compilada não precisa, uma vez compilado, de um programa anexo 
para ser executado. Além disso, como a tradução é feita completamente, a execução é mais rápida. 
Contudo, ele é menos flexível do que um programa escrito com uma linguagem interpretada, porque a 
cada modificação do arquivo-fonte (aquele que vai ser compilado) será preciso recopiá-lo para que as 
alterações tenham efeito. 
Por outro lado, um programa compilado tem a vantagem de garantir a segurança do código-fonte. Na 
verdade, uma linguagem interpretada e compreensível, permite a qualquer programador conhecer os 
segredos de construção de um programa e, desta forma, copiar ou alterar o código. 
Por causa disso, existe o risco de desrespeito aos direitos autorais. Certos aplicativos protegidos pre-
cisam garantir a confidencialidade do código para evitar o hacking. 
A Estrutura das Linguagens Intermediárias 
Algumas linguagens podem pertencer, de certa forma, às duas categorias (LISP, Java, Python, etc.), 
já que o programa escrito com estas linguagens pode, em certas condições, sofrer uma fase de com-
pilação intermediária para ser compatível com um arquivo escrito numa linguagem que não é inteligível 
(logo, diferente do arquivo-fonte) e, por isso, não executável, necessitando de um intérprete. 
Por exemplo, os applets Java, pequenos softwares executados na janela de um aplicativo para ampliar 
as funcionalidades dos navegadores (som, animação, etc.), encontrados nas páginas Web. Eles são 
arquivos compilados que só podem ser executados a partir de um navegador (arquivos com extensão 
Class). 
 
As Linguagens na Prática 
Veja, abaixo, a lista das linguagens de programação mais conhecidas: 
Linguagem Domínio de aplicação principal Compilada/interpretada 
ADA O tempo real Linguagem compilada 
BASIC Programação básica com objetivos educativos Linguagem interpretada 
C Programação do sistema Linguagem compilada 
C++ Programação do sistema objeto Linguagem compilada 
Cobol Gestão Linguagem compilada 
Fortran Cálculo Linguagem compilada 
Java Programação orientada para a Internet Linguagem intermediária 
MATLAB Cálculo matemático Linguagem interpretada 
Matemática Cálculo matemático Linguagem interpretada 
LISP Inteligência artificial Linguagem intermediária 
Pascal Ensino Linguagem compilada 
PHP Desenvolvimento de sites web dinâmicos Linguagem interpretada 
Prolog Inteligência artificial Linguagem interpretada 
Perl Processamento de cadeias de caracteres Linguagem interpretada 
 
Princípios de Sistemas Operacionais 
Um sistema operacional é uma camada de software que atua entre o hardware e os diversos aplicativos 
existentes em um sistema computacional, executando diversas atividades, de modo a garantir a dispo-
nibilidade de recursos entre todos os programas em execução. 
HARDWARE E SOFTWARES 
 
13 WWW.DOMINACONCURSOS.COM.BR 
Tipos de Sistemas Operacionais 
Em relação a arquitetura do sistema operacional: 
Sistema Monolítico: o kernel consiste em um único processo executando numa memória protegida (es-
paço do kernel). Ex: Windows, Linux, FreeBsD; 
Sistema em Camadas: funções do kernel irão executar em camadas distintas de acordo com o nível de 
privilégio. Ex. Multics; 
Modelo cliente/servidor ou microkernel: o kernel consiste apenas no essencial (comunicação e geren-
ciamento de processos) e funções como sistemas de arquivos e gereciamento de memória são execu-
tadas no espaço do usuário como serviço: as aplicações (programas) são os clientes. Ex: GNU Hurd, 
Mach; 
Monitor de máquinas virtuais: fornece uma abstração do hardware para vários sistemas operacionais. 
Ex: VM/370, VMware, Xen. 
Quanto a capacidade de processamento, pode usar as seguintes classificações: 
Monotarefa: pode-se executar apenas um processo por vez. 
Ex: DOS; 
Multitarefa: além do próprio sistema operacional, vários processos de utilizador (tarefas) estão carre-
gados em memória, sendo que um pode estar ocupando o processador e outros ficam enfileirados, 
aguardando a sua vez. O compartilhamento de tempo no processador é distribuído de modo que o 
usuário tenha a impressão de que vários processos estão sendo executados simultaneamente. 
Ex: Windows, Linux, FreeBSDMultiprocessamento ou multiprogramação: o SO pode distribuir as tarefas entre vários processadores. 
Alguns autores utilizam o termo multiprocessamento como se fosse multitarefa. 
Sistemas operacionais para computadores de pequenos e grandes dividem-se em quatro categorias, 
que se diferenciam pelo tempo de resposta e pela forma de entrada de dados no sistema: em lotes 
(batch), interativa, em tempo real e sistemas híbridos; 
Os sistemas em lotes (batch): existem desde o tempo dos primeiros computadores, os quais trabalha-
vam com cartões perfurados ou fita magnética para a entrada de dados. 
Os sistemas em lotes de hoje não trabalham mais com cartões perfurados ou com fitas magnéticas, 
mas as tarefas ainda são processadas em série, sem interação com o usuário; 
Os sistemas interativos: também conhecidos como sistemas de tempo compartilhado, produzem um 
tempo de resposta mais rápido do que os sistemas em lotes, mas são mais lentos do que os sistemas 
em tempo real. 
Foram criados para atender a necessidade do usuário, que necessitava de tempo de resposta mais 
rápido na depuração dos programas. O sistema operacional exigiu a criação de programas de tempo 
compartilhado, permitindo o usuário interagir diretamente com o sistema de computação; 
Os sistemas em tempo real: os mais rápidos de todos, são utilizados em ambientes onde o tempo é um 
fator crítico: vôos espaciais, controle de tráfego aéreo etc; 
Os sistemas híbridos: são uma combinação entre os sistemas em lotes e os sistemas interativos. Exe-
cuta os programas em lotes em segundo plano. 
Um sistema híbrido se beneficia do tempo livre entre demandas de processamento para executar pro-
gramas que não precisam da interferência do operador. 
Base do Sistema Operacional 
HARDWARE E SOFTWARES 
 
14 WWW.DOMINACONCURSOS.COM.BR 
Base que forma o sistema operacional: 
Gerenciador de memória: responsável pela alocação de memória; 
Gerenciador de unidade de processamento: responsável pela alocação de recursos da CPU; 
Gerenciador de dispositivos: Sua tarefa é escolher a forma mais adequada para alocação de todos os 
dispositivos; 
Gerenciador de arquivos: monitora todos os arquivos no sistema. Faz cumprir as restrições de acesso 
a cada arquivo. 
Módulos do sistema operacional residentes em disco, que são carregados para a memória somente 
quando são necessários, chamam-se módulos transientes. 
Gerenciador de Memória 
O gerenciador de memória trabalha com tabelas geradas para controlar os programas em execução. 
Existem 3 ou 4 tabelas, dependendo do tipo de gerenciamento adotado; 
A memória é dividida logicamente em tamanhos iguais (páginas de memória) ou diferentes (segmentos 
de memória), para acomodar os diversos programas residentes em memória. 
Esquemas de gerenciamento de memória: 
- Alocação de memória com paginação; 
- Alocação de memória com paginação sob demanda; 
- Alocação de memória com segmentação; 
- Alocação de memória com segmentação / paginação sob demanda. 
Alocação de Memória Com Paginação 
Divisão da memória em páginas de igual tamanho; 
A paginação funciona muito bem quando as páginas, os setores e os quadros de páginas possuem o 
mesmo tamanho; não faz uso da memória virtual; 
Gerenciador de memória prepara o programa da seguinte forma: determina o número de páginas do 
programa; localiza quadro de páginas suficientes na memória principal; carrega todas as páginas do 
programa nesses quadros de memória; 
As páginas de um programa, quando forem carregadas para a memória, não precisam ser carregadas 
em blocos contíguos. 
Dois programas não podem usar a mesma página de memória ao mesmo tempo, porque causaria a 
fragmentação interna da memória; esse método requer que o programa inteiro seja alojado na memória 
na hora da execução. 
Alocação de Memória com Paginação Sob Demanda 
O gerenciador de memória trabalha com tabelas para monitorar o uso dos quadros de memória. Es-
sencialmente três tabelas executam essa função: a Tabela de Programas (TP), a Tabela de Mapa de 
Páginas (TMP) e a Tabela de Mapa de Memória (TMM). Todas residem na parte da memória principal; 
Cada programa possui sua própria TMP, contendo informações como número da página, endereço de 
memória do quadro da página correspondente etc; 
A TMM possui uma entrada para cada quadro de página, no qual está a localização e o status (livre/ocu-
pada); A partir desse gerenciamento se começou a trabalhar com memória virtual; A memória continua 
sendo dividida em tamanhos iguais (páginas). 
HARDWARE E SOFTWARES 
 
15 WWW.DOMINACONCURSOS.COM.BR 
Alocação de Memória Sob Demanda 
Conjunto de trabalho: é o conjunto de páginas residentes em memória que podem ser acessadas dire-
tamente sem implicar erro de página. Essa técnica é utilizada para evitar o thrashing (troca excessiva 
de páginas entre a memória RAM e a virtual). 
Conceitos e critérios para substituição de páginas: 
- A política que rege a escolha da página que deve sair da memória, ou seja, o critério de substituição 
das páginas, é crucial para a eficiência do sistema; 
- Duas técnicas mais conhecidas são: “primeiro a entrar, primeiro a sair (FIFO, ou first-in first-out)” e 
“página usada menos recentemente (UMR)”; 
- Nas duas técnicas tem que se observar se não houve alteração dos dados antes de retirar da memória 
principal; 
- O algoritmo FIFO consulta apenas os bits de status e de página modificada antes de fazer as substi-
tuições, mas o algoritmo UMR consulta os três bits 
Alocação de Memória com Segmentação 
- O conceito de segmentação baseia-se em uma prática comum entre os programadores: a estruturação 
dos seus programas em módulos (agrupamento lógico de códigos). 
Segundo esse esquema cada programa é dividido em vários segmentos de tamanhos diferentes; 
- Este esquema difere fundamentalmente da paginação, onde um programa é dividido em páginas de 
igual tamanho que muitas vezes contém instruções de mais de um módulo de programa; 
- Uma outra diferença importante é que a memória não é mais dividida em quadros de página, pois o 
tamanho de cada segmento varia, ou seja, a memória é alocada de maneira dinâmica; 
- Esse esquema reduz a segmentação da memória (aproveita melhor a memória). 
Monitoramento da memória: 
Quando um programa é compilado ou montado, os segmentos são definidos de acordo com os módulos 
estruturais do programa. 
Cada segmento é numerado e uma Tabela de Mapa de Segmentos (TMS) é gerada para cada pro-
grama; A TMS inclui os números de segmentos, o tamanho, os direitos de acesso, o status e, quando 
um segmento é carregado em memória, o endereço de memória. 
- O gerenciador de memória monitora os segmentos em memória através de 3 tabelas: 
Tabela de Programas (TP): exibe todos os programas em processameto (uma para todo o sistema); 
Tabela de Mapa de Segmentos (TMS): exibe detalhes sobre cada segmento (uma para cada pro-
grama); 
Tabela de Mapa de Memória (TMM): monitora a alocação de memória principal (uma para todo o sis-
tema). 
Alocação de Memória com Segmentação / Paginação Sob Demanda 
É uma combinação entre a segmentação e a paginação sob demanda que alia os benefícios lógicos 
da segmentação aos benefícios físicos da paginação; Os segmentos são divididos em páginas de igual 
tamanho, menores do que a maioria dos segmentos e mais facilmente manipuladas. 
Assim sendo, muitos dos problemas da segmentação (compactação, fragmentação externa e necessi-
dade de armazenagem secundária) são eliminados, pois as páginas são de tamanho fixo; A maior 
desvantagem desse esquema são a sobrecarga gerada pelas tabelas adicionais. 
HARDWARE E SOFTWARES 
 
16 WWW.DOMINACONCURSOS.COM.BR 
Monitoramento da memória: 
- Tabela de Programa (TP): exibe todos os programas em processamento (uma para todo o sistema); 
- Tabela de Mapa de Segmentos (TMS): exibe detalhes sobre cada segmento (uma para cada pro-
grama); 
- Tabela de Mapa de Páginas (TMP): exibe detalhes sobre cada página (uma para cada segmento); 
- Tabela de Mapade Memória (TMM): monitora a alocação de quadros de página na memória principal 
(uma para todo o sistema). 
Sistema de Arquivos NTFS 
O NTFS (New Technology File System) é um sistema de arquivos que surgiu com o lançamento do 
Windows NT. Sua confiabilidade e desempenho fizeram com que fosse adotado nos sistemas operaci-
onais posteriores da Microsoft, como Windows XP, Windows Vista, Windows 7 e Windows Server 
2008. Antes, o que é um sistema de arquivos? 
Não é possível gravar dados em um HD ou em qualquer outro dispositivo de armazenamento de forma 
a manter as informações acessíveis e organizadas sem um sistema de arquivos (file system) - essen-
cialmente, um tipo de estrutura que indica como os arquivos devem ser gravados e lidos pelo sistema 
operacional do computador. 
É o sistema de arquivos que determina como as informações podem ser guardadas, acessadas, copi-
adas, alteradas, nomeadas e até apagadas. 
Ou seja, resumindo, toda e qualquer manipulação de dados em um dispositivo de armazenamento 
necessita de um sistema de arquivos para que estas ações sejam possíveis. 
Sem um sistema de arquivos, os dados armazenados seriam apenas um conjunto de bits sem utilidade. 
Há vários sistemas de arquivos disponíveis, para os mais diversos sistemas operacionais e para as 
mais variadas finalidades. 
O NTFS é um sistema de arquivos amplamente utilizado nos sistemas operacionais da Microsoft. Sua 
primeira aparição foi no Windows NT, sistema operacional para uso em servidores cuja primeira versão 
foi lançada em 1993. No entanto, a história do NTFS começa muito antes disso. 
Até aquela época, a Microsoft não possuía nenhum sistema operacional capaz de fazer frente ao Unix 
e suas variações em aplicações de servidores. Seus principais produtos eram o MS-DOS e a linha 
Windows 3.x, essencialmente, sistemas operacionais para uso doméstico ou em escritório. Era preciso 
criar algo novo, capaz de disputar mercado com as soluções baseadas em Unix. Foi aí que surgiu o 
Windows NT. 
De nada adianta um sistema operacional novo se o seu sistema de arquivos for limitado. Na época, a 
Microsoft tinha em mãos o sistema de arquivos FAT. Este funcionava razoavelmente bem em aplica-
ções domésticas, mas não serviria aos propósitos do novo projeto por uma série de restrições, entre 
elas, baixa tolerância a falhas, inviabilidade de uso de permissões de arquivos e limitações para o 
trabalho com grande volume de dados. 
Para superar esses e outros problemas, a Microsoft decidiu utilizar o NTFS. Porém, ao contrário do que 
muita gente pensa, a empresa não desenvolveu esse sistema de arquivos sozinha. Ela utilizou como 
base o HPFS (High Performance File System), sistema de arquivos que tinha a IBM por trás. 
No início da década de 1980, ambas as companhias fecharam um acordo para o desenvolvimento do 
OS/2, um sistema operacional até então moderno, que se destacaria por sua capacidade gráfica (na-
quela época, era muito comum o uso de sistemas operacionais baseados em linha de comando). 
O problema é que, logo, Microsoft e IBM passaram a divergir em relação a diversos pontos. Como 
consequência, desfizeram a parceria. A IBM continuou tocando o projeto do OS/2, enquanto a Microsoft 
foi cuidar de seus interesses, mais precisamente, do projeto que resultou no Windows NT. 
HARDWARE E SOFTWARES 
 
17 WWW.DOMINACONCURSOS.COM.BR 
No entanto, a companhia não abandonou a parceria de mãos vazias: levou vários conceitos do HPFS 
- o sistema de arquivos do OS/2 - relacionados à segurança, confiabilidade e desempenho para poste-
riormente implementá-los no NTFS. 
Sabe-se também que o NTFS tem alguma relação com o Files-11, sistema de arquivos do sistema 
operacional VMS, que passou às mãos da Compaq em 1998, empresa que posteriormente foi adquirida 
pela HP. 
Quando os trabalhos no VMS estavam em andamento, parte de sua equipe se transferiu para Microsoft, 
com destaque para o engenheiro de software Dave Cutler, um dos nomes por trás do NTFS e do próprio 
Windows NT. 
Principais Características do NTFS 
Os conceitos aplicados ao NTFS fizeram com que o Windows NT e versões posteriores do sistema 
fossem bem recebidos pelo mercado. Uma dessas características diz respeito ao quesito "recupera-
ção": em caso de falhas, como o desligamento repentino do computador, o NTFS é capaz de reverter 
os dados à condição anterior ao incidente. 
Isso é possível, em parte, porque, durante o processo de boot, o sistema operacional consulta um 
arquivo de log que registra todas as operações efetuadas e entra em ação ao identificar nele os pontos 
problemáticos. Ainda neste aspecto, o NTFS também suporta redundância de dados, isto é, replicação, 
como o que é feito por sistemas RAID, por exemplo. 
Outra característica marcante do NTFS é o seu esquema de permissões de acesso. O Unix sempre foi 
considerado um sistema operacional seguro por trabalhar com o princípio de que todos os arquivos 
precisam ter variados níveis de permissões de uso para os usuários. O NTFS também é capaz de 
permitir que o usuário defina quem pode e como acessar pastas ou arquivos. 
O NTFS também é bastante eficiente no trabalho com arquivos grandes e unidades de discos volumo-
sos, especialmente quando comparado ao sistema de arquivos FAT. Você vai entender o porquê no 
tópico a seguir. 
Lidando com Arquivos 
Em um disco rígido, a área de armazenamento é dividida em trilhas. Cada trilha é subdividida em se-
tores (saiba mais neste artigo sobre HDs), cada um com 512 bytes, geralmente. FAT e NTFS trabalham 
com conjuntos de setores, onde cada um é conhecido com cluster (ou unidade de alocação). O FAT16, 
por exemplo, pode ter, comumente, clusters de 2 KB, 4 KB, 8 KB, 16 KB e 32 KB. 
Aqui há um possível problema: cada arquivo gravado utiliza tantos clusters quanto forem necessários 
para cobrir o seu tamanho. Se, por exemplo, tivermos um arquivo com 50 KB, é possível guardá-lo em 
dois clusters de 32 KB cada. 
Você deve ter percebido então que, neste caso, um cluster ficou com espaço sobrando. Esta área pode 
ser destinada a outro arquivo, correto? Errado! Acontece que cada cluster só pode ser utilizado por um 
único arquivo. Se sobrar espaço, este permanecerá vazio. Esse é um dos problemas do sistema FAT. 
Há ainda outra limitação: o FAT16 trabalha com discos ou partições com até 2 GB. Essa situação só 
melhora com o FAT32, que pode trabalhar com até 2 TB (terabytes). 
O NTFS, por sua vez, não pode contar com esse tipo de limitação. Por isso, utiliza 64 bits para ende-
reços de dados, contra 16 do FAT16 e 32 do FAT32. 
Essa característica, aliada ao tamanho dos clusters, determina o volume máximo de dados com que 
cada partição NTFS pode trabalhar. Com o uso de clusters de 64 KB, esse limite pode chegar a 256 
TB. 
Por padrão, o tamanho dos clusters é definido automaticamente com base na capacidade de armaze-
namento do dispositivo durante o processo de instalação do sistema operacional ou de formatação de 
uma partição - indo de 512 bytes a 64 KB -, podendo também ser definido pelo usuário com procedi-
mentos específicos. 
HARDWARE E SOFTWARES 
 
18 WWW.DOMINACONCURSOS.COM.BR 
Tolerância a Falhas 
Para a preservação dos dados, o NTFS utiliza um esquema de journaling, isto é, o arquivo de log men-
cionado anteriormente. 
De maneira resumida, seu funcionamento ocorre da seguinte forma: o log registra toda as ações que 
acontecem no sistema operacional em relação aos arquivos. 
Quando um documento é criado, um espaço em disco é alocado para ele, suas permissões são defini-
das e assim por diante. 
A questão é que se, por exemplo, o computador ficar repentinamente sem energia, o espaço definido 
para o arquivo pode ser alocado, mas não utilizado. 
Quando o sistema operacional é reativado, consulta o arquivo de log para saber quais procedimentos 
não foram executados por completo e executa a ação correspondente para corrigir o problema. 
Para manter a integridade do sistema, basicamente, três passos são executados: verificaçãodo log 
para checar quais clusters devem ser corrigidos; nova execução das transações marcadas como com-
pletas no final do log; reversão de procedimentos que não puderam ser concluídos. 
Perceba que, com isso, o NTFS pode não conseguir recuperar os últimos dados gravados antes da 
interrupção, mas garante o pleno funcionamento do sistema operacional eliminando erros que podem 
comprometer o desempenho ou causar problemas ainda maiores. 
Permissões 
O NTFS possibilita o uso de permissões no sistema operacional, ou seja, é possível definir como usu-
ários - ou grupos de usuários podem acessar determinados arquivos ou determinadas pastas. Por 
exemplo, você pode permitir ao usuário Arthur Dent ter controle total da pastaInfoWester, mas só per-
mitir ao usuário Marvin ler e executar o referido conteúdo, sem poder alterá-lo. 
 
Cada conta de usuário criada no sistema (ou grupo) recebe um código único chamado Security Identi-
fier (SID). Assim, se um usuário for eliminado e, posteriormente, outro for criado com o mesmo nome, 
será necessário reaplicar as permissões, pois o SID deste será diferente, apesar da denominação igual. 
Master File Table (MFT) 
FAT é a sigla para File Allocation Table e recebe este nome porque trabalha com uma tabela que, 
basicamente, indica onde estão os dados de cada arquivo. O NTFS, porém, utiliza uma estrutura cha-
mada Master File Table (MFT), que tem praticamente a mesma finalidade do FAT, mas funciona de 
maneira diferente. 
HARDWARE E SOFTWARES 
 
19 WWW.DOMINACONCURSOS.COM.BR 
O MFT é uma tabela que registra atributos de cada arquivo armazenado. Esses atributos consistem em 
uma série de informações, entre elas: nome, data da última modificação, permissões (conceito expli-
cado no tópico anterior) e, principalmente, localização na unidade de armazenamento. 
Como necessita guardar várias informações de praticamente todos os arquivos no disco, o NTFS re-
serva um espaço para o MFT - Zona MFT -, geralmente de 12,5% do tamanho da partição. Cada arquivo 
pode necessitar de pelo menos 1 KB para o registro de seus atributos no MFT, daí a necessidade de 
um espaço considerável para este. 
Outros Recursos do NTFS 
O NTFS é dotado de vários recursos de natureza complementar ou definitiva que enriquecem suas 
características de segurança, desempenho e confiabilidade. A seguir, algumas delas. 
Encrypting File System (EFS) 
Este é um recurso que surgiu com o Windows 2000 e, tal como o nome sugere, é um reforço de segu-
rança, pois permite a proteção de dados por criptografia com o uso do esquema de chaves públicas 
(saiba mais sobre isso clicando no link anterior). A principal vantagem é que o dono dos arquivos pro-
tegidos pode determinar quais usuários podem acessá-los. Esse conteúdo é criptografado quando o 
usuário o fecha, mas passa a estar imediatamente pronto para uso quando aberto. 
Note que o EFS não está plenamente disponível em todas as versões do Windows compatíveis com 
NTFS, como o Windows 7 Home Basic, por exemplo. Além disso, vale frisar também que não é possível 
utilizar criptografia em conteúdo compactado (tópico a seguir). 
Compressão dbe Dados Outro 
Outro recurso interessante do NTFS é a sua capacidade de lidar com compressão de dados para eco-
nomizar espaço em disco. Essa compactação consiste, basicamente, em aproveitar estruturas repeti-
das de arquivos para reduzir seu tamanho. 
O FAT também conta com essa capacidade, mas de maneira limitada, uma vez que é necessário com-
pactar a partição como um todo. No NTFS, é possível a compressão somente de pastas ou de deter-
minados arquivos. 
Para compactar uma pasta no Windows 7, por exemplo, basta clicar nela com o botão direito do mouse 
e selecionar Propriedades. Na janela que surgir, basca clicar no botão Avançados da aba Geral e mar-
car a opção compactar o conteúdo para economizar espaço em disco. 
 
É claro que também é possível comprimir uma partição inteira: clique com o botão direito do mouse na 
unidade, selecione Propriedades e, na aba Geral, marque a opção compactar este disco para econo-
mizar espaço. 
HARDWARE E SOFTWARES 
 
20 WWW.DOMINACONCURSOS.COM.BR 
Vale frisar que o usuário não precisa se preocupar em descompactar os arquivos quando precisar 
trabalhar com eles. Ao acessá-los, o próprio sistema operacional se encarrega disso. Além disso, é 
recomendável utilizar esse recurso com moderação e apenas em caso de necessidade para evitar 
possíveis problemas de desempenho. 
Quotas de Disco 
Assim como o EFS, esta é uma funcionalidade mais recente e que não está disponível em todas as 
versões do Windows compatíveis com NTFS. Sua função, basicamente, é a de permitir ao administra-
dor do sistema definir quanto espaço em disco cada usuário pode utilizar. Dessa forma, pode-se evitar 
problemas de desempenho ou o esgotamento dos recursos de armazenamento de um servidor, por 
exemplo. 
Versões do NTFS 
Você já sabe que O NTFS não é, necessariamente, um sistema de arquivos novo e que, apesar disso, 
é utilizado com sucesso pela Microsoft até os dias de hoje. Então, nada mais natural ele sofrer atuali-
zações para se adaptar às necessidades das versões mais atuais do Windows. 
A versão mais conhecida do Windows NT, o Windows NT 4, fazia uso do NTFS 1.2. Aparentemente, 
houve versões antes desta: a 1.0, que foi utilizada no Windows NT 3.1, e a 1.1, aplicado ao Windows 
NT 3.5. O NTFS 1.2 passou a ser chamado de NTFS 4 em alusão à existência do número em questão 
no nome "Windows NT 4", embora esta versão do NTFS também tenha sido utilizada no Windows NT 
3.51. 
O Windows NT ficou um bom tempo no mercado, mas depois foi substituído pelo Windows 2000, que 
trouxe também o NTFS 5, versão dotada de vários novos recursos, entre eles: Reparse Points, onde 
arquivos e pastas dentro do sistema de arquivos podem ter ações associadas a eles, de forma que 
operações particulares a estes arquivos possam ser executadas; quotas de discos; encriptação (EFS); 
suporte a dados esparsos, onde é possível armazenar de forma eficiente arquivos grandes mas que 
possuem estruturas vazias. 
Revisões do NTFS 5 foram lançadas para os sistemas operacionais Windows XP e Serve 2003. O 
NTFS 6 e suas variações surgiram para as versões Vista, 7 e Server 2008 do Windows. 
Novas Versões Podem Surgir Com O Lançamento De Outras Edições Do Windows. 
Até quando o NTFS será utilizado? Para o lançamento do Windows Vista, a Microsoft estava traba-
lhando em um novo sistema de arquivos chamado WinFS, cuja principal característica seria sua capa-
cidade de trabalhar como um banco de dados relacional, permitindo ao usuário localizar facilmente os 
arquivos que procura. 
Uma série de problemas fez com que o WinFS não fosse implementado no Windows Vista, permitindo 
ao NTFS manter o seu "reinado". Há, inclusive, rumores de que o projeto WinFS tenha sido cancelado. 
A Microsoft continua trabalhando no desenvolvimento de novas versões de seus sistemas operacionais, 
mas pelo menos até a publicação deste artigo, não havia nenhuma informação sobre um novo sistema 
de arquivos, indicando que o NTFS terá ainda uma longa vida pela frente. 
Sistemas de Arquivos FAT16 E FAT32 
FAT16 e FAT 32 são nomes de sistemas de arquivos (file systems) utilizados por padrão em versões 
antigas do sistema operacional Windows (como o Windows 98, por exemplo), da Microsoft. Neste ar-
tigo, você conhecerá as principais características de cada um deles, assim como as diferenças entre 
ambos 
Não é possível gravar dados em um HD ou em qualquer outro dispositivo de armazenamento de forma 
a manter as informações acessíveis e organizadas sem um sistema de arquivos - essencialmente um 
tipo de estrutura que indica como os arquivos devem ser gravados e lidos pelo sistema operacional do 
computador. 
HARDWARE E SOFTWARES 
 
21 WWW.DOMINACONCURSOS.COM.BR 
É o sistema de arquivos que determina como as informações podem ser guardadas, acessadas, copi-
adas, alteradas, nomeadas e até apagadas. 
Ou seja, resumindo, toda e qualquer manipulaçãode dados em um dispositivo de armazenamento 
necessita de um sistema de arquivos para que estas ações sejam possíveis. Em resumo, sem um 
sistema de arquivos, os dados armazenados seriam apenas um conjunto de bits sem utilidade. 
Há vários sistemas de arquivos disponíveis, para os mais diversos sistemas operacionais e para as 
mais variadas finalidades. Por exemplo, sistemas de arquivos utilizados em aplicações críticas - servi-
dores de internet, por exemplo - costumam ter mais recursos para segurança ou para armazenamento 
de grandes volumes de dados. 
Sistema de Arquivos FAT 
FAT é a sigla para File Allocation Table (traduzindo: Tabela deAlocação de Arquivos). A primeira versão 
do FAT surgiu em 1977, para trabalhar com o sistema operacional MS-DOS, mas foi padrão até o 
Windows 95. 
Trata-se de um sistema de arquivos que funciona com base em uma espécie de tabela que indica onde 
estão os dados de cada arquivo. Esse esquema é necessário porque o espaço destinado ao armaze-
namento é dividido em blocos, e cada arquivo gravado pode ocupar vários destes, mas não necessari-
amente de maneira sequencial: os blocos podem estar em várias posições diferentes. Assim, a tabela 
acaba atuando como um "guia" para localizá-los. 
Com o surgimento de dispositivos de armazenamento mais sofisticados e com maior capacidade, o 
sistema FAT foi ganhando revisões, identificadas pelos nomes FAT12 e FAT16, sendo o primeiro quase 
um desconhecido e o último padrão dos sistemas operacionais da Microsoft por muito tempo. 
As versões surgem com o intuito de eliminar determinadas limitações do sistema de arquivos anterior. 
O próprio FAT16, por exemplo, passou por isso: esta versão só trabalha com, no máximo, 2 GB, assim, 
para aplicá-lo em um disco de 5 GB, seria necessário dividi-lo em 3 partições (2 GB + 2 GB + 1 GB, 
por exemplo) para ser possível o aproveitamento de toda a capacidade da unidade. 
Diante deste e de outros problemas, a Microsoft lançou, em 1996, o FAT32, que se tornou o sistema 
de arquivos do Windows 95 (versão OSR 2) e do Windows 98, sendo também compatível com versões 
lançadas posteriormente, como Windows 2000 e Windows XP, embora estes tenham um sistema de 
arquivos mais avançado, o NTFS. 
Entendendo os Sistemas de Arquivos FAT 
Em um disco rígido, a área de armazenamento é dividida em trilhas. Cada trilha é subdividida em se-
tores (saiba mais neste artigo sobre HDs), cada um com 512 bytes, geralmente. Desse modo, é de se 
presumir que os sistemas de arquivos FAT trabalhem diretamente com esses setores. Mas não é bem 
assim. 
Na verdade, o FAT trabalha com grupos de setores, onde cada um recebe a denominação cluster (ou 
unidade de alocação). No caso do FAT16, cada cluster pode ter, comumente, um dos seguintes tama-
nhos: 2 KB, 4 KB, 8 KB, 16 KB e, por fim, 32 KB. 
A definição desse tamanho é uniforme, ou seja, não pode haver tamanhos variados de clusters em uma 
mesma unidade de armazenamento. 
Cada arquivo gravado utiliza tantos clusters quanto forem necessários para cobrir o seu tamanho. Se, 
por exemplo, tivermos um arquivo com 50 KB, é possível guardá-lo em dois clusters de 32 KB cada. 
Você deve ter percebido então que, neste caso, um cluster ficou com espaço sobrando. 
Esta área pode ser destinada a outro arquivo, correto? Errado! Acontece que cada cluster só pode ser 
utilizado por um único arquivo. Se sobrar espaço, este permanecerá vazio. Esse é um dos problemas 
do sistema FAT: desperdício. 
Normalmente, o tamanho dos clusters é definido no procedimento de instalação do sistema operacio-
nal, na etapa de formatação da unidade de armazenamento. 
HARDWARE E SOFTWARES 
 
22 WWW.DOMINACONCURSOS.COM.BR 
Diferenças Entre FAT16 E FAT32 
O FAT16 utiliza 16 bits para endereçamento dos dados (daí o número 16 na sigla), o que, na prática, 
significa que o sistema de arquivos pode trabalhar com até 65536 clusters, no máximo. Para chegar a 
este número, basta fazer 2 elevados a 16 (65536). 
Se temos então até 65536 clusters e cada um pode ter até 32 KB de tamanho, significa que o sistema 
FAT16 é capaz de trabalhar com discos ou partições com até 2 GB: 65536 x 32 = 2.097.152 KB, que 
corresponde a 2 GB. 
O sistema de arquivos FAT32 consegue solucionar esse problema por utilizar 32 bits no endereçamento 
de dados (novamente, aqui você pode perceber o porquê do número na sigla). 
No FAT16, quanto maior o espaço em disco (considerando o limite de até 2 GB, é claro), maior o 
tamanho do cluster. Com o FAT32, é possível usar clusters menores - geralmente de 4 KB - mesmo 
com a unidade oferecendo maior capacidade de armazenamento. Desta forma, o desperdício acaba 
sendo menor. 
O limite do FAT32 é de 2 TB (terabytes). Perceba, no entanto, que se você fizer o cálculo anterior 
considerando 32 em vez de 16 (2 elevados a 32) e, posteriormente, multiplicar o resultado pelo tamanho 
máximo do cluster (também 32), o valor obtido será de 128 TB. Então, qual o motivo do limite de 2 TB? 
Na verdade, cada endereçamento tem tamanho de 32 bits, mas, no FAT32, o número máximo de clu-
sters é calculado considerando apenas 28 bits, fazendo a conta ser 2 elevados a 28, que é igual a 
268.435.456, ou seja, pouco mais de 268 milhões de clusters. Multiplicando esse número por 32, tere-
mos então 8 TB. 
Ok, novamente a conta não fechou, afinal, 8 TB para 2 TB é uma diferença muito grande. A explicação 
está no fato de que a Microsoft limitou o FAT32 a ter 2 elevados a 32 como quantidade máxima de 
setores, não de clusters (se fosse diferente, poderia haver problemas com a inicialização do sistema 
operacional devido a limitações na área de boot). 
Como cada setor, geralmente, possui 512 bytes (ou 0,5 kilobyte), a conta seria 2 elevados a 32 
(4.294967296) multiplicado por 0,5, que é igual 2.147.483.648 KB ou 2 TB. 
Fragmentação 
Para os usuários do Windows 95/98, uma recomendação era frequente: utilizar um aplicativo de des-
fragmentação de disco regularmente. Isso tem um bom motivo: toda vez que um arquivo é apagado, 
seus clusters ficam disponíveis para nova utilização. Acontece que o sistema operacional sempre ocupa 
os primeiros clusters livres e, se houver áreas ocupadas no caminho, continuará utilizando os clusters 
livres subsequentes. 
O resultado é que, com o passar do tempo, há fragmentos de dados por todo o disco. Isso torna o 
acesso aos arquivos mais lento, uma vez que o sistema precisa procurar "pedaço por pedaço". A des-
fragmentação consegue amenizar este problema porque reorganiza os arquivos em clusters sequen-
ciais, deixando-os acessíveis mais rapidamente. 
VFAT 
VFAT é a sigla para Virtual File Allocation Table. Trata-se de uma espécie de extensão para FAT16 
introduzido no Windows 95 para que este sistema operacional possa suportar arquivos com mais de 
11 caracteres no nome. 
É que, por padrão, o FAT16 limita o tamanho dos nomes para 8 caracteres mais 3 destinados à exten-
são, por exemplo, daniella.txt. Caso nomes maiores sejam utilizados, estes aparecem de forma abre-
viada no sistema. 
Com o uso do VFAT, as características do FAT16 são mantidas e, ao mesmo tempo, nomes maiores 
podem ser utilizados sem qualquer dificuldade. Isso porque o VFAT faz o sistema enxergar o nome 
abreviado, mas guarda o nome original em uma área separada. 
HARDWARE E SOFTWARES 
 
23 WWW.DOMINACONCURSOS.COM.BR 
O FAT32 trabalha com VFAT por padrão. 
FAT12 
Antes do sistema de arquivos FAT16, que bem conhecemos, existiu o FAT12, um sistema ainda mais 
primitivo, utilizado em disquetes e também nas primeiras versões do MS-DOS. Nele, são usados en-
dereços de apenas 12 bits para endereçar os clusters, permitindo um total de 4096 clusters de até 4 
KB, o que permitia partições de até 16 MB. 
Em 1981, quando o IBM PC foi lançado, 16 MB parecia ser uma capacidade satisfatória, já que naquela 
época os discos rígidos tinham apenas 5 ou 10 MB. Claro que, em se tratando de informática, por maior 
que seja um limite, ele jamais será suficiente por muito tempo. 
Um excelente exemploé a célebre frase "Por que alguém iria precisar de mais de 640 KB de memória 
RAM?" dita por Bill Gates em uma entrevista, no início da década de 80. Logo começaram a ser usados 
discos de 40, 80 ou 120 MB, obrigando a Microsoft a criar a FAT 16, e incluí-la na versão 4.0 do MS-
DOS. 
Apesar de obsoleto, o FAT12 ainda continua vivo até os dias de hoje, fazendo compania para outro 
fantasma da informática: os disquetes. Por ser mais simples, o FAT12 é o sistema padrão para a for-
matação dos disquetes de 1.44, onde são usados clusters de apenas 512 bytes. 
EXT2 
Ext2 foi projetado e implementado para corrigir as deficiências do Ext e prover um sistema que respei-
tasse a semântica UNIX. A influência do UNIX pode ser vista, por exemplo, na utilização de grupos de 
blocos, que são análogos aos grupos de cilindros utilizados pelo FFS. 
O bloco, que consiste num conjunto de setores (cada setor tem 512 bytes), é a menor unidade de 
alocação para o Ext2. O tamanho pode ser de 1024, 2048 ou 4096 bytes e é definido na formatação. 
Quando é realizada uma operação de escrita em um arquivo, o Ext2 tenta, sempre que possível, alocar 
blocos de dados no mesmo grupo que contém o nó-i. Esse comportamento reduz o movimento da (s) 
cabeça (s) de leitura-gravação da unidade de disco. 
Em um sistema de arquivos ocorrem dois tipos de fragmentação: 
- A fragmentação interna (ou de espaço) é causada pelo fato do tamanho do arquivo geralmente não 
ser múltiplo do tamanho do bloco (portanto o último bloco terá um espaço não utilizado) a consequência 
é a perda de espaço; 
- A fragmentação externa (ou de arquivo) decorre da impossibilidade do sistema determinar, a priori, 
qual o tamanho do arquivo (p.ex., arquivos de texto e de logs são muito modificados, e o seu tamanho 
pode aumentar ou diminuir) assim um arquivo pode alocar blocos não contíguos, prejudicando o de-
sempenho. 
- Para diminuir o impacto do primeiro tipo, existem duas estratégias básicas. A primeira, mais simples, 
é determinar, na formatação, o menor tamanho de bloco possível. O Ext2 permite tamanhos de blocos 
de 1024, 2048 e 4096 bytes. 
- Um tamanho de bloco pequeno, como 1024 bytes, diminui a fragmentação e perda de espaço, mas 
em contrapartida gera um impacto negativo no desempenho, pois acarreta o gerenciamento de uma 
maior quantidade de blocos. O tamanho de bloco padrão para volumes grandes é de 4096 bytes. 
- A segunda estratégia é alocar a parte final de um arquivo, menor que o tamanho de um bloco, junta-
mente com pedaços de outros arquivos. O Reiserfs chama esse método de tail packing; o UFS usa 
fragmentos, que são submúltiplos do tamanho do bloco. Apesar do Ext2 possuir, no superbloco, a pre-
visão para uso de fragmentos, esse método não foi implementado. 
Para diminuir o impacto da fragmentação externa, o Ext2 pré-aloca (reserva) até oito blocos quando 
um arquivo é aberto para gravação. Esses blocos reservados, quando possível, são adjacentes ao 
último bloco utilizado pelo arquivo. [CARD, TS’O e TWEEDIE, 1994] 
HARDWARE E SOFTWARES 
 
24 WWW.DOMINACONCURSOS.COM.BR 
EXT3 
O Ext3 (Third Extended file system) é um sistema de arquivos desenvolvido por Stephen C. Twee-
die para o Linux, que acrescenta alguns recursos ao Ext2, dos quais o mais visível é o journaling, que 
consiste em um registro (log ou journal) de transações cuja finalidade é recuperar o sistema em caso 
de desligamento não programado. 
Há três níveis de journaling disponíveis na implementação do Ext3: 
Journal: os metadados e os dados (conteúdo) dos arquivos são escritos no journal antes de serem de 
fato escritos no sistema de arquivos principal. Isso aumenta a confiabilidade do sistema com uma perda 
de desempenho, devido a necessidade de todos os dados serem escritos no disco duas vezes. 
Writeback: os metadados são escritos no journal mas não o conteúdo dos arquivos. Essa opção per-
mite um melhor desempenho em relação ao modo journal, porém introduz o risco de escrita fora de 
ordem onde, por exemplo, arquivos que são apensados durante um crash podem ter adicionados a 
eles trechos de lixo na próxima montagem. 
Ordered: é como o writeback, mas força que a escrita do conteúdo dos arquivos seja feita após a mar-
cação de seus metadados como escritos no journal. Esse é considerado um meio-termo aceitável entre 
confiabilidade e performance, sendo, portanto, o nível padrão. 
Embora o seu desempenho (velocidade) seja menos atrativo que o de outros sistemas de arquivos 
(como ReiserFS e XFS), ele tem a importante vantagem de permitir que seja feita a atualização direta 
a partir de um sistema com ext2, sem a necessidade de realizar um backup e restaurar posteriormente 
os dados, bem como o menor consumo de processamento. 
Enquanto em alguns contextos a falta de funções de sistemas de arquivos “modernos”, como alocação 
dinâmica de inodes e estruturas de dados em árvore, poderia ser considerada uma desvantagem, em 
termos de “recuperabilidade” isso dá ao ext3 uma significante vantagem sobre sistemas de arquivos 
que as possuem. 
Os metadados do sistema de arquivos estão todos em locais fixos e bem conhecidos, e há certa re-
dundância inerente à estrutura de dados, que permite que sistemas ext2 e ext3 sejam recuperáveis no 
caso de uma corrupção de dados significante, em que sistemas de arquivos em árvore não seriam 
recuperáveis. 
Introdução ao Sistema de Arquivos Reiserfs 
O sistema de arquivos ReiserFS teve sua primeira aparição no ano de 2001 pelas mãos de Hans Rei-
ser (daí o nome do padrão), que também montou uma equipe de nome NAMESYS para gerenciar os 
trabalhos do projeto. Desde então, o ReiserFS vem sendo cada vez mais utilizado, principalmente por 
estar disponível como padrão em muitas das distribuições Linux, fazendo frente ao sistema de arqui-
vos ext3. 
A boa aceitação do ReiserFS é devida ao seu conjunto de características, que o tornam um sistema de 
arquivos seguro, eficiente, rápido e confiável. Entre seus principais recursos, tem-se: 
- Journaling, um recurso que ajuda a manter a integridade dos dados em caso de erros no sistema 
causados por desligamento incorreto ou determinadas falhas de hardware, por exemplo. O journaling 
é uma das características mais importantes do ReiserFS, motivo pelo qual é explicado com mais deta-
lhes adiante; 
- Suporte a arquivos com mais de 2 GB (limitação existente em alguns filesystems); 
- Organização dos objetos do sistema de arquivos em uma estrutura de dados chamada B+Trees(ár-
vores B+). Nesse esquema, os dados são fixados em posições organizadas por divisões denominadas 
folhas. Por sua vez, as folhas são organizadas por nós ou ponteiros chamados de sub-árvores, que 
estão ligados a um nó raiz (ver ilustração abaixo para entender melhor). 
Esse processo organizacional exige algoritmos mais complexos, porém apresenta performance supe-
rior na gravação e no acesso aos dados, se comparado a outros sistemas de arquivos; 
HARDWARE E SOFTWARES 
 
25 WWW.DOMINACONCURSOS.COM.BR 
 
Alocação dinâmica de inodes (em poucas palavras, inodes são estruturas que contém informações so-
bre os arquivos), diminuindo o desperdício de espaço. 
Outros sistemas de arquivos têm blocos de tamanho fixo para alocação, assim, se não for necessário 
usar um bloco inteiro, o espaço restante fica em desuso. No ReiserFS, a alocação é feita com base no 
tamanho do arquivo. 
Organização 
O ReiserFS tem como referência o já mencionado esquema B+Trees para organizar e localizar os itens 
que compõem, em sua essência, todo o sistema de arquivos, isto é, os dados em si e as informações 
associadas (data de criação, permissões de acesso, proprietário, etc). Basicamente, todos esses itens 
são classificados em diretórios (directory items), blocos de dados diretos e indiretos (direct items / indi-
rect items) e inodes (stat data items). 
Nos inodes é que são classificadas as informações referentes a cada arquivo, isto é, os metadados. 
Os direct items são os arquivos em si, mas quando armazenados nas "folhas"das sub-árvores e, em-
bora tenham tamanho variável, são compostos por blocos de dados pequenos. 
Os direct items ficam próximos aos metadados, já que tanto um como o outro são organizados nas 
árvores. Já os blocos maiores, isto é, os indirect items, não são incluídos nas árvores (por isso recebem 
esse nome) e são "localizáveis" por ponteiros que indicam onde estão armazenados. 
Todo esse esquema acaba fazendo com que o espaço em disco seja melhor aproveitado no ReiserFS. 
Por outro lado, também há desvantagens, já que pode causar maior fragmentação de dados, assim 
como exigir mais recursos de processamento. 
Quando o assunto é sistema de arquivos no Linux, é inevitável as comparações entre o ReiserFS e o 
ext3, além de outros menos usados, como o XFS. Nada mais natural, afinal, cada usuário procura o 
melhor para o seu computador. 
Mas apontar qual realmente é melhor não é uma tarefa fácil. Há vários comparativos na internet que 
tentam oferecer essa resposta, mas, aqui no InfoWester, somos da opinião de que a melhor coisa a se 
fazer é testar os sistemas de arquivos que lhe atraíram para definir qual mais lhe agrada. 
Introdução Ao LVM - Gerenciamento de Volumes Lógicos 
Mudar de sistema operacional é algo que pode intimidar bastante aqueles que estão conhecendo o 
Linux agora. Embora ele seja bem parecido com outros sistemas operacionais baseados no UNIX, 
como o BSD, o Solaris e o OS X, ele é muito diferente do Windows. 
Hoje em dia a maioria das distribuições é muito fácil de usar e (seja isso bom ou ruim) abstrai o sistema 
complexo e poderoso que há por baixo do capô. Com isso as distribuições se tornam fáceis de usar, e 
os usuários muitas vezes sabem pouco sobre o sistema em si. Hoje vamos dar uma olhada no LVM – 
Gerenciamento de Unidades Lógicas, que oferece aos usuários a capacidade de redimensionar parti-
ções enquanto elas estão em uso. 
Primeiro, algumas informações sobre HDs e partições. O HD é onde todos os seus dados são armaze-
nados permanentemente. Não confunda com a memória do sistema, usada para armazenar informa-
ções temporariamente como ocorre quando você executa aplicativos ou cria arquivos. 
Quem vem do Windows deve conhecer as letras de unidades usadas pelo sistema, como C: e D: (uni-
dades C e D). 
HARDWARE E SOFTWARES 
 
26 WWW.DOMINACONCURSOS.COM.BR 
A maioria dos usuários sabe que seus arquivos estão ali, mas nem todos sabem o que é o C:. Para 
armazenar informações no disco rígido, o computador precisa saber como ler e escrever dados nele. 
É preciso dizer ao computador em quais áreas do HD ele pode escrever. Essas áreas são as partições. 
O disco pode ser todo ocupado por uma única partição ou ser dividido em várias partições menores. 
O computador também precisa saber como armazenar os dados em cada partição, e isso é feito com 
a criação de um sistema de arquivos nela. O Linux tem vários sistemas de arquivos excelentes para 
você escolher, incluindo (dentre outros) ReiserFS, XFS, JFS, Btrfs, ext2, ext3 e agora o ext4. O Win-
dows geralmente usa os sistemas de arquivo NTFS e FAT32, enquanto o OS X usa o HFS+. A maioria 
dos dispositivos para o consumidor, como cartões de memória, vem formatada em FAT32. 
As informações sobre as partições são armazenadas no próprio HD, no que chamamos de tabela de 
partições. A maioria dos computadores pessoais usa a tabela de partições do MSDOS, embora a Apple 
use a GPT, que é plenamente suportada pelo Linux. Por padrão, um HD vazio não tem tabela de par-
tições, mas no primeiro particionamento uma tabela é criada. Há muitas ferramentas que você pode 
usar para particionar suas unidades no Linux, como o fdisk, o parted e sua interface gráfica, o GParted. 
No Linux, todos os dispositivos respondem por um arquivo no diretório /dev. O primeiro terminal, por 
exemplo, é o /dev/tty0. 
Os nomes de HDs convencionais são relativos à sua posição no subsistema do computador. Por exem-
plo, /dev/hda refere-se ao disco master na porta IDE primária da placa-mãe. Hoje em dia a maioria dos 
computadores usa controladoras SATA, logo, a primeira unidade geralmente é /dev/sda. Cada partição 
da unidade recebe um número. A primeira partição primária é a número 1, a segundo é a número 2, e 
por aí vai. 
A tabela de partições do MSDOS suporta apenas um máximo de quatro partições (que chamamos de 
primárias), mas suporta um tipo de partição que chamamos de “estendida”. As partições estendidas 
permitem a criação de um número ilimitado de partições extras (as partições lógicas), que no Linux 
começam sempre na quinta partição. Com base no número da partição, é possível dizer onde se en-
contram as partições em relação às outras partições do disco. 
Em termos de sistema de arquivos, o Linux usa uma hierarquia onde tudo fica abaixo do diretório / (root, 
ou raiz). Ao instalar uma distribuição, você deve criar ao menos uma partição, que será usada como o 
sistema de arquivos root. 
Se você veio do Windows, pode considerar o root mais ou menos (BEM mais ou menos) como se fosse 
a unidade C. Muitas distribuições Linux criam apenas uma partição para todos os dados. Segue abaixo 
um exemplo das informações sobre as partições de um HD. É uma unidade de 8 GB (/dev/sde) com 
uma única partição (/dev/sde1) do tipo “Linux”. 
 
Para ter acesso aos dados desse dispositivo, é preciso atribuir um ponto de montagem a ele. Um ponto 
de montagem é um diretório do computador que o Linux associa a uma partição. 
Tudo o que for gravado nesse ponto de montagem será gravado fisicamente na partição à qual ele 
corresponde. O dispositivo /dev/sde1 está montado em /media/Linux, como se pode ver na foto. 
HARDWARE E SOFTWARES 
 
27 WWW.DOMINACONCURSOS.COM.BR 
 
Estamos todos razoavelmente familiarizados com esse conceito quando usamos mídias removíveis, 
como memory sticks, mas isso também pode ser aplicado a todo o sistema. Uma das grandes vanta-
gens de se usar um sistema hierárquico desses é que é possível atribuir partições extras a diretórios 
mais baixos para preservar seus dados. 
O Linux precisa no mínimo de uma partição root (/), mas você pode criar uma segunda partição para 
pastas como /home, onde todos os dados dos usuários são armazenados. E por que você criaria uma 
partição separada só para isso? 
Bom, se for preciso reinstalar sua distribuição Linux por algum motivo, não será preciso fazer backup 
dos dados, bastando limpar a primeira partição e montar a segunda como /home, sem formatá-la. Feito 
isso, todos os dados e configurações permanecerão exatamente como eram! Eis um exemplo de HD 
com uma partição para / e outra para /home. 
 
Esse excelente recurso é muito útil, mas como saber quanto espaço atribuir às partições? E se você 
ficar sem espaço depois? Você poderia excluir dados ou movê-los para outras partições, mas há uma 
maneira muito mais poderosa e flexível. Chama-se LVM – Gerenciamento de Volumes Lógicos O LVM 
é uma maneira de criar, excluir, redimensionar e expandir partições do computador. 
Ele é ótimo não apenas para servidores, mas também para desktops! Como o LVM funciona? Ao invés 
de abrigar as informações sobre as partições na tabela de partições, o LVM escreve suas próprias 
informações em separado e mantém o controle sobre a localização das partições, quais dispositivos 
são partes delas e o tamanho de cada uma. 
Com ele você pode ter uma partição root e outra partição home, mas se ficar sem espaço é só dizer ao 
LVM para expandir a partição desejada e pronto, você terá mais espaço disponível. E você ainda pode 
adicionar outros discos rígidos ao sistema e dizer ao LVM para incluí-los também! 
HARDWARE E SOFTWARES 
 
28 WWW.DOMINACONCURSOS.COM.BR 
A maioria das distribuições Linux modernas suportam dispositivos LVM durante a instalação, e boa 
parte desse processo é gerenciada automaticamente. Nos exemplos acima temos uma partição do 
tipo Linux, que é formatada com um sistema de arquivos e montada em um diretório do sistema. Bem 
básico. 
Ao usar o LVM, defina o tipo de partiçãocomo Linux LVM e depois use as ferramentas em espaço de 
usuário para criar e gerenciar os dispositivos. É importante destacar que o GParted não tem suporte a 
partições LVM, logo, você terá que usar outras ferramentas. 
Se estiver usando o openSUSE, ele traz uma excelente ferramenta de gerenciamento para LVM como 
parte do YaST. Você vai precisar de um módulo do kernel, bem como de ferramentas em espaço de 
usuário. Instale tudo isso pela ferramenta de gerenciamento de pacotes do seu sistema. Segue um 
exemplo para o Debian. 
# modprobe dm-mod ; apt-get install lvm2 
Criação De Dispositivos LVM 
O LVM consiste em alguns elementos. Primeiro, é necessária uma partição física do tipo Linux LVMque 
será o volume físico do LVM. A seguir, nós criamos o grupo lógico ao qual atribuiremos a partição física. 
Depois criamos as partições individuais, chamadas de volumes lógicos. Vamos dar uma olhada nisso 
tudo como usuário root. 
Etapa 1 
Crie uma partição em um HD vazio e defina-a com o tipo LVM Linux (8e). 
Observação: meu dispositivo é /dev/sde mas o seu provavelmente é diferente! 
# fdisk /dev/sde 
n 
p 
1 
[Enter] [Enter] t 
8e 
w 
O dispositivo deve aparecer mais ou menos assim. 
# fdisk -l /dev/sde 
Disk /dev/sde: 8040 MB, 8040480256 bytes 
255 heads, 63 sectors/track, 977 cylinders 
Units = cylinders of 16065 * 512 = 8225280 bytes 
Disk identifier: 0x000bf9ae 
Device Boot Start End Blocks Id System 
/dev/sde1 1 977 7847721 8e Linux LVM 
Aqui vemos uma única partição, do tipo LVM Linux (8e). 
Etapa 2 
Agora temos que dizer ao LVM para usar essa partição como volume físico. 
# pvcreate /dev/sde1 
No physical volume label read from /dev/sde1 
Physical volume “/dev/sde1” successfully created 
This device has now been added to the LVM pool. 
Etapa 3 
HARDWARE E SOFTWARES 
 
29 WWW.DOMINACONCURSOS.COM.BR 
Crie um grupo de volume no volume físico, que chamaremos de ‘sistema’. 
# vgcreate system /dev/sde1 
Volume group “system” successfully created 
Etapa 4 
Agora que criamos um volume físico e um grupo de volume, é hora de criar um volume lógico. Vamos 
criar um para o root (/) chamado linux e outro para a home. 
# lvcreate -n linux -L 2G system 
Logical volume “linux” created 
# lvcreate -n home -L 3G system 
Logical volume “home” created 
Pronto! Agora temos duas partições novas que podem ser formatadas como se fossem partições co-
muns. Se olharmos no diretório /dev veremos nossos novos dispositivos. 
# ls -l /dev/system/ 
total 0 
lrwxrwxrwx 1 root root 23 Mar 9 17:18 home -> /dev/mapper/system-home 
lrwxrwxrwx 1 root root 24 Mar 9 17:17 linux -> /dev/mapper/system-linux 
 
Ferramentas Para Consulta 
Antes de irmos em frente, vamos ver mais algumas ferramentas LVM para exibir o status dos nossos 
dispositivos. Lembre-se de que temos três componentes diferentes que compõem uma partição LVM 
completa, o volume físico (PV, ou Physical Volume), o grupo de volume (VG, ou Volume Group) e o 
volume lógico (LV, ou Logical Volume). 
Vamos dar uma olhada no volume físico (PV). 
# pvdisplay 
— Physical volume — 
PV Name /dev/sde1 
VG Name system 
PV Size 7.48 GB / not usable 3.79 MB 
Allocatable yes 
PE Size (KByte) 4096 
Total PE 1915 
HARDWARE E SOFTWARES 
 
30 WWW.DOMINACONCURSOS.COM.BR 
Free PE 1915 
Allocated PE 0 
PV UUID 7vkgGI-e402-K3hE-XGJz-kl4C-nI7o-oFqwA8 
Aqui podemos ver o nome do volume físico (a partição física que criamos), o grupo de volume ao qual 
a partição foi atribuída (que chamamos de sistema) e outras informações relativas ao tamanho do vo-
lume. 
Vamos dar uma olhada no grupo de volume (VG). 
# vgdisplay 
— Volume group — 
VG Name system 
System ID 
Format lvm2 
Metadata Areas 1 
Metadata Sequence No 3 
VG Access read/write 
VG Status resizable 
MAX LV 0 
Cur LV 2 
Open LV 0 
Max PV 0 
Cur PV 1 
Act PV 1 
VG Size 7.48 GB 
PE Size 4.00 MB 
Total PE 1915 
Alloc PE / Size 1280 / 5.00 GB 
Free PE / Size 635 / 2.48 GB 
VG UUID Z6TSXO-0DQ3-7Jiz-67k2-dEkY-dYR2-RNJE85 
Aqui temos o nome do grupo de volume (que chamamos de sistema), seu tipo (lvm2), seu espaço total 
e o espaço que já foi atribuído (lembre-se de que criamos dois volumes lógicos, root e home). 
Finalmente, vejamos o volume lógico (LV). 
# lvdisplay 
— Logical volume — 
LV Name /dev/system/linux 
VG Name system 
LV UUID L0qrZu-bwCp-rnEu-uJry-4j3n-XBLB-OWsXVx 
LV Write Access read/write 
LV Status available 
# open 0 
LV Size 2.00 GB 
Current LE 512 
Segments 1 
Allocation inherit 
Read ahead sectors auto 
– currently set to 256 
Block device 253:0 
Logical volume — 
LV Name /dev/system/home 
VG Name system 
LV UUID AScHe0-q5sJ-F8eH-bYRy-3URL-Nt7m-0UFduW 
LV Write Access read/write 
LV Status available 
# open 0 
LV Size 3.00 GB 
HARDWARE E SOFTWARES 
 
31 WWW.DOMINACONCURSOS.COM.BR 
Current LE 768 
Segments 1 
Allocation inherit 
Read ahead sectors auto 
– currently set to 256 
Block device 253:1 
Aqui temos as duas partições que criamos, home e Linux. Observe que o volume físico (PV) e o grupo 
de volume (VG) também possuem um identificador único, que o Linux usa para detectar e controlar os 
dispositivos. 
Formatação 
Agora que temos nossas duas partições, podemos formatá-las como qualquer outro dispositivo físico. 
# mke2fs /dev/system/linux -L linux 
mke2fs 1.41.1 (01-Sep-2008) 
Filesystem label=linux 
OS type: Linux 
Block size=4096 (log=2) 
Fragment size=4096 (log=2) 
131072 inodes, 524288 blocks 
26214 blocks (5.00%) reserved for the super user 
First data block=0 
Maximum filesystem blocks=536870912 
16 block groups 
32768 blocks per group, 32768 fragments per group 
8192 inodes per group 
Superblock backups stored on blocks: 
32768, 98304, 163840, 229376, 294912 
Writing inode tables: done 
Writing superblocks and filesystem accounting information: done 
This filesystem will be automatically checked every 36 mounts or 
180 days, whichever comes first. Use tune2fs -c or -i to override. 
Elas também podem ser montadas como qualquer outro dispositivo. 
Expansão de Partições 
Agora que está usando o LVM, se você ficar sem espaço em uma partição, só terá que dizer ao LVM 
para atribuir mais espaço ao dispositivo em particular e redimensionar o sistema de arquivos. Embora 
você possa encolher partições, é bem mais seguro aumentá-las. Por isso eu recomendo a você nunca 
atribuir o tamanho total do volume físico aos volumes lógicos, mas sim começar pequeno e ir aumen-
tando conforme a necessidade. Se estiver usando um sistema de arquivos ext, isso pode ser feito 
mesmo com as partições montadas (alguns outros sistemas de arquivos também permitem fazer isso). 
A situação atual é esta, com 100% de utilização. 
# df -h 
/dev/mapper/system-linux 2.0G 2.0G 0 100% /media/linux 
Primeiro, aumente o volume lógico em 1 GB. 
# lvresize -L +1G /dev/system/linux 
Extending logical volume linux to 3.00 GB 
Logical volume linux successfully resized 
Agora que aumentamos o dispositivo, temos que redimensionar o sistema de arquivos 
# resize2fs /dev/system/linux 
Filesystem at /dev/system/linux is mounted on /media/linux; on-line resizing required 
HARDWARE E SOFTWARES 
 
32 WWW.DOMINACONCURSOS.COM.BR 
Resizing the filesystem on /dev/system/linux to 786432 (4k) blocks. 
The filesystem on /dev/system/linux is now 786432 blocks long. 
Depois de redimensionar o sistema de arquivos, eis o resultado. 
# df -h 
/dev/mapper/system-linux 3.0G 2.0G 855M 71% /media/linux 
Se quiser adicionar outro HD ao computador, basta instalá-lo no computador e repetir as etapas 1 e 2. 
Como o grupo de volume já existe, não é preciso criá-lo como na etapa 3. Em vez disso, adicione-o ao 
grupo existente. 
# vgextend system /dev/sdf1 
Volume group “system” successfully extended 
Agora você tem um disco inteiro novinho como espaço LVM adicional, pronto para ser atribuído a qual-
quer volume lógico que você quiser. 
É assim que você pode usar o LVM para expandir e atribuir espaço na mesma hora, sem ter que mover 
dados ou desligar o computador! 
Iniciando pelo LVM 
É possível usar o LVM parao sistema inteiro. O único problema é que você vai precisar de uma partição 
adicional para o diretório /boot e vai ter que usar um disco de RAM inicial (initrd). A partição boot precisa 
de apenas 100 MB e irá armazenar o kernel do Linux e o initrd. O initrd vai abrigar as ferramentas em 
espaço de usuário para o LVM necessárias à detecção e ativação dos dispositivos LVM durante a 
inicialização, para que o resto do sistema seja carregado. O instalador da distribuição vai cuidar disso 
para você automaticamente. 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
PERIFÉRICOS 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Principais Periféricos 
"Nada adiantaria hoje o computador se não tivéssemos meios de transformar seus dados em algo 
concreto e plausível para seus usuários. Os periféricos que incluem as impressoras , scaner, caneta 
óptica, câmeras, modens, placas de som e outros, tornam a vida do usuário muito mais prática e 
produtiva, pois a medida que o número de periféricos aumenta, mais recursos são disponibilizados, 
podendo tornar assim um simples programa de dados em algo muito mais interessante...". (Aluno: 
Marcelo Varela - "Os periféricos" - Trabalho da disciplina - INE5214 99.2 )" 
Os periféricos são dispositivos instalados junto ao computador, cuja a função é auxiliar na 
comunicação homem/máquina. Estes dispositivos poderão estar na periferia (em torno) do 
computador ou dentro do próprio gabinete. O gabinete é uma caixa metálica na horizontal ou vertical, 
que tem a função de servir como suporte à placa-mãe, drives de comutação e outros dispositivos 
eletrônicos. Nele são conectados os periféricos. Geralmente, os gabinetes dos PC's possuem chaves 
de comutação: 
• I/O ou On/Off - sua função é ligar ou desligar o computador. 
• Reset - este botão corta momentaneamente a alimentação elétrica fornecida à memória RAM, 
forçando a reinicialização do Sistema Operacional. 
• Turbo - tem a função de acelerar ou desacelerar a velocidade de processamento do computador. 
Nos computadores atuais esta chave caiu em desuso devido a existência de um único modo de 
funcionamento. 
Periféricos De Entrada-Saída 
O usuário ao utilizar o computador, precisa de meios que permitam a entrada de desejados e a 
conseqüente saída. Para isso existem os periféricos de entrada e saída. O periférico de entrada mais 
comum é o teclado, e o de saída é o monitor de vídeo do computador. No caso dos periféricos de 
entrada, além do teclado existem vários outros meios que permitem a entrada dos dados, alguns 
deles são: 
• Fita magnética 
• Caneta óptica 
• Cartão magnético 
• Teclado 
• Mouse 
• Scanner 
• Joystick (utilizados para manipulação de jogos) 
• Microfones, Etc. 
A voz está sendo usada como dispositivo de entrada, mas devido a grande variedade de padrões de 
voz dos seres humanos, é difícil o desenvolvimento nesta área. 
O monitor de vídeo é um dispositivo de saída temporário pois caso a energia seja interrompida as 
informações que estavam na tela serão perdidas, desta forma para que haja uma fonte de consulta 
permanente é preciso recorrer a outros periféricos de saída existentes, como por exemplo: 
• Impressora 
• Plotters 
• Microfilme 
PERIFÉRICOS 
 
2 WWW.DOMINACONCURSOS.COM.BR 
• Caixas de som, etc. 
Fitas Magnéticas 
São encontradas dois tipos: de rolo (Open Reel Tape) e as cassete (Data Cassete). As fitas de rolo 
são normalmente utilizadas em computadores de grande porte.Também são utilizadas para cópias de 
segurança de arquivos. Como desvantagem apresentam uma certa lentidão operacional e somente 
permitem leitura seqüencial. As fitas cassete, utilizadas em computadores pequenos e de tecnologia 
antiga, apresentam as mesmas desvantagens das fitas de rolo, e geralmente apresentam erros de 
leitura após alguns dias de sua gravação ou mesmo se lida em um drive diferente. Foram substituídas 
pelos discos flexíveis e estes estão sendo substituídos por discos zip. A tendência é a substituição de 
"leitura/gravação magnética" para "leitura/gravação ótica" como encontrados nos compact disks de 
leitura/escrita. 
Caneta Óptica 
Possui o formato de uma caneta comum, mas em sua extremidade possui um sinal luminoso, capaz 
de interpreta diferenças entre o preto e o branco, como usado em código de barras. 
Teclado 
O teclado é utilizado para entrada de caracteres que são interpretados no programa e executados no 
computador. A família dos PCs possui um teclado padrão conhecido como enhanced, com 101 teclas. 
Principais teclas utilizadas: 
• DEL/DELETE - possui a função de apagar os dados selecionados no computador 
• SHIFT - possui função de fixar os caracteres em letra maiúscula, e obter alguns caracteres 
posicionados na parte superior das teclas 
• INS/INSERT - sua função é ativar o modo de inserção de texto e, quando este já estiver ativado, 
desativá-lo. Assim qualquer caractere digitado é inserido onde estiver o ponto de inserção dentro do 
texto. 
• CRTL - esta tecla gera comandos especiais quando utilizada em conjunto com outra tecla. Esses 
comandos dependem do comando em uso. 
• CAPS LOCK - quando ativado, qualquer caractere será interpretado como maiúsculo, valido 
somente para teclas alfabéticas. Precionando a tecla novamente o comando será desativado. 
• ESC - geralmente usada para abandonar um programa ou um procedimento, causado por acidente. 
• TAB - usado em programas editores de texto com a função de avançar a tabulação do texto. 
• ALT - permite o uso extra de algumas teclas. É inativa. 
• ENTER - as teclas ENTER e RETURN possuem funções idênticas, confirmando a entrada de dados 
no computador. 
• BACKSPACE - retrocede o cursor, apagando o caractere imediatamente à esquerda do mesmo. 
• HOME - refere-se a um deslocamento do cursor, levando-o ao início de algo. 
• END - o inverso de HOME 
• PAGE UP - desloca o cursor uma tela acima 
• PAGE DOWN - desloca o cursor uma tela a baixo 
• SETAS - desloca o cursor no sentido indicado 
PERIFÉRICOS 
 
3 WWW.DOMINACONCURSOS.COM.BR 
Mouse 
O mouse é um dispositivo de entrada do computador com botões de controle (geralmente dois ou 
três). É movido com a mão sobre uma superfície plana Possui um cursor que se movimenta pela tela 
do computador, acompanhando o movimento da mão do usuário. 
Scanners 
Convertem imagens, figuras, fotos, para um código de um programa específico, dando condições de 
transportar a imagem para a tela do computador e ainda para imprimir. 
Temos três tipos de scanners: 
I.Scanners alimentados por folhas: tem rolamentos mecânicos que movem o papel pela cabeça de 
varredura. Possui uma precisão, mas trabalha apenas com papelde tamanho normal. 
II.Scanner manual: a cabeça de varredura é movida pela mão. 
III.Scanner de mesa: o mais caro, tem o seu funcionamento semelhante a de uma máquina 
fotocopiadora. 
Sistemas De Vídeo 
O sistema de vídeo é a parte mais importante do computador, pelo fato de que é o componente que 
mais interage com o usuário. E ele se divide em duas partes: um adaptador de vídeo (placa de vídeo) 
e um monitor. 
a) Placa de vídeo: Utilizada para obter uma boa qualidade gráfica. 
Terminologia: 
Pixels: pixel é o menor elemento da imagem. É portanto, a menor área da tela cuja cor e brilho podem 
ser controlados; 
Resolução da Tela: a resolução define a nitidez da imagem em uma tela em função do número de 
pixels; 
Resolução de Caracter: um caracter é apresentado em um determinado modo de texto, o que 
significa que é feita a iluminação de determinados pixels dentro de áreas deste caracteres; 
Razão de Imagem: a razão de imagem é uma relação entre largura e altura da tela; 
Resolução em Pixels: o número de pixels pode ser calculado dividindo-se a dimensão da tela pelo 
passo dos pontos; 
Modos de Vídeo: os monitores de vídeo são capazes de operar em diversos modos de vídeo, sendo 
que cada um possui uma relação específica; 
• Modo Gráfico: para poder transmitir linhas, círculos ou desenhos, o adaptador de vídeo tem que 
endereçar e controlar cada pixel em cada linha horizontal; 
• Modo Alfa – Numérico: é o modo texto. O adaptador de vídeo tem que endereçar o conjunto de 
linhas necessárias para formar um caractere de texto. Por exemplo: se a resolução é 720 x 400 pixels 
e o box do caractere (área) é uma matriz de 9 x 16, então o formato do texto é 80 caracteres por 
linhas de texto e 25 linhas por tela; 
Existem diversos padrões de monitor de vídeo, conforme sua resolução gráfica. Os modos de vídeo 
mais comuns são: 
Siglas: 
• CGC: Color Graphics Adapter 
PERIFÉRICOS 
 
4 WWW.DOMINACONCURSOS.COM.BR 
• EGA: Enhanced Graphics Adapter 
• MCGA: Padrão Específico de Fabricante 
• VGA:Video Graphics Array 
• MDA: Adaptador de Vídeo Monocromático 
• 8514/A:Micro Channel Architecture 
• 8515/A: IBM 
• PCG:Professional Graphics Controller 
Os padrões mais utilizados são: 
• VGA - possui umas resolução de 640 pontos horizontais por 480 linhas. 
• SVGA - pode chegar a uma resolução de 1024 por 768 pontos. 
Varredura: a tela é percorrida da esquerda para a direita e de cima para baixo, perfazendo a seguinte 
contagem de pixels por tela. (80 colunas, 25 linhas); 
Frequência Horizontal: durante cada período de varredura, o feixe de elétrons tem que fazer várias 
centenas de passagens horizontais pela tela; 
Principais Valores de freqüência horizontal: 
• MDA: 18,43 Hz 
• CGA: 15,70 Hz 
• EGA: 15,70 Hz 
• VGA: 31,46 Hz 
Frequência Vertical: em TV, a frequência é de 60Hz. No monitor de vídeo, a frequência vertical 
dependerá do modo de vídeo, conforme analisamos no link anterior; 
Principais Valores da Frequência Vertical 
• MDA: 50,08 Hz 
• CGA: 59,92 Hz 
• EGA: 60,03 Hz 
• VGA: 70,08 Hz 
b) Monitores de vídeo 
Onde são mostradas as informações, permitindo a comunicação direta do usuário com o sistema do 
computador. 
Encontramos monitores de vídeo do tipo: 
• Monocromático: utiliza apenas uma cor no fundo preto, branco ou âmbar. 
• Policromáticos: apresentam diferentes resoluções gráficas e cores. Isto acontece devido ao 
números de pontos ou Pixels (Picture Elements) que contém a tela. 
 
Hoje podemos encontrar também telas de cristal líquido, utilizadas em lap tops, também conhecidos 
PERIFÉRICOS 
 
5 WWW.DOMINACONCURSOS.COM.BR 
como notebooks, computadores pessoais que podem ser transportados a qualquer lugar, funcionando 
através de uma bateria, sem exigir eletricidades para serem ligados. 
Impressora 
Dispositivo de saída utilizado para emissão de listagens de dados ou fontes de programas. As 
impressoras são classificadas, quanto a forma de comunicação, como Seriais ou Paralelas, e a 
tecnologia de impressão pode ser Laser, Jato de Tinta, Matriciais de Impacto, entre outras. É através 
dela que os dados são fixados no papel, é sem dúvida a mais importante saída de dados. Existem 
vários tipos de impressoras, tanto de baixa velocidade como de alta velocidade. Algumas possuem 
definição melhor que a outra, algumas imprimem em preto e branco e outras, colorido. Alguns tipos 
mais comuns de impressoras são: 
• Matriciais: semelhante à máquina de escrever, ela é muito útil onde se faz necessário a impressão 
de formulários de várias vias. A cabeça de impressão de uma matricial possui de 9 a 48 agulhas, 
também chamadas pinos de impressão alinhadas verticalmente. Essas cabeças movimentam-se em 
direção ao papel e tocam uma fita de tinta que projeta o caracter no papel. Ou seja, o papel é puxado 
através de um rolo e as letras são formadas quando agulhas batem com impacto na em cima do 
papel. 
• Jato de tinta: As Impressoras a Jato de Tinta possuem resolução muito boa (tão boa quanto a 
impressão de uma Laser) mas se assemelha a uma matricial: ambas possuem cabeças de impressão 
que percorrem toda a extensão da página, colocando uma linha de texto completa a cada passada. 
Esse movimento mecânico coloca as impressoras a Jato de Tinta na mesma classe das matriciais, 
em termos de velocidade, porém elas depositam tinta em pontos bem menores que as de impacto. O 
preço das impressoras a jato de tinta geralmente fica próximo das matriciais e são perfeitas em 
termos de custo, velocidade e qualidade. A grande diferença entre as impressoras a jato de tinta e 
suas duas primas está na cabeça de impressão. Utilizando uma tecnologia especial a impressora 
Jato de Tinta espalha pequenas gotas de tinta no papel. Ou seja, através de uma placa refletora as 
gotas de tinta caem no papel de acordo com a configuração desejada. 
Impressora Jato De Tinta 
• Laser: A Impressora Laser tem como ancestral a máquina fotocopiadora, pois usa um um módulo de 
impressão que usa o mesmo pó negro das máquinas xerox (cartucho de toner). Apesar disso, as 
impressoras laser apresentam o mais alto grau de tecnologia de impressão, incluindo o tratamento de 
imagens por laser, a movimentação precisa do papel e um microprocessador que controla todas 
essas tarefas. A impressão laser possui altíssima qualidade gráfica e funciona realizando os 
seguintes processos: ela interpreta os sinais vindos do computador, convertendo tais sinais em 
instruções que controlam o movimento do feixe de laser; movimenta o papel e vai polarizando-o com 
o laser o papel de forma que ele atraia o toner negro que irá compor a imagem e fundir o toner já 
polarizado no papel. O resultado é uma impressão excelente. A Impressora Laser não só produz 
cópias mais rapidamente que a impressora matricial, como as páginas são também mais fielmente 
detalhadas que as produzidas em matriciais. 
Plotter 
É um dispositivo mecânico usado para impressão de gráficos em folhas de papel. A dimensão do 
papel varia de acordo com o modelo, cobrindo desde o tamanho A0 até A4 geralmente utilizados em 
projetos de engenharia e outros. O mercado oferece os modelos que utilizam penas, tecnologias a 
jato de tinta, laser ou eletrostáticas para gerar a imagem no papel. 
Periféricos De Armazenamento 
A função destes periféricos é de ler e gravar as informações. São os seguintes: 
Disco Flexível 
Também conhecido como floppy disk, é uma lâmina fina de material plástico, em formato circular, e 
que , tal qual as fitas cassetes comuns, é recoberta por uma camada de óxido de ferro com 
capacidade para armazenar campos magnéticos e protegida por uma capa fibrosa. A gravação 
desses discos é feita de maneira aleatória, de acordo com os espaços neles disponíveis. Já a leitura 
PERIFÉRICOS 
 
6 WWW.DOMINACONCURSOS.COM.BR 
é feita de forma direta, isto é, o cabeçote de leitura vai direto ao dado desejado, sem ter que passar 
pelos outros dados. Existe um índice (diretório) em uma trilha específica, para localizar o início decada grupo de dados (arquivos) e o endereço de cada registro dentro deste grupo de dados, que se 
deseja acessar. Os disquetes são denominados de memórias auxiliares (externa ou secundária). O 
equipamento utilizado para que possamos ler ou gravar um disquetes é o Disk Drive ou acionador de 
disquetes que contém o cabeçote de leitura e gravação. As leitoras de disquetes podemo ser 
classificadas de acordo com seus tamanhos (por exemplo, driver de 5 1/4 (polegadas) e Driver 
3 1/2 (polegadas). Abaixo alguns tipos de disquetes: 
Disquete Medida Capacidade 
FDD 5 1/4" 360 Kb 
HDD 5 1/4" 1,2 Mb 
FDD 3 1/2" 720 Kb 
HDD 3 1/2" 1,44 Mb 
FDD = Dupla Face e Dupla Densidade 
HDD = Dupla Face e Alta Densidade 
Kb = 1024 bytes 
Mb = 1.048.576 bytes 
 
Disco Rígido 
Os discos rígidos (winchester ou hard disks HD) são semelhantes aos floppy disks, diferenciando na 
concepção. É composto por uma chapa fina de alumínio com um revestimento de uma substância 
(óxido magnético), que é capaz de ser magnetizada, armazenando assim os dados. Ficam dentro de 
uma caixa metálica hermeticamente fechada. Eles têm a velocidade, a capacidade de 
armazenamento ou a taxa de transferência de dados muito superior aos disquetes (floppy disks). 
Giram em torno de 160 km/h e enquanto a máquina está ligada, a velocidade é de cerca 5.000 
rotações por minuto. Ao contrário dos disquetes, o Hard Disk fica armazenado dentro de sua 
exclusiva unidade de acesso (Hard Disk Drive – HDD), tendo uma cabeça de leitura e gravação 
voltada para cada face do disco. 
Um HDD tem como estrutura um braço de controle (posiciona os cabeçotes), cabeçotes de acesso e 
superfície dos discos (local de acesso) (Ver Fig. 1). Tanto os discos rígidos como os flexíveis se 
dividem em duas partes, em trilhas e setores. Cada disco apresenta no mínimo 300 trilhas. 
___________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
PERIFÉRICOS 
 
7 WWW.DOMINACONCURSOS.COM.BR 
 
Fig. 1 - Diagrama de um disco rígido 
O cilindro (Fig. 2) é considerado um conjunto completo de trilhas. 
 
Fig. 2 - Cilindro de um HD 
O braço de controle posiciona todos os cabeçotes de acesso, de uma só vez, os quais acessam 
vários discos ao mesmo tempo, procurando as trilhas que contem os dados a serem acessados. 
PERIFÉRICOS 
 
8 WWW.DOMINACONCURSOS.COM.BR 
Nesse momento permanecem girando, enquanto a cabeça de leitura desloca-se radialmente em 
relação ao centro do disco. No momento em que localiza a trilha procurada, a cabeça de leitura passa 
a ler ou escrever dados, permanecendo imóvel, enquanto os discos continuam girando. 
Sua formatação é basicamente idêntica aos dos disquetes – trilhas e setores. As trilhas são em 
número relacionados com o tipo de disco utilizado. A contagem é feita de fora para dentro (o cilindro 
zero é o externo e o cilindro de numeração mais elevada encontra- se no diâmetro interno do disco. 
Os setores são subdivisões das trilhas. Como se observa na Fig. 3, a superfície de cada disco é 
dividida em 17 setores. Alguns setores são sempre reservados, durante a formatação de setores, 
para programas e índices especiais usados pelo DOS, para seus controles: 
1. Setores de Registro BOOT – execução automática de um conjunto de instruções responsáveis, 
principalmente, pela “carga” de inicialização do sistema operacional; 
2. Setores de Armazenamento da FAT – contem informações oficiais sobre o formato do disco e o 
mapa de localização dos arquivos; 
3. Setores de Área de Diretório – tabela relacionando todos os arquivos gravados no disco e suas 
respectivas posição na FAT, bem como a data, hora de criação do arquivo e seu tamanho; 
4. Setores de Área de Dados – são os setores do disco onde estão gravados os dados. 
 
Fig. 3 Trilhas e setores 
Características Técnicas 
Razão de Transferência de Dados: É a quantidade de dados que pode ser transferida do disco para o 
controlador em um segundo. Ex: 5 mbps (megabyte por segundo). 
Tempo de Acesso: É o tempo da procura, ou seja, o tempo gasto na movimentação da cabeça. 
Capacidade de Armazenamento: Trata- se da quantidade máxima de dados que podem ser 
armazenados no disco. Atualmente está em torno de Gigabytes 
Altura do Disco: Refere- se à altura do disco, que foi padronizado em 3 tipos: meia altura, altura total 
ou terceira altura. 
Fator de Forma: Este parâmetro refere- se à dimensão do disco: pratos de 5 ¼ ou 3 ½ polegadas. 
Nota: Operação de SPOOLING 
Uma operação muito comum em processamento de dados é o spooling que consiste em armazenar 
dados em um dispositivo, geralmente em disco ou fita magnética, chamado de spool. Ele serve para 
PERIFÉRICOS 
 
9 WWW.DOMINACONCURSOS.COM.BR 
reter dados durante um determinado tempo para que os mesmos sejam usados, posteriormente, pela 
CPU ou por um periférico qualquer de saída. 
O objetivo de spooling é o de liberar, o quanto antes, as unidades que estiverem tentando enviar 
dados a uma outra unidade que se encontra ocupada ou é lenta demais para acompanhar a 
transferência em tempo real. 
Como exemplo: as informações resultantes de um processamento qualquer vão ser impressas. Como 
o processador é muitíssimo mais rápido que o dispositivo de saída (impressora), usa- se a operação 
de spooling, assim os dados serão armazenados para posterior impressão. 
As operações de spooling só podem ser feitas: 
1. a partir dos dispositivos de armazenamento para os de saída; 
2. a partir dos dispositivos de armazenamento para os de processos; 
3. a partir dos dispositivos de processo para os de armazenamento ou de saída; 
4. a partir dos dispositivos de entrada para os de armazenamento ou de processo. 
Periféricos De Comunicação 
Placa Controladora 
A placa controladora fornece uma interface entre a CPU e o HARDWARE de fato de entrada e saída. 
Todos os subsistemas de entrada e saída possuem circuitos especializados de controle. 
Modem 
Responsável pela transmissão de informações a longas distâncias, ele converte os sinais digitais do 
computador em sinais análogos para a transmissão dos dados no sistema telefônico. Um modem é 
um dispositivo de hardware que permite a conexão de dois computadores por meio de linhas 
telefônicas. Primeiro, o modem do computador emissor modula os sinais digitais do computador em 
sinais analôgicos que viajam pelas linhas telefônicas. Depois, o modem do computador receptor 
demodula o sinal analógico de volta para sinal digital que os computadores compreeendem. 
Placas De Rede 
Devido a transmissão e o recebimento de dados através das redes de computadores podemos 
considerá-la como um periférico de entrada/saída de dados, de comunicação e também de 
armazenamento de dados. Através de placas de rede (por exemplo, Ethernet) conectadas 
internamente nos computadores usuários podem receber/enviar, compartilhar e armazenar 
informações utilizando redes locais (Intranet) ou a rede mundial (Internet). O acesso a rede mundial 
também pode ser feito com uma placa de fax/modem (externa ou interna) conectada a um 
computador doméstico e a uma linha telefônica. 
___________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
______________________________________________________________________________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
___________________________________________________________________ 
 ENTRADA E SAÍDA 
 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Entrada e Saída 
Dispositivos de Entrada e Saída - Conceito, o que é, significado 
Chamamos de dispositivos de entrada e saída aos dispositivos encarregados de incorporar e extrair 
informação de um computador. Eles se enquadram dentro da denominada Arquitetura de Von Neu-
mann, que explica as principais partes de um computador. Estes dispositivos evoluíram com o tempo, 
existindo na atualidade muitas variantes que no inicio da informática pareciam impossíveis. 
 
Entre os dispositivos de entrada, temos o teclado, que permite incorporar informação através de ca-
racteres alfanuméricos de teclas pressionadas; o mouse, que funciona para anotar elementos em um 
ambiente gráfico; o joystick, elemento alongado utilizado para jogos, bem como para o ambiente grá-
fico; o lápis óptico, que funciona como um substituto do mouse e é usado para anotar elementos em 
um ambiente gráfico; o microfone, que serve para capturar vibrações que gera o som e transmitir 
informação à máquina; a câmera, que capta imagens e as transporta a um ambiente digital; o escâ-
ner, que também recebe imagens de documentos. 
 
Em relação aos dispositivos de saída, alguns exemplos são: o monitor, que é responsável em mostrar 
dados visuais ao usuário; os alto-falantes, que transmitem som; a impressora, que registra em papel 
a informação, entre outros. 
 
Além destes elementos, existem outros dispositivos que cumprem com essas funções. Assim, por 
exemplo, é possível nomear as telas táteis, as unidades de armazenamento como CD, DVD, USB, 
etc. 
 
Todos estes periféricos operam através de interrupções que fazem com que os processos executa-
dos sejam suspendidos temporariamente. Assim, os dispositivos de entrada e saída enviam interrup-
ções ao processador através de um controlador que pode estar integrado no próprio processador, 
além de habilitar ou desabilitar estas petições. 
O procedimento envolve a execução da instrução, que estes valores sejam salvos para serem pro-
cessados novamente, que a CPU atenda ao dispositivo e que finalmente, ao terminar a interrupção, 
volte à instrução obtida. Para realizar estas tarefas, as placas mãe que radicam os diferentes compo-
nentes de um computador dispõem de um sistema de barramento de controle. 
 
Assim, os dispositivos de entrada e saída foram submetidos a uma grande evolução desde a origem 
dos computadores. Isto provocou um aumento substancial da produtividade e da variedade de tarefas 
que podem ser realizadas. 
 
Dispositivos de entrada, saída e misto. Você certamente os utiliza diariamente, seja no trabalho ou 
em casa, mas muitas vezes não sabe distingui-los. Nesse post iremos apresentar e explicar os con-
ceitos e diferenças sobre esses tipos de dispositivos. 
Também chamados de periféricos, esses dispositivos são componentes de hardware do computa-
dor, possibilitando a interação entre o usuário e a máquina. Através desses equipamentos, o compu-
tador pode armazenar, ler, transmitir e receber dados. 
 
Dispositivos de Entrada 
 ENTRADA E SAÍDA 
 
 
2 WWW.DOMINACONCURSOS.COM.BR 
Dentre os diversos dispositivos de Entrada e Saída, existem alguns que realizam apenas a entrada 
de dados, ou seja, permitem inserir/armazenar informações. 
Exemplos de Dispositivos de Entrada: mouse, teclado, microfone, joystick e scanner). 
Ilustração: Através do teclado, usuários inserem informações dentro do computador 
Dispositivos de Saída 
Os dispositivos de saída, por sua vez, permitem somente a saída (visualização) das informações 
contidas no computador. 
Exemplos de Dispositivos de Saída: monitor (tela), impressora e caixas de som. 
 
Dispositivos Mistos 
Também existem os dispositivos considerados mistos, ou seja, através deles podemos tanto inserir 
informações para dentro do computador, como extrair/visualizar dados. 
Exemplos de Dispositivos Mistos: pen drive, disco de DVD e cartão de memória. 
 
RAID, sigla de redundant array of independent disks (Conjunto Redundante de Discos Independen-
tes), é um mecanismo criado com o objetivo de melhorar o desempenho e segurança dos discos rígi-
dos existentes em um PC qualquer, através do uso de HDs extras. 
 
Existem vários mecanismos de RAID distintos, dos quais se destacam o RAID 0 até o RAID 6, além 
dos RAID 10 e RAID 01. Cada um deles é destinado para um problema em específico, portanto, pos-
suindo características próprias. Neste artigo vamos abordar em detalhes o RAID 0 e RAID 1, os quais 
são esquemas de redundância de dados mais usados na atualidade. 
 
RAID 0 e a divisão de dados 
 
 
A divisão de dados consiste em usar um disco extra em paralelo para armazená-los, dividindo a in-
formação através dos dois HDs disponíveis. Sua vantagem está no fato de ser possível ler e gravar o 
 ENTRADA E SAÍDA 
 
 
3 WWW.DOMINACONCURSOS.COM.BR 
dobro de informações ao mesmo tempo, assim diminuindo o tempo de operação quase pela metade. 
Tal esquema é a base do RAID 0. Vamos exemplificar o seu funcionamento através do seguinte 
exemplo. Suponha que o seu computador tenha um único disco rígido e você deseja que o dobro de 
dados seja transmitido ao mesmo tempo. 
 
No RAID 0, um novo disco é utilizado em paralelo com o já existente, dividindo o conteúdo entre os 
dois HDS. Suponha que uma palavra seja formada pelos caracteres A1A2...A7A8. Neste mecanismo, 
nós mandaríamos os caracteres com final ímpar, para o disco 0 e com o final par para o disco 1. O 
resultado pode ser conferido na ilustração ao lado. 
 
Tanto na leitura e na escrita em uma posição qualquer, ela será acessada em ambos os discos ao 
mesmo tempo. Isso faz com que dois dados sejam lidos ou escritos no mesmo momento, dobrando a 
taxa de leitura ou gravação. Logo, se a taxa de transferência era de 100 MB/s, ela passaria a traba-
lhar como 200 MB/s. As principais desvantagens deste método são o custo adicional do HD extra e o 
fato de que um erro em um disco compromete toda a informação armazenada. 
 
RAID 1 e a replicação de conteúdo 
 
A replicação, como seu próprio nome indica, faz com que dois ou mais discos possuam exatamente 
o mesmo conteúdo, tornando um cópia idêntica do outro. Assim, sempre haverá um backup pronto 
para ser utilizado. Consequentemente é necessário também duplicar o hardware utilizado. Tal es-
quema é a base do RAID 1. 
 
Suponha que por algum motivo um computador apresente perdas de dados em seu disco rígido. Com 
o RAID 1, um segundo disco seria usado paralelamente ao primeiro, funcionando como cópia idênti-
ca. Em uma escrita, os dados necessitam ser modificados nos dois discos ao mesmo tempo. Por 
exemplo, a palavra A1A2A3A4 ficaria armazenada do mesmo modo em ambos HDs. 
 
Assim a taxa de transferência de dados continuaria a mesma, mas o espaço utilizado seria o dobro 
do real, pois um disco rígido de 250 MB exigiria outra cópia idêntica de 250 MB. 
RAIDs que trabalham com paridade 
 
Duplicar um disco inteiro como backup pode não ser uma ótima opção, principalmente se a sua má-
quina utiliza vários Hds ao mesmo tempo. Por isso, os mecanismos de RAID 3 até o RAID 6 efetuam 
cálculos de paridade de uma mesma posição em todos os discos e armazenam o resultado em um 
novo disco. Dependendo do RAID utilizado, o esquema de paridade varia um pouco, mas o princípio 
continua o mesmo. Em seguida, um novo cálculo de paridade é efetuado. Caso os resultados obtidos 
sejam distintos, significa que algum bit está incorreto. A figura abaixo exemplifica o esquema, reapre-
sentando o RAID 4. 
 
 ENTRADA E SAÍDA 
 
 
4 WWW.DOMINACONCURSOS.COM.BR 
Como é possível perceber, os discos 0, 1 e 2 são os que efetivamente guardam os dados, enquanto 
que o disco 3 guarda a paridade. Deste modo, para 3 HDs, precisamossomente um disco adicional, o 
que gera uma economia de hardware comparado com o RAID 1. 
Catálogo de Serviços de TI 
Parte fundamental da prestação de serviços em tecnologia, o catálogo de serviços de TI ajuda a do-
cumentar — geralmente de forma eletrônica — e gerenciar os serviços que a área de TI se compro-
mete a entregar. Se, na ponta final da cadeia, o usuário apenas usufrui dos serviços prestados pela 
sua empresa, no início do processo, esses serviços são sustentados por uma infraestrutura de TI que 
precisa garantir todas essas entregas. 
Tente imaginar a seguinte situação: um cliente contrata um serviço de e-mail. Descrever e explicar 
que o correio eletrônico depende de vários itens de configuração, desde um cluster de servidores a 
um serviço anti-spam, por exemplo, é apenas importantes para os usuários da área de TI e não im-
pacta a ponta do negócio que só precisa ver o e-mail funcionando. 
Entretanto, essas informações são fundamentais para que a equipe de suporte solucione incidentes e 
problemas. Equilibrar que tipo de informação será repassada ao cliente para que ele faça uso ade-
quado dos recursos da sua empresa é o ideal na construção de um catálogo de serviços. 
Entenda os benefícios que um catálogo de serviços de TI traz para o negócio 
Existem muitas vantagens na criação de um registro do tipo. E, embora esse seja seu principal papel, 
o documento não é apenas um portfólio dos serviços de TI, mas também uma “apresentação descriti-
va” de todos os recursos que estão alocados para entregar esses serviços. 
O catálogo é um dos principais instrumentos que a área de TI tem para entrar em acordo quanto aos 
serviços prestados, sua disponibilidade e as responsabilidades. Ajuda a gerenciar sua TI com mais 
foco, evidenciando o ciclo de vida de um serviço, seu planejamento, definição e implementação. 
É por meio dele que sua empresa consegue: 
 Definir uma imagem clara dos serviços prestados ao cliente; 
 Organizar-se para fornecer esses serviços; 
 Entregar e administrar cada um deles, assim como suas dependências; 
 Relatar e gerenciar o desempenho, qualidade e eficiência dos processos; 
 Orientar sua equipe de TI sobre a importância de cada recurso; 
 Ganhar credibilidade e segurança, qualificando o relacionamento com o cliente. 
O que é ITIL? 
ITIL é o acrônimo de “Information Technology Infrastructure Library – ou Biblioteca de Infraestrutura 
de Tecnologia da Informação. 
A ITIL é um conjunto de publicações sobre melhores práticas para gerenciamento de serviços de TI. 
A literatura inclui informações sobre processos, funções e outras habilidades. Elementos básicos para 
um provedor de serviço entregar serviços de TI com qualidade. 
A literatura ITIL descreve práticas testadas e validadas por várias organizações em todo o mundo. 
Em 2007, a segunda maior atualização da ITIL foi publicada. Foram considerados novos modelos e 
arquiteturas, como outsourcing, serviços compartilhados, cloud, virtualização, webservices e mobile. 
A abordagem da ITIL foi reforçada com a estrutura do ciclo de vida de serviço. 
Esta modernização ficou conhecida como ITIL V3. 
 ENTRADA E SAÍDA 
 
 
5 WWW.DOMINACONCURSOS.COM.BR 
Em 2011, como parte deste compromisso com a melhoria continua, foi publicada uma atualização 
para melhorar a consistência entre as publicações principais. 
Esta atualização ficou conhecida como ITIL V3 2011. 
Atualmente todas as publicações principais da ITIL já possuem uma estrutura idêntica de capítulos e 
tópicos, facilitando a navegação pelas mais de 400 páginas de cada um dos livros principais. 
Diante de tudo disso, a ITIL é considerada como a mais reconhecida referência de práticas de geren-
ciamento de serviços de TI do mundo. 
A ITIL® tornou-se uma marca . 
Embora o acrônimo ITIL se refira a uma biblioteca de infraestrutura de TI, nestes 20 anos de existên-
cia, a ITIL evoluiu e mudou conforme a tecnologia e o desenvolvimento de novos modelos de negó-
cio. 
O que restou da primeira versão em comparação com a versão atual foi apenas o nome, que de tão 
conhecido acabou sendo mantido e tornou-se uma marca. 
Atualmente a responsabilidade pelas atualizações da literaturas e os programas de certificação pro-
fissional da ITIL é da Axelos, uma joint venture entre o Cabinet Office (UK) com a empresa de servi-
ços britânica Capita. 
Banco de dados distribuído (BDD) é uma coleção de várias bases de dados logicamente inter-
relacionadas, distribuídas por uma rede de computadores. Existem dois tipos de banco de dados 
distribuídos, os homogêneos e os heterogêneos. Os homogêneos são compostos pelos mesmos 
bancos de dados, já os Heterogêneos são aqueles que são compostos por mais de um tipo de banco 
de dados. 
Num banco de dados distribuídos os arquivos podem estar replicados ou fragmentados, esses dois 
tipos podem ser encontrados ao longo dos nós do sistema de BDD's. Quando os dados se encontram 
replicados, existe uma cópia de cada um dos dados em cada nó, tornando as bases iguais (ex: tabela 
de produtos de uma grande loja). Já na fragmentação, os dados se encontram divididos ao longo do 
sistema, ou seja a cada nó existe uma base de dados diferente se olharmos de uma forma local, mas 
se analisarmos de uma forma global os dados são vistos de uma forma única, pois cada nó possui 
um catálogo que contém cada informação dos dados dos bancos adjacentes. 
A replicação dos dados pode se dar de maneira síncrona ou assíncrona. No caso de replicação sín-
crona, cada transação é dada como concluída quando todos os nós confirmam que a transação local 
foi bem sucedida. Na replicação assíncrona, o nó principal executa a transação enviando confirmação 
ao solicitante e então encaminha a transação aos demais nós. 
NOSQL 
Embora presentes na esmagadora maioria das aplicações de software corporativas, há situações em 
que os bancos relacionais podem não representar a solução mais adequada para o armazenamento 
de dados. A modelagem relacional pode se revelar como limitada em cenários nos quais um mesmo 
tipo de informação apresenta um formato variável, fato este que resultaria na criação de inúmeras 
tabelas para atender a requisitos aparentemente simples em termos funcionais. 
Além disso, há ainda questões sobre como garantir uma alta disponibilidade e aumentar o poder de 
processamento para atender a níveis de uso crescente (escalabilidade). Muitas vezes, os investimen-
tos em infraestrutura requeridos para isto serão pesados, podendo mesmo se revelar como inviáveis 
do ponto de vista financeiro. 
Uma opção interessante para atender a estas diferentes necessidades seriam os bancos de dados 
NoSQL. Este último termo é interpretado por muitos como uma sigla de “Not only SQL”, englobando 
alternativas com capacidades que vão além das características típicas dos sistemas gerenciadores 
relacionais. 
 ENTRADA E SAÍDA 
 
 
6 WWW.DOMINACONCURSOS.COM.BR 
O objetivo deste artigo é descrever, em termos gerais, os principais tipos de bancos de dados 
NoSQL. Isto acontecerá nas próximas seções, em que também serão mencionadas implementações 
para cada uma das classificações apresentadas. 
Bancos de dados orientados a documento 
Documentos representam a unidade básica neste tipo de tecnologia, sendo possível comparar os 
mesmos aos registros das tabelas convencionais. 
Embora exista um paralelo com as linhas do modelo relacional, um documento possui uma estrutura 
flexível e que não está presa à existência de colunas pré-definidas. Do ponto de vista prático, isto 
significa que inúmeros documentos vinculados a uma mesma coleção podem contar com formatos 
variáveis. 
Muitas das soluções orientadas a documento fazem uso do padrão JSON (JavaScript Object Nota-
tion) para o armazenamento de dados. A figura a seguir traz um exemplo de como seria um docu-
mento neste formato: 
 
Dentre os diversos bancos orientados a documento, é possível citar como exemplos o MongoDB, o 
DynamoDB (alternativa oferecida na nuvem pela Amazon) e o DocumentDB (este últimoum serviço 
que integra o Microsoft Azure). 
Bancos de dados do tipo chave-valor 
Como o próprio nome sugere, os bancos que se encaixam nesta classificação são formados por con-
juntos de chaves e seus respectivos valores. Cada um destes conjuntos, por sua vez, conta ainda 
com uma chave que funciona como um identificador único: 
 
Assim como acontece no modelo orientado a documentos, a estrutura de um banco do tipo chave-
valor é bastante flexível. Chaves podem, ou não, se repetir ao longo de vários agrupamentos de da-
dos. 
Constituem exemplos deste tipo de banco o Redis (solução open source bastante utilizada para ca-
che de dados) e o DynamoDB. 
 ENTRADA E SAÍDA 
 
 
7 WWW.DOMINACONCURSOS.COM.BR 
Bancos de dados orientados a colunas 
Este tipo difere bastante do modelo relacional, em que uma linha representa um conjunto de dados 
relacionados (com cada um destes últimos correspondendo a colunas): 
o Em termos práticos, a organização dos dados ocorre com base em colunas; 
o Dados de colunas distintas representando um mesmo agrupamento ocupam as mesmas posições 
no banco. 
Na próxima imagem é possível observar uma representação esquemática deste tipo de solução 
NoSQL, em que “col” representa as colunas e “r” os agrupamentos/linhas associados): 
 
São exemplos de bancos orientados a coluna o HBase e o Cassandra, com ambos constituindo ini-
ciativas mantidas atualmente pela Apache Foundation. 
Bancos de dados orientados a grafos 
Bancos deste tipo empregam conceitos da teoria de grafos para a representação de relacionamentos 
entre diferentes conjuntos de dados. Uma das soluções mais conhecidas baseadas neste modelo é o 
Neo4j. 
Na imagem a seguir está um exemplo de grafo que poderia ser armazenado num banco de dados 
deste tipo: 
 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
WWW.DOMINACONCURSOS.COM.BR 1 
 
 
Conceitos Básicos de Armazenamento de Dados 
 
Dispositivo de armazenamento é um dispositivo capaz de armazenar informações (dados) para 
posterior consulta ou uso. Essa gravação de dados pode ser feita praticamente usando qualquer 
forma de energia, desde força manual humana como na escrita, passando por vibrações acústicas 
em gravações fonográficas até modulação de energia eletromagnética em fitas magnéticas e discos 
ópticos. 
 
Um dispositivo de armazenamento pode guardar informação, processar informação ou ambos. Um 
dispositivo que somente guarda informação é chamado mídia de armazenamento. Dispositivos que 
processam informações (equipamento de armazenamento de dados) podem tanto acessar uma mídia 
de gravação portátil ou podem ter um componente permanente que armazena e recupera dados. 
 
Armazenamento eletrônico de dados é o armazenamento que requer energia elétrica para armazenar 
e recuperar dados. A maioria dos dispositivos de armazenamento que não requerem visão e um 
cérebro para ler os dados se enquadram nesta categoria. Dados eletromagnéticos podem ser 
armazenados em formato analógico ou digital em uma variedade de mídias. 
 
Este tipo de dados é considerado eletronicamente codificado, sendo ou não armazenado 
eletronicamente em um dispositivo semicondutor (chip), uma vez que certamente um dispositivo 
semicondutor foi utilizado para gravá-la em seu meio. A maioria das mídias de armazenamento 
processadas eletronicamente (incluindo algumas formas de armazenamento de dados de 
computador) são considerados de armazenamento permanente (não volátil), ou seja, os dados 
permanecem armazenados quando a energia elétrica é removida do dispositivo. 
 
Em contraste, a maioria das informações armazenadas eletronicamente na maioria dos tipos de 
semicondutores são microcircuitos memória volátil, pois desaparecem com a remoção da energia 
elétrica. 
 
Com exceção de Códigos de barras e OCR, o armazenamento eletrônico de dados é mais fácil de se 
revisar e pode ser mais econômico do que métodos alternativos, devido à exigência menor de espaço 
físico e à facilidade na troca (re-gravação) de dados na mesma mídia. Entretanto, a durabilidade de 
métodos como impressão em papel é ainda superior à muitas mídias eletrônicas. As limitações 
relacionadas à durabilidade podem ser superadas ao se utilizar o método de duplicação dos dados 
eletrônicos, comumente chamados de cópia de segurança ou back-up. 
 
Tipos de dispositivos de armazenamento: 
 
• Por meios magnéticos. Exemplos: Disco Rígido, disquete. 
• Por meios ópticos. Exemplos: CD, DVD. 
• Por meios eletrônicos (SSDs) – chip – Exemplos: cartão de memória, pen drive. 
Frisando que: Memória RAM é um dispositivo de armazenamento temporário de informações. 
 
Dispositivos de Armazenamento por Meio Magnético 
 
Os dispositivos de armazenamento por meio magnético são os mais antigos e mais utilizados 
atualmente, por permitir uma grande densidade de informação, ou seja, armazenar grande 
quantidade de dados em um pequeno espaço físico. São mais antigos, porém foram se 
aperfeiçoando no decorrer do tempo. 
 
Para a gravação, a cabeça de leitura e gravação do dispositivo gera um campo magnético que 
magnetiza os dipolos magnéticos, representando assim dígitos binários (bits) de acordo com a 
polaridade utilizada. Para a leitura, um campo magnético é gerado pela cabeça de leitura e gravação 
e, quando em contato com os dipolos magnéticos da mídia verifica se esta atrai ou repele o campo 
magnético, sabendo assim se o pólo encontrado na molécula é norte ou sul. 
 
Como exemplo de dispositivos de armazenamento por meio magnético, podemos citar os Discos 
Rígidos. 
http://www.dominaconcursos.com.br/
CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
WWW.DOMINACONCURSOS.COM.BR 2 
 
 
Os dispositivos de armazenamento magnéticos que possuem mídias removíveis normalmente não 
possuem capacidade e confiabilidade equivalente aos dispositivos fixos, pois sua mídia é frágil e 
possui capacidade de armazenamento muito pequena se comparada a outros tipos de dispositivos de 
armazenamento magnéticos. 
 
Dispositivos de Armazenamento por meio Óptico 
 
Os dispositivos de armazenamento por meio óptico são os mais utilizados para o armazenamento de 
informações multimídia, sendo amplamente aplicados no armazenamento de filmes, música, etc. 
Apesar disso também são muito utilizados para o armazenamento de informações e programas, 
sendo especialmente utilizados para a instalação de programas no computador. Exemplos de 
dispositivos de armazenamento por meio óptico são os CD-ROMs, CD-RWs, DVD-ROMs, DVD- 
RWs etc. 
 
A leitura das informações em uma mídia óptica se dá por meio de um feixe laser de alta precisão, que 
é projetado na superfície da mídia. A superfície da mídia é gravada com sulcos microscópicos 
capazes de desviar o laser em diferentes direções, representando assim diferentes informações, na 
forma de dígitos binários (bits). A gravação das informações em uma mídia óptica necessita de uma 
mídia especial, cuja superfície é feita de um material que pode ser “queimado” pelo feixe laser do 
dispositivo de armazenamento, criando assim os sulcos que representam os dígitos binários (bits). 
 
Dispositivos de armazenamento por meio eletrônico (SSDs) 
 
Este tipo de dispositivos de armazenamento é o mais recente e é o que mais oferece perspectivas 
para a evolução do desempenho na tarefa de armazenamento de informação. Esta tecnologia 
também é conhecida como memórias de estado sólido ou SSDs (solid state drive) por não possuírem 
partes móveis, apenas circuitos eletrônicos que não precisam se movimentar para ler ou gravar 
informações. 
 
Os dispositivos de armazenamento pormeio eletrônico podem ser encontrados com as mais diversas 
aplicações, desde Pen Drives, até cartões de memória para câmeras digitais, e, mesmo os discos 
rígidos possuem uma certa quantidade desse tipo de memória funcionando como buffer. 
 
A gravação das informações em um dispositivo de armazenamento por meio eletrônico se dá através 
dos materiais utilizados na fabricação dos chips que armazenam as informações. Para cada dígito 
binário (bit) a ser armazenado nesse tipo de dispositivo existem duas portas feitas de material 
semicondutor, a porta flutuante e a porta de controle. Entre estas duas portas existe uma pequena 
camada de óxido, que quando carregada com elétrons representa um bit 1 e quando descarregada 
representa um bit 0. Esta tecnologia é semelhante à tecnologia utilizada nas memórias RAM do tipo 
dinâmica, mas pode reter informação por longos períodos de tempo, por isso não é considerada uma 
memória RAM propriamente dita. 
 
Os dispositivos de armazenamento por meio eletrônico, tem a vantagem de possuir um tempo de 
acesso muito menor que os dispositivos por meio magnético, por não conterem partes móveis. O 
principal ponto negativo desta tecnologia é o seu custo ainda muito alto, portanto dispositivos de 
armazenamento por meio eletrônico ainda são encontrados com pequenas capacidades de 
armazenamento e custo muito elevado se comparados aos dispositivos magnéticos. 
 
Informática básica: arquivos e pastas 
 
Depois de aprender a ligar e desligar o computador e se familiarizar com o mouse e o teclado, 
chegou a hora de conhecer um pouco sobre pastas e arquivos. Saber como eles funcionam é 
essencial para “se movimentar” pelo computador sem sustos. Tudo o que você cria, edita ou copia no 
PC – documentos, programas, fotos e etc – é guardado em algum lugar, mas onde? 
 
Neste capítulo do Guia de Informática Básica, mostraremos onde estão os documentos, o que 
são discos rígidos, pastas, arquivos, atalhos e muito mais. Confira: 
 
Onde ficam os documentos? 
 
Qualquer coisa que exista no seu computador está armazenada em algum lugar e de maneira 
hierárquica. Em cima de tudo, estão os dispositivos que são, basicamente, qualquer peça física 
http://www.dominaconcursos.com.br/
CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
WWW.DOMINACONCURSOS.COM.BR 3 
 
 
passível de armazenar alguma coisa. Os principais dispositivos são o disco rígido; CD; DVD; cartões 
de memória e pendrives. 
 
Tais dispositivos têm uma quantidade de espaço disponível limitada, que pode ser dividida em 
pedaços chamados partições. Assim, cada uma destas divisões é exibida como uma unida de 
diferente no sistema. Para que a ideia fique clara, o HD é um armário e as partições são as gavetas: 
não aumentam o tamanho do armário, mas permitem guardar coisas de forma independente e/ou 
organizada. 
 
Em cada unidade estão as pastas que, por sua vez, contém arquivos ou outras pastas que, por sua 
vez, podem ter mais arquivos… e assim, sucessivamente. A organização de tudo isso é assim: 
 
1. Dispositivos 
 
São todos os meios físicos possíveis de gravar ou salvar dados. Existem dezenas deles e os 
principais são: 
 
• HD ou Disco Rígido: é o cérebro da máquina. Nele está tudo: o sistema operacional, seus 
documentos, programas e etc. 
 
• DVD: Um DVD permite que você leia o conteúdo que está gravado nele. Há 
programas gravadores de DVD que permitem criar DVDs de dados ou conteúdo multimídia. 
http://www.dominaconcursos.com.br/
CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
WWW.DOMINACONCURSOS.COM.BR 4 
 
 
• CD: Como um DVD, mas sem a possibilidade de gravar vídeos e com um espaço disponível 
menor. 
 
• Pendrive: São portáteis e conectados ao PC por meio de entradas USB. Têm como vantagem 
principal o tamanho reduzido e, em alguns casos, a enorme capacidade de armazenamento. 
 
• Cartões de Memória: como o próprio nome diz, são pequenos cartões em que você grava dados 
e são praticamente iguais aos Pendrives. São muito usados em notebooks, câmeras digitais, 
celulares, MP3 players e ebooks. Para acessar o seu conteúdo é preciso ter um leitor instalado na 
máquina. Os principais são os cartões SD, Memory Stick, CF ou XD. 
 
• HD Externo ou Portátil: são discos rígidos portáteis, que se conectam ao PC por meio de entrada 
USB (geralmente) e têm uma grande capacidade de armazenamento. 
 
• Disquete: se você ainda tem um deles, parabéns! O disquete faz parte da “pré-história” no que 
diz respeito a armazenamento de dados. Eram São pouco potentes e de curta durabilidade. 
 
2. Unidades e Partições 
 
Para acessar tudo o que armazenado nos dispositivos acima, o Windows usa unidades que, no 
computador, são identificadas por letras. Assim, o HD corresponde ao C:; o leitor de CD ou DVD 
é D: e assim por diante. Tais letras podem variar de um computador para outro. 
 
Você acessa cada uma destas unidades em “Meu Computador”, como na figura abaixo: 
 
A conta não fecha? Aparecem mais unidades do que você realmente tem? Então, provavelmente, o 
seu HD está particionado: o armário e as gavetas, lembra? Uma partição são unidades criadas a 
partir de pedaços de espaço de um disco. Para que você tenha uma ideia, o gráfico abaixo mostra a 
divisão de espaço entre três partições diferentes: 
 
3. Pastas 
 
As pastas – que, há “séculos” eram conhecidas por diretórios – não contém informação propriamente 
dita e sim arquivos ou mais pastas. A função de uma pasta é organizar tudo o que está dentro de 
cada unidade. 
http://www.dominaconcursos.com.br/
CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
WWW.DOMINACONCURSOS.COM.BR 5 
 
 
 
 
 
4. Arquivos 
 
Os arquivos são o computador. Sem mais, nem menos. Qualquer dado é salvo em seu arquivo 
correspondente. Existem arquivos que são fotos, vídeos, imagens, programas, músicas e etc. 
 
Também há arquivos que não nos dizem muito como, por exemplo, as bibliotecas DLL ou outros 
arquivos, mas que são muito importantes porque fazem com que o Windows funcione. Neste 
caso, são como as peças do motor de um carro: elas estão lá para que o carango funcione bem. 
 
5. Atalhos 
 
O conceito é fácil de entender: uma maneira rápida de abrir um arquivo, pasta ou programa. Mas, 
como assim? Um atalho não tem conteúdo algum e sua única função é “chamar o arquivo” que 
realmente queremos e que está armazenado em outro lugar. 
 
Podemos distinguir um atalho porque, além de estar na área de trabalho, seu ícone tem uma flecha 
que indicativa se tratar de um “caminho mais curto”. Para que você tenha uma ideia, o menu “Iniciar” 
nada mais é do que um aglomerado de atalhos. 
 
Se você apagar um atalho, não se preocupe: o arquivo original fica intacto. 
 
6. Bibliotecas do Windows 7 
 
A última versão do Windows trouxe um novo elemento para a lista básica de arquivos e pastas: as 
bibliotecas. Elas servem apenas para colocar no mesmo lugar arquivos de várias pastas. 
 
Por exemplo, se você tiver arquivos de músicas em “C:\Minha Música” e “D:\MP3 para deixar as 
petecas de cabelo em pé”, poderá exibir todos eles na biblioteca de música. 
 
 
Entretanto, diferentemente dos atalhos, se você apagar um arquivo de alguma biblioteca, o original é 
que vai para o beleléu. Assim, cuidado, muito cuidado. 
http://www.dominaconcursos.com.br/
CONCEITOS BÁSICOS DE 
ARMAZENAMENTO DE DADOS 
WWW.DOMINACONCURSOS.COM.BR 6 
 
 
Noções sobre Arquivos e Pastas 
 
Uma das principais finalidades do sistema operacional é fornecer acesso às informações localizadas 
nos arquivos dos dispositivos de armazenamento. O arquivo é um conjunto de dados que possui 
nome, conhecido como nome de arquivo. Você pode usar o sistema operacional para agrupar os 
arquivos logicamente em objetos denominados pastas. 
 
O Windows XP fornece à você acesso aos seguintes tipos de arquivos e pastas: 
 
Arquivos e pastas locais: Arquivos e pastas armazenados no computador local. 
 
Arquivos e pastas compartilhados: Arquivos e pastas compartilhados entre usuários.Esses 
arquivos e pastas podem ser compartilhados de outro computador ou em uma rede também. 
 
Arquivos e pastas ocultos padrão: Por padrão, são arquivos e pastas que receberam o atributo 
Oculto. Você pode optar por exibir arquivos e pastas ocultos e exibir extensões para tipos comuns de 
arquivo, como .txt ou .htm. 
 
Arquivos e pastas offline: São os arquivos e as pastas dos compartilhamentos de rede disponíveis 
quando você não está conectado à rede. Quando você habilita um arquivo ou uma pasta 
compartilhada para uso offline, o Windows armazena uma cópia desse arquivo ou dessa pasta no 
cache do disco rígido do computador local, para que quando estiver desconectado da rede, você 
possa trabalhar com a cópia local exatamente como se ela fosse o original. Quando você se 
reconectar à rede, o Windows sincronizará seus arquivos armazenados em cache com o 
correspondente remoto, para que o arquivo ou a pasta esteja atualizada no computador local e no 
compartilhamento de rede remoto. 
 
Extensões de Arquivos 
 
A extensão de nome de arquivo é um conjunto de caracteres localizado no final de um nome de 
arquivo que descreve o tipo de informação armazenada no arquivo. Por exemplo, no nome de 
arquivo Winword.exe, a extensão .exe indica que o arquivo é executável. O arquivo executável é um 
arquivo em um formato que pode ser executado diretamente pelo computador. 
 
Uma extensão de nome de arquivo também pode indicar o tipo de aplicativo associado ao arquivo. 
Por exemplo, no nome de arquivo Meudocumento.doc, .doc é a extensão que indica que este é um 
arquivo do Microsoft Office Word. 
 
Quando o Windows XP acessa um arquivo, ele compara a extensão de nome de arquivo a uma lista 
de aplicativos instalados a fim de iniciar o aplicativo apropriado e exibi-lo. Esse processo de 
correspondência de uma extensão a um aplicativo é conhecido como associação de arquivo. Por 
padrão, a associação de arquivo determina o aplicativo a ser executado ou abre o arquivo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
http://www.dominaconcursos.com.br/
 SOFTWARE LIVRE 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Software Livre 
Software Livre, ou Free Software, conforme a definição de software livre criada pela Free Software 
Foundation, é o software que pode ser usado, copiado, estudado, modificado e redistribuído sem res-
trição. A forma usual de um software ser distribuído livremente é sendo acompanhado por uma licença 
de software livre (como a GPL ou a BSD), e com a disponibilização do seu código-fonte. 
Software Livre é diferente de software em domínio público. O primeiro, quando utilizado em combinação 
com licenças típicas (como as licenças GPL e BSD), garante os direitos autorais do programador/orga-
nização. O segundo caso acontece quando o autor do software renuncia à propriedade do programa (e 
todos os direitos associados) e este se torna bem comum. 
 
Richard Stallman 
O Software Livre como movimento organizado teve início em 1983, quando Richard Stallman (foto 
acima) deu início ao Projeto GNU e, posteriormente, à Free Software Foundation. 
Software Livre se refere à existência simultânea de quatro tipos de liberdade para os usuários do sof-
tware, definidas pela Free Software Foundation. Veja abaixo uma explicação sobre as 4 liberdades, 
baseada no texto em português da Definição de Software Livre publicada pela FSF: 
As 4 liberdades básicas associadas ao software livre são: 
A liberdade de executar o programa, para qualquer propósito (liberdade nº 0) 
A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade 
nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade. 
A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2). 
A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comu-
nidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré- requisito para esta liberdade. 
Um programa é software livre se os usuários têm todas essas liberdades. Portanto, você deve ser livre 
para redistribuir cópias, seja com ou sem modificações, seja de graça ou cobrando uma taxa pela dis-
tribuição, para qualquer um em qualquer lugar. Ser livre para fazer essas coisas significa (entre outras 
coisas) que você não tem que pedir ou pagar pela permissão, uma vez que esteja de posse do pro-
grama. 
Você deve também ter a liberdade de fazer modificações e usá-las privativamente no seu trabalho ou 
lazer, sem nem mesmo mencionar que elas existem. Se você publicar as modificações, você não deve 
ser obrigado a avisar a ninguém em particular, ou de nenhum modo em especial. 
A liberdade de utilizar um programa significa a liberdade para qualquer tipo de pessoa física ou jurídica 
utilizar o software em qualquer tipo de sistema computacional, para qualquer tipo de trabalho ou ativi-
dade, sem que seja necessário comunicar ao desenvolvedor ou a qualquer outra entidade em especial. 
A liberdade de redistribuir cópias deve incluir formas binárias ou executáveis do programa, assim como 
o código-fonte, tanto para as versões originais quanto para as modificadas. De modo que a liberdade 
de fazer modificações, e de publicar versões aperfeiçoadas, tenha algum significado, deve-se ter 
acesso ao código-fonte do programa. Portanto, acesso ao código- fonte é uma condição necessária ao 
software livre. 
 SOFTWARE LIVRE 
 
2 WWW.DOMINACONCURSOS.COM.BR 
Para que essas liberdades sejam reais, elas tem que ser irrevogáveis desde que você não faça nada 
errado; caso o desenvolvedor do software tenha o poder de revogar a licença, mesmo que você não 
tenha dado motivo, o software não é livre. 
O Que É Copyleft? 
Copyleft é uma extensão das 4 liberdades básicas, e ocorre na forma de uma obrigação. Segundo o 
site da Free Software Foundation, “O copyleft diz que qualquer um que distribui o software, com ou sem 
modificações, tem que passar adiante a liberdade de copiar e modificar novamente o programa. O 
copyleft garante que todos os usuários tem liberdade.” - ou seja: se você recebeu um software com 
uma licença livre que inclua cláusulas de copyleft, e se optar por redistribui-lo (modificado ou não), terá 
que mantê-lo com a mesma licença com que o recebeu. 
Nem todas as licenças de software livre incluem a característica de copyleft. A licença GNU GPL (ado-
tada pelo kernel Linux) é o maior exemplo de uma licença copyleft. Outras licenças 
livres, como a licença BSD ou a licença ASL (Apache Software License) não incluem a característica 
de copyleft. 
 
Acima você vê o símbolo do copyleft, palavra que é um trocadilho com copyright, e cuja tradução apro-
ximada seria “deixamos copiar”, ou “cópia permitida”. 
Dúvidas E Enganos Comuns Sobre Software Livre Sob A Licença GPL 
Posso distribuir comercialmente ou cobrar por software livre, de minha autoria ou de terceiros? 
Note que a definição de liberdade apresentada acima não faz nenhuma referência a custos ou preços. 
O fato de se cobrar ou não pela distribuição ou pela licença de uso do software não implica diretamente 
em ser o software livre ou não. Nada impede que um software livre obtido por você seja copiado e 
vendido, tenha ela sido modificado ou não por você. Ou seja, software livre não necessariamente pre-
cisa ser gratuito. 
Portanto, você pode ter pago para receber cópias de um software livre, ou você pode ter obtido cópias 
sem nenhum custo. Mas independente de como você obteve a sua cópia, você sempre tem a liberdade 
de copiar e modificar o software, ou mesmo de vender cópias - ou distribui-las gratuitamente. 
 “Software Livre” não significa “não-comercial”. Um programa livre deve estar disponível para uso co-
mercial, desenvolvimento comercial, e distribuição comercial. O desenvolvimento comercial de software 
livre não é incomum; tais softwares livres comerciais são muito importantes. 
Se Eu Distribuo Um Software Livre, Tenho Que Fornecer Cópias A Qualquer Interessado, Ou Mesmo 
Disponibilizá-LoPara Download Público? 
A resposta curta seria “não”. Seria uma atitude em sintonia com a filosofia da liberdade de software se 
você o disponibilizasse para qualquer interessado, preferencialmente em um formato de fácil manipu-
lação (exemplo: imagens ISO de CD-ROMs, pacotes tar.gz com os códigos-fonte ou outros formatos 
para código executável instalável), mas você não tem esta obrigação. 
 SOFTWARE LIVRE 
 
3 WWW.DOMINACONCURSOS.COM.BR 
Entretanto, você tem que deixar o código-fonte à disposição de quem vier a receber o código- execu-
tável (caso você não os distribua em conjunto, que é a forma mais apropriada), nos termos da licença. 
E, naturalmente, tem que respeitar todos os demais termos da licença livre adotada. 
Se Eu Uso Um Software Livre, Tenho Que Disponibilizar Meus Próprios Softwares Para O Público? 
Não. Mesmo se você fizer alterações em um software GPL e guardá-las para seu próprio uso, você não 
estará infringindo a licença. A obrigação básica da GPL, no que diz respeito a disponibilização de sof-
tware, é que se você for disponibilizar para terceiros algum software obtido sob os termos da GPL 
(modificado por você ou não), esta disponibilização deve ocorrer sob os termos da GPL. 
Assim, é perfeitamente legal e normal um mesmo desenvolvedor disponibilizar alguns softwares com 
licenças livres e outros com licenças proprietárias, ter softwares livres e não- livres instalados no mesmo 
computador, usar softwares livres (como o compilador GCC) como ferramentas de desenvolvimento de 
softwares proprietários, ou incluir softwares livres e não-livres no mesmo CD-ROM, para citar alguns 
exemplos. 
Software Livre X Código Aberto 
Em 1998, um grupo de personalidades da comunidade e do mercado que gravita em torno do software 
livre, insatisfeitos com a postura filosófica do movimento existente e acreditando que a condenação do 
uso de software proprietário é um instrumento que retarda, ao invés de acelerar, a adoção e o apoio ao 
software livre no ambiente corporativo, criou a Open Source Initiative, que adota o termo Open Source 
(Código Aberto) para se referir aos softwares livres, e tem uma postura voltada ao pragmatismo visando 
à adoção do software de código aberto como uma solução viável, com menos viés ideológico que a 
Free Software Foundation. 
Ao contrário do que muitos pensam, Código Aberto não quer dizer simplesmente ter acesso ao código-
fonte dos softwares (e não necessariamente acompanhado das “4 liberdades” do software livre). Para 
uma licença ou software ser considerado como Código Aberto pela Open Source Initiative, eles devem 
atender aos 10 critérios da Definição de Código Aberto, que incluem itens como Livre Redistribuição, 
Permissão de Trabalhos Derivados, Não Discriminação, Distribuição da Licença e outros. 
De modo geral, as licenças que atendem à já mencionada Definição de Software Livre (da Free Sof-
tware Foundation) também atendem à Definição de Código Aberto (da Open Source Initiative), e assim 
pode-se dizer (na ampla maioria dos casos, ao menos) que se um determinado software é livre, ele 
também é de código aberto, e vice-versa. A diferença prática entre as duas entidades está em seus 
objetivos, filosofia e modo de agir, e não nos softwares ou licenças. 
Segundo a Free Software Foundation, em sua página sobre o assunto: 
O movimento Free Software e o movimento Open Source são como dois campos políticos dentro da 
comunidade de software livre. 
Grupos radicais na década de 1960 desenvolveram uma reputação de facções: organizações que se 
dividem devido a discordâncias em detalhes das estratégias, e aí se tratavam mutuamente como inimi-
gas. Ou ao menos esta é a imagem que as pessoas têm delas, seja ou não verdadeira. 
O relacionamento entre o movimento Free Software e o movimento Open Source é justamente o oposto 
deste. Nós discordamos nos princípios básicos, mas concordamos (mais ou menos) nas recomenda-
ções práticas. Assim nós podemos e de fato trabalhamos juntos em diversos projetos específicos. Nós 
não vemos o movimento Open Source como um inimigo. O inimigo é o software proprietário. 
Muitos que preferem o termo software livre e se consideram parte do movimento não acham que sof-
tware proprietário seja estritamente imoral. Eles argumentam, no entanto, que liberdade é valiosa (tanto 
social quanto pragmaticalmente) como uma propriedade do software em seu próprio direito, separado 
da qualidade técnica num sentido limitado. Mais, eles podem usar o termo “software livre” para se 
distanciarem das alegações que software de “código aberto” é sempre tecnicamente superior a software 
proprietário (o que é quase sempre demonstravelmente falso, ao menos em um curto período). Nesse 
sentido, eles alegam que os defensores de “código aberto”, por se concentrarem exclusivamente nos 
méritos técnicos, encorajam os usuários a sacrificarem suas liberdades (e os benefícios que essas 
trazem em um longo período) por conveniências imediatistas que o software proprietário pode oferecer. 
 SOFTWARE LIVRE 
 
4 WWW.DOMINACONCURSOS.COM.BR 
Os defensores do Código Aberto argumentam a respeito das virtudes pragmáticas do software livre 
(também conhecido como “Open source” em inglês) ao invés das questões morais. A discordância 
básica do Movimento Open Source com a Free Software Foundation é a condenação que essa faz do 
software proprietário. Existem muitos programadores que usam e contribuem software livre, mas que 
ganham dinheiro desenvolvendo software proprietário, e não consideram suas ações imorais. As defi-
nições “oficiais” de software livre e de código aberto são ligeiramente diferentes, com a definição de 
software livre sendo geralmente considerada mais rigorosa, mas as licenças de código aberto que não 
são consideradas licenças de software livre são geralmente obscuras, então na prática todo software 
de código aberto é também software livre. 
O movimento software livre, não toma uma posição sobre trabalhos que não sejam software e docu-
mentação dos mesmos, mas alguns defensores do software livre acreditam que outros trabalhos que 
servem um propósito prático também devem ser livres (veja Free content). 
Para o Movimento do Software Livre, que é um Movimento Social, não é ético aprisionar conhecimento 
científico, que deve estar disponível sempre, para permitir assim a evolução da humanidade. Já o Mo-
vimento pelo Código Aberto, que não é um Movimento Social, mas voltado ao Mercado, prega que o 
Software desse tipo traz diversas vantagens técnicas e econômicas. Este segundo movimento surgiu 
para levar as empresas a adotarem o modelo de desenvolvimento de Software Livre. 
Licenças De Software Livre 
Existem muitas licenças de software livre, e nada impede (embora isto não seja recomendado) que 
cada interessado crie sua própria licença atendendo às 4 liberdades básicas, agregando - ou não - uma 
cláusula de copyleft. 
A Free Software Foundation mantém uma página com uma lista de licenças conhecidas, classificando-
as entre livres (compatíveis ou não com a GPL) e não-livres, incluindo comentários sobre elas. 
Algumas das licenças livres mais populares são: 
GPL ou GNU General Public License 
GPL significa General Public License (ou traduzindo grosseiramente: Licença Pública Geral) e foi criada 
pela Free Software Foundation. A grande maioria dos programas que vêm nas distribuições Linux são 
de código-fonte aberto e usam esta licença. Uma licença serve para proteger o seu código quando ele 
for lançado para o público. 
A licença GPL permite que o autor do código distribua livremente o seu código... Outras pessoas podem 
simplesmente pegar este código, modificar à suas próprias necessidades e usar à vontade. O único 
requerimento é que a pessoa que modificou deve lançar o código modificado em GPL e manter também 
o seu código aberto (e não apenas distribuir os binários). Isso tudo cria uma comunidade de desenvol-
vedores onde toda a ajuda é mútua e você pode pegar várias idéias de outros desenvolvedores sim-
plesmente olhandoo código deles. Além disso, você pode aproveitar e poder ajudar o desenvolvedor, 
criando correções e mandando-as para o autor. 
É com essa licença que o kernel do Linux é liberado. É assim que o kernel tem seu desenvolvimento 
feito por várias e várias pessoas em todo o mundo. Estas pessoas pegam livremente o código-fonte do 
kernel, analizam-no e procuram por erros. Se encontrarem erros, escrevem correções e mandam para 
o Linus Torvalds. E não só correções, mas desenvolvedores também fazem novas implementações ao 
kernel e mandam para o Linus Torvalds organizar tudo. E é assim que temos hoje em dia este grande 
e bem feito e organizado kernel do Linux! 
Licença BSD 
A licença BSD é uma licença de código aberto inicialmente utilizada nos sistemas operacionais do tipo 
Berkeley Software Distribution (um sistema derivado do Unix). Apesar dela ter sido criada para os sis-
temas BSD, atualmente vários outros sistemas são distribuídos sob esta licença. 
Os proprietários originais da distribuição BSD eram os "Regentes da Universidade da Califórnia", devido 
ao fato da BSD ter nascido na Universidade de Berkeley. A licença oficial BSD tem sido revisada desde 
 SOFTWARE LIVRE 
 
5 WWW.DOMINACONCURSOS.COM.BR 
a sua criação, e inspirou inúmeras variantes utilizadas por outros desenvolvedores de software (veja a 
seção abaixo, "Licenças estilo BSD"). 
Esta licença impõe poucas restrições quando comparada aquelas impostas por outras licenças, como 
a GNU General Public License ou mesmo as restrições padrão determinadas pelo copyright, colocando-
a relativamente próxima do domínio público. (De fato, a licença BSD tem sido chamada de copycenter, 
ou "centro de cópias", em comparação com o copyright padrão e o copyleft da licença GPL: "Leve até 
o copycenter e faça quantas cópias quiser. 
Licença MPL ou Mozilla Public License 
A licença pública Mozilla (Mozilla Public License) é uma licença para software livre de código aberto. A 
advogada Mitchell Baker criou a versão 1.0 quando trabalhava na empresa Netscape Communications 
Corporation e a versão 1.1 quando trabalha na Mozilla Foundation. 
O seu principal uso é na suíte de software Mozilla e nos softwares relacionados a ela. Ela foi adaptada 
por outras organizações, como no caso da licença Common Development and Distribution License do 
sistema operativo OpenSolaris (uma versão de código aberto do sistema Solaris 10) da Sun Microsys-
tems. 
A licença é similar ao copyleft, mas não é tão rígida quanto à distribuição de trabalhos derivados. Es-
pecificamente, o código fonte copiado ou alterado sob a licença Mozilla deve continuar sob esta licença. 
Porém, este código pode ser combinado em um programa com arquivos proprietários. Além disso, é 
possível criar uma versão proprietária de um código sob a licença Mozilla. Por exemplo, o navegador 
Netscape 6 e 7 são versões proprietárias das versões correspondentes da suíte Mozilla. 
Adicionalmente, os pacotes de software da Mozilla Foundation incluem logos, ícones, a palavra "Mozi-
lla", e referências a outras marcas. A fundação utiliza a seguinte política para restringir a redistribuição: 
a obrigação de inclusão de citação do autor, de forma similar à obnoxious advertising clause (cláusula 
de propaganda detestável, como era chamada pelo projeto GNU) das primeiras versões da licença 
BSD; e a impossibilidade de menção quando determinado projeto é derivado de qualquer versão da 
suíte Mozilla, do Firefox ou softwares relacionados. 
A suíte Mozilla e o Firefox será "relicenciada" sob a licença GNU General Public License (GPL), pela 
licença GNU Lesser General Public License (LGPL) como também pela licença Mozilla. No final o có-
digo terá uma licença tripla, ou seja, serão licenciados sob a licença Mozilla, GPL e LGPL. 
Licença ASL ou Apache License 
A Licença Apache (Apache License) é uma licença para software livre (open source) de autoria da 
Apache Software Foundation (ASF). Todo software produzido pela ASF ou qualquer um dos seus pro-
jetos e sub-projetos é licenciado de acordo com os termos da licença Apache. Alguns projetos não 
pertencentes à ASF também utilizam esta licença. A licença Apache (versões 1.0, 1.1 e 2.0) exige a 
inclusão do aviso de copyright e disclaimer, mas não é uma licença copyleft - ela permite o uso e 
distribuição do código fonte tanto no software open source como no proprietário. 
Exemplos De Softwares Livres 
Alguns softwares livres notáveis são o Linux, o ambiente gráfico KDE, o compilador GCC, o servidor 
web Apache, o OpenOffice.org e o navegador web Firefox, entre muitos outros. 
Definições 
Nas referências empregadas no BR-Linux, assume-se que a expressão “Software Livre” (ou “Free Sof-
tware”) será empregada conforme a definição da Free Software Foundation, e que a expressão “Código 
Aberto” (ou “Open Source”) será empregada conforme definido pela Open Source Initiative. 
Softwares serão considerados como livres quando estiverem sob uma licença que se qualifique como 
software livre pela definição acima, e serão considerados como abertos quando estiverem sob uma 
licença que se qualifique como código aberto pela definição acima, levando em consideração a inter-
secção entre os 2 conjuntos. 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Windows 7 
 
Conceito de Pastas: 
 
Não contem informação propriamente dita. A função é organizar tudo que esta dentro de cada 
unidade. Elas contem arquivos e subpastas. 
 
Diretórios: 
 
É o mesmo que pasta, este termo era muito usado no tempo do DOS 
 
Arquivos: 
Os arquivos são o computador sem mais nem menos. Qualquer dado é salvo em seu arquivo 
correspondente. São fotos, vídeos, imagens, programas, músicas e etc.. 
Atalho: 
 
Repare que o atalho tem uma seta no canto inferior esquerdo. 
É uma maneira rápida de abrir um arquivo, pasta ou programa; Um atalho não tem conteúdo algum e 
sua única função é “chamar o arquivo” que realmente queremos e que está armazenado em outro 
lugar. 
 
Área de trabalho ou desktop: 
 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
2 WWW.DOMINACONCURSOS.COM.BR 
É a área de exibição quando você liga o computador e faz o logon do Windows. Quando você abre 
programas ou pastas, eles são exibidos sobre a área de trabalho, Nela também é possível colocar 
itens, como arquivos e pastas, e organiza-los como quiser. A chamamos de tela inicial do Windows. 
Ela é composta de: 
• Menu iniciar 
• Barra de tarefas 
• Área de notificação 
• Ícones, pastas e atalhos 
• Papel de parede ou plano de fundo. 
Área de transferência: 
 
É uma área de armazenamento temporário de informações que você copiou ou moveu de um lugar e 
planeja usar em outro lugar. Você pode selecionar texto ou elementos gráficos e em seguida, usar os 
comandos recortar ou copiar para mover sua seleção para a área de transferência, onde ela será 
armazenada ate que você use o comando colar para inseri-la em algum outro lugar. Quando desligar 
o PC, é apagado tudo que esta na área de transferência. 
 
Uso dos menus: 
 
 
 
Os programas quase sempre têm vários comandos que você possa usar e muitos deles estão em 
menus igual à de um restaurante, com uma lista de opções. Muitos menus ficam escondidos (ocultos) 
até que você clique na barra de menus abaixo da barra de titulo. 
Para escolher um comando é só clicar nele. Às vezes aparece outro menu com mais opções(sub-
menu) e se estiver cinza é por que ele não esta habilitado. 
 
 
Clicando com a direita em quase todo do PC, como ícones, área de trabalho, barra de tarefas e etc. 
você também abre muitos menus. 
 
Programas e aplicativos: 
 
Programas e aplicativos basicamente é a mesma coisa. 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
3 WWW.DOMINACONCURSOS.COM.BR 
Quase tudo que você faz no PC requer o uso de um programa; Se você for escrever precisará de um 
editor de texto,se for retocar uma imagem, precisará de um editor de imagem, para acessar a internet 
será necessário um navegador. Centenas de programas estão disponíveispara Windows. 
No Windows o menu Iniciar é a porta de entrada para todos os programas do computador. O painel 
esquerdo do menu iniciar contem uma pequena lista de programas e mais os programas usados 
recentemente. Para abrir um programa é só clicar nele.Para procurar uma lista dos seus programas, 
clique no botão iniciar e em todos os programas. 
Os programas quando são desenvolvidos tem um tipo de licença de uso dele, pode ser gratuito ou 
não. 
Eles podem ser: 
Freeware: é o mesmo que gratuito. Você pode usar todas as funções do programa sem restrições. O 
tempo de uso pelo usuário é ilimitado. 
Shareware: o programa possui algumas limitações em relação ao acesso das funções ou limite de 
tempo de utilização, geralmente contado em dias, a partir do momento que o software é instalado. 
Para ter acesso a essas ferramentas bloqueadas ou usar por tempo indeterminado, o usuário é 
obrigado a comprar ele. 
Adware: É gratuito porem o programa tem publicidade nele de forma que o usuário é obrigado a ter 
contato com aquele anúncio todas as vezes que utiliza-lo. A propaganda só é retirada mediante a um 
pagamento por parte do cliente. 
Open source: os programas open source, são totalmente gratuitos e sem restrições aos usuários e 
possuem o código fonte de programação acoplada a eles. Isso significa que qualquer pessoa pode 
alterar as funções do programa sem a necessidade de nenhum tipo de pagamento aos criadores. 
Interação com o conjunto de aplicativos MS-Office 2010: 
Vasculhei a internet procurando o que eles estão querendo com este item e não achei nada. Acredito 
que seja algo simples para quem sabe sobre o sistema operacional e sobre o pacote Office deve 
resolver qualquer questão deste tópico. Caso você ache algo e queira acrescentar é só fazer um 
comentário. 
Windows 8 
Windows 8 é o nome definitivo para a última versão do sistema operacional da Microsoft, em vez de 
Windows NT 6.2. 
Este sistema operacional se apresentará em 4 edições diferentes: 
– Windows 8, o equivalente das versões “Familiale Premium” dos antigos Windows. 
– Windows 8 Pro (e não Profissional), o equivalente das versões “Profissional e Integral”: o sistema 
operacional completo. 
– Windows 8 Entreprise, disponível para os grandes grupos, com licenças em volume. 
– Windows RT, a versão que roda com equipamentos com processador ARM (tablets, smartphones, 
etc). Esta versão não suporta os aplicativos Windows 32 que roda nos PC. Somente os aplicativos do 
Windows Store poderão ser instalados, assim como os aplicativos originais, tais como o Office RT. 
 
 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
4 WWW.DOMINACONCURSOS.COM.BR 
Logotipo para o Windows 8 
 
 
Pois é, com o Windows 8 o antigo logotipo foi abandonado! 
Desde do Windows XP, nos habituamos à janela vermelha, verde, azul e amarela em forma de onda, 
que tinha sido melhorada com o Windows Vista (você pode ver a diferença comparando os logotipos). 
Veja o novo logotipo, revelado recentemente. 
Obviamente, foi mantida a ideia de janela, mas que também nos fará pensar na interface Metro e sua 
fluidez. 
A Microsoft também lançou recentemente o pacote de DVDs do Windows 8 que são vendidos em 
lojas e na internet. 
 
Além disso, a Microsoft fez do Windows um produto “de luxo”, propondo sua versão de caixa com 5 
cores diferentes: 
 
 
Um pacote de atualização do Windows 8 para Windows 8 Pro também é proposto 
 
Lançamento internacional 
Quando o Windows 8 foi lançado, a Microsoft deu uma palestra em Nova York e redecorou o Times 
Square a sua imagem. Nesta mesma praça, tão famosa, a empresa abriu sua primeira loja 
especializada Apple: Uma Microsoft Store. Várias lojas semelhantes foram abertas ao mesmo tempo, 
em muitos lugares da América do Norte, e a chegada na Europa se deu em 2013. 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
5 WWW.DOMINACONCURSOS.COM.BR 
As vendas do Windows 8 foram muito satisfatórias; três dias após o lançamento, 4 milhões de 
licenças já tinham sido vendidas e, um mês depois, esse número foi multiplicado por 10, ou seja, mais 
do que o Windows 7, na mesma época. Os revendedores mostraram todos vendas como esperadas, 
ou até melhor. 
Preços e Campanhas Publicitárias 
Por enquanto, a atualização do Windows XP para o Windows Vista ou 7 é de 29,99€, e 59,99€ para 
uma versão em DVD. Preços muito competitivos, ao contrário das versões mais antigas que variavam 
entre 100 e 300€! 
Aliás, a Microsoft lançou uma oferta especial para todos os PCs com uma versão genuína do 
Windows 7 (válido para as edições Home Basic, Home Premium, Professional e Ultimate) e 
comprados entre o dia 2 de junho de 2012 e 31 de janeiro de 2013, que podiam se beneficiar de uma 
mudança para o Windows 8 por 14,99€. 
No entanto, a ênfase foi durante o período de lançamento mas, a partir do final de janeiro de 2013, 
com a realização de várias promoções, o Windows 8 deveria voltar a um preço normal, embora ainda 
menos do que o Windows 7, na época. O cliente pagaria 160€ por uma licença de uso 
pessoal Windows 8 Pro OEM, ou 110€ por uma licença do Windows 8. 
Com todas essas mudanças, a Microsoft ganhou o jackpot com o Windows 8, que é um evento crucial 
na história da empresa. Também, para alcançar um número máximo de clientes, Redmond tem uma 
grande responsabilidade, investindo cerca de US $ 1,5 a 1,8 bilhões de dólares em marketing. O 
Windows 8 invadiu nossas televisões. 
Quatro outros vídeos oficiais foram publicados com o objetivo de detalhar o sistema operacional, o 
máximo possível e os novos recursos do Windows 8, com os usuários. Utilizado tanto em tablet 
quanto em PC, estes vídeos demonstram a capacidade híbrida do Windows 8 para se adaptar a 
qualquer tipo de terminal, embora os aplicativos Modern UI sejam destacados em relação aos 
aplicativos de desktop. 
Uma nova Interface 
Windows 8 é a maior mudança do sistema operacional desde o Windows 95 (o primeiro Sistema 
Operacional a acolher este companheiro que ficou conosco por mais de 16 anos: menu iniciar 
Na verdade, este botão no canto inferior esquerdo da tela acabou, que foi substituído pela tela 
Iniciar, 
A tela Iniciar 
Ela é dividida em ícones, chamados de Blocos dinâmicos que, como no menu Iniciar dão acesso 
aos aplicativos. Muito tempo chamado de “Metro” ou “interface moderna/Modern UI“, o termo usado é 
simplesmente “interface do Windows“ 
 
 
A cor do fundo da tela inicial é editável, assim como os motivos, mas é impossível colocar uma 
imagem em fundo de tela, o que seria inútil de qualquer maneira, já que os blocos dinâmicos ocupam 
a maior parte da tela. 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
6 WWW.DOMINACONCURSOS.COM.BR 
Novos aplicativos foram adaptados a esta nova interface. Nós já conhecemos o Internet Explorer 10, 
por exemplo. Estes aplicativos aparecem em tela cheia e só funcionam “com” a interface do 
Windows. 
Um dos aplicativos é chamado de Desktop” e é uma “remanescência” dos nossos antigos Windows: 
barra de tarefas, ícones, gadgets da guia Windows, janelas, o AeroPeek, Aero Sake e AeroSnap. 
Mas o menu Iniciar continua ausente: 
 
Neste aplicativo, podemos instalar aplicativos do Windows 32 (*.exe) como nos antigos Windows. De 
uma certa forma, isso funciona como o princípio das bonecas russas. 
 
A Barra de Charms 
Este é o nome dado à pequena faixa que aparece à direita da tela para propor diversas opções. 
Podemos acessá-la colocando o cursor do mouse no canto inferior ou superior direito da tela. Ela tem 
5 ícones para, entre outras, exibir o menu Iniciar, Pesquisar, Compartilhar, Alterar o dispositivo 
de exibição, Acessar as configurações do PC, Ajustar o volume ou o brilho, Parar, Pausar, etc. 
Um Sistema Operacional adaptado aos tablets 
Com sua nova interface, o Windows 8 quis fazer do Windows um Sistema Operacional adaptado aos 
PCs e tablets de toque. 
É o primeiro Sistema Operacional da empresa de Redmond que suporta uma arquitetura ARM, 
plataforma esta usada em tabletse celulares. 
Saiba também que os aplicativos do Windows 8 funcionam tanto em modo retrato como em modo 
paisagem. 
Apesar de tudo, não é preciso guardar o mouse e o teclado no armário: eles funcionam muito bem no 
Windows 8. 
Observação: esta interface não faz do Windows 8 um Sistema Opercional para tablets. O objetivo 
principal é o de aumentar a compatibilidade do Windows: antes para os PCs, e agora, para os 
tablets e os PCs. 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
7 WWW.DOMINACONCURSOS.COM.BR 
Inúmeras Mudanças 
Além de sua nova interface, que permitirá o uso do Windows de uma nova maneira, muitos recursos 
foram adicionados e/ou melhorados. 
Suporte para USB 3.0 
 
Dez vezes mais rápido que a USB 2.0, a USB 3.0 foi promovida a um grande futuro segundo a 
Microsoft, que acredita muito neste protocolo. 
Na verdade, de acordo com as estatísticas de Junho de 2011, em 2015, todos os novos PCs serão 
equipados com portas USB 3.0. 
Assim sendo, você poderá copiar um filme de alta definição a partir de um dispositivo de 
armazenamento USB 3.0 em 80 segundos, ao invés dos 15 minutos necessários à USB 2.0. 
Melhoria das operações básicas 
 
Copiar, colar, renomear, remover, etc. Essas operações que você faz quase que instintivamente 
representam 50% do uso total de comandos. 
Mas, se por um lado essas tarefas não duram mais do que 10 segundos, elas também podem durar 
vários minutos, porque o Windows Explorer não foi otimizado para esse tipo de tarefa de grande 
porte, ou para várias cópias simultâneas. 
No Windows 8 estas operações serão mais claras: 
As tarefas de cópias que tinham suas próprias janelas foram reunidas em uma única janela. Você 
pode pausar/retomar uma operação em curso. Você também pode mudar as barras de progressão 
indicando o status da cópia, em gráficos, mostrando a velocidade de transferência dos dados. 
Gestão de duas cópias na mesma janela: 
 
 
Aqui, uma das cópias está em pausa (amarela) 
 
 
Mesmas cópias em exibição gráfica: 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
8 WWW.DOMINACONCURSOS.COM.BR 
 
Melhoria dos casos de colisão de nomes de arquivos. Estes problemas são ainda mais irritantes 
quando administramos várias cópias ou arquivos com o mesmo nome. As caixas de diálogo serão 
apresentadas de outra forma, o Windows pede para assinalar os arquivos que você quer guardar 
entre os arquivos fonte e os arquivos da pasta alvo. 
Nova caixa de diálogo para resolução de conflitos: 
 
 
 
Uma última mudança é a remoção das caixas de diálogo: “Você tem certeza que quer colocar esse 
arquivo na lixeira?” ou “Você realmente deseja mesclar esses arquivos?” para criar um ambiente mais 
simples e menos confuso. 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
9 WWW.DOMINACONCURSOS.COM.BR 
O Windows Explorer 
 
Uma das grandes mudanças no Windows Explorer é o aparecimento da Faixa de 
 
Opções. 
 
Esta faixa apareceu com o Microsoft Office de 2007. Com ela você podia acessar as funcionalidades 
mais facilmente, graças a sua melhor organização. 
Isto é exatamente o que acontece com o Windows 8: alguns comandos que acessávamos através de 
menus de contexto são agora exibidas na faixa. 
O Windows Explorer no Windows 8: 
 
 
Outras pequenas mudanças: o deslocamento da aba de informações para o lado direito, em vez da 
parte inferior. Na verdade, as resoluções de tela mais comuns são as de 16/9, o que facilita a gestão 
do tamanho disponível à tela. 
A aba de informações no Windows Explorer: 
 
 
 
Obviamente, quando falamos de Faixa de Opções, estamos falando de Barra de ferramentas de 
Acesso rápido, que fica acima ou abaixo da faixa. Como no Office, você pode adicionar comandos 
tais como: Excluir, Refazer , etc… que, antes, só estavam disponíveis com um clique no botão direito 
do mouse. 
 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
10 WWW.DOMINACONCURSOS.COM.BR 
 
 
Inicialização mais rápida 
O Windows 8 trouxe um avanço significativo quanto à inicialização. Com ele, seu computador está 
pronto para uso cerca de 10 segundos após pressionar o botão ON/OFF, ao invés dos 25-30 
segundos solicitados pelo Windows 7. 
Até então, quando pressionavamos o botão ON/OFF o PC iniciava os drivers necessários para o 
arranque do kernel do sistema operacional, depois o Windows inicializava o sistema (carregamento 
de drivers adicionais, serviços) e a sessão 0. Em seguida,, tinha o logon e, só aí você podia começar 
a usar o PC. 
Com o Windows 8, quando você desliga o computador, o sistema operacional fecha as sessões, os 
programas e os serviços, mas salva a sessão 0 no disco rígido. 
É como quando você coloca em modo de espera prolongada: o Windows salva o estado da memória 
(sessões, programas e serviços abertos) no disco rígido e, em seguida, desliga o PC. 
Mas o Windows 8 só salva o estado da sessão 0, e isso leva menos tempo; assim, quando você 
iniciar o Windows 8, ele primeiro vai restaurar o estado da sessão 0 na memória e, em seguida, 
executará os drivers adicionais e a tela de arranque. 
Concluindo, a sessão 0 do Windows 8 ficará sempre “aberta“, mesmo quando você desligar o PC. 
Diferentes fases entre o arranque tradicional e o arranque rápido do Windows 8: 
 
 
 
Saiba que o arranque do Windows 8 não usa esse método: o Windows 8 e a sessão 0 são totalmente 
fechadas. É por isso que um reboot é mais demorado. 
Melhorias no gerenciador de tarefas 
O gerenciador de tarefas do Windows 8 é mais leve e mais claro. 
Ele só apresenta os aplicativos principais com uma visão simplificada onde a única opção é “fim da 
tarefa”. 
Para ver os processos de segundo plano e opções adicionais, basta clicar em Mais detalhes. Aí, 
todas as janelas abertas são agrupadas por aplicativo. 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
11 WWW.DOMINACONCURSOS.COM.BR 
Nota-se um novo visual mais agradável e a alcance de todos, pois usar o gerenciador de tarefas não 
é uma operação muito realizada por novatos. 
Vista do gerenciador de tarefas do Windows 8 em exibição normal: 
 
 
A mesma vista com mais detalhes: 
 
 
Nesta apresentação podemos ver o chamado “mapa térmico“, onde todas as informações à direita 
indicam o uso dos recursos e tornam-se mais escuras à medida em que o uso dos recursos fica mais 
importante. 
Essa função também permite a resolução de problemas de desempenho causadas por um aplicativo. 
Aqui, o Microsoft Outlook utiliza 94,2 dos recursos do processador: 
 
 
Outra novidade importante é o aparecimento de nomes mais simples na lista de processos. Antes, 
quando procurávamos um determinado processo, era preciso procurar um nome complicado, sem 
significado, com a extensão *.exe 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
12 WWW.DOMINACONCURSOS.COM.BR 
No Windows 8, o gerenciador de tarefas substitui os nomes dos executáveis pelo verdadeiro nome do 
processo. Assim, o executável Splwow64.exe aparece “Print driver host for applications”. Claro, 
este nome será traduzido mas, isso é só para mostrar que entenderemos exatamente o que significa 
cada elemento da lista de processos. 
 
Suporte para discos e grandes setores 
 
Fotos em alta resolução, filmes HD, coleções de música, etc. A nossa gama de multimídia digital 
continua a crescer e a melhorar. 
Os desenvolvedores de discos rígidos criam hardwares cada vez mais rápidos e sofisticados para 
acompanhar as necessidades dos clientes. 
Com o aparecimento, cada vez mais importante, desses discos de grande capacidade, a Microsoft 
integrou no Windows 8 a possibilidade de suportar discos rígidos de 3 TB (tetra bytes), ou mais. 
 
Windows store 
 
 
Grande novidade do próximo sistema operacional da Microsoft: uma loja de download on-line 
chamada “Windows Store”. Ela foi apresentada oficialmenteno dia 7 de dezembro de 2011. 
O Windows Store incentiva os desenvolvedores de aplicativos a mudarem para os aplicativos do 
Windows 8 com o Microsoft Visual Studio 11 beta, lançado na mesma época do Windows 8 
ConsumerPreview. 
 
Senhas e Proteção de Dados do Usuário 
O Windows 8 traz novas funcionalidades para proteger as contas de usuário. 
Você pode criar uma conta do Windows com o seu ID da Microsoft (Live, Hotmail, Outlook, etc), o que 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
13 WWW.DOMINACONCURSOS.COM.BR 
permitirá que você reencontre o seu ambiente Windows 8 personalizado, assim como seus dados do 
SkyDrive, em qualquer dispositivo conectado, rodando no Windows 8. 
Além da tradicional conexão por senha, o Windows 8 propõe duas novas maneiras de se conectar: 
1) Conexão por código PIN: código de quatro dígitos que você digita sem precisar pressionar a 
tecla Enter, e que abre a sua sessão rapidamente, como nos celulares. 
2) A senha da imagem: uma forma muito original de se conectar, útil apenas para os tablets. 
Basta escolher uma imagem em seus dados e indicar três gestos a serem reproduzidos nesta 
imagem. Você pode desenhar linhas, fazer um círculo e apontar para partes da imagem. 
 
Em seguida, no logon, basta repetir esses mesmos movimentos, sem precisar reproduzir o número 
exato de pixels. 
 
 
Observação: Saiba que você pode usar as três formas para se conectar (senha, código PIN e senha 
de imagem). 
Você pode escolher como se conectar, desde que a tenha definido antes, 
nas Configuraçõesacessíveis na Barra de Charms. 
Opções avançadas de inicialização 
Outra interface que foi mudada no Windows 8 é a de Opções avançadas de inicialização, acessível 
pela tecla F8 na inicialização das antigas versões do Windows, para acessar as opções de 
recuperação, ou usar outro sistema operacional. Mas no Windows 8, a Microsoft encontrou um 
problema: o sistema operacional arranca muito rapidamente e o usuário não tem tempo para usar a 
tecla F8. Além disso, lembre-se que o Windows não para completamente, a sessão 0 é gravada no 
disco rígido, o PC não pode fazer nada enquanto ela não for restaurada: impossível acessar o BIOS, 
inicializar em outro dispositivo e acessar as opções avançadas de inicialização; será preciso uma 
reinicialização total. 
Para solucionar este problema, um botão de Inicialização Avançada, localizado no Painel de 
contrôle da interface do usuário do Windows 8, permite que você reinicie o computador exibindo as 
opções. Ele também pode ser acessado mantendo pressionanda a tecla Shift e clicando 
em Reiniciar 
. 
 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
14 WWW.DOMINACONCURSOS.COM.BR 
Fim da página não muito acolhedora em preto e branco, que deu lugar a uma interface mais 
agradável, azul clara, com o suporte do mouse e dos ícones, bem mais bonita e fácil de usar. 
A principal razão para esta mudança é que essas opções avançadas de inicialização só são 
disponíveis APÓS a inicialização do Windows e, consequentemente, a restauração na memória da 
sessão 0. Assim, os principais drivers já estão carregados. 
As opções avançadas de arranque para o Windows Vista (esquerda) e o Windows 8 (direita): 
 
 
 
Lembre-se de que, com o Windows 7 (ou anterior), para acessar estas opções, era preciso pressionar 
a tecla F8 durante a inicialização do BIOS. Sem mouse, apenas setas, o Windows inicializava depois. 
Agora, o usuário escohe a sua opção e o PC só inicializa se for preciso. 
Duas novas opções foram introduzidas no Windows 8: 
 
1) Reiniciar o PC: muitos temas do ccm são escritos por pessoas que desejam voltar para as 
configurações de fábrica em seus PCs, mas como eles não têm mais CD de restauração, eles são 
forçados a comprar o Windows novamente. O Windows 8 vai integrar uma sistema de restauração 
total do sistema operacional. 
2) Atualizar o PC: se você preferir manter seus dados durante a reinicialização do Windows, o melhor 
é recorrer a esta solução. Ao contrário da reinicialização, os dados, configurações e aplicativos do 
Metro (salvo o Desktop) são mantidos. 
Uma nova cópia do Windows é instalada e os dados, configurações e aplicativos são restaurados. 
Você não precisa criar uma nova conta, reinstalar os aplicativos do Windows 8, etc. 
 
Esta solução é menos eficaz se o problema for causado por um vírus em seus dados. Eu repito que 
apenas os aplicativos do DESKTOP não são mantidos. 
 
Pequeno aparte para apresentar um velho amigo, que se transformou para o lançamento do Windows 
8. Naturalmente, estou falando do Blue Screen Of Death (BSOD) ou Tela Azul da Morte. 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
15 WWW.DOMINACONCURSOS.COM.BR 
 
 
Integração com o Cloud 
Uma das outras grandes inovações do Windows 8 é que o sistema operacional está “nas nuvens”, 
como se diz hoje em dia. Na verdade, o Windows 8 conectado à Internet pode, entre outras, ser 
conectado às redes sociais, permanentemente, conversar com contatos do Hotmail, Facebook, 
Twitter, Google, etc, a partir do mesmo aplicativo. Com o SkyDrive, você pode encontrar seus dados 
a partir de qualquer dispositivo, uma vantagem para um SO que afetará os dispositivos táteis, cujas 
capacidades de armazenamento são reduzidas. Com o Cloud, o seu próprio ambiente do Windows 8 
pode ser encontrado em qualquer terminal rodando no Sistema Operacional: personalização, 
contatos, dados do SkyDrive… 
Windows To Go 
Um novo recurso útil disponível no Windows 8 Enterprise. Ele consiste em criar um suporte de 
inicialização removível (USB > 32GB) com uma versão reduzida do Windows 8 chamada Windows To 
Go. Isso permite que os profissionais tenham acesso ao Windows 8 a partir de qualquer PC, 
inicializando com este suporte. 
Instalação 
Avant, à chaque nouvelle version de Windows, la configuration minimale requise était plus importante 
; de nombreux utilisateurs optaient pour un PC neuf avec Windows préinstallé. 
 
Depois do “dossiê Vista“, que era um grande consumidor de memória RAM e outros recursos, a 
Microsoft se empenhou em assegurar a compatibilidade com uma quantidade maior de PCs já 
existentes. 
Assim sendo, o Windows 7 foi um sucesso completo, estável e com uma configuração mínima 
necessária razoável. 
Além disso, a Microsoft afirma que todos os PCs rodando no Windows XP, Vista e Seven 
originalmente, são compatíveis com o Windows 8, já que este não requer recursos adicionais. Os PCs 
com o XP, e anteriores a 2005, podem apresentar certos problemas de compatibilidade pois os 
processadores podem não suportar as funções SSE2, PAE e 
 
NX bit exigidas pelo Windows 8. 
Instalar o Windows sempre foi uma operação delicada. Apesar da Microsoft estar sempre tentando 
limitar os problemas, muitos usuários optam pela não atualização de seus PCs pois eles acham a 
operação complicada demais. 
Aí também é preciso atender às exigências de dois tipos de clientes: aqueles que querem uma 
instalação simples, rápida e clara e aqueles que querem ter acesso a opções mais complexas. 
Nos dois casos é preciso digitar a chave de ativação, durante a instalação, ou ela será cancelada 
automaticamente. Lembre-se que na época do Windows Vista, o usuário dispunha de 30 dias, após a 
instalação, para ativar o seu Sistema Operacional. 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
16 WWW.DOMINACONCURSOS.COM.BR 
A nova maneira de instalar o Windows 8 pela Internet: 
No Windows 8, o conselheiro de atualização, o programa de instalação e o utilitário Transferência de 
arquivos e configurações do Windows se encontram em um único processo. 
Depois de comprá-lo, basta baixar este pequeno processo (gratuitamente), que fornecerá, em 
primeiro lugar, um relatório de compatibilidade e, depois, vai te propor comprar e baixar o Sistema 
Operacional, sem te dar trabalho. 
Assim, o processo de instalação começa analisando o seu PC para detectar possíveis problemas de 
compatibilidade e, após a compra, ele baixa o Windows 8. 
Para te ajudar a mudar para o Windows 8, veja esta dica. 
O Windows 8 é uma grande aposta na história do Windows. Inovador, ele revolucionou o mercado da 
informática. A principal novidade foi, obviamente, sua nova interface, mais fluida,mais agradável, 
mais simples, mas mais desanimadora também. É claro que tivemos que mudar os nossos hábitos 
mas a adaptação é rápida. O objetivo principal desta nova interface é o de ampliar a compatibilidade 
de hardware do Windows: O Windows 7 foi o primeiro sistema operacional a suportar o toque, o 
Windows 8 inovou, incorporando sua própria interface, que o tornou um sistema operacional “híbrido” 
e universal seja qual for o dispositivo utilizado: PC, tablet, smartphone, etc. 
Seria incorreto dizer que o Windows 8 é reservado apenas para o toque, porque este não é o 
objetivo. A Microsoft está apenas começando a se integrar ao mercado de toque, permanecendo líder 
no mercado dos PCs para, no final, formar um só mercado. No futuro, se o PC diminuir em relação 
aos dispositivos de toque, cada vez mais poderosos, poderemos usar um Windows exclusivo para 
tablets; mas isso não corresponde às necessidades de hoje. O mercado do software segue o 
mercado do hardware. 
O Windows 8 tem a mesma potência do Windows 7, com desempenho e visuais melhorados que, 
apesar da mudança, é muito útil e agradável de usar. 
Windows 10 
O Windows 10 é um sistema operacional da Microsoft e apresenta uma série de mudanças em 
relação ao seu predecessor, o Windows 8.1. Entre elas, estão a volta do menu Iniciar, múltiplos 
ambientes de trabalho, novo navegador (Microsoft Edge), aplicativos renovados (Foto, Vídeo, Música, 
Loja, Outlook, Office Mobile e até o Prompt de Comando) e da união das múltiplas plataformas 
(inclusive o app Xbox). 
O Windows 10 para residência veio apenas com duas versões: Home e Pro, que incluem: Menu 
Iniciar personalizável, Windows Defender e firewall do Windows, Inicialização rápida com o Hiberboot 
e o InstantGo que são recursos que trabalham junto com a hibernação para que o Boot e 
desligamento do computador se tornem mais rápidos, Suporte para TPM (Trusted Platform Module) é 
um microchip desenvolvido para fornecer informações básicas relacionadas à segurança, 
principalmente envolvendo chaves de criptografia. Geralmente, o TPM é instalado na placa-mãe do 
computador e se comunica com o restante do sistema usando um barramento de hardware, 
Economia de bateria e Windows Update. 
 
 
As novidades são: 
 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
17 WWW.DOMINACONCURSOS.COM.BR 
Menu iniciar: 
 
A maior novidade de todo o sistema operacional, que a Microsoft se viu obrigada a reimplantar após 
milhares de críticas foi a volta do menu inicial no formato lista. O menu dinâmico que existia no 
Windows 8 saiu de cena, ou bem, em partes. Ainda é possível “alfinetar” programas e tarefas e 
montar seu menu inicial com facilidade como no W8, mas com a cara do Windows anteriores (que 
também permitiam a personalização, mas era mais feio e complicado). 
Cortana: O assistente pessoal dos usuários de Windows 10 fará buscas e abrirá recursos, janelas, 
anotará recados, lhe dará indicações o que mais você mandar. 
 
Inteligência artificial particular. A tecnologia é a resposta da Microsoft para Siri e Google Now, 
assistentes pessoais dos dispositivos da Apple e do Google, respectivamente. 
 
A partir de comandos de voz do usuário, feitos via microfone, Cortana é capaz de escrever lembretes, 
criar alarmes e pesquisar dados sobre clima e trânsito, por exemplo. 
A localização para o português do Brasil também permite que Cortana reaja a vários tipos de 
perguntas informais e regionais. Ela compreende a fala “Você gosta de telenovelas?” e responde com 
algo na linha de “Sim, e queria muito trabalhar com Tony Ramos e Gloria Pires”. 
Cortana pode fornecer informações sobre clima, trânsito… 
A versão nacional da assistente pessoal já vem com as melhorias que serão implementadas na 
atualização desta terça (2). Agora, Cortana é capaz de fazer sugestões a partir das ações do usuário 
dentro do Windows 10. 
Windows Hello: Visando a tornar mais agradável e fácil o login, foi implementado o Windows Hello, 
um serviço exclusivo que permite a você logar sem senha. Isso acontece devido a um sistema de 
biometria e reconhecimento facial. Você poderá, inclusive, usar o sistema que lê a sua impressão 
digital já presente em diversas máquinas. Se você quiser usar a câmera para reconhecer sua face 
precisará de um software destinado a isso, além de uma câmera dotada de tecnologia 3D 
infrevermelha. No entanto, a Microsoft já informou que todos os notebooks e pc’s que saírem de 
fábrica com o sistema. O Surface Pro 4, o Surface Book e a maioria dos computadores com leitores 
de impressão digital já funcionam o Windows Hello, e mais dispositivos que podem reconhecer suas 
impressões digitais estarão disponíveis no futuro. Você também pode entrar no seu computador 
usando dispositivos complementadores do Windows Hello como o Microsoft Band e alguns telefones 
Windows 10. Selecione o botão Iniciar Ícone do logotipo do Windows e escolha Configurações > 
Contas > Opções de entrada para configurar o Windows Hello. Em Windows Hello, você verá opções 
para rosto, impressão digital ou íris se o computador tiver um leitor de mpressão digital ou uma 
câmera compatível. Depois de tudo configurado, basta você passar o dedo ou olhar rapidamente para 
entrar. 
Multitarefa: Áreas de trabalho virtuais; Auxílio de ajuste (até 4 aplicativos em uma tela); Ajuste os 
aplicativos nas telas em diferentes monitores. 
Armazenamento na nuvem: Acesso fácil ao OneDrive que é um serviço de armazenamento na 
nuvem da Microsoft que oferece a opção de guardar até 15 GB de arquivos grátis na rede. Ou seja, o 
usuário pode salvar e acessar seus documentos, fotos, músicas e vídeos a qualquer hora e em 
qualquer lugar com conexão à Internet, dispensando o uso de pendrives e HD externos. 
Microsoft Passport:Com o Microsoft Passport você poderá fazer login com segurança em diversos 
sites ou serviços ao mesmo tempo. A Microsoft disse que o serviço poderá se comunicar diretamente 
com os servidores, sem passar a senha durante os processos. Isso dará mais segurança, pois 
impede que a sua senha fique “transitando” pela web, dando chance para ser roubada. 
Funciona assim: Sempre que você precisar se autenticar em algum site ou serviço o sistema enviará 
um código ao Hello, o mesmo que vimos anteriormente. O hello confirma sua atividade, checa seu 
passaporte e você é logado onde deseja. 
Device Guard: Funcionalidade específica para computadores empresariais. O novo recurso vem 
para permitir que técnicos de TI tenham mais controle sobre o que pode ou não ser instalado nas 
SISTEMA OPERACIONAL 
AMBIENTES WINDOWS 
 
 
18 WWW.DOMINACONCURSOS.COM.BR 
máquinas. Tudo isto remotamente, sem precisar de demais softwares de terceiros. Mas o Device 
Guard não irá servir só para isso, ele também protege contra malwares e ataques à rede. Diversas 
marcas já garantiram que produzirão hardware compatível, como Acer, Lenovo e HP. 
Continuum: Alternar do modo PC para tablete. Utilizando esse recurso, é possível conectar os 
portáteis a um monitor e trabalhar nele como se estivesse em um computador. 
Microsoft Edge: Novo navegador da Microsoft substituindo o antigo Internet Explorer, só que este 
não foi eliminado porque algumas funções como acesso a bancos ainda não é possível com Edge em 
testes este navegador teve melhor performance que o Google Chrome e FireFox. Possui recursos 
como: Modo de leitura, Suporte integrado para escrita à tinta e Integração com a Cortana. Outra coisa 
legal é que ao abrir uma janela do navegador você será inundado – no bom sentido – com um feed 
de notícias. Bem melhor e mais moderno que a página inicial do Internet Explorer que abre/abria a 
home do Msn. 
 
Novo Prompt de comando: O prompt de comando, acessado após você digitar “cmd” na barra de 
busca foi, finalmente, reformulado. A ferramenta mantinha o mesmo visual e recursos – limitados – 
desde os anos 90. Agora é possível usar recursos e atalhos nele como o Ctrl + v e colar algo. Útil 
para quem trabalha constantemente com ele e para quem quer realizar,por exemplo, um tutorial, mas 
não tem muita intimidade com a tela, digita errado, não entende os termos técnicos da computação, 
etc. Inclusive a fonte foi redesenhada e agora o prompt está mais bonito e legível. 
Visão de tarefas: Esse é mais um dos recursos que parece ter vindo de inspiração de terceiros. 
Trata-se de uma função onde você pode criar N desktops, e manter, em cada um deles uma estação 
de trabalho diferente. Cada estação tem suas próprias janelas, abas e programas rodando. Por 
exemplo: no meu desktop 1 estava com o Skype e o iTunes abertos, ao mudar para o desktop 2 o 
iTunes continuou reproduzindo a música e o Skype continuou rodando, mas eu não os podia acessar, 
nem pelo alt + tab, muito menos pela barra de tarefas. O recurso, como disse, penso ter sido 
inspirado nos sistemas Linux que já apresentam a possibilidade de diversas estações de trabalho há 
anos. Criação própria ou não, ponto a favor pro Windows 10. Para acessá-lo vá clique na barra de 
tarefas mostrada abaixo. 
Aplicativos: Os aplicativos nativos agora incluem: Mapas, Fotos, Email e Calendário, Música, Filmes e 
programas de TV e Windows Store. 
Central de ações: O Windows agora conta com uma central de ações. Fica localizada ali do lado da 
hora, um ícone daqueles balõezinhos de texto. Clique e você verá um resumo do que precisa ser 
observado no seu sistema (provavelmente mensagens como backup e outras aparecerão por aqui) 
além de opções úteis como conexões de áudio e vídeo com dispositivos sem fio, notas, redes VPN, 
etc. Um parente próximo daquele menu que aparecia no W8 quando colocávamos o mouse no canto 
superior direito do desktop e agora não existe mais. 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
_________________________________________________________________________________ 
 MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 
 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Microsoft Office 
 
O Pacote Office é um grupo de softwares criados principalmente para auxiliar o trabalho nos 
escritórios, mas acabaram sendo introduzidos nos trabalhos escolares e nas residências de milhares 
de pessoas em todo o mundo. É muito difícil encontrar atualmente uma pessoa que nunca tenha 
trabalhado com esse produto da empresa Microsoft. É uma dos conhecimentos mais cobrados 
em provas de concursos públicos. 
A empresa Microsoft foi fundada em 1975 pelos amigos Paul Allen e Bill Gates. Inicialmente a ideia 
era criar um software em linguagem BASIC para o computador Altair 8800, da empresa IBM. O 
sistema operacional Windows 1.0 começou a ser comercializado apenas em 1985. Dois anos depois 
foi lançado o Windows 2.0 e compraram o Power Point e o Excel. 
A principal função da versão 2007 do pacote foi a redução de botões e tarefas que muitas vezes nem 
eram utilizadas pelos usuários. Ou seja, agora o usuário precisa de menos cliques para executar uma 
função. O Office 2007 possui 14 aplicações, mas as principais ferramentas do Microsoft Office 2007 
são: 
• Microsoft Office Word 2007; 
• Microsoft Office Excel 2007; 
• Microsoft Office Power Point 2007; 
• Microsoft Office Outlook 2007. 
Word 2007 
 
O word é um processador de textos mais usado no mundo. Nessa versão aparece o botão Office que 
mostra os arquivos que foram abertos recentemente e outras funções. 
Funções do Botão Office 
Novo: Com ele você abre um novo documento, mas também pode realizar esse processo com o 
atalho Ctrl + N. 
Imprimir: com esse botão você abre a janela de impressão em que pode escolher as propriedades da 
impressão, número de cópias, dentre outros. 
Preparar: mostra uma lista de coisas para serem aplicadas no documento como restrição para leitura, 
compatibilidade de arquivos, impressão, cópia, etc. 
Enviar: essa opção mostra o envio do documento por e-mail ou fax. 
Publicar: dá a opção de publicar o documento de maneira distinta. 
Fechar: fecha o trabalho. 
Opções do Word: permite a mudança de opções do programa como idioma, teclas de atalho, 
configurações de salvamento manual, modificação do esquema de cores, etc. 
Sair do Word: fecha o programa e encerra o trabalho. 
 MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 
 
 
2 WWW.DOMINACONCURSOS.COM.BR 
Salvar Documentos no Word 2007 
Ao salvar um documento você tem a opção de acessá-lo depois em seu computador. Salve um 
documento no Word 2007 clicando no botão Office e escolhendo a opção Salvar Como. É importante 
ressaltar que essa versão salva o documento como .docx e não como o .doc das versões anteriores. 
Porém, caso seja necessário, você também pode optar por salvá-lo como .doc no momento de salvar. 
Salvar Como: você usa essa opção para salvar um arquivo pela primeira vez. 
Salvar: quando o documento já foi salvo alguma vez e foi feita outra alteração em que é necessário 
salvar novamente. 
Dica: Você também pode usar o Ctrl + B e irá aparecer a tela em que você coloca as opções de 
salvamento como local e nome do arquivo. 
Operações no Word 
Selecionar o Texto 
Selecione um texto com o cursor do mouse antes da primeira palavra do texto. Arraste o mouse até 
selecionar toda a área desejada. 
Copiar o Texto 
Quando é preciso copiar um trecho de um texto no intuito de colá-lo em outra parte do documento. 
Você pode clicar com um botão direito do mouse e a opção copiar ou usar o atalho Ctrl + C. 
Colar o Texto 
Colar o texto selecionado em outra área para ser colado no local desejado. Nesse caso também você 
pode clicar com o botão direito do mouse e escolher a opção colar ou utilizar o atalho Ctrl + V. 
Abrir um Documento 
Você pode clicar no botão Office e escolher a opção abrir ou usar o atalho Ctrl + A. Após realizar um 
dos processos será aberta uma tela para que você procure o arquivo salvo. 
Ortografia e Gramática 
Para corrigir erros ortográficos você pode utilizar a verificação de ortografia do Word 2007. Aparece 
um risco vermelho quando a palavra digitada não existe no dicionário e um risco verde quando há 
espaçamento errado, erro de conjugação, acentuação gráfica, erros ortográficos, etc. 
Cabeçalho e Rodapé 
Os cabeçalhos e rodapés são duas áreas que se repetem em todo o documento para compartilhar 
uma informação necessária. Acesse o menu exibir e escolha a opção CABEÇALHO E RODAPÉ. 
Números Automáticos nas Páginas 
Você pode inserir uma numeração de forma automática nas páginas usando o menu Inserir/Número 
de Páginas. Você pode escolher se esses números irão aparecer no cabeçalho ou rodapé da página. 
Você também pode optar pela localização à esquerda, centralizada ou à direita. 
 
Inserir Hyperlink 
Com essa opção é possível criar link para uma página da internet, para um programa ou e-mail de 
seu documento word. Selecione a palavra desejada, clique na opção Inserir e em seguida clique em 
Hiperlink. 
 MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 
 
 
3 WWW.DOMINACONCURSOS.COM.BR 
Inserir Tabelas 
Uma tabela é composta por células e linhas para inserir informações relevantes e dados. Para inserir 
uma tabela no Word 2007 você deve clicar na barra de ferramentas Inserir e em seguida clicar no 
botão Tabela. Escolha o número desejado de linhas e colunas. 
Inserir Linhas na Tabela: Muitas vezes é necessário inserir ou retirar linhas de uma tabela. Para 
realizar esse processo você deve usar a ferramenta layout, que se encontra no submenu 
Ferramentas da Tabela. 
Inserir Colunas na Tabela: Acesse a barra de ferramentas layout e em seguida use as Ferramentas 
da Tabela. Faça isso também quandoquiser excluir alguma coluna. 
Formatação por Estilos 
Essa opção é usada quando você quiser colocar um estilo nos títulos, subtítulos e no texto principal. 
Eles seguem um padrão com cores, fontes e tamanhos estabelecidos. Para inseri-lo você deve 
selecionar o texto e clicar em uma das opções de estilo na barra de ferramentas Início. 
Tabulação 
A tabulação é utilizada para dar orientação quando o cursor é deslocado. As marcas de tabulação 
são usadas utilizando a tecla TAB e representadas por símbolos. É preciso usar a régua e caso ela 
não apareça use o menu Exibição e clique na opção Régua. 
Atalhos do Word 2007 
Comando Atalho no Word Comando Atalho no 
Word 
 Novo CTRL + Z Abrir CTRL + X 
 Salvar CTRL + B Imprimir CTRL + P 
 Fechar CTRL + W ou CTRL 
F4 
 Sair do Programa ALT + F4 
 Desfazer CTRL + Z Recortar CTRL + X 
 Copiar CTRL + C Colar CTRL + V 
 Colar Especial CTRL + Shift + V Selecionar Tudo CTRL + T 
 Localizar CTRL + L Negrito CTRL + N 
 Itálico CTRL + I Sublinhado CTRL + S 
 Alinhar à Esquerda CTRL + Q Centralizar CTRL + E 
 Alinhar à Direita CTRL + G Justificar CTRL + J 
 Visualizar Impressão CTRL + ALT + I ou 
CTRL + F2 
 Refazer CTRL + R 
 Aumentar Recuo CTRL + H e CTRL + M Diminuir Recuo CTRL + Shift 
+ M 
 Formatar a Fonte CTRL + D Exibir e Ocultar Parágrafo CTRL + Shift 
+ 8 
 Ortografia e Gramática F7 Ir Para CTRL + Y 
 MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 
 
 
4 WWW.DOMINACONCURSOS.COM.BR 
 Localizar e Substituir CTRL + U Fechar Arquivo CTRL + W 
 Inserir Hiperlink CTRL + K Alternar Espaçamento CTRL + 0 
 Espaçamento Simples CTRL + 1 Espaçamento Duplo CTRL + 2 
 Espaçamento de 1,5 CTRL + 5 Diminuir a Fonte em 1 ponto CTRL + [ 
 Aumentar a Fonte em 1 
ponto 
 CTRL + ] Diminuir Fonte em Pulos Ctrl + Shift + 
< 
 Aumentar Fonte em 
Pulos 
 Ctrl + Shift + > Alternar entre maiúscula e 
minúscula 
 Shift + F7 
 Inserir Autotexto F3 Aciona a Barra de Menu F10 
 Salvar Como F12 Cancelar Operação Esc 
Excel 2007 
 
O Excel 2007 é um dos programas do Microsoft Office. Com ele você é capaz de criar planilhas, 
gráficos e banco de dados. Muitas mudanças ocorreram entre a versão de 2003 para 2007. 
Botão Office: Nesse botão você pode utilizar várias funções como criar um novo documento, abrir um 
documento do excel, salvar seu arquivo, salvar como, imprimi, etc. 
Menus do Excel 2007 
Esse programa possui menus básicos com agrupamentos semelhantes. Grande parte dos comandos 
são encontrados nesses menus. 
• Menu Início; 
• Menu Inserir; 
• Menu Layout da Página; 
• Menu Fórmulas; 
• Menu Dados; 
• Menu Revisão; 
• Menu Exibição. 
Componentes do Excel 
Pasta de Trabalho: Qualquer arquivo criado no Excel. 
Planilha: Fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três 
planilhas. 
Coluna: Cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja, são 
16.384 colunas. 
Linha: As linhas das planilhas são representadas por números. 
Célula: É o cruzamento de uma linha com uma coluna e nela são inseridas as informações 
necessárias de seu documento. 
 MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 
 
 
5 WWW.DOMINACONCURSOS.COM.BR 
Estrutura Básica do Excel 
Botão Office 
Agrupa os principais botões relacionados a edição, impressão e publicação dos arquivos. As opções 
apresentadas são: Abrir, Novo, Salvar, Salvar Como, Abrir do Office Live, Salvar no Office Live, 
Imprimir, Preparar, Enviar, Publicar e Fechar. 
Barra de Acesso Rápido 
Os recursos mais utilizados podem ser inseridos nessa barra do Excel. Para selecionar os botões 
desejados clique com o botão direito do mouse e faça a seleção. 
Barra de Títulos 
Mostra o nome do arquivo aberto. 
Guias 
Apresentam opções que ajudam na utilização das planilhas do Excel. As guias são: Início, Inserir, 
Layout de Página, Fórmulas, Dados, Revisão, Exibição e Desenvolvedor. 
Barra de Fórmulas 
Essa barra mostra o conteúdo de uma célula quando está é selecionada. 
Barra de Status 
A barra de status é usada para apresentar informações como modo de trabalho. Caso você queria 
selecionar outra opção para aparecer nessa barra clique com o botão direito do mouse e faça sua 
escolha. 
Funções do Excel 
Com o Excel você pode executar cálculos e inserir informações pertinentes. Qualquer fórmula deve 
ter o sinal de = (igual) para que o programa aceite. Essa versão do programa tem mais de 300 
funções. As principais são: multiplicação, divisão, adição, subtração, potenciação e porcentagem. 
Mesclar Células 
Muitas vezes é necessário mesclar células para que aquele o conteúdo caiba em apenas uma célula 
ou quando uma informação é importante em diversas colunas. Para realizar esse processo selecione 
as células desejadas, vá na guia Início – Galeria Alinhamento e clique no botão Mesclar e Centralizar. 
O botão para centralizar oferece outras opções de mesclagem. 
Função Soma 
Com essa função é possível somar os valores encontrados nas células selecionadas. 
Ex: = SOMA (A1: G1) – Inserir dois pontos significa ATÉ. 
Para fazer esse processo você também pode usar o Botão da Autosoma selecionando as células que 
deseja somar, clicando na guia Início – Galeria Edição – Botão Autosoma. 
Ex: = SOMA (B1: B7) – Ao clicar no botão autosoma selecionando essas células a fórmula irá 
aparecer na célula após a última selecionada, ou seja, B8. Se você selecionar uma linha o resultado 
aparecerá a direita da seleção. Porém se for selecionada uma coluna o resultado aparece abaixo da 
seleção. 
Para somar vários valores em uma planilha é necessário digitar as células manualmente. 
 MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 
 
 
6 WWW.DOMINACONCURSOS.COM.BR 
Ex: Nesse exemplo são três colunas com valores distintos e na linha A6 foi digitado = SOMA e aberto 
um parênteses. Em seguida segure a tecla SHIFT e selecione os valores feche o parênteses e aperte 
enter. O resultado será a soma desses valores. 
 
Uma planilha de Excel também oferece a opção de somar intervalo de valores. 
Ex: 
 
Função Subtração 
Para realizar uma operação de subtração no Excel é preciso indicar os valores um a um. 
Ex: 
 
Função Multiplicação 
Essa função realiza o processo de multiplicar valores de uma faixa de valores ou matriz de dados. Os 
argumentos são separados por ponto e vírgula (;). 
Função Divisão 
Para dividir um valor no Excel você deve indicar as células usando o seguinte símbolo (/). Ex: O 
aluguel de um apartamento é R$ 563,00 e será dividido por seis pessoas para saber quanto cada um 
tem que pagar. 
Exemplo divisão Excel: 
 
Porcentagem 
O uso da porcentagem no Excel se dá no intuito de comparar e avaliar resultados. Nesse programa o 
cálculo é feito com a multiplicação do valor pela porcentagem desejada. No entando você só 
consegue realizar duas operações a multiplicação e a divisão. 
 
Função Máximo 
Tendo uma faixa de valores ou uma matriz de dados essa função mostra o maior valor lançado. 
Ex: = MÁXIMO (A1:F6) 
 MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 
 
 
7 WWW.DOMINACONCURSOS.COM.BR 
Função Mínimo 
Tendo uma faixa de valores ou uma matriz de dados essa função mostra o menor valor lançado. 
Ex: = MÍNIMO (A1:F6) 
Elaboração de Tabelas e Gráficos 
É possível inserir um gráfico em uma planilha do Excel para representar um conjunto de números. Os 
gráficos ficaram mais editáveis, mas o layout não é muito diferente da versão anterior. Com todos os 
dados abra a guia Inserir e escolha uma das opções de gráfico, que nesse caso são 11 tipos. Você 
pode optar por clicar na opção Todos os Tipos de Gráfico. 
Se você escolheu um gráfico e deseja alterar o tipo você pode clicar na guia Design e depois em 
Alterar Tipo de Gráfico. No Design você poderá usar outras ferramentas para ajustar seu gráfico. 
Alças de Preenchimento 
Essas alças são pequenos quadrados encontrados no canto inferior de uma célula ativa. Quando são 
arrastadas para cima, baixo,direita e esquerda ela preenche as outras células que você selecionou. 
Células de Texto: Colocando a palavra “concurso” em uma das células e arrastando com a alça de 
preenchimento aquele nome se repetirá. 
Células com Texto e Número: Quando uma célula possui um texto e um número, as outras células, 
ao usarem as alças de preenchimento, terão números consecutivos. Ex: Concursos 1, Concursos 2, 
Concursos 3. No entanto, caso ela seja arrastada para a esquerda ou para cima esse valor será 
decrescente. 
Listas Conhecidas: São os dias da semana e meses, por exemplo. Se você inserir i mês de julho na 
primeira planilha e arrastar com a alça para baixo o Excel irá criar nas outras células a sequência dos 
meses com Fevereiro, Março e Abril, etc. 
Números: Você pode fazer uma progressão aritmética usando a alça de preenchimento usando dois 
valores em células diferentes, selecionando-as e arrastando as alças de preenchimento na direção 
em que as células estão relacionadas. Quando apenas um único número é colocado na célula e ele 
sendo arrastado irá repetir o mesmo várias vezes. 
Data e Hora: Se você digitar em uma célula um hora como 17:15, ao usar a alça arrastando 
parabaixo o programa repetirá a hora da seguinte forma: 18:15, 19:15, 20:15...O mesmo acontece 
com as datas inseridas nas células. 
Operações Básicas do Excel 
As planilhas do Excel são usadas para realizar cálculos e operações matemáticas como adição, 
subtração, multiplicação, divisão e potenciação. Para qualquer comando em uma célula do programa 
é necessário colocar o símbolo = antes dos comandos. 
Soma: soma todas as células incluídas no parênteses. Ex: = SOMA (Células) = SOMA (A1; A10) 
Média: Fazem Média Aritmética nas células citadas. Ex: = MÉDIA (Células) = Média (C1; C2; C3) 
Máximo: Apresenta o maior valor encontrado nas células indicadas. Ex: = MÁXIMO (Células) = 
MÁXIMO (A10: A20) 
Mínimo: Demonstra o menor valor encontrado nas células descritas. Ex: = MÍNIMO (Células) 
=MÍNIMO (B1:B100) 
CONT.SE: mostra a quantidade de vezes que um termo aparece entre um intervalo de células. Ex: 
=CONT.SE (Intervalo; Critério) = CONT.SE(G1:G12;''promoção”) 
SE: Faz uma comparação entre valores para dar uma resposta na célula. Ex: =SE (Teste; ValorV; 
ValorF) =SE (A1<5; “Reprovado”; “Aprovado”) 
 MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 
 
 
8 WWW.DOMINACONCURSOS.COM.BR 
Atalhos do Excel 2007 
Comando Atalho no Excel Comando Atalho no Excel 
 Formatação das 
Células 
 CTRL + ! Ocultar Linhas 
Selecionadas 
 CTRL + ( 
 Reexibir linhas 
ocultadas 
 CTRL + Shift + ( - Obs: 
Selecione a célula 
anterior e posterior a 
linha que foi ocultada. 
 Ocultar Colunas 
Selecionadas 
 CTRL + ) e para 
reexibi-las use os 
atalhos CTRL + 
Shift + ). 
 Inserir o símbolo R$ CTRL + Shift + R$ Seleção de dados ao 
redor de uma Célula Ativa 
 CTRL + Shift + 
Asterisco 
 Para inserir células, 
linhas e colunas 
 CTRL + Sinal de Adição 
(+) 
 Para excluir células, 
linhas e colunas 
 CTRL + Sinal de 
Subtração (-) 
 Preencher o mesmo 
valor em todas as 
células selecionadas 
 CTRL + D Preencher o mesmo 
valor em todas as colunas 
selecionadas 
 CTRL + R 
 Copiar valores sem 
alterar a formatação 
 CTRL + Alt +V Alterar a planilha de seu 
documento 
 CTRL + Page 
Down 
 Mudar para a planilha 
anterior 
 CTRL + Page UP Inserir Planilhas no 
Arquivo 
 ALT + Shift + F1 
 Mover o cursos para 
última célula 
preenchida 
 CTRL + Setas de 
Direção 
 Seleção de uma Coluna 
Inteira 
 CTRL + Barra de 
Espaço 
 Seleção de uma 
Linha Inteira 
 Shift + Barra de Espaço Abrir um Arquivo no 
Computador ou Unidade 
de Armazenamento 
 CTRL + A 
 Abrir Caixa Colar 
Especial 
 CTRL + Alt + V Inserir Comentário na 
Célula 
 Shift + F2 
 Inserir Função Shift + F3 Inserir Nova Planilha na 
Atual Pasta 
 Shift + F11 
 Minimizar Planilha CTRL + F9 Salvar Documento CTRL + B 
 Exibir o Menu de 
Atalho 
 Shift + F10 Imprimir CTRL + P 
 Desfazer CTRL + Z Aplicar e Remover 
Negrito 
 CTRL + 2 OU 
CTRL + N 
 Formatar Células CTRL + 1 Selecionar Todas as 
Células 
 CTRL + T 
 Ortografia F7 Substituir Texto CTRL + U 
 Encerrar Programa Alt + F4 Fechar Janela CTRL + F4 
Power Point 2007 
 
 MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 
 
 
9 WWW.DOMINACONCURSOS.COM.BR 
O Power Point é um dos programas do Pacote Office e usado para criar e apresentar slides. 
Inicialmente o programa apresenta o botão Office, a barra de ferramentas para acesso rápido, a barra 
de título, os botões de comando da janela, a faixa de opções, o painel de anotações, a barra de 
status e o zoom. 
Criar Apresentações no Power Point 
Para a criação de uma apresentação de slides no Power Point clique no Botão Office e escolha a 
opção Novo. Depois você poderá escolher como será feita a apresentação e ele dá as seguintes 
opções: Em branco, Modelos Instalados, Meus Modelos, Novo com base em documento existente ou 
Modelos do Microsoft Online e em seguida clique no botão criar. 
Comando Atalho no Power 
Point 
Comando Atalho no Power 
Point 
Alterar Fonte CTRL + Shift + F Imprimir CTRL + P 
Mudar Tamanho da Fonte CTRL + Shift + P Mover um Parágrafo 
Acima 
CTRL + Seta para 
Cima 
Localizar CTRL + F Mover um Parágrafo 
Abaixo 
CTRL + Seta para 
Baixo 
Iniciar Apresentação dos Slides F5 Verificar Ortográfica F7 
Alternar entre Janelas Abertas CTRL + F6 Substituir CTRL + O 
Abrir um documento CTRL + A Centralizar Texto 
Selecionado 
CTRL + E 
r para determinado Slide usando a 
numeração 
Número + Enter Justificar Texto 
Selecionado 
CTRL + J 
Finalizar Apresentação Esc Alinhar Texto à 
Esquerda 
CTRL + Q 
Ocultar Ponteiro e Botão de 
Navegação 
CTRL + S Alinhar Texto à Direita CTRL + G 
Microsoft Outlook 2007 
 
O Outlook é um programa da Microsoft que auxilia na organização e gerenciamento de 
compromissos, mensagens e tarefas. Com ele é possível escrever lembretes, enviar e-mails, anotar 
seus contatos e organizar tarefas. A tela principal apresenta as opções de Calendário, Contatos, 
Tarefas e e-mail. 
Preferencialmente a primeira opção de trabalho apresentada é o e-mail referente a data da 
visualização. Quando você seleciona uma determinada mensagem o conteúdo da mesma aparece ao 
lado. O calendário também é outro recurso do Outlook 2007 e nele você tem a possibilidade de 
agendar compromissos. Eles podem ser visualizados por dia, semana ou mês. 
Você também pode usar o programa para salvar seus contatos físicos e jurídicos e manter dados 
como e-mail, telefone e endereço. Você pode escolher como eles serão visualizados no modo 
contato. Já o modo tarefa você pode inserir suas tarefas colocando dados como hora e local. Com 
esse modo de trabalho você terá as opções de escolher vários modos de exibição. Escolhendo o tipo 
aparecerá uma Lista de Tarefas Pendentes e nela haverá dados como a data de término, a 
porcentagem para a conclusão ou se ela já se encontra concluída. 
 MICROSOFT OFFICE, WORD, EXCEL E POWER PONT 
 
 
10 WWW.DOMINACONCURSOS.COM.BR 
O programa também tem as Anotações em que você faz uso de pequenos “bilhetinhos” usados como 
lembretes de tarefas. O Outlook também tem um modo chamado Diário com registro de atividades. 
Configurar uma Conta no Outlook 
Para enviar e receber e-mails é importante configurar o programa para tal procedimento. Acesse o 
menu Ferramentas e escolha Configurações. Clique no botão Novo e haverão algumas etapas para 
ajudar nessa configuração. Uma das atividades nessa etapa é escolher qual servidor de e-mail será 
usado para enviar e receber mensagens. 
POP3: Recebe as mensagens de e-mail encaminhadas para você; 
IMAP: Recebe as mensagens enviadas para você e deixa uma cópia no servidor; 
SMTP: Usado para encaminhar mensagens. 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
______________________________________________________________________________________________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
___________________________________________________________________________________ 
INTERNET EXPLORER 
 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Internet Explorer 
Internet Explorer (anteriormente Microsoft Internet Explorer e Windows Internet Explorer, e 
comumente abreviado como IE ou MSIE) é uma série de navegadores web gráficos desenvolvidos 
pela Microsoft e inclusos como parte da linha de sistemas operacionais Microsoft Windows, iniciado 
em 1995. Ele foi lançado inicialmente como parte do pacote de complementos Plus! para Windows 
95 no mesmo ano. As versões posteriores foram disponibilizadas como downloads gratuitos, ou 
em service packs, e foi incluído nos serviços de lançamentos para Original Equipment 
Manufacturer (OEM) do Windows 95 e em versões posteriores do Windows. 
O Internet Explorer foi um dos navegadores web mais usados do mundo, obtendo um pico de cerca 
de 95% da fatia de uso entre 2002 e 2003.[6] Isso ocorreu após ele conseguir vencer a 
primeira guerra dos navegadores contra o Netscape Navigator, que foi o navegador dominante 
durante a década de 1990. Sua fatia de uso foi diminuindo com o lançamento do Firefox (2004) e 
do Google Chrome (2008), e com a popularidade de sistemas operacionais como o OS X, o Linux, 
o iOS e o Android, que não rodam o Internet Explorer nativamente. 
 As estatísticas no geral para a fatia de mercado do Internet Explorer vão de 17.11% até 51.59% ou 
pelos números da StatCounter é o 3º do ranking, logo depois do Firefox (ou até menos do que 10,3% 
quando se contam todas as plataformas, logo após o Safari[7]), desde setembro de 2015 (a quota de 
mercado dos navegadores é notoriamente difícil de se calcular). A Microsoft gastou cerca de 100 
milhões de dólares por ano no Internet Explorer no final da década de 1990,[8] com mais de 1000 
pessoas trabalhando nele em 1999.[9][10] 
Versões do Internet Explorer para outros sistemas operacionais foram produzidas, incluindo uma 
versão para o Xbox 360 chamada de Internet Explorer for Xbox e uma versão incorporada para OEMs 
chamada de Pocket Internet Explorer, posteriormente renomeada como Internet Explorer Mobile, feito 
para Windows Phone, Windows CE, e anteriormente, baseado no Internet Explorer 7 para Windows 
Mobile. Ele permaneceram em desenvolvimento juntamente com as versões para desktop. O Internet 
Explorer for Mac e o Internet Explorer for UNIX (Solaris e HP-UX) foram descontinados.[11] 
Em 17 de março de 2015, a Microsoft anunciou que o Microsoft Edge substituirá o Internet Explorer 
como navegador padrão em seus dispositivos com Windows 10.[12] Isso efetivamente torna 
o Internet Explorer 11 a última versão. O Internet Explorer irá, no entanto, permanecer em algumas 
versões do Windows 10, principalmente para fins corporativos.[13] Desde 12 de janeiro de 2016, 
apenas a versão mais recente do Internet Explorer em cada sistema operacional é suportada.[14] O 
suporte varia de acordo com as capacidades técnicas do sistema operacional e do ciclo de vida do 
suporte.[15] 
O navegador foi examinado durante todo o seu desenvolvimento por uso de tecnologia de terceiros 
(como o código fonte do Spyglass Mosaic, usado sem o pagamento de royalties nas primeiras 
versões) e vulnerabilidades de segurança e de privacidade, e os Estados Unidos e a União Europeia 
alegaram que a integração do Internet Explorer com o Windows foi em detrimento da justa 
competição entre os navegadores. 
Versões 
Microsoft Internet Explorer 1 
Lançado em agosto de 1995. 
Microsoft Internet Explorer 2 
Lançado em novembro de 1995. 
Microsoft Internet Explorer 3 
Lançado em agosto de 1996, foi uns dos primeiros navegadores, a ter suporte ao CSS. Foi 
introduzido o suporte ao ActiveX, linguagem JavaScript. As novidades são consideráveis, tanto que o 
Internet Explorer 3 passou a ser concorrente do Netscape, o navegador mais usado na época. Teve 
também a primeira mudança significativa na interface. 
INTERNET EXPLORER 
 
 
2 WWW.DOMINACONCURSOS.COM.BR 
Microsoft Internet Explorer 4 
Lançado em setembro de 1997, apresentou como novidades a integração completa com o sistema 
operacional e a tecnologia push, tornando-se concorrente não só do Netscape mas também de 
softwares como o PointCast, além de outras novidades. 
Microsoft Internet Explorer 5 
Lançado em março de 1999, foi introduzido o suporte à linguagem XML, XSL, o formato MHTML e 
mais algumas coisas. O Internet Explorer 5 é encontrado no Windows 98 SE e no Windows 2000. Em 
julho de 2000, é lançado o Internet Explorer 5.5, juntamente com o Windows ME, contendo algumas 
melhorias. 
Microsoft Internet Explorer 6 
Lançado em agosto de 2001, juntamente com o Windows XP. Nessa versão há um melhor suporte 
ao CSS level 1, DOM level 1 e SML 2.0 e algumas novidades.[16] Em Setembro de 2002 é lançado o 
Service Pack 1 (SP1) e em agosto de 2004 é lançado o segundo Service Pack (SP2), oferecendo 
maior segurança com recursos como "Bloqueador de PopUps", proteção contra downloads 
potencialmente nocivos, entre outros.[17] 
Internet Explorer 7 
Internet Explorer 8 
Internet Explorer 9 
O Windows Internet Explorer 9 possui uma aparência simplificada e muitos recursos novos que 
aceleram a sua experiência de navegação na Web. 
Internet Explorer 10 
O Windows Internet Explorer 10 é o sucessor do Internet Explorer 9. Seu lançamento para testes 
ocorreu no dia 12 de Abril de 2011 e seu lançamento oficial se deu junto com o lançamento do 
Windows 8. Atualmente está na versão 10.0.9200.17054. Ele vem pré instalado no Sistema 
Operacional Windows 8, e tem compatibilidade com o Windows 7 (por enquanto, apenas na versão 
de testes). Algumas inovações desta versão foram a interface Metro e também o uso de recursos 
gráficos da placa de vídeo, tornando-o muito mais suave do que as versões anteriores. Implementa 
os padrões que serão adotados para o HTML5 e CSS3 além de uma série de outras novidades. 
Internet Explorer 11 
O Windows Internet Explorer 11 (abreviado como IE11) é a versão mais recente do Internet Explorer 
desenvolvida pela Microsoft. Ele é o sucessor do Internet Explorer 10. Foi lançado oficialmente em 17 
de outubro de 2013 para o Windows 8.1 e em 7 de novembro de 2013 para o Windows 7. A versão 
mobile do Internet Explorer 11 já vem pré instalada no Windows Phone8.1. 
Substituição 
A Microsoft disse que poderia mudar o nome do Internet Explorer para tentar restaurar a fama do 
navegador, porém isso não veio a acontecer. 
Após as apresentações do Windows 10 em janeiro de 2015 algumas imagens foram divulgadas 
mostrando um suposto novo browser chamado Spartan, que seria o substituto do IE. O rumor foi 
confirmado pela Microsoft, e foi revelado que seu codinome era similar ao vazado: Project 
Spartan.[18] 
Em 29 de abril de 2015, durante a conferência de desenvolvimento da Microsoft desse ano, a BUILD 
2015 [3], foi anunciado que o Project Spartan ganhou um nome oficial: Microsoft Edge. O novo 
navegador será padrão em todos os futuros sistemas Microsoft a partir do Windows 10, substituindo 
definitivamente o Internet Explorer.[12] 
INTERNET EXPLORER 
 
 
3 WWW.DOMINACONCURSOS.COM.BR 
Vulnerabilidades 
O Internet Explorer foi sendo ao longo dos anos apontado como um software com numerosas falhas 
de segurança.[19][20][21][22] Programas maliciosos ou oportunistas exploravam brechas para roubar 
informações pessoais. Softwares maliciosos - vírus - worms - trojans -, exploravam falhas do 
navegador para controlar e/ou direcionar os usuários a determinadas paginas. Alguns especialistas 
apontam estes problemas como uma das causas para a perda de mercado (número de usuários 
utilizando o navegador).[23][24] 
A Microsoft argumenta que a quantidade de vulnerabilidades encontradas está relacionada ao 
contingente de usuários. Sendo este fator predominante para que pessoas mal-intencionadas 
explorassem erros com fins ilícitos. Entretanto, problemas relacionados a vulnerabilidade de 
navegadores não restringem-se ao Internet Explorer. Outros navegadores populares também já foram 
vítimas de pessoas mal-intencionadas, como exemplo: Firefox [25][26] - Google Chrome - Opera. 
Assim sendo, torna-se óbvio que pessoas que projetam pragas digitais enfatizem 
software/navegadores/sistemas operacionais populares. Depois que o Internet Explorer passou a 
perder mercado, falhas de segurança em outros navegadores começaram a ser divulgadas. Talvez o 
fato que leve o Internet Explorer a ser alvo de tantas critícas está relacionado com o fato de o mesmo 
ser de código fechado. Desta forma, torna-se difícil identificar problemas antes que algum software 
mal-intencionado seja descoberto. 
Utilização 
O Internet Explorer já foi o navegador mais utilizado chegando a ser usado por 99% dos usuários, 
mas teve uma grande queda nos últimos anos, chegando a ficar em segundo lugar. De acordo com a 
Start Counter o Internet Explorer ficou com (32,07%) ficando atrás do Chrome (32,44%) no mês de 
maio de 2012 e desde então não recuperou mais o primeiro lugar [30]. Apesar disso outras pesquisas 
como a Marketshare [31]apontam que a queda não chegou a ser tão expressiva, apesar de ter 
chegado em 54% e tem se mostrado em queda nos últimos anos. Até Setembro de 2014 ele se 
mantém como o segundo navegador mais usado do mundo, com 22,62% dos usuários mundiais, 
segundo o StatCounter. 
Resumo da História de Utilização por Ano e Versão 
 
Divisão de uso dos navegadores 
A tabela mostra o número de utilização ao longo do tempo. Foram utilizados como base diferentes 
contadores. Alguns baseados no uso anual, outros mensais ou então na média de utilização ao 
término do ano. Desta forma, a tabela está embasada nas fontes disponíveis. 
 
Total 
IE
10 
I
E
9 
IE8 IE7 IE6 IE5 IE4 IE3 
I
E
2 
I
E
1 
INTERNET EXPLORER 
 
 
4 WWW.DOMINACONCURSOS.COM.BR 
 
Total 
IE
10 
I
E
9 
IE8 IE7 IE6 IE5 IE4 IE3 
I
E
2 
I
E
1 
20
10 
60.04%[
38] 
- - 
29.43%[
38] 
11.61%[
38] 
16.79%[
38] 
0.0?%[3
8] 
0% 0% 0% 0% 
20
09 
66.92%[
37] 
- - 
10.40%[
37] 
26.10%[
37] 
27.40%[
37] 
0.08%[3
7] 
0% 0% 0% 0% 
20
08 
72.65%[
32] 
- - 
0.34%[3
2] 
46.06%[
32] 
26.20%[
32] 
0.15%[3
2] 
0.01%[3
2] 
0% 0% 0% 
20
07 
78.60%[
32] 
- - - 
45.50%[
32] 
32.64%[
32] 
0.45%[3
2] 
0.01%[3
2] 
0% 0% 0% 
20
06 
83.30%[
32] 
- - - 
3.49%[3
2] 
78.08%[
32] 
1.42%[3
2] 
0.02%[3
2] 
0% 0% 0% 
20
05 
87.12%[
32] 
- - - - 
82.71%[
32] 
4.35%[3
2] 
0.06%[3
2] 
0% 0% 0% 
20
04 
91.27%[
32] 
- - - - 
83.39%[
32] 
7.77%[3
2] 
0.10%[3
2] 
0% 0% 0% 
20
03 
94.43%[
34] 
- - - - 
59.00%[
34] 
34.00%[
34] 
1.00%[3
4] 
0% 0% 0% 
20
02 
93.94%[
34] 
- - - - 
50.00%[
34] 
41.00%[
34] 
1.00%[3
4] 
0% 0% 0% 
20
01 
90.83%[
34] 
- - - - 
19.00%[
34] 
68.00%[
34] 
5.00%[3
4] 
0% 0% 0% 
20
00 
83.95%[
34] 
- - - - - 
71.00%[
34] 
13.00%[
34] 
0% 0% 0% 
19
99 
75.31%[
36] 
- - - - - 
41.00%[
34] 
36.00%[
34] 
1.00%
[34] 
0% 0% 
19
98 
45.00%[
35] 
- - - - - - ? ? ? ? 
19
97 
39.40%[
33] 
- - - - - - ? ? ? ? 
19
96 
20.00%[
33] 
- - - - - - - ? ? ? 
19
95 
2.90%[3
3] 
- - - - - - - - ? 
 ? 
 
 
 
INTERNET EXPLORER 
 
 
5 WWW.DOMINACONCURSOS.COM.BR 
Internet Explorer 
O Internet Explorer, também conhecido como IE ou MSIE, é um navegador de licença proprietária 
produzido inicialmente pela Microsoft em 23 de agosto de 1995. É de longe o navegador mais usado 
atualmente (2005) uma vez que é distribuído em cada versão do sistema operacional Windows, 
porém desde 2004 vem perdendo espaço para outros navegadores. Em abril de 2005, a porcentagem 
de usuários do IE é de 85%. 
O Internet Explorer é um componente integrado das versões mais recentes do Microsoft Windows. 
Está disponível como um produto grátis e separado para as versões mais antigas do sistema 
operacional. Acompanha o Windows desde a versão 95 OSR2. No entanto, a última grande 
atualização do navegador só foi oferecida aos usuários do Windows XP junto do Service Pack 2. 
Inicialmente a Microsoft planejou lançar o Internet Explorer 7 com a próxima versão do Windows 
(Windows Vista), mas a companhia voltou atrás e anunciou que lançaria uma versão beta para 
usuários do Windows XP SP2 na metade de 2005. 
Recursos 
Internet Explorer 6 é o navegador da Internet que oferece maior privacidade, confiabilidade e 
flexibilidade. 
Ferramentas para proteger sua privacidade 
Ferramentas para 
privacidade na 
Web 
Fornece ferramentas para proteção da privacidade e permite o controle das 
suas informações pessoais coletadas por sites da Web. Essas ferramentas dão 
suporte ao Platform for Privacy Preferences (P3P), um padrão em 
desenvolvimento pelo World Wide Web Consortium (W3C). 
 
Total confiabilidade 
Coleta 
de falhas 
Permite que usuários extraiam informações sobre um problema ocorrido no Internet 
Explorer e carreguem os dados para a análise da Microsoft. Essas informações podem 
ajudar a identificar possíveis problemas a serem abordados pela Microsoft em futuros 
Service Packs do Internet Explorer. 
 
Flexibilidade para aproveitar a Web da melhor forma possível 
Barra de ferramentas de 
imagem 
Permite salvar, enviar por email e imprimir figuras que você encontrar nas 
páginas da Web, de forma fácil e rápida, e também permite exibir todas as 
figuras da pasta Minhas figuras. Ao apontar para as figuras nas páginas da 
Web, a barra de ferramentas Minhas figuras aparece, permitindo acesso 
imediato às suas funções. 
Barra de mídia Fornece uma interface do usuário para localização e execução de mídia na 
janela do navegador. Você pode executar arquivos de música, vídeo ou 
mídia mista sem abrir uma janela separada. Também é possível controlar 
o volume do áudio, escolher os arquivos de mídia ou as faixas a serem 
executadas e acessar mídias diferentes no computador ou no site 
WindowsMedia.com da Microsoft. 
Redimensionamento 
automático de imagens 
Se as figuras forem muito grandes para serem exibidas na janela do 
navegador, o novo recurso de redimensionamento automático de figuras 
redimensionará as figuras de forma que elas se ajustem às dimensões da 
janela do navegador. 
 
Design novo e inteligente 
Aparência do navegador 
atualizada com o 
Novos botões estilizados na barra de ferramentas donavegador e 
áreas mais coloridas do plano de fundo do menu e da barra de 
INTERNET EXPLORER 
 
 
6 WWW.DOMINACONCURSOS.COM.BR 
Microsoft®Windows® XP ferramentas. Integra-se diretamente à aparência do Windows XP em 
todos os aspectos visuais da janela do navegador, incluindo caixas de 
diálogo, menus, barras de rolagem, caixas de listagem e barras de 
ferramentas. 
Outlook® Express 6.0 O Microsoft Outlook Express 6 é uma versão atualizada do 
componente de email do Internet Explorer 6. Essa versão inclui novos 
recursos de segurança que podem ajudá-lo a proteger o computador 
contra emails que causam danos e a bloquear anexos potencialmente 
prejudiciais. 
 
Desenvolvimento rápido e fácil de aplicativos sofisticados com base na Web 
Plataforma DHTML 
do Internet Explorer 
Fornece recursos DHTML para criar uma poderosa interface do usuário para 
aplicativos com base na Web. Inclui recursos para desenvolvedor do Internet 
Explorer 5.5, incluindo aprimoramentos significativos no suporte aos 
principais padrões da Web. 
Suporte completo 
para nível 1 de CSS 
Fornece suporte completo para o nível 1 das folhas de estilo em cascata 
(CSS1), incluindo bordas, preenchimento e margens, agora com suporte 
para os elementos in-line. Também adiciona efeitos de borda pontilhada e 
tracejada aos documentos HTML, permite configurar artigos usando o 
mesmo estilo de jornais e revistas, e exibe texto verticalmente nas páginas 
da Web. 
Suporte completo 
para nível 1 de DOM 
Fornece suporte avançado para aplicativos com base em padrões e para o 
desenvolvimento de conteúdo informativo para os usuários. Totalmente 
compatível com o nível 1 do modelo de objeto de documento (DOM) do 
W3C, uma interface que permite que os programas e scripts acessem e 
atualizem, de forma dinâmica, o conteúdo, a estrutura e o estilo do 
documento, sem restrições de plataforma ou idioma. 
Suporte avançado a 
multimídia de 
rascunho de trabalho 
do SMIL 2.0 
Fornece suporte contínuo ao rascunho de trabalho da linguagem de 
integração de multimídia sincronizada (SMIL) 2.0 em andamento no World-
Wide Web Consortium (W3C), principalmente na área de transições, 
permitindo a aplicação de filtros e efeitos, como esmaecimento de uma 
imagem, transição entre elementos de texto ou de mídia usando 
sobreposições e aplicando um plano de fundo com graduação de cor a um 
elemento, tudo em momentos determinados, sem a necessidade de script. 
IFrames de conteúdo 
restrito 
IFrames exibem o conteúdo HTML para fornecer aplicativos de email com 
base na Web ou para criar aplicativos para navegador. Os desenvolvedores 
podem dificultar o início inesperado de ataques de emails ou ataques com 
base em conteúdo por autores mal-intencionados. 
Eventos na roda do 
mouse 
Apresenta um novo conjunto de eventos relacionados ao uso da roda do 
mouse. Esses eventos permitem que o conteúdo ou o aplicativo reaja melhor 
à entrada do usuário. 
XML Inclui suporte ao Microsoft XML (MSXML) 3.0, fornecendo melhor 
desempenho e suporte atualizado aos padrões XML. 
Integração .NET Como parte do comportamento do WebService facilita a integração dos 
códigos do servidor e do cliente e permite que os aplicativos chamem 
funções no servidor de maneira assíncrona. É possível usar esse 
comportamento para evitar navegações em páginas e para recuperar dados 
do servidor usando XML e SOAP. 
Elipses automáticas Fornece suporte a elipses quando o conteúdo do texto estoura os limites do 
seu recipiente. A Microsoft está trabalhando com o CSS Working Group no 
INTERNET EXPLORER 
 
 
7 WWW.DOMINACONCURSOS.COM.BR 
para estouro de texto W3C para incorporar essa funcionalidade em aperfeiçoamentos futuros da 
especificação CSS. 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
__________________________________________________________________________________ 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
1 WWW.DOMINACONCURSOS.COM.BR 
Conceitos de Internet e Intranet. Internet Explorer. 
Correio eletrônico (webmail). 
 
Internet 
A Internet é um conjunto de redes de computadores que conecta milhões de computadores no mundo 
inteiro, inclusive o seu. Ela é também uma vasta fonte de informações que está em constante 
mudança e expansão. Desde a sua criação na década de 1970, ela tem crescido exponencialmente e 
é agora usada por milhões de pessoas, desde as instituições comerciais e educacionais até os 
consumidores individuais. 
 
Uma vez conectado à Internet, você pode ter acesso a uma rica gama de informações, incluindo 
páginas da World Wide Web, correio eletrônico, chat, grupos de notícias, mensagens instantâneas, 
software, jogos, informações meteorológicas, museus, bibliotecas, enfim o que você estiver 
procurando. 
 
Um provedor de serviços de internet (ISP) mantém um servidor que está diretamente conectado com 
a Internet. Para conectar o seu computador com a Internet, você deve usar um modem ou uma placa 
de rede ou também wireless (rede sem fio) conectar para esse provedor. 
O provedor lhe cobra uma taxa mensagem pelo uso da Internet, já existem no Brasil serviços 
gratuitos de Internet com rede sem fio que são disponibilizados pelas prefeituras ou outros meios. 
 
Como se conectar com a Internet? 
Provedor 
 
O provedor é uma empresa prestadora de serviços que oferece acesso à Internet. Para acessar a 
Internet, é necessário conectar-se com um computador que já esteja na Internet (no caso, o provedor) 
e esse computador deve permitir que seus usuários também tenham acesso a Internet. 
 
No Brasil, a maioria dos provedores está conectada a Embratel, que por sua vez, está conectada com 
outros computadores fora do Brasil. Esta conexão chama-se link, que é a conexão física que interliga 
o provedor de acesso com a Embratel. Neste caso, a Embratel é conhecida como backbone, ou seja, 
é a "espinha dorsal" da Internet no Brasil. Pode-se imaginar o backbone como se fosse uma avenidade 3 pistas e os links como se fossem as ruas que estão interligadas nesta avenida. 
 
Tanto o link como o backbone possuem uma velocidade de transmissão, ou seja, com qual 
velocidade ele transmite os dados. Esta velocidade é dada em bps (bits por segundo). 
Software 
Para cada tipo de recurso que você quer utilizar deve-se ter o software (programa) próprio. Por 
exemplo, para enviar um e-mail é necessário um programa de e-mail, por exemplo, o Outlook. Ou 
mensagens instantâneas o MSN Messenger por exemplo. 
 
O software mais comum é o navegador, que é o programa que exibe os sites da Internet. 
 
URL - Uniform Resource Locator 
 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
2 WWW.DOMINACONCURSOS.COM.BR 
Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador 
e quais recursos este computador oferece. 
 
Propriedades de Internet 
 
 
 
EXCLUIR ARQUIVOS - Esta opção é útil se o espaço em disco for pouco e você não deseja navegar 
através das páginas que você exibiu anteriormente. 
 
CONFIGURAÇÕES - Exibe uma lista de arquivos de internet temporários, define a quantidade de 
espaço em disco que você deseja manter disponível para os seus arquivos de internet temporários ou 
mover da sua pasta Temporary Internet Files. 
 
LIMPAR HISTÓRICO - Esvazia a pasta Histórico. Esta pasta armazena atalhos para as páginas que 
você visualizou nesta sessão e nas sessões anteriores. 
 
INTERNET EXPLORER - NAVEGADOR 
 
Com o Internet Explorer, você pode: 
• Examinar toda a enorme variedade de informações em multimídia disponíveis na World Wide Web 
(www); Protocol o Comercial 
• Fazer pesquisas avançadas sem ter que se deslocar à biblioteca de alguma universidade; 
• Ouvir clipes de músicas, rádios, assistir vídeos, canais de TV etc.; 
• Trocar correio eletrônico de maneira rápida com usuários da Internet do mundo todo; 
• Ouvir notícias e músicas pelas rádios do mundo inteiro; 
• Ler jornais com notícias on-line (atualizadas - tempo real); 
• Fazer compras on-line, entre outras atividades. 
 
Navegador Internet Explorer. 
Procedimentos: 
 
Na Área de Trabalho CLIC no ícone Internet Explorer. Será ouvida uma mensagem indicando que o 
Internet Explorer foi acessado. 
Outras duas opções são: 
1. pressionar TAB até a Barra de Ferramentas e pressionar Enter na opção de iniciar o navegador do 
Internet Explorer. 
2. Iniciar/Todos os Programas/Internet Explorer. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
3 WWW.DOMINACONCURSOS.COM.BR 
 
Os endereços eletrônicos 
 
Nesta seção iremos aprender como são formados os endereços eletrônicos, ou seja, por que existe 
esse www, .com, .br, .org etc. 
Veja abaixo. 
Exemplo.: 
 
No exemplo acima mostramos um endereço (URL) situado na WWW, com fins comerciais, e 
localizado no Brasil, cujo o nome da empresa é Microsoft. Simples não? 
 
http:// (HyperText Transfer Protocol) Protocolo de transferência de Hipertexto, é o protocolo utilizado 
para transferências de páginas Web. 
 
www: Significa que esta é uma página Web ou seja, aqui é possível visualizar imagens, textos 
formatados, ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script. 
Resumindo é a parte gráfica da Internet 
org : Indica que o Website é uma organização. 
edu: Indica que o Website é uma organização educacional 
gov: Indica que o Website é uma organização governamental. 
com: Indica que o Website é uma organização comercial. 
br: Indica que o Website é uma organização localizada no Brasil, assim como na França é ".fr" e EUA 
".us" 
 
Veja abaixo os botões da barra de ferramentas do Internet Explorer: 
Volta à página anterior, que foi previamente acessada. Podemos usar também o Back espace 
ou ALT+seta para esquerda. 
Avança para à próxima página, que foi previamente acessada. Podemos usar também ALT+ 
seta para direita. 
 
Pára de carregar a página. 
Atualiza o conteúdo da página (atalho: F5). Utilizamos essa opção quando a página acessada 
oferece informações que são alteradas em tempo real. Sendo assim, a informação obtida na abertura 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
4 WWW.DOMINACONCURSOS.COM.BR 
desse tipo de página, após algum tempo, poderá ficar desatualizada. 
Retorna à Home Page da Pronag, que é a página inicial, ou qualquer outro que esteja 
configurado (ALT + Home). 
Adicionar a Favoritos: adiciona a página atual à lista de endereços prediletos. (atalho CTRL + 
D); 
 
OBS.: Estando na página que você deseja adicionar aos seus favoritos, basta pressionar CTRL + d 
para que ela seja incluída na lista de links. Estando no Menu Favoritos, bastará descer com as setas 
até o nome da referida página e pressionar Enter sobre ela para que seja trazida. Uma pasta padrão, 
chamada Links , conterá todas as páginas que forem adicionadas aos favoritos sem uma definição 
quanto a pasta em que deveria ficar. Utilizando a opção Organizar Favoritos, você poderá mover 
esses links para pastas já existentes. 
 
Adicionar a favoritos: 
 
1. Pressione a tecla alt da esquerda para chegar a Barra de menus; 
 
2. Desloque a seta para esquerda até o Menu favoritos (Atalho: ALT + F); 
3. Desça com a seta até a opção Adicionar a favoritos e tecle Enter; 
4. Caso queira adicionar a página atual a lista geral de sites favoritos, basta pressionar o TAB até o 
controle onde você poderá alterar ou não o nome para a página, depois tecle o TAB até OK botão e 
pressione o Enter. 
5. Essa página não estará dentro de uma pasta previamente criada. Para acessá-la no Menu 
favoritos, bastará abrir esse Menu (ALT + F) e descer com as setas ate chegar a ela. Pressionando o 
Enter, caso esteja conectado a Internet, a página será carregada. 
6. Após pressionar Enter sobre essa opção, caso queira criar uma pasta específica onde ficará o link 
para a página em que você está, pressione TAB até nova pasta e pressione Enter; 
7. Digite o nome que receberá a nova pasta e pressione TAB até OK . Confirme com o Enter. OBS.: 
Caso ao pressionar o TAB não surja a opção Criar nova pasta , continue a pressionar o TAB até o 
controle Criar em e pressione Enter. Após isso, prossiga pressionando TAB até o controle Criar nova 
pasta. Pressione Enter sobre ele. Digite o nome da pasta a ser criada. Pressione Enter até o botão 
OK e tecle Enter sobre ele para confirmar a criação da nova pasta. 
8. Pressione TAB até o nome da página, e caso queira, digite um novo nome para ela; 
9. Pressione TAB até a lista de pastas (Criar em lista hierárquica) para confirmar qual está 
selecionada. Selecione a que desejar e pressione TAB até OK e confirme; 
 
Organizar favoritos: entra em uma janela onde o usuário pode modificar a lista de endereços 
prediletos. Podemos criar pastas para armazenar sites interessantes (de acordo com a especificidade 
de cada um deles). Renomear a referência aos sites que adicionamos a lista de favoritos, Mover para 
uma pasta um site ou até fazer a exclusão. Para isso, inicialmente, pressione TAB até ouvir janela. 
Selecione com as setas para baixo e cima o link e depois pressione TAB até uma das opções já 
citadas. Pressione Enter sobre a que desejar e confirme a operação, caso isso seja solicitado; 
 
Lista de Endereços (links): mostra a lista de endereços prediletos. O usuário pode visitar suas 
páginas preferidas escolhendo uma entre os itens da lista e pressionando Enter. 
 
Estando em uma página por você acessada, caso queira consultar sua lista de endereços favoritos, 
basta pressionar ALT + f. Desça com a seta até o link que deseja e tecle Enter. 
 
Algumas Dicas: 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
5 WWW.DOMINACONCURSOS.COM.BR 
CTRL P Imprime a página atual. 
CTRL + Aumenta o tamanho da fonte e imagens da página. 
CTRL - Diminui o tamanho da fonte e imagens da página. 
 
Home Page 
 
Pela definição técnica temos que uma Home Page éum arquivo ASCII (no formato HTML) acessado 
de computadores rodando um Navegador (Browser), que permite o acesso às informações em um 
ambiente gráfico e multimídia. Todo em hipertexto, facilitando a busca de informações dentro das 
Home Pages. 
 
O endereço de Home Pages tem o seguinte formato: 
 http://www.endereço.com/página.html 
Por exemplo, a página principal da Apostilas Objetiva: 
http://www.digshop.com.br/index.html 
 
Navegadores 
 
O navegador de WWW é a ferramenta mais importante para o usuário de Internet. É com ele que se 
pode visitar museus, ler revistas eletrônicas, fazer compras e até participar de novelas interativas. As 
informações na Web são organizadas na forma de páginas de hipertexto, cada um com seu endereço 
próprio, conhecido como URL. Para começar a navegar, é preciso digitar um desses endereços no 
campo chamado Endereço no navegador. O software estabelece a conexão e traz, para a tela, a 
página correspondente. 
 
O World Wide Web foi inicialmente desenvolvido no Centro de Pesquisas da CERN (Conseil 
Europeen pour la Recherche Nucleaire), Suíça. Originalmente, o WWW era um meio para físicos da 
CERN trocarem experiências sobre suas pesquisas através da exibição de páginas de texto. Ficou 
claro, desde o início, o imenso potencial que o WWW possuía para diversos tipos de aplicações, 
inclusive não-científicas. 
 
O WWW não dispunha de gráficos em seus primórdios, apenas de hipertexto. Entretanto, em 1993, o 
projeto WWW ganhou força extra com a inserção de um visualizador (também conhecido como 
browser) de páginas capaz não apenas de formatar texto, mas também de exibir gráficos, som e 
vídeo. Este browser chamava-se Mosaic e foi desenvolvido dentro da NCSA, por um time chefiado 
por Mark Andreesen. O sucesso do Mosaic foi espetacular. 
 
Depois disto, várias outras companhias passaram a produzir browsers que deveriam fazer 
concorrência ao Mosaic. Mark Andreesen partiu para a criação da Netscape Communications, 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
6 WWW.DOMINACONCURSOS.COM.BR 
criadora do browser Netscape. 
• Surgiu ainda o Cello, 
• O AIR Mosaic, 
• O SPRY Mosaic, 
• A Microsoft Internet Explorer 
• O Mozilla Firefox 
• Google Chrome 
• Opera 
• E muitos outros browsers. 
 
Como descobrir um endereço na Internet? 
 
 Para que possamos entender melhor, vamos exemplificar. 
Você estuda em uma universidade e precisa fazer algumas pesquisas para um trabalho. Onde 
procurar as informações que preciso? 
 
Para isso, existem na Internet os "famosos" sites de procura, que são sites que possuem um enorme 
banco de dados (que contém o cadastro de milhares de sites), que permitem a procura por um 
determinado assunto. Caso a palavra ou o assunto que foi procurado exista em alguma dessas 
páginas, será listado toda esta relação de páginas encontradas. 
 
A pesquisa pode ser realizada com uma palavra, referente ao assunto desejado. Por exemplo, você 
quer pesquisar sobre amortecedores, caso não encontre nada como amortecedores, procure como 
autopeças, e assim sucessivamente. 
 
Google 
 
Microsoft Bing 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
7 WWW.DOMINACONCURSOS.COM.BR 
PLUG-INS 
Os plug-ins são programas que expandem a capacidade do Browser em recursos específicos - 
permitindo, por exemplo, que você toque arquivos de som ou veja filmes em vídeo dentro de um site. 
As empresas de software vêm desenvolvendo plug-ins a uma velocidade impressionante. Maiores 
informações e endereços sobre plug-ins são encontradas na página: 
 
Atualmente existem vários tipos de plug-ins. Abaixo temos uma relação de alguns deles: 
- Adobe Flash 
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc) 
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.) 
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.) 
- Negócios e Utilitários 
- Apresentações 
 
 FTP - Transferência de Arquivos 
 
Permite copiar arquivos de um computador da Internet para o seu computador. 
 
Os programas disponíveis na Internet podem ser: 
 
Freeware: Programa livre que pode ser distribuído e utilizado livremente, não requer nenhuma taxa 
para sua utilização, e não é considerada “pirataria” a cópia deste programa. 
 
Shareware: Programa demonstração que pode ser utilizado por um determinado prazo ou que 
contém alguns limites, para ser utilizado apenas como um teste do programa. Se o usuário gostar ele 
compra, caso contrário, não usa mais o programa. Na maioria das vezes, esses programas exibem, 
de tempos em tempos, uma mensagem avisando que ele deve ser registrado. Outros tipos de 
shareware têm tempo de uso limitado. Depois de expirado este tempo de teste, é necessário que seja 
feito a compra deste programa. 
 
Existem vários sites que fornecem este tipo de programas: 
 
http://www.superdownloads.com.br 
http://www.baixaqui.com.br 
Aqui se podem encontrar programas para Windows, Linux, Mac e etc. 
 
Comunicação 
 
Windows Live Mail 2011 
Página Oficial: http://explore.live.com/windows-live-mail 
 
Windows Live Mail (anteriormente chamado de Windows Live Mail Desktop) é o novo gerenciador de 
e-mails da linha Live, da Microsoft. Anteriormente seria o atual Windows Live Hotmail, que, por 
questões de marketing, voltou ao nome original acrescentado de Windows Live. 
 
Baseado no Outlook Express, este cliente de e-mail consegue ler RSS e ATOM, mas, para isso, é 
necessário o Internet Explorer 7 ou superior. Vinculado a uma conta Live, é o único que pode ler e-
mails do Windows Live Mail gratuitamente. Possui efetivo filtro AntiSpam e pode, assim como o 
Windows Live Messenger, ter seu esquema de cores alterado. 
 
Recursos do Windows Live Mail 
 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
8 WWW.DOMINACONCURSOS.COM.BR 
Obtenha várias contas de email em um único programa – Hotmail, Gmail, Yahoo! (requer uma conta 
Yahoo! Plus) e muito mais. Agora o Windows Live Mail integrou um calendário ao seu instalador. O 
programa combina a facilidade de uso do Outlook Express, com a velocidade dos produtos da linha 
Windows Live. O programa oferece acesso offline, segurança, lembretes de eventos, sincronização 
com o calendário da web e outros calendários compartilhados. 
 
Acesso offline 
 
Para usuários que estejam offline, como exemplo se precisar conferir algum email recebido alguns 
dias atrás não enfrentara nenhum problema. Porque as mensagens antigas e eventos do calendário 
podem ser acessadas no Mail, mesmo quando estiver offline. Podendo até redigir uma resposta e 
sincroniza-la para enviar as mensagens da próxima vez que reconectar. 
 
Segurança 
 
o Windows Live Mail pode ajudar a maximizar sua segurança em múltiplas contas de email. Os filtros 
Anti-spam ajudam a manter o lixo eletrônico longe e informa quando uma mensagem parece ser 
suspeita. Se necessário, o usuário pode excluir a mensagem e bloquear o remetente. Tudo isso em 
apenas um clique. 
 
Lembretes de eventos 
 
O calendário do Windows Live Mail ajuda a manter sob controle tudo de importante que está por vir. 
Ele até envia lembretes - por email, dispositivo móvel ou pelo próprio Messenger (Decisão opcional). 
 
Sincronização do calendário 
 
Nesta seção o usuário pode editar novos eventos no seu calendário do Mail, mesmo se estiver offline. 
Assim que ficar online novamente e entrar no Windows Live, as novas informações aparecerão tanto 
no calendário do Mail quanto no do Windows Live.[1] 
 
Calendários compartilhados 
 
O seu tempo nem sempre é só seu. Sua família e amigos também podem precisar ter conhecimento 
da sua agenda. Podendo definir e compartilhar calendários no Windows Live na Web em 
[calendar.live.com], visualiza-los e edita-los no Windows Live Mail. O usuário decide quem verá o quê. 
 
Como instalar o Windows Live Mail 
 
1. Para instalar o Windows Live Mail, visite o seguinte website da Microsoft: 
http://download.live.com/wlmail2. Selecione o idioma e clique em Baixar. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
9 WWW.DOMINACONCURSOS.COM.BR 
 
Na janela Deseja executar ou salvar este arquivo?, clique em Executar. 
 
Na janela Deseja executar este software?, clique em Executar. 
 
Selecione somente a opção Mail e clique em Instalar. 
 
Feche os programas, caso o instalador solicite, e clique em Continuar. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
10 WWW.DOMINACONCURSOS.COM.BR 
 
Desmarque as opções Definir o provedor de pesquisa e Definir a home page, e clique em Continuar. 
 
Caso não tenha criada uma conta Windows Live ID, clique em Entrar e siga os passos indicados; 
caso contrário, clique em Fechar. 
 
 
Como configurar o Windows Live Mail 
Clique em Iniciar e, em seguida, em Todos os programas. 
 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
11 WWW.DOMINACONCURSOS.COM.BR 
 
Abra a pasta Windows Live e clique em Windows Live Mail. 
 
Clique em Adicionar conta de correio. 
 
Na janela Adicionar uma conta de email, escreva o endereço de email e a senha. No campo Nome a 
Apresentar, escreva a assinatura para seus emails, selecione Configurar manualmente as definições 
para a conta de email e clique em Avançar. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
12 WWW.DOMINACONCURSOS.COM.BR 
 
Complete com os seguintes dados de acordo com o provedor que use para seus emails: 
Hotmail/Windows Live Mail: 
 
O meu servidor de recepção de emails é: POP3 
Servidor de recepção: pop3.live.com 
Porta: 995 
Selecione Este servidor requer uma conexão segura (SSL). 
Servidor de Envio: smtp.live.com 
 
Porta: 25 
Selecione Este servidor requer uma conexão segura (SSL). 
Selecione O meu servidor de envio requer autenticação. 
 
Configuração de Yahoo! Mail: 
O meu servidor de recepção de emails é: POP3 
Servidor de recepção: pop.mail.yahoo.com 
Porta: 110 
Servidor de Envio: smtp.mail.yahoo.com 
Porta: 25 
 
Configuração de Google GMail 
O meu servidor de recepção de emails é: POP3 
Servidor de Recepção: pop.gmail.com 
Porta: 995 Selecione Este servidor requer uma conexão segura (SSL). 
Servidor de Envio: smtp.gmail.com 
Porta: 465 
Selecione Este servidor requer uma conexão segura (SSL). 
Selecione O meu servidor de envio requer autenticação. 
 
Configuração de AOL Mail: 
O meu servidor de recepção de emails é: IMAP 
Servidor de Recepção: imap.aol.com 
Porta: 143 
Servidor de Envio: smtp.aol.com 
Porta: 25 
Nota: Na janela Iniciar Sessão no campo Nome de usuário, escreva a direção de email completa, por 
exemplo: usuario_mls@aol.com.br 
Quando termine de configurar os dados de uma conta Live Mail, clique em Avançar. 
 
Receberá uma mensagem de confirmação da conta adicionada. A seguir, clique em Concluir. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
13 WWW.DOMINACONCURSOS.COM.BR 
 
 
Ao terminar, estará selecionada a bandeja de entrada do Windows Live Mail com seu usuário de 
email configurado. 
 
Windows Live Mail tentará baixar seus emails. Para isso, deverá introduzir a senha da conta de email 
previamente configurada. 
 
Uma vez que tenha digitado sua senha corretamente, Windows Live Mail começará o processo de 
download. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
14 WWW.DOMINACONCURSOS.COM.BR 
 
IRC - Internet Relay Chat - Bate Papo na Internet 
 
O IRC é uns dos serviços mais populares da Internet, que permite conversas em tempo real entre 
duas ou mais pessoas que estejam conectadas a Internet. 
 
O IRC é composto basicamente por um servidor de IRC, que é por onde as mensagens são 
gerenciadas e distribuídas corretamente a seus usuários, que devem possuir um programa cliente de 
IRC, como o mIRC. 
 
Após a conexão com um servidor, o IRC é dividido em canais com temas próprios, como se fossem 
salas de reuniões ou bate-papo. Ao entrar nestes canais, aparecerá na sua tela a listagem das 
pessoas que estão nesta sala e o que elas estão falando. Existem canais de diversos assuntos, dos 
mais variados possíveis. 
 
Nestes canais é possível fazer amizades, tirar dúvidas sobre diversos assuntos, bater-papo, se 
divertir, etc. 
 
Um ótimo programa cliente de IRC é o mIRC, criado por Khaled Mardam-Bey. Este programa está 
disponível na Internet, no endereço http://www.mirc.co.uk. Nesta página serão encontradas muitas 
informações sobre IRC e também endereços para se fazer o download do mIRC. 
 
Configurando o mIRC 5.02 
 
A primeira coisa que devemos fazer para se utilizar o mIRC, depois de instalado, é configurá-lo. 
Nesta apostila vamos nos basear na versão do mIRC,5.02, lançada no dia 21/04/97. 
 
Execute o seu mIRC, dando um clique duplo no seu ícone. Aparecerá a janela do mIRC e a foto do 
autor do programa. Feche esta janela (de título "About mIRC"). Deverá aparecer uma tela como esta 
agora 
Figura 1: 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
15 WWW.DOMINACONCURSOS.COM.BR 
 
Caso não apareça esta tela, clique em File e depois em Setup. Preencha os campos da figura 1 
conforme a descrição abaixo: 
Full Name: coloque aqui o seu nome completo. Pode conter espaços, acentos, letras maiúsculas e 
minúsculas. 
E-Mail Address: coloque aqui seu endereço de e-mail. 
Por exemplo, fulano de tal@pronag.com.br 
Nickname: este será o nome que você utilizará no IRC. É com este nome que você será conhecido 
pelas outras pessoas. 
 
Obs: não use acentos nem espaços no seu nickname. Ele deve conter até 8 caracteres. 
 
Alternative: caso já exista alguém com o seu nickname, coloque um nome alternativo, pois não 
podem existir duas pessoas com o mesmo nome, ao mesmo tempo, conectadas em um mesmo 
servidor de IRC. 
 
Clique no botão Add e preencha conforme a figura 2 abaixo: 
 
Depois de preenchido, clique em Add. 
 
Estas configurações devem ser feitas apenas uma vez, pois o mIRC terá isso gravado. Sempre que 
você quiser alterar algum dado, entre no menu File e depois clique em Setup. 
 
Os servidores de IRC estão todos ligados entre si, formando a chamada Rede de IRC. O servidor de 
IRC, está conectado com a rede Brasnet de IRC, que é uma rede nacional interligada a vários 
provedores do Brasil inteiro. Existem redes internacionais, como a Undernet, Dalnet, etc. 
 
Utilização do mIRC. 
 
1º Passo - conectar-se à Internet. 
2º Passo - Depois chamar o programa de IRC. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
16 WWW.DOMINACONCURSOS.COM.BR 
3º Passo - Clicarr em Connect to IRC Server. 
Algumas mensagens aparecerão na tela. Estas mensagens são informações do servidor de IRC que 
foi conectado, como regras de uso, endereços de e-mail para maiores informações, etc. Estas 
informações sempre aparecerão na janela Status. 
 
Já estando conectado, aparecerá uma tela semelhante a essa: 
Figura 3. 
 
Note que na parte inferior da janela Status existe um traço horizontal que divide a janela. É nesta 
parte que deve ser digitado os comandos do IRC. Note também que existe uma barra de rolagem 
vertical em cada janela aberta. Ela serve para ver as mensagens que rolaram para cima da janela. 
 
No IRC existem comandos de utilização, que permitem executar várias tarefas, como alterar seu 
nickname, entrar ou sair de um canal, chamar uma pessoa, mudar de servidor, etc. Veremos alguns 
comandos básicos abaixo. Obs: todos comandos começam com a barra "/" e todo canal começa com 
o símbolo "#". 
 
Comando /list - como já foi dito anteriormente, existem muitos canais de conversa, cada um com seu 
assunto respectivo. Para ver a listagem dos canais disponíveis no momento, digite o comando /list na 
parte inferior da janela de Status. Abrirá uma nova janela no mIRC semelhante a esta: 
Figura 4 
 
Nesta janela pode-se escolher o canal desejado (por exemplo, canal # amigos), ver quantas pessoas 
estão no canal neste momento (No # amigos, 5 pessoas) e o assunto do canal. Para entrar, basta dar 
um clique duploem cima do nome do canal. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
17 WWW.DOMINACONCURSOS.COM.BR 
 
Comando /join - este comando tem a mesma função que o /list, mas com a diferença de que deve-se 
especificar o canal que quer entrar. Por exemplo, o comando /join #amigos faz com que entre direto 
no canal #amigos, sem mostrar a listagem dos canais. Com este comando, é desnecessário listar os 
canais primeiro e depois entrar, pode-se entrar direto num canal que já foi frequentado ou que saiba 
que existe. 
 
Vamos agora entrar em um canal, por exemplo, o canal #campinas. Digite /join #campinas e tecle 
Enter. Aparecerá uma tela como esta: 
Figura 5 
 
Observe que apareceu uma janela nova, de título "#campinas". Existe uma coluna vertical no lado 
direito, que é a lista das pessoas que estão neste canal no momento. À esquerda, na parte maior da 
janela, é onde será visto o que todo mundo está falando, sempre precedido do nickname da pessoa. 
Na tela acima, por exemplo, o usuário Gra falou "bye amigos!!". 
 
Para falar no canal, basta digitar na barra horizontal inferior e teclar Enter. A sua mensagem será 
vista também na parte maior da janela (abaixo da mensagem do usuário Gra), indicando que todo 
mundo que está neste canal recebeu sua mensagem também. Tudo o que for falado aparecerá com o 
seu nome antes, para saberem quem está enviando esta mensagem. 
 
Obs: Tudo o que você escrever nesta janela, todas as outras pessoas que estão neste canal também 
estão vendo, ou seja, é uma conversa pública. 
 
Basta clicar duas vezes em cima do nome da pessoa, ou então digitar /query e o nickname da 
pessoa. 
Por exemplo, se eu quero conversar em particular com o usuário Gra, devo digitar /query gra e teclar 
Enter. Aparecerá uma outra janela, onde no título dela estará escrito o nome da pessoa. Tudo o que 
se falarem nesta janela, ninguém mais estará vendo. Este é o conhecido private, ou PVT, como 
costumam chamar. 
 
Repare que já existem 3 ou 4 janelas abertas na sua tela. Existe um comando no mIRC que organiza 
todas as suas janelas para não ficarem uma em cima da outra, tornando o bate-papo meio confuso. 
Para isto, tecle ALT-W e depois T. Um jeito mais fácil de se fazer isto é clicando no botão existente na 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
18 WWW.DOMINACONCURSOS.COM.BR 
barra de ferramentas do mIRC, conforme assinalado na figura abaixo: 
 
Como fazer então para conversar em particular com alguém ? 
Agora suas janelas estão lado a lado, o que permite o acompanhamento e a conversa em vários 
canais e vários PVT's ao mesmo tempo. Este é um recurso muito interessante do IRC, pois pode-se 
conversar com quantas pessoas quiser ao mesmo tempo. Sempre que quiser voltar a falar com uma 
outra pessoa, basta clicar com o mouse na janela desejada. 
 
Para fechar uma conversa particular, ou sair de um canal, basta clicar no X no canto superior direito 
da janela respectiva. Para sair do mIRC, clique no X da janela maior, onde está escrito mIRC32. 
 
Caso deseje alterar seu nickname, não é necessário reconectar ao servidor de IRC, basta usar o 
comando /NICK. Digite /nick e o nome do novo apelido a ser utilizado. Por exemplo, para mudar meu 
nome para Jose, digito /nick Jose. 
 
Além do servidor de IRC da Splicenet, existem muitos outros. O nosso servidor está conectado a rede 
de IRC Brasnet, que interliga vários provedores do Brasil inteiro. Existem redes internacionais de IRC, 
onde pode-se conversar com pessoas do mundo inteiro e em qualquer idioma. A maior rede 
internacional de IRC é a Undernet. Nesta rede existem cerca de 7000 canais, que ficam 24 horas no 
ar, sobre os mais diversos assuntos. O interessante destes servidores internacionais é a possibilidade 
de bate-papo em outros idiomas. Pode-se encontrar facilmente canais com nome de países, onde 
falam o idioma do país corrente. Exemplos: #usa, #italia, #germany, #japan, etc. 
 
Fórum de Discussão 
 
Um Fórum de Discussão é, antes de mais nada, um espaço de interatividade. 
Essa regra básica vale, também, para os Fóruns construídos especificamente para a Internet. 
Em um Fórum-web, você pode "depositar" suas dúvidas, críticas e indignações, dar dicas 
interessantes, deixar lembretes e, ainda, trocar informações com outros internautas. 
Trata-se, portanto, de um espaço democrático onde é possível expor idéias, estabelecer contatos e 
viabilizar ricos processos de aprendizado. 
 
Um Fórum ou Grupo de Discussão é, basicamente, uma ferramenta que permite que um grupo de 
usuários, possam trocar informações sobre um determinado assunto ou tema. Por exemplo, em um 
fórum de Saúde Pública, podem participar usuários interessados em aprender mais sobre Saúde 
Pública. Quando um participante tem uma dúvida ele coloca uma mensagem no fórum, descrevendo 
a dúvida. Os demais participantes acessam a mensagem e, se um ou mais deles souber a resposta, 
ele coloca a resposta no fórum, para que todos compartilhem a dica. Vejam que desta forma um 
fórum de discussão é uma ferramenta poderosa para que se possam compartilhar conhecimentos e 
dicas, e resolver dúvidas através da Internet. 
 
Os fóruns disponibilizam uma série de ferramentas que facilitam a sua utilização e a localização das 
informações desejadas. Todas as mensagens “postadas” no fórum são arquivadas. Se você se 
inscreve em um fórum hoje, você poderá acessar todas as mensagens postadas anteriormente, 
desde que o fórum foi inaugurado. Estão também disponíveis ferramentas para pesquisar nas 
mensagens arquivadas e para ordená-las por assunto, por data de postagem, por autor e assim por 
diante. Você também tem diferentes opções para ter acesso as mensagens. As mais comuns são: 1) 
receber cada mensagem individualmente, via e-mail (eu não recomendo esta opção, pois em fóruns 
muito movimentados, são geradas centenas de mensagens, diariamente), 2) receber um único e-mail, 
com todas as mensagens do dia (eu recomendo esta opção), 3) consultar as mensagens diretamente 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
19 WWW.DOMINACONCURSOS.COM.BR 
via Internet. Existem também ferramentas para que os participantes possam compartilhar arquivos, 
existem fóruns que permitem que cada participante disponibilize uma ou mais fotos, etc. 
 
• http://br.groups.yahoo.com: Um dos maiores sites com grupos de discussão em Português. Existem 
fóruns sobre os mais variados assuntos, desde assuntos esotéricos, ecologia, história, geografia, 
informática, segurança na Internet, esportes de aventura, religião, trabalhos escolares, 
empreendedorismo, etc. Existem milhares de grupos, divididos em categorias. São realmente muitas 
opções. Você também tem a opção de criar um ou mais fóruns, sobre assuntos de seu interesse. 
 
• http://www.msn.com.br: Serviço muito semelhante ao do Yahoo. Disponibiliza milhares de fóruns de 
discussão e também permite que você crie seus próprios fóruns. 
 
• http://www.babooforum.com.br/: Excelentes fóruns, com conteúdo realmente muito bom, 
relacionados aos mais diversos assuntos de informática, tais como: Windows XP, Windows 2000, 
Hardware, dicas de segurança na Internet, Word, Excel, Access, PowerPoint, Banco de dados, 
programação, Redes de computadores, etc. 
 
O MSN 
 
O MSN Web Messenger permite conversar online e em tempo real com amigos e familiares usando 
apenas um navegador da Web! Use-o em qualquer computador compartilhado: na escola, no 
trabalho, na casa dos amigos ou em qualquer lugar em que não possa instalar o software do MSN 
Messenger. Você deve ter o seguinte para usar o MSN Web Messenger: 
 
• Um navegador da Web: Microsoft Internet Explorer 5.0 ou posterior, Netscape 7.1 ou posterior ou 
Mozilla 1.6 ou posterior, executado no Microsoft Windows. 
 
• Uma conexão à Internet (recomenda-se 56 Kbps ou mais veloz) 
 
• Um .NET Passport da Microsoft®. Se você possui uma conta do hotmail.com ou msn.com, já possuium Passport. 
 
• A permissão de exibição de janelas pop-up habilitada para este site, caso esteja usando um 
software de bloqueio de pop-ups, como a barra de ferramentas do MSN. 
 
Qual é a diferença entre o Web Messenger e o Messenger? 
O MSN Messenger é um programa de envio de mensagens instantâneas com diversos recursos que 
você pode instalar em seu computador ou em um computador no qual tenha permissão para a 
instalação. 
O MSN Web Messenger permite que você utilize de modo rápido e fácil alguns recursos de envio de 
mensagens instantâneas usando um navegador da Web em qualquer computador, sem a 
necessidade de instalar software. 
 
O MSN Messenger é um dos softwares de mensagens instantâneas mais utilizados no mundo e é o 
favorito no Brasil. Mostramos a seguir um conjunto de 10 dicas para que você possa aproveitar 
melhor seus recursos. A versão utilizada aqui é a 7.5 em português do Brasil. 
 
1 - Importe e exporte listas de contatos Se você quer manter uma cópia de sua lista de contatos ou 
quer compartilhá-la com alguém, vá ao menu Contatos e clique em Salvar lista de contatos. Escolha 
uma pasta e o MSN Messenger salvará a lista em um arquivo de extensão .ctt. Para usar este arquivo 
ou para adicionar a lista de contatos que um amigo lhe enviou, basta ir em Contatos e escolher 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
20 WWW.DOMINACONCURSOS.COM.BR 
Importar Lista de Contatos de um Arquivo. 
 
2 - Saiba pelo histórico quem já conversou com você No MSN é possível participar de conversas com 
mais de uma pessoa, mesmo que algumas delas não estejam em sua lista. Para isso, vá em Arquivo 
e clique em Exibir histórico de mensagens. Lá aparecerá o e-mail de cada pessoa que já conversou 
com você (clique no email para ver o histórico de mensagens trocadas). Esse recurso é 
especialmente útil para quando você exclui acidentalmente o contato de alguém, mas não lembra 
exatamente o e-mail do MSN da pessoa. 
 
3 - Use Enter sem enviar a mensagem Durante uma conversa, você pode ter a necessidade de enviar 
uma mensagem e quebrar linhas. Por exemplo, suponha que você queira enviar a seguinte 
mensagem: É necessário preencher uma ficha de inscrição O jeito natural de fazer isso é 
pressionando a tecla Enter no final de cada linha. No entanto, ao pressionar Enter no MSN, a 
mensagem é enviada. Para evitar que isso ocorra, faça o seguinte: digite o texto de cada linha e ao 
final dela pressione ao mesmo tempo os botões Shift e Enter do seu teclado. 
 
4 - Permita mensagens somente de quem estiver em sua lista Se você quer que somente pessoas 
que estão em sua lista lhe enviem mensagens, vá em Ferramentas / Opções / Privacidade e marque 
o item Somente as pessoas da minha Lista de Permissões podem ver meu status e enviar 
mensagens para mim. 
 
5 - Saiba quem te adicionou Para ter certeza de quem te adicionou, vá em Ferramentas / Opções / 
Privacidade e clique no botão Exibir (ou Ver, de acordo com a versão de seu software). Aparecerá 
uma lista que mostra todas as pessoas que tem você em sua lista. 
 
 6 - Coloque imagens personalizadas como fundo Você pode colocar a imagem que quiser como 
plano de fundo para suas conversas no MSN. Para isso, vá em Ferramentas / Meus Planos de Fundo 
e clique em Procurar. Procure a figura desejada na janela que surgir e clique em Abrir. Feito isso, a 
imagem selecionada vai ser listada. Marque-a e clique em Definir Padrão. 
 
7 - Cuidado com links e arquivos Há vírus e spywares que usam o MSN Messenger para se espalhar. 
Por isso, tenha atenção ao seguinte: 
- Se receber uma mensagem com um link de alguém que você não conhece, ignore; 
- Se durante uma conversa seu contato enviar-lhe um mensagem com um link não esperado, não 
clique nele imediatamente. Antes, pergunte sobre o que se trata. Se a pessoa responder que não 
enviou link algum, é sinal de que algum vírus ou programa malicioso está usando o MSN dela; - Ao 
receber arquivos, principalmente de pessoas pouco conhecidas, faça o MSN Messenger checá-los 
através de um antivírus. Para isso, vá em Ferramentas / Opções / Transferência de Arquivo e marque 
a caixa Verificar vírus nos arquivos usando:. Em Procurar, procure pelo executável de seu antivírus. 
 
8 - Salve suas conversas Teve uma conversa muito interessante ou importante e deseja guardá-la? 
Para isso não é necessário copiar todo o conteúdo do bate-papo e editá-lo em um processador de 
textos. Simplesmente faça o seguinte: na janela da conversa, vá em Arquivo e clique em Salvar. Se a 
conversa continuar, clique novamente em Salvar ao terminá-la. O MSN Messenger salvará a 
conversa em um arquivo no formato Rich Text Format (extensão .rtf), preservando inclusive a 
formatação. 
 
9 - Use o MSN Messenger sem instalá-lo Se você estiver usando um computador que não tenha o 
MSN Messenger e não possa/queira instalá-lo, é possível usar a versão Web do programa. Nela, a 
conversa acontece em uma janela de seu navegador Web. Para usufruir desse serviço, simplesmente 
acesse a página webmessenger.msn.com e faça login. Note que é necessário desativar bloqueadores 
de janelas pop-up para usar o MSN Web Messenger. 
 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
21 WWW.DOMINACONCURSOS.COM.BR 
10 - Mande mensagens para vários contatos ao mesmo tempo Quer avisar seus contatos de uma 
festa ou de um site legal que achou na internet? Em vez de enviar uma mensagem para cada 
contato, envie uma única mensagem para todos de uma vez. Para isso, vá em Ações e clique em 
Enviar Mensagem Instantânea. Na janela que abrir, pressione a tecla Ctrl e, sem soltar, clique uma 
vez com o botão esquerdo do mouse em cada contato a ser notificado. Para selecionar intervalos de 
contatos, faça o mesmo, porém com a tecla Shift do teclado. 
 
Listas 
O serviço de listas oferece grande poder de comunicação e é um recurso inestimável para estudantes 
e profissionais. Aprenda um pouco sobre seu funcionamento. 
 
Funcionamento 
Uma lista é formada por um programa servidor e um arquivo com endereços de e-mail de pessoas 
inscritas. Endereços de listas são semelhantes a endereços comuns de e-mail. Ao enviar uma 
mensagem para uma lista, o servidor copiará a mensagem, enviando-a para todos os endereços 
cadastrados. Assim, através de um único endereço de e-mail, conversamos com dezenas ou 
centenas de pessoas. 
 
Inscrição 
É preciso se inscrever para receber mensagens de uma lista; em alguns casos, o fato de enviar uma 
mensagem para uma lista faz com que se seja inscrito automaticamente, mas isso não é comum. 
 
Tópico da Lista 
As listas (assim como os newsgroups) são organizadas por tópicos de discussão. Uma lista sobre 
UNIX discute assuntos relacionados a esse sistema - não tente tirar dúvidas sobre Macintosh nessa 
lista... É sempre bom confirmar qual o assunto de uma lista antes de enviar mensagens. 
 
Ajuda 
Ao inscrever-se em uma lista, uma mensagem especial com os comandos do servidor de listas, entre 
outras instruções, é enviada. Guarde essa mensagem em um arquivo para consultar sempre que 
necessário. 
 
Comandos 
Os comandos não são os mesmos em todas as listas, mas estes são os mais comuns: 
 
subscribe 
Realiza inscrição do remetente da mensagem em uma lista especificada 
 
unsubscribe 
Retira seu endereço da lista 
 
help 
Apresenta os comandos entendidos pelo processador da lista 
Às vezes, os comandos do processador devem ser enviados no corpo da mensagem de e-mail, mas 
em outros casos é a linha de Subject que deve conter os comandos. Verifique os endereços corretos 
e a maneira adequada de utilizar os comandos. 
 
Endereços 
Em geral, as listas têm dois endereços: um para o envio de comandos (de inscrição, eliminação, 
ajuda, pesquisa, etc.), e outro para o envio das mensagens. 
 
Moderador 
O moderador é o responsável pela lista, e pode decidir quem é admitido nela, impedir a veiculação de 
FERRAMENTASE APLICATIVOS 
DE NAVEGAÇÃO 
 
 
22 WWW.DOMINACONCURSOS.COM.BR 
mensagens, e chamar a atenção para o tópico da lista, mantendo o bom andamento das conversas. 
Identificação 
Mensagens recebidas através de listas são identificadas facilmente pelo cabeçalho: 
Date: Fri, 19 May 1995 21:12:45 +0000 
Sender: nome-proc-lista@endereco-lista.br 
From: fulano@endereco.br (Fulano de Tal) 
To: nome-lista@endereco-lista.br 
Reply-To: nome-lista@endereco-lista.br 
Subject: Assunto Content-Lenght: 600. 
 
Neste caso, vemos que Fulano de Tal enviou esta mensagem para a lista nome-lista. Também 
podemos notar a presença dos campos Sender: e Reply-To:, que são inseridos automaticamente pela 
lista. 
 
Sender: 
Indica o endereço do programa (processador de listas) que enviou a mensagem. 
 
Reply-To: 
Este campo faz com que as respostas a esta mensagem sejam enviadas por default para a lista e 
não para o autor da mensagem. 
 
Origem da mensagem 
Confundir mensagens enviadas para listas com mensagens pessoais pode gerar algum 
malentendido, por isso verifique a origem dos e-mails recebidos antes de respondê-los. Alguns 
servidores de lista facilitam esta identificação, colocando o nome da lista no campo Subject: 
Date: Fri, 19 May 1995 21:12:45 +0000 
Sender: nome-proc-lista@endereco-lista.br 
From: fulano@endereco.br (Fulano de Tal) 
To: nome-lista@endereco-lista.br 
Reply-To: nome-lista@endereco-lista.br 
Subject: [Lista-L] Assunto Content-Lenght: 600 
 
O ORKUT 
O orkut (www.orkut.com) é uma rede social que surgiu recentemente e mudou os hábitos de grande 
parte dos internautas, principalmente dos brasileiros. Por incrível que pareça, o Brasil representa 
mais de 50% dos usuários do orkut em todo mundo. Criado pelo engenheiro turco Orkut Buyukkokten, 
o site agora faz parte do "império" da Google, empresa proprietária do site de busca mais conhecido 
no mundo. 
 
Mas afinal, qual é o diferencial do orkut? Por que ele está fazendo tanto sucesso, a ponto de atingir 
uma popularidade poucas vezes vista na Internet mundial? Os usuários o acessam de todas os 
lugares possíveis, seja em casa, no trabalho, na escola ou na universidade. Se você for a um cyber 
café, um bar, uma casa noturna ou qualquer quiosque que possua acesso à Internet, provavelmente 
verá alguém acessando uma página de fundo lilás, com várias fotos de pessoas, comunidades etc. 
 
Do ponto de vista técnico, percebemos rapidamente que trata-se de um site bastante simples. Não há 
nada de excepcional em termos de tecnologia. É claro que torna-se necessária uma super estrutura 
de rede e muitos servidores para suportar os milhões de acessos vindos de toda parte do mundo. 
Porém, em termos de programação, um desenvolvedor Web com uma certa experiência poderia fazer 
um site semelhante em poucas semanas. O fato é que o sucesso do orkut não está na parte técnica, 
mas sim na idéia, somada à estrutura que a Google colocou à disposição para o projeto. 
 
O orkut não foi idealizado como um simples site de relacionamento, os quais existem ou já existiram 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
23 WWW.DOMINACONCURSOS.COM.BR 
milhares desde o surgimento da Internet. Trata-se de uma rede social, onde as pessoas se 
aproximam pelos mais variados propósitos. Por exemplo, elas podem reencontrar amigos da época 
do colégio ou da faculdade, fazer novos amigos, paquerar, encontrar pessoas que possuem os 
mesmos gostos, os mesmos hábitos etc. 
 
Para entrar no orkut você precisa ser convidado por alguém que já está cadastrado no mesmo. Após 
realizar o seu cadastro, você verá (figura acima) que a divisão é feita em três partes: perfil, meus 
amigos e minhas comunidades. O perfil contém sua descrição e seus dados pessoais, sendo que a 
maioria deles poderá ser visto por todo o público. O quadro meus amigos irá exibir todas as pessoas 
que você aceitou como amigo, e o quadro minhas comunidades irá exibir todas as comunidades às 
quais você optou por entrar. Por exemplo, se você estuda no Colégio São Bernardo da Silva, pode 
entrar nessa comunidade, que provavelmente já foi criada por um aluno da escola. Você também 
pode criar suas próprias comunidades e convidar seus amigos a fazer parte delas. 
 
Existem muitas comunidades com temas interessantes, onde realmente surgem debates proveitosos. 
No entanto, se você navegar pelo orkut, começará a perceber algumas inutilidades, como por 
exemplo: 
• Comunidades gigantes: faz algum sentido você fazer parte da comunidade "Planeta Terra", que 
possui milhares de participantes? Pois acredite, no orkut existem várias comunidades destinadas aos 
moradores do Planeta Terra. 
• Usuários em milhares de comunidades: há usuários cadastrados em mais de 5.000 comunidades. 
Porém, a verdade é que as comunidades que escolhemos revelam um pouco de nossa identidade. 
Deveria haver um limite de comunidades por usuário, algo em torno de 40 ou 50. 
• Comunidades grotescas: você gostaria de fazer parte da comunidade "Amantes da Pastelina"?. 
Pois é, ela já tem mais de 3.000 membros! Você se chama Mariana? Que tal fazer parte da 
comunidades "Marianas", que já possui mais de 6.000 membros? 
 
Ok, no orkut tudo é válido! Afinal, o que alguns consideram inconvenientes, outros consideram muito 
divertido. Quem nunca gostou do seriado Chaves irá odiar as dezenas de comunidades dedicas a ele. 
Mas quem é um "chaves maníaco", poderá ficar horas dando risada ao relembrar as histórias do 
programa, contadas pelos membros da comunidade. Existem também as comunidades do tipo "Eu 
odeio". Por exemplo, se você não gosta do Galvão Bueno, saiba que existem mais de 20 
comunidades do tipo "Eu odeio o Galvão Bueno". 
 
Enfim, o orkut virou uma febre. E junto com a febre, veio uma praga, que são os famosos spams. 
Felizmente, esse problema está sendo contornado com a desabilitação do envio de mensagens para 
os membros das comunidades. No início, ao acessar o orkut, o sistema exibia um aviso do tipo "Você 
tem 54 novas mensagens", sendo que 99% delas eram um verdadeiro lixo eletrônico, como correntes, 
propagandas etc. Atualmente, você pode enviar mensagens somente aos seus amigos, e não para 
uma comunidade inteira. 
 
Outro problema merece destaque no orkut é a autenticidade das informações. Navegando pelo site 
você irá se surpreender ao descobrir que o Ronaldinho tem o seu perfil cadastrado, assim como o 
Romário, a Xuxa, o Jô Soares, a Gisele Bundchen e o presidente Lula. Porém, a maioria desses 
perfis são falsos, e foram criados por alguns usuários que não tinham nada mais importante para 
fazer. É claro que existem alguns famosos com perfis verdadeiros no orkut, como o cantor Léo Jaime, 
que tem milhares de "amigos". Certa vez, a apresentadora Silvia Abravanel (filha de Silvio Santos) foi 
ao programa "Show do Tom" na Rede Record, e falou ao vivo que tinha o seu orkut. Em poucos 
minutos, seu perfil recebeu centenas de scraps (recados deixados pelos usuários), o que demonstra 
a popularidade da rede social. 
 
Por fim, o recôndito: o que está por trás do orkut? Será que é apenas popularidade que o seu 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
24 WWW.DOMINACONCURSOS.COM.BR 
proprietário está querendo? Pense bem: atualmente as empresas gastam fortunas implementando 
sistemas para identificar perfis e os hábitos de consumo de seus clientes. E o que é que mais existe 
no orkut??? Existem perfis, preferências, hábitos etc. Por exemplo, se você faz parte da comunidade 
"Eu adoro vestidos azuis", com certeza seu perfil será de interesse de um fabricante desse tipo de 
vestido. Além disso, o orkut permite a consulta de informações genéricas que podem ser úteis às 
empresas, como estado civil, filhos, pessoas que gostam de ter animais em casa, moradores de uma 
determinada região etc. 
 
Não existe nada concreto, mas já circulou entre os membros do orkut uma mensagem acusando o 
serviço de estarse apropriando das informações dos usuários para fins comerciais. Ou seja, a 
acusação dizia o orkut estaria criando um banco de dados mundial, onde qualquer empresa com 
intenção de lançar um produto poderia comprar informações sobre o nicho de mercado que deseja 
atingir. 
 
O certo é que, independente dos objetivos do orkut e dos inconvenientes que ele apresenta, o site 
virou uma epidemia, principalmente entre os jovens. Afinal, o orkut oferece diversão, informação, 
amizades e relacionamentos em geral. Se ele veio para ficar, não temos como saber. Pode ser que 
seja apenas mais uma moda a pegar na Internet. Porém, é surpreendente as proporções atingidas 
por esse verdadeiro fenômeno em nível mundial. 
 
Facebook 
 
O Facebook é uma comunidade social de relacionamento (como o orkut), que liga pessoas que 
vivem, estudam ou trabalham em torno de você e que provavelmente você não conhece. Permite 
publicar fotos, notícias, ver novidades de seus amigos e publicar vídeos. Enquanto o Orkut tem 87 
milhões de seguidores no mundo, o Facebook tem 500 milhões, sendo a maior rede social do mundo. 
 
Em 2004, Mark Zuckerberg, Dustin Moskovitz e Chris Hughes, três estudantes da Universidade de 
Harvard, lançaram um site projetado para colocar os estudantes em contato uns com os outros, a fim 
de compartilharem suas fotos e encontrarem novas pessoas. Eles o chamaram thefacebook.com, e 
logo o site se tornou extremamente popular no campus de Harvard. Um mês após seu lançamento, 
os criadores o expandiram para incluir estudantes de Stanford, Columbia e Yale. Em 2005, os 
estudantes em 800 redes universitárias ao longo dos Estados Unidos podiam se unir à rede, e a sua 
filiação cresceu para mais de 5 milhões de usuários ativos. Em agosto do mesmo ano, o nome do site 
mudou para Facebook. 
 
Funcionamento 
O website é gratuito para os usuários e gera receita proveniente de publicidade, incluindo banners e 
grupos patrocinados. Usuários criam perfis que contêm fotos e listas de interesses pessoais, trocando 
mensagens privadas e públicas entre si e participantes de grupos de amigos. 
Para explorar o Facebook, você deve criar uma conta gratuita no site. Os termos de uso do Facebook 
declaram que os membros devem ter pelo menos 13 anos de idade, e qualquer membro entre 13 e 
18 anos deve estar na escola. O Facebook exige que os novos membros forneçam um endereço de 
correio eletrônico válido antes de completar o registro. Uma vez que você tenha criado uma conta e 
respondido a perguntas sobre onde você trabalha, onde estudou e onde mora, o Facebook irá gerar 
um perfil para você. A visualização de dados detalhados dos membros é restrita para membros de 
uma mesma rede ou amigos confirmados. 
 
Wikis 
 
Por trás da badalada Wikipedia, enciclopédia livre que conquistou milhões de leitores e ganhou o 
status de “tão confiável quanto a Britânica”, se esconde uma tecnologia que começa a ganhar 
adeptos no mundo corporativo: os softwares de wiki. Entre eles, destacam-se pesos-pesados como a 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
25 WWW.DOMINACONCURSOS.COM.BR 
IBM, que aposta na ferramenta para facilitar a colaboração a avançar em projetos de uma das suas 
áreas mais estratégicas: a de inovação. 
 
Para definir o que fazem os wikis, ninguém melhor do que ela, a própria Wikipedia: “software 
colaborativo que permite a edição coletiva dos documentos usando um singelo sistema e sem que o 
conteúdo tenha que ser revisto antes da sua publicação”. 
 
O conceito é realmente simples - textos publicados na web que podem ser modificados por qualquer 
usuário, via browser, sem a necessidade de autorização prévia, aliados a um sistema que registra 
todas as alterações e as exibe, de forma transparente, tornando a construção do conhecimento muito 
mais fluída. 
 
Uma das características definitivas da tecnologia wiki é a facilidade com que as páginas são criadas e 
alteradas - geralmente não existe qualquer revisão antes de as modificações serem aceitas, e a 
maioria dos wikis são abertos a todo o público ou pelo menos a todas as pessoas que têm acesso ao 
servidor wiki. Nem o registro de usuários é obrigatório em todos os wikis. 
 
As aplicações são as mais diversas. Na web, é possível encontrar desde guias de viagem e sites de 
notícias até verdadeiros manuais de tecnologia, abordando temas como Mac, Linux e Java, todos 
construídos colaborativamente. Dentro das empresas, as possibilidades também são infinitas. “É 
possível desenvolver produtos, elaborar propostas comercias de forma cooperada, criar um wiki que 
ajude a definir as melhores formas de atender um cliente ou estabelecer políticas de recursos 
humanos, por exemplo”, explora Sérgio Lozinsky, líder em estratégia corporativa para América Latina 
da IBM Global Business Services. 
 
Os wikis são um dos elementos da chamada Web 2.0, de forma bastante geral, baseia-se em um 
novo paradigma de produção de conteúdo, que parte dos usuários para os próprios usuários - sites 
de compartilhamento de vídeos (como o YouTube), de fotos (Flickr), bookmarks (Del.icio.us), blogs e 
redes sociais atestam a crescente popularidade do modelo. 
 
No mundo corporativo, a aplicação deste modelo pressupõe não mais uma comunicação 
hierarquizada, que parte da cúpula para a base, mas uma construção difusa das idéias dentro da 
empresa. Em outras palavras, sai de cena a intranet e entram os wikis. 
 
No Brasil, este é um modelo ainda não muito difundido entre as empresas. “Sabemos de algumas 
experiências, mas ainda está muito restrito a empresas da área de Tecnologia da Informação. No 
futuro, esta tecnologia poderá ser usada por empresas da área farmacêutica, para criar um novo 
remédio, por exemplo. Pensando além, podem ser criados wikis que extrapolam o ambiente interno e 
se estendem à cadeia de parceiros das empresas”. 
 
Institucionais 
 
Multimídia: Áreas Gerais 
 
No mundo globalizado, em que estamos inseridos, é impossível não observar os benefícios que a 
multimídia traz à sociedade moderna. 
 
A necessidade de informações em tempo real e com interatividade fez com que pesquisadores 
desenvolvessem uma ferramenta denominada multimídia. 
 
Hoje em dia, é possível vermos a multimídia na educação (Internet, palestras de vídeoconferência e 
ensino a distância), em simuladores, na medicina (aparelhos de ultra-sonografia, radiografia). 
 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
26 WWW.DOMINACONCURSOS.COM.BR 
Tudo isso mostra o quão presente está a multimídia no cotidiano do homem. Com certeza, neste 
cenário, muitas aplicações, acabarão por gerar novos usos, pois em cada elemento (campo) a 
multimídia tem algumas características. 
 
Por uma questão de sequência do trabalho serão abordadas agora as aplicações gerais, que não 
envolvem atividades militares, que serão apresentadas posteriormente. 
 
Medicina 
Na área médica, o uso da multimídia é um dos requisitos computacionais para simulação cirúrgica. 
Muitos softwares mostram ilustrações, sons e imagens complexas que analisam todos os órgãos do 
organismo humano e suas interações. 
Exemplificando, tem-se no ultra-som e nas cirurgias virtuais o uso destas técnicas mencionadas que 
possibilitam aos médicos tomarem decisões seguras e confiáveis. 
 
No Lar/Empresas 
 
A multimídia no lar é observada nos vídeo games e computadores; já nas empresas, além dessas, é 
aplicada em simuladores e processos industriais. 
 
Área Militar 
 
Como escrito nos itens anteriores, a multimídia traz facilidades e vantagens para diversas atividades 
(medicina, aulas, entretenimentos), entre outras. 
 
O uso da multimídia para fins militares tem uma complexidade maior em relação a outros campos, 
visto que a defesa de uma nação necessita de tecnologias sofisticadas, que dependendo da 
utilização podem levar ao sucesso ou ao fracasso. 
 
O exemplo em uso militar, especificamente na área de GuerraEletrônica é a integração de aplicações 
de softwares a armamentos e também na implementação de simuladores. Essa simulação, através de 
imagens de alta resolução e num tempo real exige a alta tecnologia da multimídia combinada com 
outras áreas da inteligência artificial. Exemplos: O Treinador de Imersão, o Simulador de Sonar, o 
Simulador de Vôo. 
 
A multimídia como ferramenta da inteligência artificial permite sofisticar sistemas, deixá-los capazes 
de executar várias tarefas diferentes com o objetivo de apresentar a diagnose do processo aos 
operadores, permitindo, dessa maneira, a melhoria da capacitação e do desenvolvimento de 
habilidades dos recursos humanos e, principalmente, evitar que vidas humanas sejam ceifadas 
devido à inexperiência no campo de batalha. 
 
Educação 
 
No badalado livro "Vida Digital", o pesquisador do MIT Nicholas Negroponte defende a possibilidade 
do uso do computador na educação. Segundo ele, até o advento do computador, a tecnologia usada 
para o ensino limitava-se a audiovisuais e ao ensino a distância, pela TV, o que simplesmente 
ampliava a atividade dos professores e passividade das crianças. Negroponte salienta a possibilidade 
interativa oferecida pelo computador, que desperta o interesse do aluno em descobrir suas próprias 
respostas, em vez de simplesmente decorar os ensinamentos impostos. "Embora uma porção 
significativa do aprendizado de certo se deva ao ensino -- mas ao bom ensino, com bons professores 
--, grande parte dele resulta da exploração, da reinvenção da roda e do descobrir por si próprio". 
Negroponte conclui que a máxima do "aprender fazendo" tornou-se regra e não exceção devido ao 
alto poder de simulação do computador. 
 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
27 WWW.DOMINACONCURSOS.COM.BR 
Por outro lado, é preciso entender que a utilização da multimídia na escola não significa uma ameaça 
ao professor. Ela deve ser usada para enriquecer o processo educacional e não como um artefato 
para a substituição do professor. Só um professor pode dar tratamento individualizado e diferenciado. 
Os títulos multimídia por mais completos que sejam não podem cobrir todas as dúvidas que 
porventura podem ocorrer a um aluno. Portanto, em situações onde títulos multimídia venham a ser 
utilizados pesadamente o professor deve assumir uma posição de mentor ou guia durante a utilização 
do computador e de mediador de debates após o uso dos CD-ROMs. 
 
Para crianças os CD-ROMs de histórias são uma excelente forma de desenvolvimento da capacidade 
de leitura e fixação. Em vez de um livro com figuras estáticas, as estórias infantis ganham movimento, 
sons e interatividade. Cada página é substituída por uma tela no computador. As ilustrações ganham 
vida cada vez que a criança "clica" sobre elas. Os textos são lidos para a criança à medida que as 
palavras vão sendo iluminadas assim que são lidas. A criança ainda pode clicar em cada palavra para 
que sejam lidas individualmente. Com textos curtos e uma surpresa a cada clicada, as estórias 
infantis são um convite irresistível às crianças. Além da estória em si, a maioria dos CD-ROMs infantis 
trazem ainda jogos e telas para pintura que permitem a utilização dos conhecimentos aprendidos, o 
desenvolvimento da memória e a utilização de cores e formas. 
 
As aulas de artes podem usar o computador como uma poderosa ferramenta de pintura. À primeira 
vista, os programas de pintura podem assustar os professores levando-os a crer que seus alunos 
terão dificuldades em utilizá-lo. Mas na verdade, esses softwares são de utilização bastante simples, 
e permitem ao aluno perceber a utilização de diversos materiais como carvão, óleo, pastéis de forma 
rápida e sem sujar as mãos! 
 
Já as disciplinas que tradicionalmente oferecem alguma dificuldade aos alunos, como matemática, 
física, química, geografia e biologia, por tratarem de assuntos que exigem grande abstração, podem 
se valer do grande poder de simulação da multimídia. Além do mais, possibilitam que assuntos 
outrora áridos possam ganhar utilização prática com imagens e sons. A capacidade de assimilação e 
fixação dos alunos é multiplicada pois a multimídia traz vida, demonstrações práticas e conjuga 
entretenimento a tais conteúdos. 
 
Protocolos da Internet 
 
É um conjunto de regras e padrões que descrevem modos e operação para que os computadores 
possam trocar dados. 
A Internet é uma Rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de 
camadas OSI - Open Systems Interconnect. Esse modelo revolucionou a interligação de 
computadores, através da independência entre os fornecedores de software, pois prevê um padrão 
rígido para conexão de computadores em vários aspectos, desde a ligação física até a ligação de 
aplicações. 
 
TCP / IP 
(Transmission Control Protocol / Internet Protocol) 
 
É uma língua híbrida utilizada para transmitir mensagens entre computadores com sistemas 
operacionais diferentes. 
 
Na Internet, supondo que se está acessando via Modem, as camadas Física e de Ligação são 
deixadas a cargo da RS-232-C e do Modem. A camada de Rede é controlada pelo IP, que designa o 
endereçamento dos computadores e regula o formato dos pacotes de mensagens. 
 
Os endereços IP são formados por quatro números, separados por pontos. Cada servidor da Internet 
tem seu próprio endereço IP. Você não tem um endereço fixo, pois o servidor lhe emprestará um 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
28 WWW.DOMINACONCURSOS.COM.BR 
endereço quando você conectar. 
O TCP se ocupa das camadas de Transporte, Sessão e Apresentação. Os protocolos de Aplicação 
são tratados pelo programa aplicativo que gera ou recebe suas mensagens. Como existem vários 
aplicativos na Internet, existem também vários protocolos de Aplicação: 
• Mail, 
• Telnet, 
• FTP, 
• Archie, 
• Gopher, 
• Wais 
• e WWW (HTTP). 
 
SLIP 
(Serial Line Internet Protocol) 
 
Protocolo que permite acesso a Internet, sendo um dos responsáveis pela popularização da rede. 
Está sendo substituído pelo PPP. Este tipo de conexão é a mais poderosa forma de acesso à rede 
por modem, pois o micro passa a ser um node da Internet e não mais um terminal remoto. Com este 
protocolo, você roda software no seu micro e este interage com as informações e outros 
computadores na Net. 
 
PPP 
(Point-to-Point Protocol) 
 
Protocolo que permite acesso a rede com interfaces gráficas. 
 
UUCP 
(Unix to Unix Copy Protocol) 
 
É um método para designar computadores que não estão on-line com a rede, mas que usam o 
protocolo UUCP para manter conexões intermitentes com a mesma. Os endereços UUCP são usados 
para subsistemas que não são (ainda) um "Site" da rede. Eles também são usados por usuários que 
utilizam somente o E-Mail e que não precisam permanecer conectados à rede para manipular a 
correspondência eletrônica. 
 
HTTP 
(Hypertext Transfer Protocol) 
 
Este protocolo regula as comunicações na World Wide Web. Ele possui uma série de comandos que 
são transparentes para quem usa programas como: 
• Mosaic, 
• Cello 
• e Web Explorer. 
O HTTP basicamente trata de transferências de arquivos entre duas máquinas. Estes arquivos são 
codificados em uma linguagem de Hipertexto chamada HTML (Hypertext Markup Language). Estes 
arquivos são as Home-Pages que estão cadastradas na Internet. 
 
FTP 
(File Transfer Protocol) 
A recuperação de arquivos localizados em computadores remotos é feito através de um software 
chamado FTP. Ele é utilizado para transferir documentos (software, texto, imagem e som) tornando-
os disponíveis na Internet por indivíduos ou instituições. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
29 WWW.DOMINACONCURSOS.COM.BR 
HIPERTEXTO 
Em computação, hipertexto é um sistema para a visualização de informação cujos documentos 
contêm referências internas para outros documentos e para a fácil publicação,atualização e pesquisa 
de informação. O sistema de hipertexto mais conhecido atualmente é a World Wide Web. 
 
O hipertexto possibilita novas formas de ler e escrever, um estilo não linear e associativo, onde a 
noção de texto primeiro, segundo, original e referência cai por terra. 
 
Poderíamos adotar como noção de hipertexto assim, o conjunto de informações textuais, podendo 
estar combinadas com imagens (animadas ou fixas) e sons, organizadas de forma a permitir uma 
leitura (ou navegação) não linear, baseada em indexações e associações de idéias e conceitos, sob a 
forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações. 
 
Portanto, o hipertexto é muito apropriado para a representação de informações no computador por 
dois motivos: permite subdividir um texto em trechos coerentes e relativamente curtos, facilitando a 
sua organização e compreensão; permite também fácil referência a outras partes do texto ou a outros 
textos, totalmente independentes, muitas vezes armazenados em locais distantes. Isto cria uma 
característica própria de leitura da informação que, após um curto processo de adaptação, passa a 
ser intuitivo para o usuário, que se refere a esta leitura como “navegação''. 
 
Na verdade, existem dois tipos básicos de hipertextos: os hipertextos "exploratórios" e os 
"construtivos". A Internet pode ser considerada como o exemplo mais pungente de um hipertexto 
exploratório. Neste tipo de hipertexto, vários conjuntos de informações são conectadas em uma 
ampla cadeia de associações. Não é permitido ao usuário participar da construção e/ou alteração de 
todos os nós da rede. Este tipo de hipertexto comporta, em seu sistema rizomático, a existência de 
ambientes hipertextuais construtivos. 
 
No hipertexto construtivo, cada usuário participa ativamente da construção do "texto", do conjunto das 
informações dispostas. Pode ou não existir uma hierarquia para a participação de cada usuário, bem 
como regras de participação. Bons exemplos de hipertextos construtivos são os Muds, jogos virtuais 
onde cada jogador participa da construção dos personagens e do ambiente da aventura. Também no 
campo da literatura florescem experiências hipertextuais construtivas onde, escritores e leigos se 
reúnem para elaboração de uma obra a muitas mãos, numa aventura literária. 
 
Nós e Links 
 
O trabalho com hiperdocumentos exige também o conhecimento de alguns elementos próprio às 
ligações de documentos ou arquivos. Chama-os de nós e links. 
 
No hipertexto ligações são marcas que conectam um nó com outro. Quando uma ligação é ativada, 
um salto é feito para o ponto associado pela ligação, que pode ser uma palavra, frase ou nó inteiro do 
mesmo documento ou de outro. As ligações são geralmente representadas por pontos na tela que 
indicam a origem ou o destino das ligações. Podem ser palavras ou frases em destaque (negrito, 
itálico ou cores), mas também podem ser gráficos ou ícones. As ligações podem produzir diferentes 
resultados: • transferir para um novo tópico; 
• mostrar uma referência; 
• fornecer informações adicionais: como nota de rodapé, definição ou anotação; 
• exibir uma ilustração, esquema, foto, definição ou sequência de vídeo; 
• exibir um índice; 
• executar outro programa de computador, como , por exemplo, programa de entrada de dados ou 
rotinas de animação. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
30 WWW.DOMINACONCURSOS.COM.BR 
 
As páginas web são carregadas de nós, que muitas vezes estão dispostos em um único quadro ou 
janela. Um nó é uma informação expressa em forma de quadro ou janela. Essa forma de dispor o 
texto, nos dá a flexibilidade não-linear de trabalho com múltiplas mídias. 
 
Entendemos por link, a forma pela qual as páginas de um documento hipertexto se interligam 
proporcionando também uma forma de interação. Os informatas chamam essa operação de 
indexação. 
 
Um link é uma ligação dentro de um mesmo nó ou entre outros nós. Por exemplo, é possível 
fazermos links dentro de um mesmo documento para indicarmos informações complementares do 
mesmo documento ou ligarmos as informações externas. Quando usamos o link dentro de um mesmo 
documento, chamamos de âncora. 
 
Podemos usar links direcionados a documentos textuais, imagens, vídeo, som e animações. A 
importância está em indicarmos apenas complementos da informação. Por exemplo, uma imagem 
pode conter um link para execução de um som, fortalecendo assim, uma melhor assimilação do 
conceito a ser compreendido. 
 
Num sistema hipertextual existem vários tipos de links. Links unidirecionais, bidirecionais, entre 
textos, entre pedaços de informações, de uma referência para várias e vice-versa. Cada tipo de link 
possui vantagens e desvantagens que examinaremos a seguir. 
 
Texto a texto unidirecional é um tipo de link simples, que exige pouco planejamento. No entanto, 
quando aplicado a documentos longos, pode desorientar o leitor, por ser unidirecional. 
 
Texto a texto bidirecional a bidirecionalidade permite ao leitor voltar pelo caminho percorrido. 
Também são links simples e efetivos para a orientação do leitor. Suas potencialidades são mais bem 
aproveitadas, quando o número de links de uma cadeia não é muito grande. 
 
Uma sequência de palavras (frase, parágrafo) para um texto neste tipo de link a referência que se 
estabelece entre o origem e o destino é mais pontual, facilitando a orientação do leitor e a associação 
de conteúdos e idéias. No caso de ser empregado a partir de uma sequência de texto muito grande, 
ele perde parte da sua praticidade como orientador do sentido da leitura. 
 
Sequência a sequência neste tipo de link fica ainda mais clara a intenção conectiva entre dois 
assuntos. É, porém, um tipo de link mais elaborado, que exige um maior planejamento. 
 
Um texto para vários outros este tipo de link a associação de vários comentários a uma única 
referência por exemplo. Pode ser combinado a sistemas de links com menus pop up (menus que 
apresentam uma lista de opções quando selecionados) que ajudam a escolha e orientação do leitor. 
Por outro lado, o excessivo número de referências pode atomizar o texto original, dificultando a 
leitura. 
 
Vários textos para um único texto é o exemplo típico de um glossário. Eventualmente esse tipo de 
link pode produzir uma repetição visual de palavras (ou sequências), com marcações visuais de cores 
ou estilos diferentes, o que pode atrapalhar a leitura. 
 
Links "digitados" são aqueles acionados pelos sistemas e busca. Podem produzir diversos tipos de 
links e, também, criar diversos tipos de relação com esses links. 
 
Representação Gráfica 
 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
31 WWW.DOMINACONCURSOS.COM.BR 
Rede conceitual hipertexto em ambiente multijanelas 
(figura 1) 
 
Rede conceitual o hipertexto na tela do computador 
(figura 2) 
 
 A figura 2 representa uma tela de computador (á direita) com quatro janelas onde uma contém 
pedaços de textos (nós) representando a rede conceitual de nós (á esquerda). O nó A contém 
ligações (links) para os nós B e D, identificados nas janelas pelas marcas b e d respectivamente. 
Nesse exemplo o usuário acionou a ligação b e apareceu uma janela contendo o nó B na tela 
sobrepondo-se parcialmente ao nó B, por sua vez contém ligações para os nós C e E através das 
marcas c e e, que, após acionadas, abrem duas janelas parcialmente sobrepostas às janelas 
existente na tela. Observa-se que o usuário tem uma visão dos textos, podendo apagar e movimentar 
cada nó do modo que lhe convier. 
A Navegação pelo hipertexto 
 
A capacidade de utilização de zonas de salto é a função mais básica da Internet e sua característica 
primordial, possibilitando o acesso às informações de forma não linear. Podemos conceituar que 
existam dois pontos de consenso sobre a definição de hipertexto: as zonas de salto apoiadas pelo 
computadorou base de dados e o fato de que hipertextos idealmente tendem a fornecer um acesso 
mais rápido a informação na medida em que permitem aos usuários seguir às zonas de salto 
rapidamente. 
Na navegação, as interfaces precisam ajudar a responder as três perguntas fundamentais dos 
usuários: 
• “Onde estou?” 
• “Onde estive?” 
• “Onde posso ir?” 
 
Pode-se considerar que a primeira das perguntas é mais importante. Se a resposta for insuficiente, a 
estrutura do website não será entendida, o que tornará muito difícil concluir se o link enviou o usuário 
para o lugar desejado. 
 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
32 WWW.DOMINACONCURSOS.COM.BR 
Podemos acrescentar mais três funções importantes da navegação: 
 • Revelar o conteúdo 
• Explicar como o site deve ser usado (dizendo implicitamente por onde começar e qual serão as 
suas opções); 
• Gerar confiança por parte dos usuários, o que certamente é um fator determinante para futuros 
retornos. 
 
A Hipermídia 
 
Hipermídia é a versão computadorizada do Hipertexto com a Multimídia, que permite ao usuário, 
interagir dentro do próprio documento através de texto, som, gráficos, imagens, simulações, 
animações e processamento de programas e vídeo. 
 
A palavra Hipermídia em termos informáticos é "uma base de dados textuais, visuais, gráficos e 
sonoros, onde cada ilha de informação é denominada de nó ou quadro". 
 
A Hipermídia possui algumas características de composição, para que o assunto abordado possa ser 
visto sob formas diversas, onde cada informação deve ser bem explícita e autônoma, contendo uma 
idéia bem articulada e identificada por um título. É preciso também que as informações estejam 
divididas em pequenas unidades ou blocos, organizadas e que contenham a informação sob um 
determinado aspecto. 
 
Existem diferentes suportes à hipermídia como o CD-ROM, o DVD, celulares, a Web, entre outros. 
 
Interfaces 
 
Um dos mais importantes componentes do hipertexto é a sua interface. As interfaces permitem a 
visualização do conteúdo, determinam o tipo de interação que se estabelece entre as pessoas e a 
informação, direcionando sua escolha e o acesso ao conteúdo. 
 
O hipertexto retoma e transforma antigas interfaces da escrita (noção de interface não deve ser 
limitada às técnicas de comunicação contemporânea). Constitui-se, na verdade, em uma poderosa 
rede de interfaces que se conectam, a partir de princípios básicos e que permitem uma "interação 
amigável". 
 
As particularidades do hipertexto virtual, como sua dinamicidade e seus aspectos multimediáticos, 
devem-se ao seu suporte ótico, magnético, digital e a sua interface amigável. A influência do 
hipertexto é tanta, que as representações de tipo cartográfico ganham cada vez mais importância nas 
tecnologias intelectuais de suporte informático. 
 
Esta influência também é devida ao fato de a memória humana, segundo estudos da psicologia 
cognitiva, compreender e reter melhor as informações organizadas, espacialmente em diagramas e 
em mapas conceituais manipuláveis. Por isso, imagina-se que o hipertexto deva favorecer o domínio 
mais rápido e fácil das informações, em contraponto a um áudio-visual tradicional, por exemplo. 
 
A própria interatividade suscita uma atitude ativa do leitor que, por isso, deve reter e integralizar a 
informação com mais facilidade. 
 
Na interface da escrita, que se tornou estável no séc. XV e foi sendo aperfeiçoada depois, a página é 
a unidade de dobra elementar do texto. Ela é uniforme, calibrada, numerada. Sinais de pontuação, 
separações de capítulos e de parágrafos só têm uma existência lógica, já que não são talhados na 
própria matéria do livro. O hipertexto informatizado possibilita todas as dobras imagináveis, com 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
33 WWW.DOMINACONCURSOS.COM.BR 
encaixes complicados e variáveis, adaptáveis pelo leitor. Cada nova conexão recompõe a 
configuração semântica da zona da rede à qual está conectada. 
 
Tudo isso sem mencionarmos a velocidade de acesso à informação que torna o hipertexto 
exploratório mediado por computador (e.g. a Internet) ainda mais específico dentro de outras cadeias 
associativas existentes (ex.: um dicionário) 
 
Por ser um componente fundamental dos sistemas multimediáticos, a elaboração da interface passou 
a ser objeto de pesquisa de várias áreas do conhecimento como: computação gráfica, arte 
computacional, design, psicologia, estética, filosofia, sociologia, educação, entre outras. (Por 
exemplo: a visualização dos conteúdos em uma interface pressupõe o conhecimento teórico sobre a 
cor em forma de luz). 
 
Na verdade, as interfaces são mais que dispositivos lógicos organizados, para que se possa 
visualizar mais facilmente o conteúdo de um hipertexto. Elas exprimem uma forma de relacionamento 
com a informação, com as idéias, os saberes, os desejos e as aspirações de pessoas e grupos. 
Suscitam diferentes imagens do mundo e imaginário e são, ao mesmo tempo, reflexo dos múltiplos 
agenciamentos do mundo real. 
 
Logicamente, as interfaces são criadas a partir das linguagens de programação como: JAVA, HTML, 
VRML, DHTML, SGML,FLASH, javascript. 
 
No entanto, para que a interface seja eficiente, é necessário que o autor disponha de conhecimentos 
sobre várias áreas do conhecimento, muito mais amplos e complexos que as próprias linguagens. 
Funções que eram desenvolvidas por profissionais diferentes, nas mídias tradicionais, passam a ser 
feitas por uma única pessoa. O diretor, o técnico, o artista computacional, o designer, o repórter se 
confundem no "demiurgo" do mundo virtual. 
 
O informata é responsável por organizar o espaço das funções cognitivas: coleta informações, 
armazena-as na memória, avalia, prevê, decide, concebe o espaço virtual. Não há uma solução 
pronta, pré-fabricada. Sua função se aproxima, assim, da dos etnógrafos e dos artistas na 
organização das informações. 
 
Como não há, ainda, uma arquitetura da informação consolidada na rede, conforme o que existe nas 
mídias tradicionais, a linguagem das interfaces está sendo criada. Não há como se prever se existirá 
uma padronização nessa linguagem. O que se observa, no entanto, é que existe uma relação íntima 
da criação da linguagem como desenvolvimento da tecnologia de comunicação, com a utilização de 
alguns recursos e metáforas comuns, a saber: 
• representação figurada, diagramática ou icônica das estruturas de informação dos comandos; 
• uso do "mouse" - ação sobre o que ocorre na tela de forma intuitiva; 
• menus que mostram as opções possíveis; 
• tela gráfica de alta resolução; 
• mapas interativos: visualização gráfica ou diagramática, intuitiva, das conexões de hipertextos entre 
si. (características: multidimensional e dinâmica); 
• representações ricamente interconectadas; 
• conexões de causa e efeito; 
• referências a domínios concretos e familiares de conhecimento; 
• manutenção de laços estreitos com "problemas da vida", envolvimento emocional do sujeito. 
 
Finalmente, é importante ressaltar, que a característica que melhor representa as interfaces é a sua 
mutabilidade. Elas estão em constante movimento. Para atrair o usuário, com frequência, é 
fundamental que o conteúdo delas seja atualizado. Essa mutação também é determinada pelos 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
34 WWW.DOMINACONCURSOS.COM.BR 
constantes avanços tecnológicos, que permitem novas formas de transmissão/recepção de 
informações. 
 
Vantagens do hipertexto 
• O texto acessado não estará mais isolado, outros caminhos de investigação (estudos, críticas, 
resenhas, ensaios, teses) feitos neste paradigma estão disponíveis com o objetivo de comparação, 
complementação e trocas de idéias entre os pesquisadores; 
• As redes telemáticas possibilitam a manipulação de arquivos sem restrições de distâncias 
geográficas de nenhuma ordem; 
• Os textoseletrônicos podem ser transportados em disquetes ou acessados diretamente via rede, o 
que economiza espaço físico; 
• A tecnologia necessária para o acesso ao hipertexto está ficando cada vez mais barata; 
• A relação custo-benefício melhora (textos impressos são muito mais caros); • O uso didático, mais 
agradável, lúdico e interativo; 
• Com relação às bibliotecas convencionais, tem-se a vantagem de estar 24 horas aberta, abranger 
um número maior de leitores que um livro apenas, além de não sofrer com a ação do tempo e/ou 
manejo quando muito utilizado. 
 
Desvantagem do hipertexto 
• o texto eletrônico depende da tecnologia emergente a qual está ainda sujeita a transformação; 
 • É um meio de informação que existe somente on-line no computador; 
• É uma tecnologia que envolve mecanização; 
• A boa utilização do hipertexto passa por um conhecimento da máquina. Por exemplo, existe uma 
gramática da tela, uma especificidade, características específicas como a cor que indica níveis 
diferentes de importância textual. 
 
INTRANET 
A Intranet ou Internet Corporativa é a implantação de uma Internet restrita apenas a utilização interna 
de uma empresa. As intranets ou Webs corporativas, são redes de comunicação internas baseadas 
na tecnologia usada na Internet. Como um jornal editado internamente, e que pode ser acessado 
apenas pelos funcionários da empresa. 
 
A intranet cumpre o papel de conectar entre si filiais e departamentos, mesclando (com segurança) as 
suas informações particulares dentro da estrutura de comunicações da empresa. 
O grande sucesso da Internet, é particularmente da World Wide Web (WWW) que influenciou muita 
coisa na evolução da informática nos últimos anos. 
Em primeiro lugar, o uso do hipertexto (documentos interligados através de vínculos, ou links) e a 
enorme facilidade de se criar, interligar e disponibilizar documentos multimídia (texto, gráficos, 
animações, etc.), democratizaram o acesso à informação através de redes de computadores. Em 
segundo lugar, criou-se uma gigantesca base de usuários, já familiarizados com conhecimentos 
básicos de informática e de navegação na Internet. Finalmente, surgiram muitas ferramentas de 
software de custo zero ou pequeno, que permitem a qualquer organização ou empresa, sem muito 
esforço, "entrar na rede" e começar a acessar e colocar informação. O resultado inevitável foi a 
impressionante explosão na informação disponível na Internet, que segundo consta, está dobrando 
de tamanho a cada mês. 
Assim, não demorou muito a surgir um novo conceito, que tem interessado um número cada vez 
maior de empresas, hospitais, faculdades e outras organizações interessadas em integrar 
informações e usuários: a intranet. Seu advento e disseminação promete operar uma revolução tão 
profunda para a vida organizacional quanto o aparecimento das primeiras redes locais de 
computadores, no final da década de 80. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
35 WWW.DOMINACONCURSOS.COM.BR 
 
O que é Intranet? 
 
O termo "intranet" começou a ser usado em meados de 1995 por fornecedores de produtos de rede 
para se referirem ao uso dentro das empresas privadas de tecnologias projetadas para a 
comunicação por computador entre empresas. Em outras palavras, uma intranet consiste em uma 
rede privativa de computadores que se baseia nos padrões de comunicação de dados da Internet 
pública, baseadas na tecnologia usada na Internet (páginas HTML, e-mail, FTP, etc.) que vêm, 
atualmente fazendo muito sucesso. Entre as razões para este sucesso, estão o custo de implantação 
relativamente baixo e a facilidade de uso propiciada pelos programas de navegação na Web, os 
browsers. 
 
Objetivo de construir uma Intranet 
 
Organizações constroem uma intranet porque ela é uma ferramenta ágil e competitiva. Poderosa o 
suficiente para economizar tempo, diminuir as desvantagens da distância e alavancar sobre o seu 
maior patrimônio de capital-funcionários com conhecimentos das operações e produtos da empresa. 
 
Aplicações da Intranet 
 
Já é ponto pacífico que apoiarmos a estrutura de comunicações corporativas em uma intranet dá para 
simplificar o trabalho, pois estamos virtualmente todos na mesma sala. De qualquer modo, é cedo 
para se afirmar onde a intranet vai ser mais efetiva para unir (no sentido operacional) os diversos 
profissionais de uma empresa. Mas em algumas áreas já se vislumbram benefícios, por exemplo: 
Marketing e Vendas - Informações sobre produtos, listas de preços, promoções, planejamento de 
eventos; Desenvolvimento de Produtos - OT (Orientação de Trabalho), planejamentos, listas de 
responsabilidades de membros das equipes, situações de projetos; 
Apoio ao Funcionário - Perguntas e respostas, sistemas de melhoria contínua (Sistema de 
Sugestões), manuais de qualidade; 
Recursos Humanos - Treinamentos, cursos, apostilas, políticas da companhia, organograma, 
oportunidades de trabalho, programas de desenvolvimento pessoal, benefícios. Para acessar as 
informações disponíveis na Web corporativa, o funcionário praticamente não precisa ser treinado. 
Afinal, o esforço de operação desses programas se resume quase somente em clicar nos links que 
remetem às novas páginas. No entanto, a simplicidade de uma intranet termina aí. Projetar e 
implantar uma rede desse tipo é uma tarefa complexa e exige a presença de profissionais 
especializados. Essa dificuldade aumenta com o tamanho da intranet, sua diversidade de funções e a 
quantidade de informações nela armazenadas. 
 
A intranet é baseada em quatro conceitos: 
 
Conectividade - A base de conexão dos computadores ligados através de uma rede, e que podem 
transferir qualquer tipo de informação digital entre si; 
Heterogeneidade - Diferentes tipos de computadores e sistemas operacionais podem ser conectados 
de forma transparente; 
Navegação - É possível passar de um documento a outro através de referências ou vínculos de 
hipertexto, que facilitam o acesso não linear aos documentos; 
Execução Distribuída - Determinadas tarefas de acesso ou manipulação na intranet só podem 
ocorrer graças à execução de programas aplicativos, que podem estar no servidor, ou nos 
microcomputadores que acessam a rede (também chamados de clientes, daí surgiu à expressão que 
caracteriza a arquitetura da intranet: cliente-servidor). A vantagem da intranet é que esses programas 
são ativados através da WWW, permitindo grande flexibilidade. Determinadas linguagens, como 
Java, assumiram grande importância no desenvolvimento de softwares aplicativos que obedeçam aos 
três conceitos anteriores. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
36 WWW.DOMINACONCURSOS.COM.BR 
 
Como montar uma Intranet 
 
Basicamente a montagem de uma intranet consiste em usar as estruturas de redes locais existentes 
na maioria das empresas, e em instalar um servidor Web. 
Servidor Web - É a máquina que faz o papel de repositório das informações contidas na intranet. É lá 
que os clientes vão buscar as páginas HTML, mensagens de e-mail ou qualquer outro tipo de arquivo. 
Protocolos - São os diferentes idiomas de comunicação utilizados. O servidor deve abrigar quatro 
protocolos. O primeiro é o HTTP, responsável pela comunicação do browser com o servidor, em 
seguida vem o SMTP ligado ao envio de mensagens pelo e-mail, e o FTP usado na transferência de 
arquivos. Independentemente das aplicações utilizadas na intranet, todas as máquinas nela ligadas 
devem falar um idioma comum: o TCP/IP, protocolo da Internet. 
Identificação do Servidor e das Estações - Depois de definidos os protocolos, o sistema já sabe 
onde achar as informações e como requisitá-las. Falta apenas saber o nome de quem pede e de 
quem solicita. Para isso existem dois programas: o DNS que identifica o servidor e o DHCP (Dinamic 
Host Configuration Protocol) que atribui nome às estações clientes. 
Estações da Rede - Nas estações da rede,os funcionários acessam as informações colocadas à sua 
disposição no servidor. Para isso usam o Web browser, software que permite folhear os documentos. 
 
Comparando Intranet com Internet 
 
Na verdade as diferenças entre uma intranet e a Internet, é uma questão de semântica e de escala. 
Ambas utilizam as mesmas técnicas e ferramentas, os mesmos protocolos de rede e os mesmos 
produtos servidores. O conteúdo na Internet, por definição, fica disponível em escala mundial e inclui 
tudo, desde uma home-page de alguém com seis anos de idade até as previsões do tempo. A maior 
parte dos dados de uma empresa não se destina ao consumo externo, na verdade, alguns dados, tais 
como as cifras das vendas, clientes e correspondências legais, devem ser protegidos com cuidado. E, 
do ponto de vista da escala, a Internet é global, uma intranet está contida dentro de um pequeno 
grupo, departamento ou organização corporativa. No extremo, há uma intranet global, mas ela ainda 
conserva a natureza privada de uma Internet menor. 
A Internet e a Web ficaram famosas, com justa razão, por serem uma mistura caótica de informações 
úteis e irrelevantes, o meteórico aumento da popularidade de sites da Web dedicados a índices e 
mecanismos de busca é uma medida da necessidade de uma abordagem organizada. Uma intranet 
aproveita a utilidade da Internet e da Web num ambiente controlado e seguro. 
 
Vantagens e Desvantagens da Intranet 
 
Alguns dos benefícios são: 
• Redução de custos de impressão, papel, distribuição de software, e-mail e processamento de 
pedidos; 
• Redução de despesas com telefonemas e pessoal no suporte telefônico; 
• Maior facilidade e rapidez no acesso as informações técnicas e de marketing; 
• Maior rapidez e facilidade no acesso a localizações remotas; 
• Incrementando o acesso a informações da concorrência; 
• Uma base de pesquisa mais compreensiva; 
• Facilidade de acesso a consumidores (clientes) e parceiros (revendas); 
• Aumento da precisão e redução de tempo no acesso à informação; 
• Uma única interface amigável e consistente para aprender e usar; 
• Informação e treinamento imediato (Just in Time); 
• As informações disponíveis são visualizadas com clareza; 
• Redução de tempo na pesquisa a informações; 
• Compartilhamento e reutilização de ferramentas e informação; 
• Redução no tempo de configuração e atualização dos sistemas; 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
37 WWW.DOMINACONCURSOS.COM.BR 
• Simplificação e/ou redução das licenças de software e outros; 
• Redução de custos de documentação; 
• Redução de custos de suporte; 
• Redução de redundância na criação e manutenção de páginas; 
• Redução de custos de arquivamento; 
• Compartilhamento de recursos e habilidade. 
 
Alguns dos empecilhos são: 
 
• Aplicativos de Colaboração - Os aplicativos de colaboração, não são tão poderosos quanto os 
oferecidos pelos programas para grupos de trabalho tradicionais. É necessário configurar e manter 
aplicativos separados, como e-mail e servidores Web, em vez de usar um sistema unificado, como 
faria com um pacote de software para grupo de trabalho; 
• Número Limitado de Ferramentas - Há um número limitado de ferramentas para conectar um 
servidor Web a bancos de dados ou outros aplicativos back-end. As intranets exigem uma rede 
TCP/IP, ao contrário de outras soluções de software para grupo de trabalho que funcionam com os 
protocolos de transmissão de redes local existentes; 
• Ausência de Replicação Embutida – As intranets não apresentam nenhuma replicação embutida 
para usuários remotos. A HMTL não é poderosa o suficiente para desenvolver aplicativos 
cliente/servidor. 
Como a Intranet é ligada à Internet 
 
Segurança da Intranet 
 
Três tecnologias fornecem segurança ao armazenamento e à troca de dados em uma rede: 
autenticação, controle de acesso e criptografia. 
 
Autenticação - É o processo que consiste em verificar se um usuário é realmente quem alega ser. 
Os documentos e dados podem ser protegidos através da solicitação de uma combinação de nome 
do usuário/senha, ou da verificação do endereço IP do solicitante, ou de ambas. Os usuários 
autenticados têm o acesso autorizado ou negado a recursos específicos de uma intranet, com base 
em uma ACL (Access Control List) mantida no servidor Web; 
Criptografia - É a conversão dos dados para um formato que pode ser lido por alguém que tenha 
uma chave secreta de descriptografia. Um método de criptografia amplamente utilizado para a 
segurança de transações Web é a tecnologia de chave pública, que constitui a base do HTTPS - um 
protocolo Web seguro; 
Firewall - Você pode proporcionar uma comunicação segura entre uma intranet e a Internet através 
de servidores proxy, que são programas que residem no firewall e permitem (ou não) a transmissão 
de pacotes com base no serviço que está sendo solicitado. Um proxy HTTP, por exemplo, pode 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
38 WWW.DOMINACONCURSOS.COM.BR 
permitir que navegadores Webs internos da empresa acessem servidores Web externos, mas não o 
contrário. 
Computação em Nuvem 
 
O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória 
e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e 
interligados por meio da Internet, seguindo o princípio da computação em grade. 
 
O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do 
mundo, a qualquer hora, não havendo necessidade de instalação de programas x ou de armazenar 
dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à 
nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas. 
 
Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer 
lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de 
plataforma. O requisito mínimo é um computador compatível com os recursos disponíveis na Internet. 
O PC torna-se apenas um chip ligado à Internet -- a "grande nuvem" de computadores -- sendo 
necessários somente os dispositivos de entrada (teclado, mouse) e saída (monitor). 
 
Corrida pela Tecnologia 
 
Empresas como Google, IBM e Microsoft foram as primeiras a iniciar uma grande ofensiva nessa 
"nuvem de informação" (information cloud), que especialistas consideram uma "nova fronteira da era 
digital". Aos poucos, essa tecnologia vai deixando de ser utilizada apenas em laboratórios para 
ingressar nas empresas e, em breve, em computadores domésticos. 
 
O primeiro serviço na Internet a oferecer um ambiente operacional para os usuários -- antigamente, 
disponível no endereço www.webos.org -- foi criado por um estudante sueco, Fredrik Malmer, 
utilizando as linguagens XHTML e Javascript. Atualmente, o termo AJAX é adotado para definir a 
utilização dessas duas linguagens na criação de serviços na Internet. 
 
Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik 
e licenciou uma série de tecnologias desenvolvidas nas universidades do Texas, Califórnia e Duke. O 
objetivo inicial era criar um ambiente operacional completo, inclusive com API para o 
desenvolvimento de outros aplicativos. 
 
Tipologia 
 
Atualmente, a Cloud Computing é dividida em cinco tipos: 
 
IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): quando se utiliza 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
39 WWW.DOMINACONCURSOS.COM.BR 
uma porcentagem de um servidor, geralmente com configuração que se adeque à sua necessidade. 
 
PaaS - Plataform as a Service ou Plataforma como Serviço (em português): utilizando-se apenas uma 
plataforma como um banco de dados, um web-service, etc. (p.ex.: Windows Azure). 
 
DaaS - Development as a Service ou Desenvolvimento comoServiço (em português): as ferramentas 
de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas 
de desenvolvimento web-based e serviços baseados em mashup. 
 
SaaS - Software as a Service ou Software como Serviço (em português): uso de um software em 
regime de utilização web (p.ex.: Google Docs , Microsoft Sharepoint Online). 
 
CaaS - Communication as a Service ou Comunicação como Serviço (em português): uso de uma 
solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante. 
 
Vantagens 
 
A maior vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes 
estejam instalados no computador. 
 
Mas há outras vantagens: 
 
Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que 
está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional" 
independentemente disso; As atualizações dos softwares são feitas de forma automática, sem 
necessidade de intervenção do usuário; 
 
O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas 
as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional"; Os softwares e 
os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando 
mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias 
removíveis. 
 
O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de 
computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas 
somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de 
uso de software; Diminui a necessidade de manutenção da infraestrutura física de redes locais 
cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica 
a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso 
à Internet. 
 
A infraestrutura necessária para uma solução de cloud computing é bem mais enxuta do que uma 
solução tradicional de hosting ou collocation, consumindo menos energia, refrigeração e espaço físico 
e consequentemente contribuindo para preservação e uso racional dos recursos naturais. Entretanto 
é preciso notar que a demanda por poder de processamento e armazenamento dos datacenters das 
empresas provedoras dos serviços de cloud computing por sua vez apenas cresce, o que coloca em 
dúvida esta suposta vantagem. 
 
De uma maneira geral, serviço de plataforma é uma evolução da terceirização na área de TI. A 
maioria das empresas não tem como atividade principal a gestão de TI, de forma que se mostra 
coerente a contratação de uma plataforma externa robusta para apoiar processos como gestão 
empresarial, pagamentos e recebimentos, banco de dados, desenvolvimento de produtos (como 
renderização de vídeos, CAD, etc.), apoio a serviços (BI, processamento de dados, etc.) e demais. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
40 WWW.DOMINACONCURSOS.COM.BR 
Nesse caso, TI passa a ser efetivamente uma ferramenta de suporte ao negócio, ou seja, o foco do 
cliente é a informação e não a forma como ela é mantida e processada. 
 
Mesmo para as organizações de TI, há vantagens. “As organizações de TI gastam hoje 80% de seu 
tempo com a manutenção de sistemas, e não é seu objetivo de negócio manter dados e aplicativos 
em operação. É dinheiro jogado fora, o que é inaceitável nos dias de hoje”, defende Clifton Ashley, 
diretor do Google para a América Latina [5]. 
É uma grande tendência de mercado, principalmente pelo controle de custos, pois atualmente em 
grande parte das empresas não se sabe quanto se gasta com TI, nem quanto poderia ser 
economizado. Tomando por exemplo uma empresa de marketing: a produção de animações 3D e 
efeitos especiais exige uma grande quantidade de processamento computacional. Normalmente isto 
é realizado dentro das limitações da estação de trabalho do próprio artista, consumindo muitas horas 
ou até mesmo dias, diminuindo a produtividade e estendendo o cronograma do projeto. A utilização 
da computação em nuvem permitiria a realização do mesmo trabalho em um espaço de tempo 
drasticamente reduzido (poucas horas ou minutos) sem grandes investimentos em uma plataforma de 
processamento compatível com o trabalho. O custo é proporcional ao tempo de utilização do serviço 
ou corresponde ao custo de uma assinatura. 
 
Dúvidas 
 
Arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de servidores 
interligados. Requer uma infraestrutura de gerenciamento desse grande fluxo de dados que, incluindo 
funções para aprovisionamento e compartilhamento de recursos computacionais, equilíbrio dinâmico 
do workload e monitoração do desempenho. 
 
Embora a novidade venha ganhando espaço, ainda é cedo para dizer se dará certo ou não. Os 
arquivos são guardados na web e os programas colocados na nuvem computacional - e não nos 
computadores em si - são gratuitos e acessíveis de qualquer lugar. Mas a ideia de que 'tudo é de 
todos e ninguém é de ninguém' nem sempre é algo bem visto. 
 
O fator mais crítico é a segurança, considerando que os dados ficam “online” o tempo todo. 
 
Sistemas Atuais 
 
Os sistemas operacionais para Internet mais utilizados são: 
 
YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de trabalho inspirado nos sistemas 
operacionais modernos e utiliza a linguagem Javascript para executar as operações. Ele possui um 
recurso semelhante à hibernação no MS-Windows XP, em que o usuário pode salvar a área de 
trabalho com a configuração corrente, sair do sistema e recuperar a mesma configuração 
posteriormente. Esse sistema também permite o compartilhamento de arquivos entre os usuários. 
Além disso, possui uma API para o desenvolvimento de novos aplicativos, sendo que já existe uma 
lista de mais de 700 programas disponíveis. Fechado pelos desenvolvedores em 30 de julho de 2008; 
 
DesktopTwo: desenvolvido pela empresa Sapotek, tem como pré-requisito a presença do utilitário 
Flash Player para ser utilizado. O sistema foi desenvolvido para prover todos os serviços necessários 
aos usuários, tornando a Internet o principal ambiente de trabalho. Utiliza a linguagem PHP como 
base para os aplicativos disponíveis e também possui uma API, chamada Sapodesk, para o 
desenvolvimento de novos aplicativos. Fechado pelos desenvolvedores; 
 
G.ho.st: Esta sigla significa “Global Hosted Operating SysTem” (Sistema Operacional Disponível 
Globalmente), tem como diferencial em relação aos outros a possibilidade de integração com outros 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
41 WWW.DOMINACONCURSOS.COM.BR 
serviços como: Google Docs, Meebo, ThinkFree, entre outros, além de oferecer suporte a vários 
idiomas; 
 
eyeOS: Este sistema está sendo desenvolvido por uma comunidade denominada EyeOS Team e 
possui o código fonte aberto ao público. O objetivo dos desenvolvedores é criar um ambiente com 
maior compatibilidade com os aplicativos atuais, MS-Office e OpenOffice. Possui um abrangente 
conjunto de aplicativos, e o seu desenvolvimento é feito principalmente com o uso da linguagem PHP. 
 
No Brasil 
 
No Brasil, a tecnologia de computação em nuvem ainda é muito recente e está fora da realidade da 
maioria das organizações de médio e pequeno porte, pois a infraestrutura de telecomunicações do 
país é deficiente. Os primeiros testes foram implementados em 2007, sendo que somente em 2008 
começou a ser oferecido comercialmente. 
 
A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil, em 2002, batizando-a IUGU. 
Aplicada inicialmente no site de busca de pessoas físicas e jurídicas Fonelista. Durante o período em 
que esteve no ar, de 2002 a 2008, os usuários do site puderam comprovar a grande diferença de 
velocidadenas pesquisas proporcionada pelo processamento paralelo. 
 
Em 2009, a tecnologia evoluiu muito, e sistemas funcionais desenvolvidos no início da década já 
passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como "índices 
invertidos" (inverted index). 
 
A empresa Indústria Virtual lançou em 2009 a versão 2.0 do sistema WebCenter e está popularizando 
a utilização da computação em nuvem, trazendo ferramentas que facilitam a utilização desses novos 
recursos, tanto por empresas como por pessoas físicas. 
 
No ambiente acadêmico o Laboratório de Redes e Gerência da UFSC foi um dos pioneiros a 
desenvolver pesquisas em Computação em Nuvem publicando artigos sobre segurança, IDS 
(Intrusion Detection Systems) e SLA (Service Level Agreement) para computação em nuvem. Além 
de implantar e gerenciar uma nuvem privada e computação em nuvem verde. 
 
Exercícios De Fixação 
 
Os gabaritos encontram-se no final dos exercícios 
 
01) Sobre a Internet, pode-se afirmar que: 
A) É um banco de dados. 
B) A única forma de se utilizar a (“acessar a” ou “navegar na”) Internet é através do Microsoft Internet 
Explorer. 
C) É uma rede mundial de propriedade da Microsoft. 
D) É uma rede mundial que não pertence a qualquer empresa ou pessoa. 
E) É o mesmo que Intranet. 
 
02) Assinale a alternativa que completa corretamente a afirmativa abaixo: 
“Os browsers, definidos como softwares para navegar na Internet, normalmente 
A) não permitem a configuração de uma página padrão para a abertura, pois esse tipo de recurso é 
definido pelo provedor de acesso à internet.” 
B) permitem até o máximo de 5 janelas abertas, simultaneamente.” 
C) possibilitam, ao usuário, a configuração de uma “página inicial”, na qual é preciso digitar o 
endereço da página que se deseja carregar todas as vezes que o navegador é iniciado.” 
D) não permitem múltiplas janelas abertas, quando essas possuem formulários a serem preenchidos, 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
42 WWW.DOMINACONCURSOS.COM.BR 
visto que pode haver conflito entre os dados das páginas que contêm esses formulários.” 
 
03) Analise as afirmativas abaixo: 
I - Pode-se acessar o programa de correio eletrônico instalado em um computador diretamente do 
Microsoft Internet Explorer. 
II - “Correio eletrônico” e “e-mail” significam a mesma coisa. 
III - Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são 
utilizadas na Internet. 
Está(ão) correta(s) somente a(s) afirmativa(s): 
A) I e II 
B) I e III 
C) II e III 
D) III 
E) I, II e III 
 
04) Navegando na Internet por meio do Internet Explorer, é possível encontrar diversos sites em que 
haja interesse de acessar facilmente, no futuro. Uma das formas para que o endereço do site possa 
ser guardado no browser para futuro acesso é: 
A) adicionar a página à lista de pop-ups. 
B) configurar a página como proxy principal. 
C) configurar a página como cookie. 
D) adicionar a página à barra de links. 
 
05) O Google é mundialmente conhecido pelos usuários de Internet porque: 
(A) é um provedor de Internet; 
(B) é um navegador bastante utilizado; 
(C) oferece e-mails grátis; 
(D) oferece serviços de busca; 
(E) oferece conexões seguras aos seus usuários. 
 
06) Considere que um usuário esteja navegando pela internet, utilizando o Internet Explorer, e 
encontra uma página que queira armazenar em seu navegador. Assinale a opção que apresenta o 
procedimento que realiza essa operação. 
(A) Menu Arquivo � Salvar como... 
(B) Menu Arquivo � Importar e Exportar... 
(C) Menu Favoritos � Adicionar a Favoritos 
(D) Menu Arquivo � Configurar Página 
 
07) Em relação à Internet, o serviço que permite a troca de mensagens entre usuários da Internet é 
conhecido como: 
A) E-mail; 
B) Telnet; 
C) WWW; 
D) Firewall; 
E) Modems. 
 
08) A página inicial de um site na Internet é conhecida por um “jargão da informática”. Dentro desse 
contexto, a página inicial de um site é sinônimo de: 
A) Homepage; 
B) URL; 
C) Link; 
D) Provedor; 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
43 WWW.DOMINACONCURSOS.COM.BR 
E) HTML. 
 
09) O ponto de conexão entre partes de um site ou de um site para outro é conhecido como: 
A) backbone; 
B) html; 
C) firewall; 
D) link; 
E) download. 
 
10) Em relação à Internet, o conjunto de informações que aparece em uma mesma tela em um 
browser (cliente) recebe a denominação de: 
A) Backbone; 
B) URL; 
C) WWW; 
D) Proxy; 
E) Página. 
 
11) O programa que sustenta a navegação na Internet, entre quais o Netscape Communicator e o 
Internet Explorer são exemplos típicos, é conhecido como: 
A) Chats; 
B) Email; 
C) Browser; 
D) Provedor; 
E) Banda Larga. 
12) Ao navegar na internet utilizando o MS Internet Explorer , um usuário deparou-se com a seguinte 
mensagem: 
 
Essa mensagem indica que: 
 (A) esta página não pode ser visualizada por estar em desacordo com as normas da empresa ou ter 
sido bloqueada pelo sistema de filtro de conteúdos; 
(B) o navegador impediu que um aplicativo fosse instalado no computador do usuário; 
(C) o navegador impediu que uma janela adicional fosse aberta; 
(D) um item suspeito de ser um cavalo de troia foi detectado e o navegador pede autorização para 
permitir o seu uso; 
(E) um vírus de computador foi detectado e bloqueado. 
 
13) Um motor de busca na Internet é um site 
(A) com o propósito de encontrar informação na world wide web (www). 
(B) com o serviço de envio e recepção de mensagens eletrônicas. 
(C) que distribui endereços IP na Internet. 
(D) que mantém cópia atualizada de todos os outros sites da Internet. 
(E) que pode ser editado livremente por qualquer usuário. 
 
14) Observe a figura abaixo. No Internet Explorer, este ícone é denominado: 
 
(A) Histórico. 
(B) Atualizar. 
(C) Pesquisar. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
44 WWW.DOMINACONCURSOS.COM.BR 
(D) Desfazer digitação. 
(E) Favoritos. 
 
15) Considere as assertivas abaixo sobre características e funcionamento do programa Microsoft 
Internet Explorer. 
I - Com o Supervisor de conteúdo, pode-se ajustar o tipo de conteúdo que pode ser visualizado. As 
configurações de classificação podem ser ajustadas para que reflitam o que se considera conteúdo 
apropriado em cada uma das áreas: linguagem, nudez, sexo e violência. 
II - Através do menu Personalizar, que aparece quando se clica o botão direito do mouse (botão 
secundário) na Barra de ferramentas, podem ser adicionados ou removidos botões da Barra de 
ferramentas padrão, usados botões menores e alterada a ordem na qual são exibidos. 
III - Podem ser usados certificados para proteger o computador contra software não seguro. Um 
certificado assegura que nenhum outro site possa assumir a identidade do site seguro original. 
Quais são corretas? 
(A) Apenas I 
(B) Apenas I e II 
(C) Apenas I e III 
(D) Apenas II e III 
(E) I, II e III 
 
16) Assinale a afirmativa INCORRETA, a respeito do programa Internet Explorer. 
(A) O menu Favoritos do Internet Explorer define o histórico de páginas visitadas pela frequência de 
acessos realizados. 
(B) A partir do campo Endereço, é possível ativar outras aplicações, tais como Bloco de notas, Word, 
Excel ou qualquer uma que esteja instalada. 
(C) Plug-ins são programas que se agregam ao Internet Explorer para permitir a exibição, via 
browser, de aplicações que não estão previamente instaladas no PC. 
(D) É possível abrir uma página de Internet (no padrão HTML), mesmo não estando o computador 
conectado a um provedor de acesso ou a um provedor de Internet em uma rede corporativa. 
(E) Acionando-se o item de menu Arquivo > Enviar > Atalho para área de trabalho, um atalho para a 
página exibida é fixado na sua área de trabalho. 
 
17) O que são links no Internet Explorer? 
(A) São os sitesmais visitados nos últimos dias. 
(B) São endereços de páginas da Internet ou outros serviços, referenciados dentro de páginas da 
Internet. (C) São programas que auxiliam a visualização de páginas da Internet. 
(D) São métodos de pesquisa rápida de um texto ou de uma palavra dentro de uma página da 
Internet. 
(E) É a lista de favoritos do Internet Explorer. 
 
18) As páginas da Internet visitadas são armazenadas por opção em pastas do computador. Como é 
possível saber se a página que se está olhando no navegador é a última versão ou se foi modificada 
depois que se esteve conectado a ela? 
(A) Verificando a hora da página. 
(B) Utilizando o menu Ferramentas > Opções da Internet..., selecionando a guia Geral e clicando o 
botão Limpar histórico. 
(C) Utilizando o menu Editar > Localizar > Ultimas alterações. 
(D) Utilizando a combinação de tecla Crtl + seta para cima. 
(E) Utilizando o menu Exibir > Atualizar (F5). 
 
19) Utilizando os recursos disponibilizados pelo ícone “Correio”, presente na Barra de Ferramentas do 
Internet Explorer (versão 6.0...) e tendo também instalado em seu computador o Outlook Express, 
pode-se: ( ) Ler e-mails recebidos. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
45 WWW.DOMINACONCURSOS.COM.BR 
( ) Enviar mensagem por e-mail. 
( ) Enviar link. 
( ) Enviar a página da Internet que está aberta no Internet Explorer. 
( ) Acessar diretamente um site de pesquisa. 
A sequência está correta em: 
A) F, V, F, V, V 
B) V, V, V, V, F 
C) V, V, V, V, V 
D) V, F, V, F, V 
E) F, F, F, F, F 
 
20) Coloque F para falso e V para verdadeiro: 
( ) Somente é necessário estar conectado à Internet nos momentos de receber e enviar os e-mails. A 
leitura e a elaboração da resposta podem ser feitas com a conexão desligada −"off line". 
( ) É necessário estar conectado à Internet nos momentos de receber e enviar os e-mails e também 
quando da leitura e da elaboração da resposta de um e-mail. 
( ) O Internet Explorer é um navegador de Internet ou Browser. 
( ) O Internet Explorer só admite a criação de uma conta de e-mail por computador. 
( ) Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor, até que 
você acesse a Internet e as veja, recebendo-as em seu computador. 
A sequência está correta em: 
A) F, V, F, V, V 
B) V, F, F, V, V 
C) V, V, V, V, V 
D) V, F, V, F, V 
E) F, F, F, F, F 
 
21) Numere a coluna da direita de acordo com a da esquerda: 
1.Word Wide Web. Permite a troca de notícias sobre assuntos de mesmo interesse. 
 
2.Correio Eletrônico. É a palavra em inglês utilizada para designar os programas de navegação na 
Internet. 
 
3.News Group. Possibilita a exibição de páginas de hipertexto, ou seja, documentos que podem 
conter todo o tipo de informação: textos, fotos, animações, sons, etc. 
 
4.Browser. Troca informações, mensagens, textos, fotos, etc. com outros computadores. 
 
A sequência está correta em: 
A) 4, 3, 2, 1 
B) 1, 3, 4, 2 
C) 3, 4, 1, 2 
D) 1, 3, 2, 4 
E) 2, 4, 1, 3 
 
22) O internet Explorer e o Firefox são exemplos de: 
a) navegadores de Internet, sendo o último deles do tipo código aberto. 
b) Serviços de correio eletrônico gratuitos. 
c) Navegadores de internet, ambos de propriedade da Microsoft. 
d) Serviços de correio eletrônico, ambos de propriedade da Mozilla. 
 
23) No navegador (browser) Internet Explorer, deseja-se fixar a página de abertura para um 
determinado endereço (www.tj.rs.gov.br, por exemplo). Para tanto, coloca-se o endereço desejado na 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
46 WWW.DOMINACONCURSOS.COM.BR 
opção Página inicial, no menu/submenu 
(A) Ferramentas/Opções da Internet... 
(B) Ferramentas/Arquivos recebidos. 
(C) Favoritos/Adicionar a favoritos... 
(D) Favoritos/Organizar favoritos... 
(E) Janelas/Favoritos. 
Considere a figura a seguir para responder às questões de números 24 e 25. 
 
24) Os botões apontados pelas letras A, B e C têm, respectivamente, as seguintes funcionalidades: 
salvar a mensagem 
(A) na pasta Rascunhos enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador 
de acompanhamento. 
(B) em disco enviar mensagem com Prioridade alta - agregar a propriedade de sinalizador de 
prioridade acompanhada. 
(C) em disco enviar mensagem com Prioridade baixa - agregar a propriedade de sinalizador de 
acompanhamento. 
(D) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de 
sinalizador de prioridade acompanhada. 
(E) na pasta Rascunhos enviar mensagem com Prioridade baixa - agregar a propriedade de 
sinalizador de acompanhamento. 
 
25) Assinale a afirmativa correta quanto à interpretação da mensagem contida na figura. 
(A) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que 
.Vanderleia e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu e Roberto Carlos não 
saberá que Vanderleia e Vanderlei Cardoso a receberam. 
(B) A mensagem será enviada para Vanderleia, Vanderlei Cardoso e .Roberto Carlos, sendo que 
Vanderleia e Vanderlei Cardoso saberão de todos os recipientes da lista e Roberto Carlos não saberá 
de nenhum por estar na lista da cópia oculta. 
(C) A mensagem será enviada para Roberto Carlos como cópia oculta, o que significa que 
.Vanderleia e Vanderlei Cardoso não saberão que Roberto Carlos a recebeu mas, .Roberto Carlos 
saberá que Vanderleia e Vanderlei Cardoso a receberam. 
(D) A mensagem está marcada para acompanhamento, o qual deverá ser feito somente a partir de 25 
de dezembro de 2004. 
(E) A mensagem só será enviada em 25 de dezembro de 2004. 
 
26) Com o objetivo de habilitar a visualização de arquivos em formato PDF, um internauta gravou no 
disco C: o arquivo de instalação do Adobe Acrobat 7, a partir de um site na Internet.. 
Essa atividade, tão comum nos dias atuais, é conhecida como: 
A) upload 
B) downsize 
C) overflow 
D) underflow 
E) download 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
47 WWW.DOMINACONCURSOS.COM.BR 
 
27) A Internet, além de concentrar uma grande quantidade de informações em servidores destinados 
a esse fim, possui a função de meio de comunicação. Com relação às diversas maneiras de se 
comunicar através da Internet, é correto afirmar que 
a) o e-mail é a única forma de comunicação que permite a duas ou mais pessoas se comunicarem 
simultaneamente. 
b) para duas ou mais pessoas se comunicarem simultaneamente com o uso do Chat, é obrigatório 
que nos computadores de todas elas tenha um programa FTP cliente instalado. 
c) ao transferir um arquivo de qualquer servidor FTP na Internet para o computador do usuário 
utilizando um programa FTP cliente, é obrigatório o uso de um gerenciador de correio eletrônico para 
autenticar e autorizar o acesso. 
d) ao inscrever-se em uma lista de discussão, o usuário passa a receber mensagens de diversas 
pessoas da lista, sobre o tema central. Ao enviar uma mensagem destinada às pessoas da referida 
lista, esse mesmo usuário só necessita enviar um único email para a lista, que essa se encarregará 
de fazer a distribuição aos seus participantes. 
 
28) O identificador numérico utilizado pelo protocolo da Internet para identificar os servidores desta 
rede é denominado: 
a) nome de domínio 
b) endereço IP 
c) e-mail 
d) http 
 
29) Em relação a sites de busca e pesquisa na Internet, qual o procedimento correto para garantir 
que a pesquisa da frase introdução à microinformática básica trará textos que contêm a frase 
completa, sem a apresentação de textos que contenham apenas parte da frase? 
A) introdução à microinformática básica. 
B) “introdução à microinformática básica”. 
C) introdução + à + microinformática + básica. 
D) -introdução - à - microinformática - básica. 
 
30) A barra de endereços de um navegador, onde se digita a URL, nos dá uma série de flexibilidades 
para acessara mesma página. Sabendo disso, o usuário tenta acessar a página do concurso de 
Itatiaia das seguintes formas: 
X - http://www.aedb.br/concursos/itatiaia/ 
Y - ftp://aedb.br/concursos/itatiaia 
O navegador apresentará a página solicitada: 
(A) nas formas X e Y 
(B) somente na formaY 
(C) somente na forma X 
(D) em nenhuma das formas 
(E) depende do navegador 
 
31) A WWW (World Wide Web) ou simplesmente Web é: 
A) A parte multimídia da Internet. 
B) O mesmo que Internet 
C) O mesmo que Intranet. 
D) O mesmo que Extranet. 
E) O mesmo que URL (Uniform Resource Locator). 
 
32) Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet. 
I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por 
produto. Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
48 WWW.DOMINACONCURSOS.COM.BR 
recebidos. Essa é a única forma de se garantir a privacidade e organização de e-mails recebidos. 
II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma 
assinatura identificando o remetente. Desta forma, sempre que receber um spam em seu 
computador, o usuário deve analisá-lo imediatamente, pois as empresas e órgãos governamentais 
costumam utilizar este tipo de e-mail para trocar informações seguras entre seus funcionários e 
colaboradores. 
III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é 
correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao sair 
do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida conta de 
e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de correio 
eletrônico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e transferi-las 
para o microcomputador do usuário de destino. 
IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de programação 
específica denominada HTML, o usuário necessita de programas, também específicos, denominados 
navegadores ou browsers instalados no seu computador. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
 
33) Os protocolos de comunicação de dados são agrupados em famílias organizadas em camadas 
que, por sua vez, formam uma pilha. Sobre esses protocolos julgue os itens abaixo: 
I- Um protocolo em uma determinada camada, utiliza serviços providos por protocolos nas camadas 
superiores e presta serviços a protocolos nas camadas inferiores. 
II- Na transmissão, os protocolos acrescentam informações necessárias ao controle da transmissão. 
III- A família de protocolos TCP/IP é organizada em 7(sete) camadas. 
IV- O protocolo IP faz parte da camada de aplicação e o TCP da camada de transporte. 
 
Estão corretas as afirmativas: 
a) I 
 b) II 
c) I e II 
d) II e III 
e) I, III e IV 
 
34) Em relação aos endereços IP, podemos afirmar: 
a) Os endereços de rede IP são compostos de duas partes. A primeira parte do endereço identifica a 
placa, e a segunda identifica, de forma única, a rede. 
b) Alguns endereços IP são reservados, identificam a própria máquina, podendo ser usados para 
identificar as placas de interface com a rede apenas em condições muito especiais. 
c) A parte do endereço que identifica a rede é diferente para todas as placas daquela rede. 
d) Não podem existir duas placas com um mesmo endereço de rede IP, a não ser que estejam em 
redes interligadas. 
e) Os endereços IP são organizados em classes que estabelecem quantos bits são utilizados para 
identificar a rede na qual se encontra a placa e a própria placa. 
 
35) Com relação ao Microsoft Internet Explorer, na sua configuração padrão, assinale a alternativa 
correta. (A) O botão da barra de ferramentas Padrão atualiza apenas links de imagens do site 
em visualização no Internet Explorer. 
(B) Sites de idiomas diferentes do português são traduzidos automaticamente para o português, se o 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
49 WWW.DOMINACONCURSOS.COM.BR 
recurso Tradução automática estiver ligado. 
(C) As páginas que se iniciam por http:s// são páginas seguras, com informações criptografadas, 
utilizadas pelos bancos, por exemplo. 
(D) O ponteiro do mouse indica uma seleção de link. 
(E) URL é um recurso de segurança de sites, onde as informações são criptografadas. 
 
36) Considerando a tabela a seguir, que possui termos relacionados à Internet, assinale a alternativa 
que estabelece a correta correspondência entre os termos da coluna da esquerda e as descrições da 
coluna da direita. 
I. Nome : HTML 
( ) Função : Protocolo padrão que permite a transferência de dados em hipermídia entre os servidores 
e os navegadores. 
II. Nome : Home Page 
( ) Função : Sistema de documentos em hipermídia interligados, que podem ser visualizados através 
de um programa navegador. 
III. Nome : HTTP 
( ) Função : Página inicial de um site da Internet. Compreende uma apresentação do site e de todo 
seu conteúdo. 
IV. Nome : Hyperlink 
( ) Função : Linguagem de marcação utilizada para produzir documentos hipermídia que podem ser 
interpretados por navegadores. 
V. Nome : World Wide Web 
( ) Função : Referência dentro de um documento em hipertexto a outro documento ou a outro recurso 
disponível na Internet. 
 
A sequência correta de cima para baixo é: 
(A) V, IV, III, I e II. 
(B) II, V, I, IV e III. 
(C) III, V, II, I e IV. 
(D) V, II, I, III e IV. 
(E) III, I, II, IV e V. 
 
37) Leia atentamente as assertivas abaixo: 
I – Para criar um atalho na área de trabalho para uma página da internet em que se esteja 
navegando, deve-se clicar com o botão direito do mouse na página e, em seguida, clicar em “criar 
atalho”. 
II - As teclas de atalho “F5” ou “CTRL R” têm a função de “Atualizar a página atual da Web”. 
III - Para adicionar itens a “Barra de Links”, deve-se arrastar até ela o ícone da “ Barra de 
Ferramentas Botões Padrão” 
IV - O Internet Explorer é instalado juntamente com o Windows XP, sendo o seu navegador padrão. 
 
Sobre as afirmativas acima, assinale, dentre as alternativas abaixo, a que é: 
(A) Somente as afirmativas I e II estão corretas. 
(B) Somente as afirmativas I e III estão corretas. 
(C) Somente a afirmativa III está incorreta. 
(D) Todas as alternativas anteriores estão corretas. 
 
38) Considere a imagem abaixo, relativa ao programa Internet Explorer, instalação padrão para 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
50 WWW.DOMINACONCURSOS.COM.BR 
destros. 
 
Os nomes dos botões , e são, respectivamente, 
(A) Atualizar, Página inicial e Histórico. 
(B) Atualizar, Página inicial e Favoritos. 
(C) Atualizar, Intranet e Favoritos. 
(D) Voltar, Intranet e Histórico. 
(E) Voltar, Página inicial e Histórico. 
 
39) Sobre webmails é correto afirmar: 
a) A utilização do protocolo POP3 limita a utilização de webmails. 
b) A utilização do protocolo IMAP limita a utilização de webmails. 
c) A indisponibilidade e dificuldade de acesso ao protocolo HTTP limita a utilização de webmails. 
d) As mensagens eletrônicas ficarem armazenadas no servidor limitam a utilização de webmails. 
e) A invasão de caixas de emails por hackers, spam e vírus de macro limitam a utilização de 
webmails. 
 
40) O Google é um dos sites de busca mais utilizados na Internet. Como resultado ele apresenta 3 
itens, um em cada linha, muito importantes: 
- O título da página (quando a página tem um título) 
- Trechos da página contendo as palavras usadas na busca em negrito 
- A URL que aponta para a página encontrada. 
Assinale a opção que seria válida para seguinte busca: 
 
A) Letras de músicas Algumas das letras mais lindas ... Tom Jobim foi um dos compositores...Luiza, 
Águas de março, Corcovado, Lígia ... mas isso se deu na grande maioria 
www.artistas.saudades.com.br/tom.html 
B) Grandes artistas compositores como Tom, Vinícius e outros que ... Muitas das letras ainda não 
foram acabadas, isso porque tom era um ... 
www.oglobo.com.br/cultura/12012006.htm 
C) Tom Zé O cantor e compositor Tom Zé se apresentará na primeira semana de março ...expõe em 
suas letras o que se passa sempre com grande satisfação ... maiores informações no site do artista 
www.diáriodonordeste.com/agenda_marco.htm 
D) Grande saudades e letras de músicas como Águas de março, Garota de Ipanema e ... até mesmo 
para Tom isso poderia ... 
www.grandetom.com.br/repertorio.htm 
E) Humor do Tom O grande Tom Cavalcanti, um dos maiores humoristas... paródias das letras de 
compositores como ... 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
51 WWW.DOMINACONCURSOS.COM.BR 
www.terra.com.br/noticias/tomcavalcanti.htm 
 
41) Uma rede organizacional interna modelada sobre a Web, que utiliza a infraestrutura de rede já 
existente em uma empresa, os padrões de comunicação da Internet e o software desenvolvido para a 
Internet é denominada: 
a) LAN b) WAN 
c) Intranet 
d) WWW 
e) Ethernet 
 
42) A linguagem padrão, de âmbito internacional, utilizada na programação de sites para a Web, que 
possibilita que todas as ferramentas de navegação da Internet exibam o conteúdo do site, é 
conhecida como 
a) HTML 
b) WWW 
c) SMTP 
d) HTTP 
e) DNS 
 
43) O protocolo usado para transferência de informações no WWW, que suporta textos não 
estruturados, hipertextos, imagens ou qualquer outro tipo de dados, é denominado: 
A) NFS; 
B) HTTP; 
C) UDP; 
D) RPC; 
E) SNMP. 
 
44) A respeito da Internet, é INCORRETO afirmar: 
A) É o mesmo que World Wide Web. 
B) As informações da Internet podem ser encontradas em diferentes formatos e sistemas 
operacionais, rodando em todo tipo de máquina. 
C) É um conglomerado de milhares de redes eletrônicas interconectadas, criando um meio global de 
comunicação. 
D) Interconecta pessoas para os mais variados fins e tem contribuído para ampliar e democratizar o 
acesso à informatização, eliminando barreiras como distância, fuso horário, etc. 
E) A conexão de computadores à Internet é feita através dos chamados provedores de acesso, que 
oferecem, em geral, várias modalidades de ligações e serviços de acesso. 
 
45) Avalie as afirmações abaixo, a respeito do Internet Explorer: 
I. Histórico é uma lista de sites ou páginas visitadas recentemente pelo usuário; 
II. Favoritos são páginas armazenas para uso futuro; 
III. a barra de endereços deve ser preenchida com a URL da página que se deseja visitar. 
 
Estão corretas, SOMENTE: 
(A) I 
(B) I e II 
(C) I e III 
(D) II e III 
(E) I, II e III 
 
46) O endereço eletrônico que identifica uma informação na Web chama-se 
A) File Transfer Protocol. 
B) Internet Object Address. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
52 WWW.DOMINACONCURSOS.COM.BR 
C) Object Locator Element. 
D) Page Address Identifier. 
E) Uniform Resource Locator. 
 
47) O Internet Explorer tem um histórico das páginas visitadas, que podem ser apagadas através do 
seguinte procedimento: 
A) Na barra de menu Favoritos, clicar em opções da Internet, na guia Históricos; clicar em Limpar 
Histórico e, depois, clicar no SIM da janela de confirmação. 
B) Na barra de menu Ferramentas, clicar em Opções de Internet, na guia Conteúdo; escolher Limpar 
Histórico e, depois, clicar no SIM da janela de confirmação. 
C) Na barra de menu Ferramentas, em Opções de Internet, na guia Geral, clicar em Limpar Histórico 
e, depois, clicar no SIM da janela de confirmação. 
D) Na barra de menu Arquivo, em Opções da Internet, clicar no Botão Limpar Históricos e, depois, 
clicar no SIM da janela de confirmação. 
E) Na barra de menu Arquivo em Históricos, clicar em Limpar Histórico, selecionar o prazo do 
histórico a ser apagado e, depois, clicar no SIM da janela de confirmação. 
 
48) Quando se navega pela Internet, normalmente as informações são transmitidas entre o cliente 
(browser) e o servidor sem nenhum cuidado com a segurança da informação. Ao realizarmos 
operações que necessitam de segurança, o provedor do serviço deve oferecer a possibilidade de 
uma transação segura através de criptografia (como se a informação fosse embaralhada). Podemos 
reconhecer que a informação é segura através da sigla https:// no endereço do site ou: 
A) pelo aviso de instalação de um plug-in no browser; 
B) por aparecer no nome do site "wwws" no lugar de apenas "www"; 
C) por aparecer um ícone de um cadeado fechado na barra de status do browser; 
D) por confiar que o provedor do serviço irá manter os dados seguros; 
E) por um aviso do servidor em uma janela em separado. 
49) O menu "Favoritos" do Microsoft Internet Explorer armazena: 
a) os endereços dos sites web que foram visitados recentemente; 
b) os endereços dos sites web selecionados para uso futuro; 
c) os melhores sites da web, na opinião da Microsoft; 
d) os melhores sites da web, na opinião dos internautas; 
e) os sites que se pode visitar estando off-line. 
 
50) No navegador Internet Explorer, quando acessamos sites “seguros”, que utilizam https, aparece a 
imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador: 
A) solicita usuário e senha para autenticação segura 
B) exibe informações sobre o certificado digital 
C) envia um email assinado 
D) exibe os cookies seguros 
E) desabilita a conexão segura 
 
51) Com relação aos conceitos básicos da Internet, é correto afirmar: 
A) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de bancos de 
dados disponibilizados na rede mundial de computadores. 
B) Aplicações da Internet, como a Web e o e-mail, são programas de aplicação de rede que não 
dependem desses sistemas finais para sua utilização. 
C) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos 
conectados nas Intranets corporativas das organizações. 
D) No jargão da Internet, chamamos de hospedeiros, ou sistemas finais, os milhões de equipamentos 
conectados na rede mundial de computadores. 
E) No jargão da Internet, chamamos de sistemas finais os milhões de micros pessoais conectados 
nos servidores das redes corporativas das organizações. 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
53 WWW.DOMINACONCURSOS.COM.BR 
 
52) Tendo em vista os conceitos básicos de protocolos e a Internet, é correto afirmar: 
A) Na Internet, o protocolo IP/HTTP especifica o formato da informação que é enviada e recebida 
entre os roteadores da rede. 
B) Na Internet, o protocolo IP especifica o formato da informação que é enviada e recebida entre os 
roteadores e os sistemas finais. 
C) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de 
correio eletrônico. 
D) Na Internet, o protocolo FTP especifica o formato da informação que é utilizado nas aplicações de 
correio eletrônico e de transporte de arquivos. 
E) Na Internet, o protocolo SMTP especifica o formato da informação que é utilizado nas aplicações 
de correio eletrônico e no suporte à Web. 
 
53) Considerando os conceitos básicos de utilização de tecnologias e procedimentos associados à 
Internet/Intranet, é correto afirmar: 
A) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é 
medida em bits por segundo. 
B) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é 
chaveada automaticamente pelos controladores da rede que fazem parte da subrede em uso numa 
dada instância de tempo, de acordo com a demanda. 
C) Na Internet, a velocidade de transmissão do enlace é chamada de largura de banda do enlace e é 
chaveada automaticamente pelos circuitos dedicadose virtuais que fazem parte da sub-rede em uso 
numa dada instância de tempo, de acordo com a demanda. 
D) Na Internet, o caminho que a informação transmitida percorre do sistema final de origem, 
passando por uma série de enlaces de comunicação e roteadores, para o sistema final de destino é 
conhecido como topologia da rede. 
E) Na Internet, os sistemas finais são conectados entre si por enlaces de comunicação, que podem 
ser constituídos exclusivamente de meios físicos. 
 
54) Em relação aos protocolos utilizados da Internet, podemos afirmar: 
A) O protocolo Ethernet é o principal protocolo de comunicação da Internet. 
B) O protocolo SNA (System Network Architecture) é o principal protocolo de comunicação da 
Internet. 
C) O protocolo X-400 é o principal protocolo de comunicação da Internet. 
D) O protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal protocolo de 
comunicação da Internet. 
E) O protocolo NET é o principal protocolo de comunicação da Internet. 
 
55) Com relação aos conceitos básicos de Internet e World Wide Web, é correto afirmar: 
A) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por 
máquinas externas e vice-versa. Essas redes são chamadas de Intranets, pois utilizam variações da 
tecnologia da Internet e os servidores possuem arquitetura proprietária. 
B) Algumas organizações usam redes privadas, cujos computadores não são acessíveis por 
máquinas externas a elas. Essas redes são chamadas de Internets dedicadas, pois são variações da 
tecnologia da Internet e os servidores possuem arquitetura proprietária. 
C) A World Wide Web é apenas uma das inúmeras aplicações centralizadas e proprietárias que utiliza 
os serviços de comunicação da Internet, logo não poderia operar em outra rede que não a Internet. 
D) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de 
comunicação da Internet, logo não poderia operar em outra rede que não a Internet. 
E) A World Wide Web é apenas uma das inúmeras aplicações distribuídas que utiliza os serviços de 
comunicação da Internet, logo poderia operar também em outra rede que não a Internet. 
 
56) Ainda em relação à Internet e os tipos de serviços oferecidos às suas aplicações distribuídas, 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
54 WWW.DOMINACONCURSOS.COM.BR 
podemos afirmar: 
A) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão 
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma 
garantia quanto à entrega. Uma aplicação distribuída pode usar esses dois serviços 
simultaneamente. 
B) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão 
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma 
garantia quanto à entrega. Uma aplicação distribuída pode usar ambos simultaneamente, desde que 
em enlaces diferentes e sintonizados paralelamente com a rota. 
C) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão 
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma 
garantia quanto à entrega. Uma aplicação distribuída usa um desses dois serviços, nunca ambos. 
D) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão 
(TCP) e um serviço não orientado à conexão (UDP). O segundo tipo de serviço não oferece nenhuma 
garantia quanto à entrega mas, por ser o mais econômico, é bastante utilizado em pequenas 
instalações nas aplicações de Telnet. 
E) A Internet oferece dois serviços às suas aplicações distribuídas: um serviço orientado à conexão 
(TCP) e um serviço não orientado à conexão (UDP). O primeiro tipo de serviço oferece garantia 
quanto à entrega, sendo portanto muito utilizado em correio eletrônico, vídeoconferência e telefone 
pela internet. 
 
57) O objetivo dos domínios é o de evitar que se utilize o mesmo nome; no Brasil (domínio geográfico 
br), foi adotada uma organização parecida com a da americana. A empresa Mini, com um 
equipamento de nome www, terá o seguinte domínio: www.mini.com.br. 
O domínio de uma instituição governamental será: 
a) .mil 
b) .net 
c) .org 
d) .gov 
 
58) Com relação ao Internet Explorer, assinale a alternativa correta. 
a) Ao clicar no botão , será aberta do lado esquerdo da página da Internet, todo o histórico, ou 
seja as páginas visitadas pelo usuário. 
b) Ao se clicar o botão , a conexão com o provedor de Internet será desfeita, caso essa conexão 
tenha sido do tipo dial-up. 
c) Por meio do botão , o Internet Explorer permite salvar em arquivo o código HTML da página 
Web ilustrada. 
d) Caso o usuário desconhecesse o endereço eletrônico do sítio, a forma mais adequada de obtê-lo, 
utilizando os recursos disponíveis na Internet, seria acessando um ambiente de relay chat, também 
conhecido como sítio de busca. 
 
59) ."O .................... Internet Explorer possui um recurso especial para o registro e organização de 
...................., para o caso de se precisar acessá-los novamente, denominado ....................". 
Escolha a alternativa que completa, CORRETAMENTE e respectivamente, os espaços no texto 
acima. 
A) site; endereços; catálogo de endereços. 
B) navegador; usuários; catálogo de endereços. 
C) navegador; endereços; favoritos. 
D) site; usuários; favoritos. 
 
FERRAMENTAS E APLICATIVOS 
DE NAVEGAÇÃO 
 
 
55 WWW.DOMINACONCURSOS.COM.BR 
60) Considere as seguintes afirmativas, relacionadas ao Internet Explorer: 
I.- É possível usar o Internet Explorer para alterar qualquer página da Internet que esteja sendo 
visitada. 
II. Quando uma página da Internet possui um link rotulado "voltar à página anterior", clicar sobre esse 
link é sempre equivalente a clicar no botão "voltar" da barra de ferramentas do Internet Explorer. 
III. O menu "Favoritos" contém uma lista de endereços de sites da Internet. O usuário pode tanto 
apagar quanto acrescentar endereços de sites nessa lista. 
IV. O Internet Explorer, na sua configuração padrão, armazena uma lista contendo o "histórico" dos 
sites visitados. 
Assinale a alternativa correta. 
a) Somente as afirmativas I e II são verdadeiras. 
b) Somente as afirmativas I e III são verdadeiras. 
c) Somente as afirmativas II e III são verdadeiras. 
d) Somente as afirmativas II e IV são verdadeiras. 
e) Somente as afirmativas III e IV são verdadeiras. 
 
61) Das funcionalidades abaixo, qual não faz parte de um software para envio e recebimento de e-
mails: 
(A) ler e-mail 
(B) edição de imagens 
(C) escrever e-mail 
(D) calendário de atividades (agenda) 
(E) correção ortográfica 
 
62) O correio eletrônico, mundialmente conhecido como E-mail, é o mais antigo e difundido dos 
serviços da Internet. Com relação a esse recurso, assinale a alternativa contendo a afirmação correta. 
(A) A sequência de caracteres prefeitura#louveira.gov.br pode identificar um endereço eletrônico, pois 
está de acordo com estrutura estabelecida para tanto. 
(B) O correio eletrônico não está limitado somente ao envio de mensagens, pois, junto com elas, o 
usuário também poderá enviar programas, arquivos e imagens. 
(C) O correio eletrônico é totalmente seguro porque não permite a proliferação de vírus de 
computador através das mensagens encaminhadas entre os usuários. 
(D) As mensagens eletrônicas têm o mesmo grau de privacidade do correio convencional, pois é 
impossível o recebimento de mensagens indesejadas. 
(E) Microsoft Outlook , Pegasus Mail, Microsoft Access e FireFox são programas utilizados 
exclusivamente para compor, enviar e receber mensagens eletrônicas. 
 
63) Considerando um endereço eletrônico seguido por um , como no exemplo 
djadministrador@uea.edu , pode-se afirmar que: 
A) O texto entre

Mais conteúdos dessa disciplina