Prévia do material em texto
PC - PA
POLÍCIA CIVIL DO ESTADO DO PARÁ
Investigador de Polícia Civil (IPC)
EDITAL Nº 001/2020
SL-138NV-20
CÓD: 7891122038391
DICA
Como passar em um concurso público?
Todos nós sabemos que é um grande desafio ser aprovado em concurso público, dessa maneira é muito importante o concurseiro
estar focado e determinado em seus estudos e na sua preparação.
É verdade que não existe uma fórmula mágica ou uma regra de como estudar para concursos públicos, é importante cada pessoa
encontrar a melhor maneira para estar otimizando sua preparação.
Algumas dicas podem sempre ajudar a elevar o nível dos estudos, criando uma motivação para estudar. Pensando nisso, a Solução
preparou este artigo com algumas dicas que irão fazer toda a diferença na sua preparação.
Então mãos à obra!
• Esteja focado em seu objetivo: É de extrema importância você estar focado em seu objetivo: a aprovação no concurso. Você vai ter
que colocar em sua mente que sua prioridade é dedicar-se para a realização de seu sonho.
• Não saia atirando para todos os lados: Procure dar atenção a um concurso de cada vez, a dificuldade é muito maior quando você
tenta focar em vários certames, pois as matérias das diversas áreas são diferentes. Desta forma, é importante que você defina uma
área e especializando-se nela. Se for possível realize todos os concursos que saírem que englobe a mesma área.
• Defina um local, dias e horários para estudar: Uma maneira de organizar seus estudos é transformando isso em um hábito,
determinado um local, os horários e dias específicos para estudar cada disciplina que irá compor o concurso. O local de estudo não
pode ter uma distração com interrupções constantes, é preciso ter concentração total.
• Organização: Como dissemos anteriormente, é preciso evitar qualquer distração, suas horas de estudos são inegociáveis. É
praticamente impossível passar em um concurso público se você não for uma pessoa organizada, é importante ter uma planilha
contendo sua rotina diária de atividades definindo o melhor horário de estudo.
• Método de estudo: Um grande aliado para facilitar seus estudos, são os resumos. Isso irá te ajudar na hora da revisão sobre o assunto
estudado. É fundamental que você inicie seus estudos antes mesmo de sair o edital, buscando editais de concursos anteriores. Busque
refazer a provas dos concursos anteriores, isso irá te ajudar na preparação.
• Invista nos materiais: É essencial que você tenha um bom material voltado para concursos públicos, completo e atualizado. Esses
materiais devem trazer toda a teoria do edital de uma forma didática e esquematizada, contendo exercícios para praticar. Quanto mais
exercícios você realizar, melhor será sua preparação para realizar a prova do certame.
• Cuide de sua preparação: Não são só os estudos que são importantes na sua preparação, evite perder sono, isso te deixará com uma
menor energia e um cérebro cansado. É preciso que você tenha uma boa noite de sono. Outro fator importante na sua preparação, é
tirar ao menos 1 (um) dia na semana para descanso e lazer, renovando as energias e evitando o estresse.
Se prepare para o concurso público
O concurseiro preparado não é aquele que passa o dia todo estudando, mas está com a cabeça nas nuvens, e sim aquele que se
planeja pesquisando sobre o concurso de interesse, conferindo editais e provas anteriores, participando de grupos com enquetes sobre
seu interesse, conversando com pessoas que já foram aprovadas, absorvendo dicas e experiências, e analisando a banca examinadora do
certame.
O Plano de Estudos é essencial na otimização dos estudos, ele deve ser simples, com fácil compreensão e personalizado com sua
rotina, vai ser seu triunfo para aprovação, sendo responsável pelo seu crescimento contínuo.
Além do plano de estudos, é importante ter um Plano de Revisão, ele que irá te ajudar na memorização dos conteúdos estudados até
o dia da prova, evitando a correria para fazer uma revisão de última hora.
Está em dúvida por qual matéria começar a estudar? Vai mais uma dica: comece por Língua Portuguesa, é a matéria com maior
requisição nos concursos, a base para uma boa interpretação, indo bem aqui você estará com um passo dado para ir melhor nas outras
disciplinas.
Vida Social
Sabemos que faz parte algumas abdicações na vida de quem estuda para concursos públicos, mas sempre que possível é importante
conciliar os estudos com os momentos de lazer e bem-estar. A vida de concurseiro é temporária, quem determina o tempo é você,
através da sua dedicação e empenho. Você terá que fazer um esforço para deixar de lado um pouco a vida social intensa, é importante
compreender que quando for aprovado verá que todo o esforço valeu a pena para realização do seu sonho.
Uma boa dica, é fazer exercícios físicos, uma simples corrida por exemplo é capaz de melhorar o funcionamento do Sistema Nervoso
Central, um dos fatores que são chaves para produção de neurônios nas regiões associadas à aprendizagem e memória.
DICA
Motivação
A motivação é a chave do sucesso na vida dos concurseiros. Compreendemos que nem sempre é fácil, e às vezes bate aquele desânimo
com vários fatores ao nosso redor. Porém tenha garra ao focar na sua aprovação no concurso público dos seus sonhos.
Caso você não seja aprovado de primeira, é primordial que você PERSISTA, com o tempo você irá adquirir conhecimento e experiência.
Então é preciso se motivar diariamente para seguir a busca da aprovação, algumas orientações importantes para conseguir motivação:
• Procure ler frases motivacionais, são ótimas para lembrar dos seus propósitos;
• Leia sempre os depoimentos dos candidatos aprovados nos concursos públicos;
• Procure estar sempre entrando em contato com os aprovados;
• Escreva o porquê que você deseja ser aprovado no concurso. Quando você sabe seus motivos, isso te da um ânimo maior para seguir
focado, tornando o processo mais prazeroso;
• Saiba o que realmente te impulsiona, o que te motiva. Dessa maneira será mais fácil vencer as adversidades que irão aparecer.
• Procure imaginar você exercendo a função da vaga pleiteada, sentir a emoção da aprovação e ver as pessoas que você gosta felizes
com seu sucesso.
Como dissemos no começo, não existe uma fórmula mágica, um método infalível. O que realmente existe é a sua garra, sua dedicação
e motivação para realizar o seu grande sonho de ser aprovado no concurso público. Acredite em você e no seu potencial.
A Solução tem ajudado, há mais de 36 anos, quem quer vencer a batalha do concurso público. Se você quer aumentar as suas chances
de passar, conheça os nossos materiais, acessando o nosso site: www.apostilasolucao.com.br
Vamos juntos!
ÍNDICE
Língua Portuguesa
1. Compreensão E Interpretação De Textos De Gêneros Variados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Reconhecimento De Tipos E Gêneros Textuais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
3. Domínio Da Ortografia Oficial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02
4. Domínio Dos Mecanismos De Coesão Textual. Emprego De Elementos De Referenciação, Substituição E Repetição, De Conectores E De
Outros Elementos De Sequenciação Textual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02
5. Emprego De Tempos E Modos Verbais; Domínio Da Estrutura Morfossintática Do Período. Emprego Das Classes De Palavras. 5.2
Relações De Coordenação Entre Orações E Entre Termos Da Oração. Relações De Subordinação Entre Orações E Entre Termos Da
Oração. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .é colocado anterior ao verbo, o verbo ficará no plural:
• A menina e seu irmão viajaram para a praia nas férias escolares.
Mas, se o sujeito composto aparece depois do verbo, o verbo pode tanto ficar no plural quanto concordar com o sujeito mais próximo:
• Discutiram marido e mulher. / Discutiu marido e mulher.
Se o sujeito composto for formado por pessoas gramaticais diferentes, o verbo deve ficar no plural e concordando com a pessoa que
tem prioridade, a nível gramatical — 1ª pessoa (eu, nós) tem prioridade em relação à 2ª (tu, vós); a 2ª tem prioridade em relação à 3ª (ele,
eles):
• Eu e vós vamos à festa.
Quando o sujeito apresenta uma expressão partitiva (sugere “parte de algo”), seguida de substantivo ou pronome no plural, o verbo
pode ficar tanto no singular quanto no plural:
• A maioria dos alunos não se preparou para o simulado. / A maioria dos alunos não se prepararam para o simulado.
Quando o sujeito apresenta uma porcentagem, deve concordar com o valor da expressão. No entanto, quanto seguida de um subs-
tantivo (expressão partitiva), o verbo poderá concordar tanto com o numeral quanto com o substantivo:
• 27% deixaram de ir às urnas ano passado. / 1% dos eleitores votou nulo / 1% dos eleitores votaram nulo.
Quando o sujeito apresenta alguma expressão que indique quantidade aproximada, o verbo concorda com o substantivo que segue
a expressão:
• Cerca de duzentas mil pessoas compareceram à manifestação. / Mais de um aluno ficou abaixo da média na prova.
Quando o sujeito é indeterminado, o verbo deve estar sempre na terceira pessoa do singular:
• Precisa-se de balconistas. / Precisa-se de balconista.
LÍNGUA PORTUGUESA
14
Quando o sujeito é coletivo, o verbo permanece no singular, concordando com o coletivo partitivo:
• A multidão delirou com a entrada triunfal dos artistas. / A matilha cansou depois de tanto puxar o trenó.
Quando não existe sujeito na oração, o verbo fica na terceira pessoa do singular (impessoal):
• Faz chuva hoje
Quando o pronome relativo “que” atua como sujeito, o verbo deverá concordar em número e pessoa com o termo da oração principal
ao qual o pronome faz referência:
• Foi Maria que arrumou a casa.
Quando o sujeito da oração é o pronome relativo “quem”, o verbo pode concordar tanto com o antecedente do pronome quanto com
o próprio nome, na 3ª pessoa do singular:
• Fui eu quem arrumei a casa. / Fui eu quem arrumou a casa.
Quando o pronome indefinido ou interrogativo, atuando como sujeito, estiver no singular, o verbo deve ficar na 3ª pessoa do singular:
• Nenhum de nós merece adoecer.
Quando houver um substantivo que apresenta forma plural, porém com sentido singular, o verbo deve permanecer no singular. Ex-
ceto caso o substantivo vier precedido por determinante:
• Férias é indispensável para qualquer pessoa. / Meus óculos sumiram.
REGÊNCIA VERBAL E NOMINAL
A regência estuda as relações de concordâncias entre os termos que completam o sentido tanto dos verbos quanto dos nomes. Dessa
maneira, há uma relação entre o termo regente (principal) e o termo regido (complemento).
A regência está relacionada à transitividade do verbo ou do nome, isto é, sua complementação necessária, de modo que essa relação
é sempre intermediada com o uso adequado de alguma preposição.
Regência nominal
Na regência nominal, o termo regente é o nome, podendo ser um substantivo, um adjetivo ou um advérbio, e o termo regido é o
complemento nominal, que pode ser um substantivo, um pronome ou um numeral.
Vale lembrar que alguns nomes permitem mais de uma preposição. Veja no quadro abaixo as principais preposições e as palavras que
pedem seu complemento:
PREPOSIÇÃO NOMES
A
acessível; acostumado; adaptado; adequado; agradável; alusão; análogo; anterior; atento; benefício; comum;
contrário; desfavorável; devoto; equivalente; fiel; grato; horror; idêntico; imune; indiferente; inferior; leal; necessário;
nocivo; obediente; paralelo; posterior; preferência; propenso; próximo; semelhante; sensível; útil; visível...
DE
amante; amigo; capaz; certo; contemporâneo; convicto; cúmplice; descendente; destituído; devoto; diferente;
dotado; escasso; fácil; feliz; imbuído; impossível; incapaz; indigno; inimigo; inseparável; isento; junto; longe; medo;
natural; orgulhoso; passível; possível; seguro; suspeito; temeroso...
SOBRE opinião; discurso; discussão; dúvida; insistência; influência; informação; preponderante; proeminência; triunfo...
COM acostumado; amoroso; analogia; compatível; cuidadoso; descontente; generoso; impaciente; ingrato; intolerante;
mal; misericordioso; ocupado; parecido; relacionado; satisfeito; severo; solícito; triste...
EM abundante; bacharel; constante; doutor; erudito; firme; hábil; incansável; inconstante; indeciso; morador; negligente;
perito; prático; residente; versado...
CONTRA atentado; blasfêmia; combate; conspiração; declaração; fúria; impotência; litígio; luta; protesto; reclamação;
representação...
PARA bom; mau; odioso; próprio; útil...
Regência verbal
Na regência verbal, o termo regente é o verbo, e o termo regido poderá ser tanto um objeto direto (não preposicionado) quanto um
objeto indireto (preposicionado), podendo ser caracterizado também por adjuntos adverbiais.
Com isso, temos que os verbos podem se classificar entre transitivos e intransitivos. É importante ressaltar que a transitividade do
verbo vai depender do seu contexto.
Verbos intransitivos: não exigem complemento, de modo que fazem sentido por si só. Em alguns casos, pode estar acompanhado
de um adjunto adverbial (modifica o verbo, indicando tempo, lugar, modo, intensidade etc.), que, por ser um termo acessório, pode ser
retirado da frase sem alterar sua estrutura sintática:
• Viajou para São Paulo. / Choveu forte ontem.
LÍNGUA PORTUGUESA
15
Verbos transitivos diretos: exigem complemento (objeto dire-
to), sem preposição, para que o sentido do verbo esteja completo:
• A aluna entregou o trabalho. / A criança quer bolo.
Verbos transitivos indiretos: exigem complemento (objeto in-
direto), de modo que uma preposição é necessária para estabelecer
o sentido completo:
• Gostamos da viagem de férias. / O cidadão duvidou da cam-
panha eleitoral.
Verbos transitivos diretos e indiretos: em algumas situações, o
verbo precisa ser acompanhado de um objeto direto (sem preposi-
ção) e de um objeto indireto (com preposição):
• Apresentou a dissertação à banca. / O menino ofereceu ajuda
à senhora.
EMPREGO DO SINAL INDICATIVO DE CRASE
Crase é o nome dado à contração de duas letras “A” em uma
só: preposição “a” + artigo “a” em palavras femininas. Ela é de-
marcada com o uso do acento grave (à), de modo que crase não
é considerada um acento em si, mas sim o fenômeno dessa fusão.
Veja, abaixo, as principais situações em que será correto o em-
prego da crase:
• Palavras femininas: Peça o material emprestado àquela alu-
na.
• Indicação de horas, em casos de horas definidas e especifica-
das: Chegaremos em Belo Horizonte às 7 horas.
• Locuções prepositivas: A aluna foi aprovada à custa de muito
estresse.
• Locuções conjuntivas: À medida que crescemos vamos dei-
xando de lado a capacidade de imaginar.
• Locuções adverbiais de tempo, modo e lugar: Vire na próxima
à esquerda.
Veja, agora, as principais situações em que não se aplica a cra-
se:
• Palavras masculinas: Ela prefere passear a pé.
• Palavras repetidas (mesmo quando no feminino): Melhor ter-
mos uma reunião frente a frente.
• Antes de verbo: Gostaria de aprender a pintar.
• Expressões que sugerem distância ou futuro: A médica vai te
atender daqui a pouco.
• Dia de semana (a menos que seja um dia definido): De terça
a sexta. / Fecharemos às segundas-feiras.
• Antes de numeral (exceto horas definidas): A casa da vizinha
fica a 50 metros da esquina.
Há, ainda, situações em que o uso da crase é facultativo
• Pronomes possessivos femininos: Dei um picolé a minha filha.
/ Dei um picolé à minha filha.
• Depois da palavra “até”: Levei minha avó até a feira. / Levei
minha avó atéà feira.
• Nomes próprios femininos (desde que não seja especificado):
Enviei o convite a Ana. / Enviei o convite à Ana. / Enviei o convite à
Ana da faculdade.
DICA: Como a crase só ocorre em palavras no feminino, em
caso de dúvida, basta substituir por uma palavra equivalente no
masculino. Se aparecer “ao”, deve-se usar a crase: Amanhã iremos
à escola / Amanhã iremos ao colégio.
COLOCAÇÃO DOS PRONOMES ÁTONOS
Prezado Candidato, o tópico supracitado
foi abordado anteriormente.
REESCRITA DE FRASES E PARÁGRAFOS DO TEXTO.
SIGNIFICAÇÃO DAS PALAVRAS. SUBSTITUIÇÃO DE PA-
LAVRAS OU DE TRECHOS DE TEXTO. REORGANIZAÇÃO
DA ESTRUTURA DE ORAÇÕES E DE PERÍODOS DO TEX-
TO. REESCRITA DE TEXTOS DE DIFERENTES GÊNEROS E
NÍVEIS DE FORMALIDADE
Este é um estudo da semântica, que pretende classificar os
sentidos das palavras, as suas relações de sentido entre si. Conheça
as principais relações e suas características:
Sinonímia e antonímia
As palavras sinônimas são aquelas que apresentam significado
semelhante, estabelecendo relação de proximidade. Ex: inteligente
esperto
Já as palavras antônimas são aquelas que apresentam signifi-
cados opostos, estabelecendo uma relação de contrariedade. Ex:
forte fraco
Parônimos e homônimos
As palavras parônimas são aquelas que possuem grafia e pro-
núncia semelhantes, porém com significados distintos. Ex: cumpri-
mento (extensão) X comprimento (saudação); tráfego (trânsito) X
tráfico (comércio ilegal).
As palavras homônimas são aquelas que possuem a mesma
grafia e pronúncia, porém têm significados diferentes. Ex: rio (verbo
“rir”) X rio (curso d’água); manga (blusa) X manga (fruta).
As palavras homófonas são aquelas que possuem a mesma
pronúncia, mas com escrita e significado diferentes. Ex: cem (nu-
meral) X sem (falta); conserto (arrumar) X concerto (musical).
As palavras homógrafas são aquelas que possuem escrita igual,
porém som e significado diferentes. Ex: colher (talher) X colher (ver-
bo); acerto (substantivo) X acerto (verbo).
Polissemia e monossemia
As palavras polissêmicas são aquelas que podem apresentar
mais de um significado, a depender do contexto em que ocorre a
frase. Ex: cabeça (parte do corpo humano; líder de um grupo).
Já as palavras monossêmicas são aquelas apresentam apenas
um significado. Ex: eneágono (polígono de nove ângulos).
Denotação e conotação
Palavras com sentido denotativo são aquelas que apresentam
um sentido objetivo e literal. Ex: Está fazendo frio. / Pé da mulher.
Palavras com sentido conotativo são aquelas que apresentam
um sentido simbólico, figurado. Ex: Você me olha com frieza. / Pé
da cadeira.
Hiperonímia e hiponímia
Esta classificação diz respeito às relações hierárquicas de signi-
ficado entre as palavras.
Desse modo, um hiperônimo é a palavra superior, isto é, que
tem um sentido mais abrangente. Ex: Fruta é hiperônimo de limão.
Já o hipônimo é a palavra que tem o sentido mais restrito, por-
tanto, inferior, de modo que o hiperônimo engloba o hipônimo. Ex:
Limão é hipônimo de fruta.
LÍNGUA PORTUGUESA
16
Formas variantes
São as palavras que permitem mais de uma grafia correta, sem
que ocorra mudança no significado. Ex: loiro – louro / enfarte – in-
farto / gatinhar – engatinhar.
Arcaísmo
São palavras antigas, que perderam o uso frequente ao longo
do tempo, sendo substituídas por outras mais modernas, mas que
ainda podem ser utilizadas. No entanto, ainda podem ser bastante
encontradas em livros antigos, principalmente. Ex: botica far-
mácia / franquia sinceridade.
ESTRUTURA E FORMAÇÃO DE PALAVRAS
A formação de palavras se dá a partir de processos morfológi-
cos, de modo que as palavras se dividem entre:
• Palavras primitivas: são aquelas que não provêm de outra
palavra. Ex: flor; pedra
• Palavras derivadas: são originadas a partir de outras pala-
vras. Ex: floricultura; pedrada
• Palavra simples: são aquelas que possuem apenas um radi-
cal (morfema que contém significado básico da palavra). Ex: cabelo;
azeite
• Palavra composta: são aquelas que possuem dois ou mais
radicais. Ex: guarda-roupa; couve-flor
Entenda como ocorrem os principais processos de formação de
palavras:
Derivação
A formação se dá por derivação quando ocorre a partir de uma
palavra simples ou de um único radical, juntando-se afixos.
• Derivação prefixal: adiciona-se um afixo anteriormente à pa-
lavra ou radical. Ex: antebraço (ante + braço) / infeliz (in + feliz)
• Derivação sufixal: adiciona-se um afixo ao final da palavra ou
radical. Ex: friorento (frio + ento) / guloso (gula + oso)
• Derivação parassintética: adiciona-se um afixo antes e outro
depois da palavra ou radical. Ex: esfriar (es + frio + ar) / desgoverna-
do (des + governar + ado)
• Derivação regressiva (formação deverbal): reduz-se a pala-
vra primitiva. Ex: boteco (botequim) / ataque (verbo “atacar”)
• Derivação imprópria (conversão): ocorre mudança na classe
gramatical, logo, de sentido, da palavra primitiva. Ex: jantar (verbo
para substantivo) / Oliveira (substantivo comum para substantivo
próprio – sobrenomes).
Composição
A formação por composição ocorre quando uma nova palavra
se origina da junção de duas ou mais palavras simples ou radicais.
• Aglutinação: fusão de duas ou mais palavras simples, de
modo que ocorre supressão de fonemas, de modo que os elemen-
tos formadores perdem sua identidade ortográfica e fonológica. Ex:
aguardente (água + ardente) / planalto (plano + alto)
• Justaposição: fusão de duas ou mais palavras simples, man-
tendo a ortografia e a acentuação presente nos elementos forma-
dores. Em sua maioria, aparecem conectadas com hífen. Ex: beija-
-flor / passatempo.
Abreviação
Quando a palavra é reduzida para apenas uma parte de sua
totalidade, passando a existir como uma palavra autônoma. Ex: foto
(fotografia) / PUC (Pontifícia Universidade Católica).
Hibridismo
Quando há junção de palavras simples ou radicais advindos de
línguas distintas. Ex: sociologia (socio – latim + logia – grego) / binó-
culo (bi – grego + oculus – latim).
Combinação
Quando ocorre junção de partes de outras palavras simples ou
radicais. Ex: portunhol (português + espanhol) / aborrecente (abor-
recer + adolescente).
Intensificação
Quando há a criação de uma nova palavra a partir do alarga-
mento do sufixo de uma palavra existente. Normalmente é feita
adicionando o sufixo -izar. Ex: inicializar (em vez de iniciar) / proto-
colizar (em vez de protocolar).
Neologismo
Quando novas palavras surgem devido à necessidade do falan-
te em contextos específicos, podendo ser temporárias ou perma-
nentes. Existem três tipos principais de neologismos:
• Neologismo semântico: atribui-se novo significado a uma pa-
lavra já existente. Ex: amarelar (desistir) / mico (vergonha)
• Neologismo sintático: ocorre a combinação de elementos já
existentes no léxico da língua. Ex: dar um bolo (não comparecer ao
compromisso) / dar a volta por cima (superar).
• Neologismo lexical: criação de uma nova palavra, que tem
um novo conceito. Ex: deletar (apagar) / escanear (digitalizar)
Onomatopeia
Quando uma palavra é formada a partir da reprodução aproxi-
mada do seu som. Ex: atchim; zum-zum; tique-taque.
ESTRUTURAÇÃO DO TEXTO E DOS PARÁGRAFOS
São três os elementos essenciais para a composição de um tex-
to: a introdução, o desenvolvimento e a conclusão. Vamos estudar
cada uma de forma isolada a seguir:
Introdução
É a apresentação direta e objetiva da ideia central do texto. A
introdução é caracterizada por ser o parágrafo inicial.
Desenvolvimento
Quando tratamos de estrutura, é a maior parte do texto. O
desenvolvimento estabelece uma conexão entre a introdução e a
conclusão, pois é nesta parte que as ideias, argumentos e posicio-
namento do autor vão sendo formados e desenvolvidos com a fina-
lidade de dirigir a atenção do leitor para a conclusão.
Em um bom desenvolvimento as ideias devem ser claras e ap-
tas a fazer com que o leitor anteceda qual será a conclusão.
São três principais erros que podemser cometidos na elabora-
ção do desenvolvimento:
- Distanciar-se do texto em relação ao tema inicial.
- Focar em apenas um tópico do tema e esquecer dos outros.
- Falar sobre muitas informações e não conseguir organizá-las,
dificultando a linha de compreensão do leitor.
Conclusão
Ponto final de todas as argumentações discorridas no desen-
volvimento, ou seja, o encerramento do texto e dos questionamen-
tos levantados pelo autor.
Ao fazermos a conclusão devemos evitar expressões como:
“Concluindo...”, “Em conclusão, ...”, “Como já dissemos antes...”.
LÍNGUA PORTUGUESA
17
Parágrafo
Se caracteriza como um pequeno recuo em relação à margem esquerda da folha. Conceitualmente, o parágrafo completo deve conter
introdução, desenvolvimento e conclusão.
- Introdução – apresentação da ideia principal, feita de maneira sintética de acordo com os objetivos do autor.
- Desenvolvimento – ampliação do tópico frasal (introdução), atribuído pelas ideias secundárias, a fim de reforçar e dar credibilidade
na discussão.
- Conclusão – retomada da ideia central ligada aos pressupostos citados no desenvolvimento, procurando arrematá-los.
Exemplo de um parágrafo bem estruturado (com introdução, desenvolvimento e conclusão):
“Nesse contexto, é um grave erro a liberação da maconha. Provocará de imediato violenta elevação do consumo. O Estado perderá
o precário controle que ainda exerce sobre as drogas psicotrópicas e nossas instituições de recuperação de viciados não terão estrutura
suficiente para atender à demanda. Enfim, viveremos o caos. ”
(Alberto Corazza, Isto É, com adaptações)
Elemento relacionador: Nesse contexto.
Tópico frasal: é um grave erro a liberação da maconha.
Desenvolvimento: Provocará de imediato violenta elevação do consumo. O Estado perderá o precário controle que ainda exerce sobre
as drogas psicotrópicas e nossas instituições de recuperação de viciados não terão estrutura suficiente para atender à demanda.
Conclusão: Enfim, viveremos o caos.
EXERCÍCIOS
1. (ENEM - 2012) “Ele era o inimigo do rei”, nas palavras de seu biógrafo, Lira Neto. Ou, ainda, “um romancista que colecionava desa-
fetos, azucrinava D. Pedro II e acabou inventando o Brasil”. Assim era José de Alencar (1829-1877), o conhecido autor de O guarani e Ira-
cema, tido como o pai do romance no Brasil.
Além de criar clássicos da literatura brasileira com temas nativistas, indianistas e históricos, ele foi também folhetinista, diretor de jor-
nal, autor de peças de teatro, advogado, deputado federal e até ministro da Justiça. Para ajudar na descoberta das múltiplas facetas desse
personagem do século XIX, parte de seu acervo inédito será digitalizada.
História Viva, n.º 99, 2011.
Com base no texto, que trata do papel do escritor José de Alencar e da futura digitalização de sua obra, depreende-se que
(A) a digitalização dos textos é importante para que os leitores possam compreender seus romances.
(B) o conhecido autor de O guarani e Iracema foi importante porque deixou uma vasta obra literária com temática atemporal.
(C) a divulgação das obras de José de Alencar, por meio da digitalização, demonstra sua importância para a história do Brasil Imperial.
(D) a digitalização dos textos de José de Alencar terá importante papel na preservação da memória linguística e da identidade nacional.
(E) o grande romancista José de Alencar é importante porque se destacou por sua temática indianista.
2. (FUVEST - 2013) A essência da teoria democrática é a supressão de qualquer imposição de classe, fundada no postulado ou na
crença de que os conflitos e problemas humanos – econômicos, políticos, ou sociais – são solucionáveis pela educação, isto é, pela coope-
ração voluntária, mobilizada pela opinião pública esclarecida. Está claro que essa opinião pública terá de ser formada à luz dos melhores
conhecimentos existentes e, assim, a pesquisa científica nos campos das ciências naturais e das chamadas ciências sociais deverá se fazer a
mais ampla, a mais vigorosa, a mais livre, e a difusão desses conhecimentos, a mais completa, a mais imparcial e em termos que os tornem
acessíveis a todos.
(Anísio Teixeira, Educação é um direito. Adaptado.)
No trecho “chamadas ciências sociais”, o emprego do termo “chamadas” indica que o autor
(A) vê, nas “ciências sociais”, uma panaceia, não uma análise crítica da sociedade.
(B) considera utópicos os objetivos dessas ciências.
(C) prefere a denominação “teoria social” à denominação “ciências sociais”.
(D) discorda dos pressupostos teóricos dessas ciências.
(E) utiliza com reserva a denominação “ciências sociais”.
LÍNGUA PORTUGUESA
18
3. (UERJ - 2016)
A última fala da tirinha causa um estranhamento, porque assinala a ausência de um elemento fundamental para a instalação de um
tribunal: a existência de alguém que esteja sendo acusado.
Essa fala sugere o seguinte ponto de vista do autor em relação aos usuários da internet:
(A) proferem vereditos fictícios sem que haja legitimidade do processo.
(B) configuram julgamentos vazios, ainda que existam crimes comprovados.
(C) emitem juízos sobre os outros, mas não se veem na posição de acusados.
(D) apressam-se em opiniões superficiais, mesmo que possuam dados concretos.
4 - (UEA - 2017) Leia o trecho de Quincas Borba, de Machado de Assis:
E enquanto uma chora, outra ri; é a lei do mundo, meu rico senhor; é a perfeição universal. Tudo chorando seria monótono, tudo
rindo cansativo; mas uma boa distribuição de lágrimas e polcas1, soluços e sarabandas2, acaba por trazer à alma do mundo a variedade
necessária, e faz-se o equilíbrio da vida.
(Quincas Borba, 1992.)
1 polca: tipo de dança.
2 sarabandas: tipo de dança.
De acordo com o narrador,
(A) os erros do passado não afetam o presente.
(B) a existência é marcada por antagonismos.
(C) a sabedoria está em perseguir a felicidade.
(D) cada instante vivido deve ser festejado.
(E) os momentos felizes são mais raros que os tristes.
5 – (ENEM 2013)
Cartum de Caulos, disponível em www.caulos.com
LÍNGUA PORTUGUESA
19
O cartum faz uma crítica social. A figura destacada está em
oposição às outras e representa a
(A) opressão das minorias sociais.
(B) carência de recursos tecnológicos.
(C) falta de liberdade de expressão.
(D) defesa da qualificação profissional.
(E) reação ao controle do pensamento coletivo.
6. (FUNDEP – 2014) As tipologias textuais são constructos teó-
ricos inerentes aos gêneros, ou seja, lança-se mão dos tipos para a
produção dos gêneros diversos. Um professor, ao solicitar à turma a
escrita das “regras de um jogo”, espera que os estudantes utilizem,
predominantemente, a tipologia
(A) descritiva, devido à presença de adjetivos e verbos de liga-
ção.
(B) narrativa, devido à forte presença de verbos no passado.
(C) injuntiva, devido à presença dos verbos no imperativo.
(D) dissertativa, devido à presença das conjunções.
7. (ENEM 2010) MOSTRE QUE SUA MEMÓRIA É MELHOR DO
QUE A DE COMPUTADOR E GUARDE ESTA CONDIÇÃO: 12X SEM
JUROS.
Revista Época. N° 424, 03 jul. 2006.
Ao circularem socialmente, os textos realizam-se como práticas
de linguagem, assumindo funções específicas, formais e de conte-
údo. Considerando o contexto em que circula o texto publicitário,
seu objetivo básico é
(A) definir regras de comportamento social pautadas no com-
bate ao consumismo exagerado.
(B) influenciar o comportamento do leitor, por meio de apelos
que visam à adesão ao consumo.
(C) defender a importância do conhecimento de informática
pela população de baixo poder aquisitivo.
(D) facilitar o uso de equipamentos de informática pelas classes
sociais economicamente desfavorecidas.
(E) questionar o fato de o homem ser mais inteligente que a
máquina, mesmo a mais moderna.
8. (IBADE – 2020 adaptada)
https://www.dicio.com.br/partilhar/ acesso em fevereiro de
2020
O texto apresentado é um verbete. Assinale a alternativa que
representa sua definição
(A) é um tipo textual dissertativo-argumentativo, com o intuito
de persuadir o leitor.
(B) é um tipo e gênero textual de caráterdescritivo para deta-
lhar em adjetivos e advérbios o que é necessário entender.
(C) é um gênero textual de viés narrativo para contar em crono-
logia obrigatória o enredo por meio de personagens.
(D) é um gênero textual de caráter informativo, que tem por
intuito explicar um conceito, mais comumente em um dicionário
ou enciclopédia.
(E) é um tipo textual expositivo, típico em redações escolares.
9. (UNIVERSIDADE ESTÁCIO DE SÁ – RJ) Preencha os parênte-
ses com os números correspondentes; em seguida, assinale a alter-
nativa que indica a correspondência correta.
1. Narrar
2. Argumentar
3. Expor
4. Descrever
5. Prescrever
( ) Ato próprio de textos em que há a presença de conselhos
e indicações de como realizar ações, com emprego abundante de
verbos no modo imperativo.
( ) Ato próprio de textos em que há a apresentação de ideias
sobre determinado assunto, assim como explicações, avaliações e
reflexões. Faz-se uso de linguagem clara, objetiva e impessoal.
( ) Ato próprio de textos em que se conta um fato, fictício ou
não, acontecido num determinado espaço e tempo, envolvendo
personagens e ações. A temporalidade é fator importante nesse
tipo de texto.
( ) Ato próprio de textos em que retrata, de forma objetiva ou
subjetiva, um lugar, uma pessoa, um objeto etc., com abundância
do uso de adjetivos. Não há relação de temporalidade.
( ) Ato próprio de textos em que há posicionamentos e expo-
sição de ideias, cuja preocupação é a defesa de um ponto de vista.
Sua estrutura básica é: apresentação de ideia principal, argumentos
e conclusão.
(A) 3, 5, 1, 2, 4
(B) 5, 3, 1, 4, 2
(C) 4, 2, 3, 1, 5
(D) 5, 3, 4, 1, 2
(E) 2, 3, 1, 4, 5
10. (PUC – SP) O trecho abaixo foi extraído da obra Memórias
Sentimentais de João Miramar, de Oswald de Andrade.
66. BOTAFOGO ETC.
“Beiramarávamos em auto pelo espelho de aluguel arborizado
das avenidas marinhas sem sol. Losangos tênues de ouro bandeira-
nacionalizavam os verdes montes interiores. No outro lado azul da
baía a Serra dos Órgãos serrava. Barcos. E o passado voltava na brisa
de baforadas gostosas. Rolah ia vinha derrapava em túneis.
Copacabana era um veludo arrepiado na luminosa noite varada
pelas frestas da cidade.”
Didaticamente, costuma-se dizer que, em relação à sua orga-
nização, os textos podem ser compostos de descrição, narração e
dissertação; no entanto, é difícil encontrar um trecho que seja só
descritivo, apenas narrativo, somente dissertativo. Levando-se em
conta tal afirmação, selecione uma das alternativas abaixo para
classificar o texto de Oswald de Andrade:
(A) Narrativo-descritivo, com predominância do descritivo.
(B) Dissertativo-descritivo, com predominância do dissertativo.
(C) Descritivo-narrativo, com predominância do narrativo.
(D) Descritivo-dissertativo, com predominância do dissertativo.
(E) Narrativo-dissertativo, com predominância do narrativo.
LÍNGUA PORTUGUESA
20
11. (INSTITUTO AOCP/2017 – EBSERH) Assinale a alternativa
em que todas as palavras estão adequadamente grafadas.
(A) Silhueta, entretenimento, autoestima.
(B) Rítimo, silueta, cérebro, entretenimento.
(C) Altoestima, entreterimento, memorização, silhueta.
(D) Célebro, ansiedade, auto-estima, ritmo.
(E) Memorização, anciedade, cérebro, ritmo.
12. (ALTERNATIVE CONCURSOS/2016 – CÂMARA DE BANDEI-
RANTES-SC) Algumas palavras são usadas no nosso cotidiano de
forma incorreta, ou seja, estão em desacordo com a norma culta
padrão. Todas as alternativas abaixo apresentam palavras escritas
erroneamente, exceto em:
(A) Na bandeija estavam as xícaras antigas da vovó.
(B) É um privilégio estar aqui hoje.
(C) Fiz a sombrancelha no salão novo da cidade.
(D) A criança estava com desinteria.
(E) O bebedoro da escola estava estragado.
13. (SEDUC/SP – 2018) Preencha as lacunas das frases abaixo
com “por que”, “porque”, “por quê” ou “porquê”. Depois, assinale a
alternativa que apresenta a ordem correta, de cima para baixo, de
classificação.
“____________ o céu é azul?”
“Meus pais chegaram atrasados, ____________ pegaram trân-
sito pelo caminho.”
“Gostaria muito de saber o ____________ de você ter faltado
ao nosso encontro.”
“A Alemanha é considerada uma das grandes potências mun-
diais. ____________?”
(A) Porque – porquê – por que – Por quê
(B) Porque – porquê – por que – Por quê
(C) Por que – porque – porquê – Por quê
(D) Porquê – porque – por quê – Por que
(E) Por que – porque – por quê – Porquê
14. (CEITEC – 2012) Os vocábulos Emergir e Imergir são parô-
nimos: empregar um pelo outro acarreta grave confusão no que
se quer expressar. Nas alternativas abaixo, só uma apresenta uma
frase em que se respeita o devido sentido dos vocábulos, selecio-
nando convenientemente o parônimo adequado à frase elaborada.
Assinale-a.
(A) A descoberta do plano de conquista era eminente.
(B) O infrator foi preso em flagrante.
(C) O candidato recebeu despensa das duas últimas provas.
(D) O metal delatou ao ser submetido à alta temperatura.
(E) Os culpados espiam suas culpas na prisão.
15. (FMU) Assinale a alternativa em que todas as palavras estão
grafadas corretamente.
(A) paralisar, pesquisar, ironizar, deslizar
(B) alteza, empreza, francesa, miudeza
(C) cuscus, chimpazé, encharcar, encher
(D) incenso, abcesso, obsessão, luxação
(E) chineza, marquês, garrucha, meretriz
16. (VUNESP/2017 – TJ-SP) Assinale a alternativa em que todas
as palavras estão corretamente grafadas, considerando-se as regras
de acentuação da língua padrão.
(A) Remígio era homem de carater, o que surpreendeu D. Firmi-
na, que aceitou o matrimônio de sua filha.
(B) O consôlo de Fadinha foi ver que Remígio queria desposa-la
apesar de sua beleza ter ido embora depois da doença.
(C) Com a saúde de Fadinha comprometida, Remígio não con-
seguia se recompôr e viver tranquilo.
(D) Com o triúnfo do bem sobre o mal, Fadinha se recuperou,
Remígio resolveu pedí-la em casamento.
(E) Fadinha não tinha mágoa por não ser mais tão bela; agora,
interessava-lhe viver no paraíso com Remígio.
17. (PUC-RJ) Aponte a opção em que as duas palavras são acen-
tuadas devido à mesma regra:
(A) saí – dói
(B) relógio – própria
(C) só – sóis
(D) dá – custará
(E) até – pé
18. (UEPG ADAPTADA) Sobre a acentuação gráfica das palavras
agradável, automóvel e possível, assinale o que for correto.
(A) Em razão de a letra L no final das palavras transferir a tonici-
dade para a última sílaba, é necessário que se marque graficamente
a sílaba tônica das paroxítonas terminadas em L, se isso não fosse
feito, poderiam ser lidas como palavras oxítonas.
(B) São acentuadas porque são proparoxítonas terminadas em
L.
(C) São acentuadas porque são oxítonas terminadas em L.
(D) São acentuadas porque terminam em ditongo fonético –
eu.
(E) São acentuadas porque são paroxítonas terminadas em L.
19. (IFAL – 2016 ADAPTADA) Quanto à acentuação das palavras,
assinale a afirmação verdadeira.
(A) A palavra “tendem” deveria ser acentuada graficamente,
como “também” e “porém”.
(B) As palavras “saíra”, “destruída” e “aí” acentuam-se pela
mesma razão.
(C) O nome “Luiz” deveria ser acentuado graficamente, pela
mesma razão que a palavra “país”.
(D) Os vocábulos “é”, “já” e “só” recebem acento por constituí-
rem monossílabos tônicos fechados.
(E) Acentuam-se “simpática”, “centímetros”, “simbólica” por-
que todas as paroxítonas são acentuadas.
20. (MACKENZIE) Indique a alternativa em que nenhuma pala-
vra é acentuada graficamente:
(A) lapis, canoa, abacaxi, jovens
(B) ruim, sozinho, aquele, traiu
(C) saudade, onix, grau, orquídea
(D) voo, legua, assim, tênis
(E) flores, açucar, album, virus
21. (ENEM – 2014) Há qualquer coisa de especial nisso de botar
a cara na janela em crônica de jornal ‒ eu não fazia isso há muitos
anos, enquanto me escondia em poesia e ficção. Crônica algumas
vezes também é feita, intencionalmente, para provocar. Além do
mais, em certos dias mesmo o escritor mais escolado não está lá
grande coisa. Tem os que mostram sua cara escrevendo para recla-
mar: moderna demais, antiquada demais.Alguns discorrem sobre o assunto, e é gostoso compartilhar
ideias. Há os textos que parecem passar despercebidos, outros ren-
dem um montão de recados: “Você escreveu exatamente o que eu
sinto”, “Isso é exatamente o que falo com meus pacientes”, “É isso
que digo para meus pais”, “Comentei com minha namorada”. Os es-
tímulos são valiosos pra quem nesses tempos andava meio assim: é
como me botarem no colo ‒ também eu preciso. Na verdade, nunca
LÍNGUA PORTUGUESA
21
fui tão posta no colo por leitores como na janela do jornal. De modo
que está sendo ótima, essa brincadeira séria, com alguns textos que
iam acabar neste livro, outros espalhados por aí. Porque eu levo a
sério ser sério… mesmo quando parece que estou brincando: essa
é uma das maravilhas de escrever. Como escrevi há muitos anos e
continua sendo a minha verdade: palavras são meu jeito mais se-
creto de calar.
LUFT, L. Pensar é transgredir. Rio de janeiro: Record, 2004.
Os textos fazem uso constante de recurso que permitem a ar-
ticulação entre suas partes. Quanto à construção do fragmento, o
elemento
(A) “nisso” introduz o fragmento “botar a cara na janela em
crônica de jornal”.
(B) “assim” é uma paráfrase de “é como me botarem no colo”.
(C) “isso” remete a “escondia em poesia e ficção”.
(D) “alguns” antecipa a informação “É isso que digo para meus
pais”.
(E) “essa” recupera a informação anterior “janela do jornal”.
22. (FCC – 2007) O emprego do elemento sublinhado compro-
mete a coerência da frase:
(A) Cada época tem os adolescentes que merece, pois estes são
influenciados pelos valores socialmente dominantes.
(B) Os jovens perderam a capacidade de sonhar alto, por conse-
guinte alguns ainda resistem ao pragmatismo moderno.
(C) Nos tempos modernos, sonhar faz muita falta ao adoles-
cente, bem como alimentar a confiança em sua própria capacidade
criativa.
(D) A menos que se mudem alguns paradigmas culturais, as ge-
rações seguintes serão tão conformistas quanto a atual.
(E) Há quem fique desanimado com os jovens de hoje, por-
quanto parece faltar-lhes a capacidade de sonhar mais alto.
23. (UDESC – 2008) Identifique a ordem em que os períodos
devem aparecer, para que constituam um texto coeso e coerente.
(Texto de Marcelo Marthe: Tatuagem com bobagem. Veja, 05
mar. 2008, p. 86.)
I - Elas não são mais feitas em locais precários, e sim em gran-
des estúdios onde há cuidado com a higiene.
II - As técnicas se refinaram: há mais cores disponíveis, os pig-
mentos são de melhor qualidade e ferramentas como o laser tor-
naram bem mais simples apagar uma tatuagem que já não se quer
mais.
III - Vão longe, enfim, os tempos em que o conceito de tatua-
gem se resumia à velha âncora de marinheiro.
IV - Nos últimos dez ou quinze anos, fazer uma tatuagem dei-
xou de ser símbolo de rebeldia de um estilo de vida marginal.
Assinale a alternativa que contém a sequência correta, em que
os períodos devem aparecer.
(A) II, I, III, IV
(B) IV, II, III, I
(C) IV, I, II, III
(D) III, I, IV, II
(E) I, III, II, IV
24. (UFPR – 2010) Considere as seguintes sentenças.
1 - Ainda que os salários estejam cada vez mais defasados, o
aumento de preços diminui consideravelmente seu poder de com-
pras.
2 - O Governo resolveu não se comprometer com nenhuma das
facções formadas no congresso. Desse modo, todos ficarão à vonta-
de para negociar as possíveis saídas.
3 - Embora o Brasil possua muito solo fértil com vocação para o
plantio, isso conseguiu atenuar rapidamente o problema da fome.
4 - Choveu muito no inverno deste ano. Entretanto, novos pro-
jetos de irrigação foram necessários.
5 - As expressões grifadas NÃO estabelecem as relações de sig-
nificado adequadas, criando problemas de coerência, em:
(A) 2 apenas.
(B) 1 e 3 apenas.
(C) 1 e 4 apenas.
(D) 2, 3 e 4 apenas.
(E) 2 e 4 apenas.
25. (FMU) Leia as expressões destacadas na seguinte passa-
gem: “E comecei a sentir falta das pequenas brigas por causa do
tempero na salada – o meu jeito de querer bem.”
Tais expressões exercem, respectivamente, a função sintática
de:
(A) objeto indireto e aposto
(B) objeto indireto e predicativo do sujeito
(C) complemento nominal e adjunto adverbial de modo
(D) complemento nominal e aposto
(E) adjunto adnominal e adjunto adverbial de modo
26. (PUC-SP) Dê a função sintática do termo destacado em:
“Depressa esqueci o Quincas Borba”.
(A) objeto direto
(B) sujeito
(C) agente da passiva
(D) adjunto adverbial
(E) aposto
27. (MACK-SP) Aponte a alternativa que expressa a função sin-
tática do termo destacado: “Parece enfermo, seu irmão”.
(A) Sujeito
(B) Objeto direto
(C) Predicativo do sujeito
(D) Adjunto adverbial
(E) Adjunto adnominal
28. (OSEC-SP) “Ninguém parecia disposto ao trabalho naquela
manhã de segunda-feira”.
(A) Predicativo
(B) Complemento nominal
(C) Objeto indireto
(D) Adjunto adverbial
(E) Adjunto adnominal
29. (MACK-SP) “Não se fazem motocicletas como antigamen-
te”. O termo destacado funciona como:
(A) Objeto indireto
(B) Objeto direto
(C) Adjunto adnominal
(D) Vocativo
(E) Sujeito
30. (CESGRANRIO - RJ) As palavras esquartejar, desculpa e irre-
conhecível foram formadas, respectivamente, pelos processos de:
(A) sufixação - prefixação – parassíntese
(B) sufixação - derivação regressiva – prefixação
(C) composição por aglutinação - prefixação – sufixação
(D) parassíntese - derivação regressiva – prefixação
(E) parassíntese - derivação imprópria - parassíntese
LÍNGUA PORTUGUESA
22
31. (UFSC) Aponte a alternativa cujas palavras são respectiva-
mente formadas por justaposição, aglutinação e parassíntese:
(A) varapau - girassol - enfaixar
(B) pontapé - anoitecer - ajoelhar
(C) maldizer - petróleo - embora
(D) vaivém - pontiagudo - enfurece
(E) penugem - plenilúnio - despedaça
32. (CESGRANRIO) Assinale a opção em que nem todas as pala-
vras são de um mesmo radical:
(A) noite, anoitecer, noitada
(B) luz, luzeiro, alumiar
(C) incrível, crente, crer
(D) festa, festeiro, festejar
(E) riqueza, ricaço, enriquecer
33. (FUVEST-SP) Foram formadas pelo mesmo processo as se-
guintes palavras:
(A) vendavais, naufrágios, polêmicas
(B) descompõem, desempregados, desejava
(C) estendendo, escritório, espírito
(D) quietação, sabonete, nadador
(E) religião, irmão, solidão
34. (FUVEST) Assinale a alternativa em que uma das palavras
não é formada por prefixação:
(A) readquirir, predestinado, propor
(B) irregular, amoral, demover
(C) remeter, conter, antegozar
(D) irrestrito, antípoda, prever
(E) dever, deter, antever
35. (UNIFESP - 2015) Leia o seguinte texto:
Você conseguiria ficar 99 dias sem o Facebook?
Uma organização não governamental holandesa está propondo
um desafio que muitos poderão considerar impossível: ficar 99 dias
sem dar nem uma “olhadinha” no Facebook. O objetivo é medir o
grau de felicidade dos usuários longe da rede social.
O projeto também é uma resposta aos experimentos psicológi-
cos realizados pelo próprio Facebook. A diferença neste caso é que
o teste é completamente voluntário. Ironicamente, para poder par-
ticipar, o usuário deve trocar a foto do perfil no Facebook e postar
um contador na rede social.
Os pesquisadores irão avaliar o grau de satisfação e felicidade
dos participantes no 33º dia, no 66º e no último dia da abstinência.
Os responsáveis apontam que os usuários do Facebook gastam
em média 17 minutos por dia na rede social. Em 99 dias sem acesso,
a soma média seria equivalente a mais de 28 horas, 2que poderiam
ser utilizadas em “atividades emocionalmente mais realizadoras”.
(http://codigofonte.uol.com.br. Adaptado.)
Após ler o texto acima, examine as passagens do primeiro pa-
rágrafo: “Uma organização não governamental holandesa está pro-
pondo um desafio” “O objetivo é medir o grau de felicidade dos
usuários longe da rede social.”
A utilização dos artigos destacados justifica-se em razão:
(A) da retomada de informações que podem ser facilmente depre-
endidas pelo contexto, sendo ambas equivalentes semanticamente.
(B) de informações conhecidas, nas duas ocorrências, sendopossível a troca dos artigos nos enunciados, pois isso não alteraria
o sentido do texto.
(C) da generalização, no primeiro caso, com a introdução de
informação conhecida, e da especificação, no segundo, com infor-
mação nova.
(D) da introdução de uma informação nova, no primeiro caso, e
da retomada de uma informação já conhecida, no segundo.
(E) de informações novas, nas duas ocorrências, motivo pelo
qual são introduzidas de forma mais generalizada
36. (UFMG-ADAPTADA) As expressões em negrito correspon-
dem a um adjetivo, exceto em:
(A) João Fanhoso anda amanhecendo sem entusiasmo.
(B) Demorava-se de propósito naquele complicado banho.
(C) Os bichos da terra fugiam em desabalada carreira.
(D) Noite fechada sobre aqueles ermos perdidos da caatinga
sem fim.
(E) E ainda me vem com essa conversa de homem da roça.
37. (UMESP) Na frase “As negociações estariam meio abertas
só depois de meio período de trabalho”, as palavras destacadas são,
respectivamente:
(A) adjetivo, adjetivo
(B) advérbio, advérbio
(C) advérbio, adjetivo
(D) numeral, adjetivo
(E) numeral, advérbio
38. (ITA-SP)
Beber é mal, mas é muito bom.
(FERNANDES, Millôr. Mais! Folha de S. Paulo, 5 ago. 2001, p.
28.)
A palavra “mal”, no caso específico da frase de Millôr, é:
(A) adjetivo
(B) substantivo
(C) pronome
(D) advérbio
(E) preposição
39. (PUC-SP) “É uma espécie... nova... completamente nova!
(Mas já) tem nome... Batizei-(a) logo... Vou-(lhe) mostrar...”. Sob o
ponto de vista morfológico, as palavras destacadas correspondem
pela ordem, a:
(A) conjunção, preposição, artigo, pronome
(B) advérbio, advérbio, pronome, pronome
(C) conjunção, interjeição, artigo, advérbio
(D) advérbio, advérbio, substantivo, pronome
(E) conjunção, advérbio, pronome, pronome
40. (IFAL - 2011)
Parágrafo do Editorial “Nossas crianças, hoje”.
“Oportunamente serão divulgados os resultados de tão impor-
tante encontro, mas enquanto nordestinos e alagoanos sentimos
na pele e na alma a dor dos mais altos índices de sofrimento da
infância mais pobre. Nosso Estado e nossa região padece de índices
vergonhosos no tocante à mortalidade infantil, à educação básica e
tantos outros indicadores terríveis.” (Gazeta de Alagoas, seção Opi-
nião, 12.10.2010)
O primeiro período desse parágrafo está corretamente pontu-
ado na alternativa:
(A) “Oportunamente, serão divulgados os resultados de tão
importante encontro, mas enquanto nordestinos e alagoanos, sen-
timos na pele e na alma a dor dos mais altos índices de sofrimento
da infância mais pobre.”
LÍNGUA PORTUGUESA
23
(B) “Oportunamente serão divulgados os resultados de tão importante encontro, mas enquanto nordestinos e alagoanos sentimos, na
pele e na alma, a dor dos mais altos índices de sofrimento da infância mais pobre.”
(C) “Oportunamente, serão divulgados os resultados de tão importante encontro, mas enquanto nordestinos e alagoanos, sentimos
na pele e na alma, a dor dos mais altos índices de sofrimento da infância mais pobre.”
(D) “Oportunamente serão divulgados os resultados de tão importante encontro, mas, enquanto nordestinos e alagoanos sentimos,
na pele e na alma a dor dos mais altos índices de sofrimento, da infância mais pobre.”
(E) “Oportunamente, serão divulgados os resultados de tão importante encontro, mas, enquanto nordestinos e alagoanos, sentimos,
na pele e na alma, a dor dos mais altos índices de sofrimento da infância mais pobre.”
41. (F.E. BAURU) Assinale a alternativa em que há erro de pontuação:
(A) Era do conhecimento de todos a hora da prova, mas, alguns se atrasaram.
(B) A hora da prova era do conhecimento de todos; alguns se atrasaram, porém.
(C) Todos conhecem a hora da prova; não se atrasem, pois.
(D) Todos conhecem a hora da prova, portanto não se atrasem.
(E) N.D.A
42. (VUNESP – 2020) Assinale a alternativa correta quanto à pontuação.
(A) Colaboradores da Universidade Federal do Paraná afirmaram: “Os cristais de urato podem provocar graves danos nas articulações.”.
(B) A prescrição de remédios e a adesão, ao tratamento, por parte dos pacientes são baixas.
(C) É uma inflamação, que desencadeia a crise de gota; diagnosticada a partir do reconhecimento de intensa dor, no local.
(D) A ausência de dor não pode ser motivo para a interrupção do tratamento conforme o editorial diz: – (é preciso que o doente confie
em seu médico).
(E) A qualidade de vida, do paciente, diminui pois a dor no local da inflamação é bastante intensa!
43. (ENEM – 2018)
Física com a boca
Por que nossa voz fica tremida ao falar na frente do ventilador?
Além de ventinho, o ventilador gera ondas sonoras. Quando você não tem mais o que fazer e fica falando na frente dele, as ondas da
voz se propagam na direção contrária às do ventilador. Davi Akkerman – presidente da Associação Brasileira para a Qualidade Acústica – diz
que isso causa o mismatch, nome bacana para o desencontro entre as ondas. “O vento também contribui para a distorção da voz, pelo fato
de ser uma vibração que influencia no som”, diz. Assim, o ruído do ventilador e a influência do vento na propagação das ondas contribuem
para distorcer sua bela voz.
Disponível em: http://super.abril.com.br. Acesso em: 30 jul. 2012 (adaptado).
Sinais de pontuação são símbolos gráficos usados para organizar a escrita e ajudar na compreensão da mensagem. No texto, o sentido
não é alterado em caso de substituição dos travessões por
(A) aspas, para colocar em destaque a informação seguinte
(B) vírgulas, para acrescentar uma caracterização de Davi Akkerman.
(C) reticências, para deixar subetendida a formação do especialista.
(D) dois-pontos, para acrescentar uma informação introduzida anteriormente.
(E) ponto e vírgula, para enumerar informações fundamentais para o desenvolvimento temático.
LÍNGUA PORTUGUESA
24
44. (FCC – 2020)
A supressão da vírgula altera o sentido da seguinte frase:
(A) O segundo é o “capitalismo de Estado”, que confia ao governo a tarefa de estabelecer a direção da economia.
(B) milhões prosperaram, à medida que empresas abriam mercados.
(C) Por fim, executivos e investidores começaram a reconhecer que seu sucesso em longo prazo está intimamente ligado ao de seus
clientes.
(D) De início, um novo indicador de “criação de valor compartilhado” deveria incluir metas ecológicas.
(E) Na verdade, esse deveria ser seu propósito definitivo.
45. (BANCO DO BRASIL) Opção que preenche corretamente as lacunas: O gerente dirigiu-se ___ sua sala e pôs-se ___ falar ___ todas
as pessoas convocadas.
(A) à - à – à
(B) a - à – à
(C) à - a – a
(D) a - a – à
(E) à - a - à
46. (FEI) Assinalar a alternativa que preenche corretamente as lacunas das seguintes orações:
I. Precisa falar ___ cerca de três mil operários.
II. Daqui ___ alguns anos tudo estará mudado.
III. ___ dias está desaparecido.
IV. Vindos de locais distantes, todos chegaram ___ tempo ___ reunião.
LÍNGUA PORTUGUESA
25
(A) a - a - há - a – à
(B) à - a - a - há – a
(C) a - à - a - a – há
(D) há - a - à - a – a
(E) a - há - a - à – a.
47. (TRE) O uso do acento grave (indicativo de crase ou não)
está incorreto em:
(A) Primeiro vou à feira, depois é que vou trabalhar.
(B) Às vezes não podemos fazer o que nos foi ordenado.
(C) Não devemos fazer referências àqueles casos.
(D) Sairemos às cinco da manhã.
(E) Isto não seria útil à ela.
48. (ITA) Analisando as sentenças:
I. A vista disso, devemos tomar sérias medidas.
II. Não fale tal coisa as outras.
III. Dia a dia a empresa foi crescendo.
IV. Não ligo aquilo que me disse.
Podemos deduzir que:
(A) Apenas a sentença III não tem crase.
(B) As sentenças III e IV não têm crase.
(C) Todas as sentenças têm crase.
(D) Nenhuma sentença tem crase.
(E) Apenas a sentença IV não tem crase.
49. (UFABC) A alternativa em que o acento indicativo de crase
não procede é:
(A) Tais informações são iguais às que recebi ontem.
(B) Perdi uma caneta semelhante à sua.
(C) A construção da casa obedece às especificações da Prefeitura.
(D) O remédio devia ser ingerido gota à gota, e não de uma só vez.
(E) Não assistiu a essaoperação, mas à de seu irmão.
GABARITO
1 D
2 E
3 C
4 B
5 E
6 C
7 B
8 D
9 B
10 A
11 A
12 B
13 C
14 B
15 A
16 E
17 B
18 E
19 B
20 B
21 A
22 A
23 C
24 B
25 A
26 D
27 C
28 B
29 E
30 D
31 D
32 B
33 D
34 E
35 D
36 B
37 B
38 B
39 E
40 E
41 A
42 A
43 B
44 A
45 C
46 A
47 E
48 A
49 D
LÍNGUA PORTUGUESA
26
ANOTAÇÕES
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
_____________________________________________________
_____________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
____________________________________________________
______________________________________________________
RACIOCÍNIO LÓGICO
1. Estruturas lógicas;.Lógica de argumentação. Analogias, inferências, deduções e lógicas; 3. Lógica Sentencial (ou proporcional). Propo-
sições Simples e Compostas. Valores lógicos. Conectivos. Tabela-Verdade. Proposições equivalentes. Leis de Morgan. . . . . . . . . . 01
2. Princípios fundamentais da contagem e Probabilidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
RACIOCÍNIO LÓGICO
1
ESTRUTURAS LÓGICAS; LÓGICA DE ARGUMENTAÇÃO. ANALOGIAS, INFERÊNCIAS, DEDUÇÕES E LÓGICAS; LÓGICA
SENTENCIAL (OU PROPORCIONAL). PROPOSIÇÕES SIMPLES E COMPOSTAS. VALORES LÓGICOS. CONECTIVOS. TABE-
LA-VERDADE. PROPOSIÇÕES EQUIVALENTES. LEIS DE MORGAN
CONCEITOS BÁSICOS DE RACIOCÍNIO LÓGICO
Proposição
Conjunto de palavras ou símbolos que expressam um pensamento ou uma ideia de sentido completo. Elas
transmitem pensamentos, isto é, afirmam fatos ou exprimem juízos que formamos a respeito de determinados conceitos ou entes.
Valores lógicos
São os valores atribuídos as proposições, podendo ser uma verdade, se a proposição é verdadeira (V), e uma falsidade, se a proposi-
ção é falsa (F). Designamos as letras V e F para abreviarmos os valores lógicos verdade e falsidade respectivamente.
Com isso temos alguns aximos da lógica:
– PRINCÍPIO DA NÃO CONTRADIÇÃO: uma proposição não pode ser verdadeira E falsa ao mesmo tempo.
– PRINCÍPIO DO TERCEIRO EXCLUÍDO: toda proposição OU é verdadeira OU é falsa, verificamos sempre um desses casos, NUNCA
existindo um terceiro caso.
Fique Atento!!
“Toda proposição tem um, e somente um, dos valores, que são: V ou F.”
Classificação de uma proposição
Elas podem ser:
Sentença aberta:quando não se pode atribuir um valor lógico verdadeiro ou falso para ela (ou valorar a proposição!), portanto, não é
considerada frase lógica. São consideradas sentenças abertas:
- Frases interrogativas: Quando será prova?- Estudou ontem? – Fez Sol ontem?
- Frases exclamativas: Gol! – Que maravilhoso!
- Frase imperativas: Estude e leia com atenção. – Desligue a televisão.
- Frases sem sentido lógico (expressões vagas, paradoxais, ambíguas, ...): “esta frase é falsa” (expressão paradoxal) – O cachorro do
meu vizinho morreu (expressão ambígua) – 2 + 5+ 1
Sentença fechada: quando a proposição admitir um ÚNICO valor lógico, seja ele verdadeiro ou falso, nesse caso, será considerada
uma frase, proposição ou sentença lógica.
Proposições simples e compostas
Proposições simples (ou atômicas): aquela que NÃO contém nenhuma outra proposição como parte integrante de si mesma. As pro-
posições simples são designadas pelas letras latinas minúsculas p,q,r, s..., chamadas letras proposicionais.
Exemplos
r: Thiago é careca.
s: Pedro é professor.
Proposições compostas (ou moleculares ou estruturas lógicas): aquela formada pela combinação de duas ou mais proposições sim-
ples. As proposições compostas são designadas pelas letras latinas maiúsculas P,Q,R, R...,também chamadas letras proposicionais.
Exemplo:
P: Thiago é careca e Pedro é professor.
ATENÇÃO: TODAS as proposições compostas são formadas por duas proposições simples.
Exemplo:(Cespe/UNB) Na lista de frases apresentadas a seguir:
• “A frase dentro destas aspas é uma mentira.”
• A expressão x + y é positiva.
• O valor de √4 + 3 = 7.
• Pelé marcou dez gols para a seleção brasileira.
• O que é isto?
Há exatamente:
(A) uma proposição;
(B) duas proposições;
(C) três proposições;
(D) quatro proposições;
(E) todas são proposições.
RACIOCÍNIO LÓGICO
2
Resolução:
Analisemos cada alternativa:
(A) “A frase dentro destas aspas é uma mentira”, não podemos atribuir valores lógicos a ela, logo não é uma sentença lógica.
(B) A expressão x + y é positiva, não temos como atribuir valores lógicos, logo não é sentençalógica.
(C) O valor de √4 + 3 = 7; é uma sentença lógica pois podemos atribuir valores lógicos, independente do resultado que tenhamos
(D) Pelé marcou dez gols para a seleção brasileira, também podemos atribuir valores lógicos (não estamos considerando a quantidade
certa de gols, apenas se podemos atribuir um valor de V ou F a sentença).
(E) O que é isto? -como vemos não podemos atribuir valores lógicos por se tratar de uma frase interrogativa.
01. Resposta: B.
Conectivos (concectores lógicos)
Para compôr novas proposições, definidas como composta, a partir de outras proposições simples, usam-se os conectivos. São eles:
Operação Conectivo Estrutura Lógica Tabela verdade
Negação ~ Não p
Conjunção ^ p e q
Disjunção Inclusiva v p ou q
Disjunção Exclusiva v Ou p ou q
Condicional → Se p então q
RACIOCÍNIO LÓGICO
3
Bicondicional ↔ p se e somente se q
Exemplo: (PC/SP - Delegado de Polícia - VUNESP). Os conectivos ou operadores lógicos são palavras (da linguagem comum) ou sím-
bolos (da linguagem formal) utilizados para conectar proposições de acordo com regras formais preestabelecidas. Assinale a alternativa
que apresenta exemplos de conjunção, negação e implicação, respectivamente.
(A) ¬ p, p v q, p ∧ q
(B) p ∧q, ¬ p, p -> q
(C) p -> q, p v q, ¬ p
(D) p v p, p -> q, ¬ q
(E) p v q, ¬ q, p v q
Resolução:
A conjunção é um tipo de proposição composta e apresenta o conectivo “e”, e é representada pelo símbolo ∧ . A negação é repre-
sentada pelo símbolo ~ou cantoneira (¬) e pode negar uma proposição simples (por exemplo: ¬ p ) ou composta. Já a implicação é uma
proposição composta do tipo condicional (Se, então) é representada pelo símbolo (→).
Resposta: B.
Tabela Verdade
Quando trabalhamos com as proposições compostas, determinamos o seu valor lógico partindo das proposições simples que a com-
põe. O valor lógico de qualquer proposição composta depende UNICAMENTE dos valores lógicos das proposições simples componentes,
ficando por eles UNIVOCAMENTE determinados.
Número de linhas de uma Tabela Verdade: depende do número de proposições simples que a integram, sendo dado pelo seguinte
teorema:
“A tabela verdade de uma proposição composta com n* proposições simpleste componentes contém 2n linhas.”
Exemplo: (Cespe/UnB) Se “A”, “B”, “C” e “D” forem proposições simples e distintas, então o número de linhas da tabela-verdade da
proposição (A → B) ↔ (C → D) será igual a:
(A) 2;
(B) 4;
(C) 8;
(D) 16;
(E) 32.
Resolução:
Veja que podemos aplicar a mesma linha do raciocínio acima, então teremos:
Número de linhas = 2n = 24 = 16 linhas.
Resposta D.
Conceitos de Tautologia , Contradição e Contigência
- Tautologia: possui todos os valores lógicos, da tabela verdade (última coluna), V (verdades).
Princípio da substituição: Seja P (p, q, r, ...) é uma tautologia, então P (P0; Q0; R0; ...) também é uma tautologia, quaisquer que sejam
as proposições P0, Q0, R0, ...
- Contradição: possui todos os valores lógicos, da tabela verdade (última coluna), F (falsidades). A contradição é a negação da Tauto-
logia e vice versa.
Princípio da substituição: Seja P (p, q, r, ...) é uma contradição, então P (P0; Q0; R0; ...) também é uma contradição, quaisquer que sejam
as proposições P0, Q0, R0, ...
- Contigência: possui valores lógicos V e F ,da tabela verdade (última coluna). Em outros termos a contingência é uma proposição
composta que não é tautologia e nem contradição.
RACIOCÍNIO LÓGICO
4
Exemplos:
01. (PECFAZ/ESAF) Conforme a teoria da lógica proposicional, a proposição ~P ∧P é:
(A) uma tautologia.
(B) equivalente à proposição ~p ∨ p.
(C) uma contradição.
(D) uma contingência.
(E) uma disjunção.
Resolução:
Resposta: C.
02. (DPU – Analista – CESPE) Um estudante de direito, com o objetivo de sistematizar o seu estudo, criou sua própria legenda, na qual
identificava, por letras, algumas afirmações relevantes quanto à disciplina estudada e as vinculava por meio de sentenças (proposições).
No seu vocabulário particular constava, por exemplo:
P: Cometeu o crime A.
Q: Cometeu o crime B.
R: Será punido, obrigatoriamente, com a pena de reclusão no regime fechado.
S: Poderá optar pelo pagamento de fiança.
Ao revisar seus escritos, o estudante, apesar de não recordar qual era o crime B, lembrou que ele era inafiançável.
Tendo como referência essa situação hipotética, julgue o item que se segue.
A sentença (P→Q)↔((~Q)→(~P)) será sempre verdadeira, independentemente das valorações de P e Q como verdadeiras ou falsas.
() Certo ( ) Errado
Resolução:
Considerando P e Q como V.
(V→V) ↔ ((F)→(F))
(V) ↔ (V) = V
Considerando P e Q como F
(F→F) ↔ ((V)→(V))
(V) ↔ (V) = V
Então concluímos que a afirmação é verdadeira.
Resposta: Certo.
Equivalência
Duas ou mais proposições compostas são equivalentes, quando mesmo possuindo estruturas lógicas diferentes, apresentam a mesma
solução em suas respectivas tabelas verdade.
Se as proposições P(p,q,r,...) e Q(p,q,r,...) são ambas TAUTOLOGIAS, ou então, são CONTRADIÇÕES, então são EQUIVALENTES.
RACIOCÍNIO LÓGICO
5
Exemplo: (VUNESP/TJSP) Uma negação lógica para a afirmação “João é rico, ou Maria é pobre” é:
(A) Se João é rico, então Maria é pobre.
(B) João não é rico, e Maria não é pobre.
(C) João é rico, e Maria não é pobre.
(D) Se João não é rico, então Maria não é pobre.
(E) João não é rico, ou Maria não é pobre.
Resolução:
Nesta questão, a proposição a ser negada trata-se da disjunção de duas proposições lógicas simples. Para tal, trocamos o conectivo
por “e” e negamos as proposições “João é rico” e “Maria é pobre”. Vejam como fica:
Resposta: B.
Leis de Morgan
Com elas:
- Negamos que duas dadas proposições são ao mesmo tempo verdadeiras equivalendo a afirmar que pelo menos uma é falsa
- Negamos que uma pelo menos de duas proposições é verdadeira equivalando a afirmar que ambas são falsas.
Atenção!!!
As Leis de Morgan exprimem que NEGAÇÂO transforma:
CONJUNÇÃO em DISJUNÇÃO e DISJUNÇÃO em CONJUNÇÃO
Exemplo: (TJ/PI – Analista Judiciário – Escrivão Judicial – FGV) Considere a afirmação:
“Mato a cobra e mostro o pau”
A negação lógica dessa afirmação é:
(A) não mato a cobra ou não mostro o pau;
(B) não mato a cobra e não mostro o pau;
(C) não mato a cobra e mostro o pau;
(D) mato a cobra e não mostro o pau;
(E) mato a cobra ou não mostro o pau.
Resolução:
Resposta: A
CONECTIVOS
Para compôr novas proposições, definidas como composta, a partir de outras proposições simples, usam-se os conectivos.
Operação Conectivo Estrutura Lógica Exemplos
Negação ~ Não p A cadeira não é azul.
Conjunção ^ p e q Fernando é médico e Nicolas é Engenheiro.
Disjunção Inclusiva v p ou q Fernando é médico ou Nicolas é Engenheiro.
Disjunção Exclusiva v Ou p ou q Ou Fernando é médico ou João é Engenheiro.
Condicional → Se p então q Se Fernando é médico então Nicolas é Engenheiro.
Bicondicional ↔ p se e somente se q Fernando é médico se e somente se Nicolas é Engenheiro.
Conectivo “não” (~)
Chamamos de negação de uma proposição representada por “não p” cujo valor lógico é verdade (V) quando p é falsa e falsidade (F)
quando p é verdadeira. Assim “não p” tem valor lógico oposto daquele de p. Pela tabela verdade temos:
RACIOCÍNIO LÓGICO
6
Conectivo “e” (˄)
Se p e q são duas proposições, a proposição p ˄ q será chamada
de conjunção. Para a conjunção, tem-se a seguinte tabela-verdade:
FIQUE ATENTO: Sentenças interligadas pelo conectivo “e” pos-
suirão o valor verdadeiro somente quando todas as sentenças, ou
argumentos lógicos, tiverem valores verdadeiros.
Conectivo “ou” (v)
Esteinclusivo: Elisabete é bonita ou Elisabete é inteligente.
(Nada impede que Elisabete seja bonita e inteligente).
Conectivo “ou” (v)
Esteexclusivo: Elisabete é paulista ou Elisabete é carioca. (Se
Elisabete é paulista, não será carioca e vice-versa).
Mais sobre o Conectivo “ou”
- “inclusivo”(considera os dois casos)
-“exclusivo”(considera apenas um dos casos)
Exemplos:
R: Paulo é professor ou administrador
S: Maria é jovem ou idosa
No primeiro caso,o“ou”é inclusivo, poispelo menos uma
das proposições é verdadeira, podendo ser ambas.
No caso da segunda, o “ou” é exclusivo, pois somente uma
das proposições poderá ser verdadeira
Ele pode ser “inclusivo”(considera os dois casos) ou “exclusi-
vo”(considera apenas um dos casos)Exemplo: R: Paulo é professor
ou administrador S: Maria é jovem ou idosa No primeiro caso,o“ou-
”é inclusivo, pois pelo menos uma das proposições é verdadeira,
podendo ser ambas. No caso da segunda, o “ou” é exclusivo, pois
somente uma das proposições poderá ser verdadeiro
Conectivo “Se... então” (→)
Se p e q são duas proposições, a proposição p→q é chamada
subjunção ou condicional. Considere a seguinte subjunção: “Se fizer
sol, então irei à praia”.
1. Podem ocorrer as situações:
2. Fez sol e fui à praia. (Eu disse a verdade)
3. Fez sol e não fui à praia. (Eu menti)
4. Não fez sol e não fui à praia. (Eu disse a verdade)
5. Não fez sol e fui à praia. (Eu disse a verdade, pois eu não dis-
se o que faria se não fizesse sol. Assim, poderia ir ou não ir à praia).
Temos então sua tabela verdade:
Observe que uma subjunção p→q somente será falsa quando
a primeira proposição, p, for verdadeira e a segunda, q, for falsa.
Conectivo “Se e somente se” (↔)
Se p e q são duas proposições, a proposição p↔q1 é chamada
bijunção ou bicondicional, que também pode ser lida como: “p é
condição necessária e suficiente para q” ou, ainda, “q é condição
necessária e suficiente para p”.
Considere, agora, a seguinte bijunção: “Irei à praia se e somen-
te se fizer sol”. Podem ocorrer as situações:
1. Fez sol e fui à praia. (Eu disse a verdade)
2. Fez sol e não fui à praia. (Eu menti)
3. Não fez sol e fui à praia. (Eu menti)
4. Não fez sol e não fui à praia. (Eu disse a verdade). Sua tabela
verdade:
Observe que uma bicondicional só é verdadeira quando as pro-
posições formadoras são ambas falsas ou ambas verdadeiras.
FICA A DICA
O importante sobre os concectivos é ter em mente a tabela de
cada um deles, para que assim você possa resolver qualquer
questão referente ao assunto.
RACIOCÍNIO LÓGICO
7
Ordem de precedência dos conectivos:
O critério que especifica a ordem de avaliação dos conectivos
ou operadores lógicos de uma expressão qualquer. A lógica mate-
mática prioriza as operações de acordo com a ordem listadas:
Em resumo:
Exemplo: (PC/SP - Delegado de Polícia - VUNESP). Os conec-
tivos ou operadores lógicos são palavras (da linguagem comum)
ou símbolos (da linguagem formal) utilizados para conectar propo-
sições de acordo com regras formais preestabelecidas. Assinale a
alternativa que apresenta exemplos de conjunção, negação e impli-
cação, respectivamente.
(A) ¬ p, p v q, p ∧q
(B) p ∧q, ¬ p, p -> q
(C) p -> q, p v q, ¬ p
(D) p v p, p -> q, ¬ q
(E) p v q, ¬ q, p v q
Resolução:
A conjunção é um tipo de proposição composta e apresenta
o conectivo “e”, e é representada pelo símbolo ∧ . A negação é
representada pelo símbolo ~ou cantoneira (¬) e pode negar uma
proposição simples (por exemplo: ¬ p ) ou composta. Já a implica-
ção é uma proposição composta do tipo condicional (Se, então) é
representada pelo símbolo (→).
Resposta: B.
CONTRADIÇÕES
São proposições compostas formadas por duas ou mais propo-
sições onde seu valor lógico é sempre FALSO, independentemente
do valor lógico das proposições simples que a compõem. Vejamos:
A proposição:p ^ ~p é uma contradição, conforme mostra a sua
tabela-verdade:
Exemplo: (PEC-FAZ) Conforme a teoria da lógica proposicional,
a proposição ~P ∧P é:
(A) uma tautologia.
(B) equivalente à proposição ~p ∨ p.
(C) uma contradição.
(D) uma contingência.
(E) uma disjunção.
Resolução:
Montando a tabela teremos que:
P ~p ~p ^p
V F F
V F F
F V F
F V F
Como todos os valores são Falsidades (F) logo estamos diante
de uma CONTRADIÇÃO.
Resposta: C.
ESTRUTURAS LÓGICAS
Precisamos antes de tudo compreender o que são proposições.
Chama-se proposição toda sentença declarativa à qual podemos
atribuir um dos valores lógicos: verdadeiro ou falso, nunca ambos.
Trata-se, portanto, de uma sentença fechada.
Elas podem ser:
Sentença aberta:quando não se pode atribuir um valor lógico
verdadeiro ou falso para ela (ou valorar a proposição!), portanto,
não é considerada frase lógica. São consideradas sentenças abertas:
- Frases interrogativas: Quando será prova?- Estudou ontem?
– Fez Sol ontem?
- Frases exclamativas: Gol! – Que maravilhoso!
- Frase imperativas: Estude e leia com atenção. – Desligue a
televisão.
- Frases sem sentido lógico (expressões vagas, paradoxais, am-
bíguas, ...): “esta frase é falsa” (expressão paradoxal) – O cachorro
do meu vizinho morreu (expressão ambígua) – 2 + 5+ 1
Sentença fechada: quando a proposição admitir um ÚNICO va-
lor lógico, seja ele verdadeiro ou falso, nesse caso, será considerada
uma frase, proposição ou sentença lógica.
Proposições simples e compostas
Proposições simples (ou atômicas): aquela que NÃO contém
nenhuma outra proposição como parte integrante de si mesma. As
proposições simples são designadas pelas letras latinas minúsculas
p,q,r, s..., chamadas letras proposicionais.
Proposições compostas (ou moleculares ou estruturas lógicas):
aquela formada pela combinação de duas ou mais proposições sim-
ples. As proposições compostas são designadas pelas letras latinas
maiúsculas P,Q,R, R...,também chamadas letras proposicionais.
ATENÇÃO: TODAS as proposições compostas são formadas
por duas proposições simples.
RACIOCÍNIO LÓGICO
8
Proposições Compostas – Conectivos
As proposições compostas são formadas por proposições simples ligadas por conectivos, aos quais formam um valor lógico, que po-
demos vê na tabela a seguir:
Operação Conectivo Estrutura Lógica Tabela verdade
Negação ~ Não p
Conjunção ^ p e q
Disjunção Inclusiva v p ou q
Disjunção Exclusiva v Ou p ou q
Condicional → Se p então q
Bicondicional ↔ p se e somente se q
RACIOCÍNIO LÓGICO
9
Em síntese temos a tabela verdade das proposições que facilitará na resolução de diversas questões
Exemplo: (MEC – Conhecimentos básicos para os Postos 9,10,11 e 16 – CESPE)
A figura acima apresenta as colunas iniciais de uma tabela-verdade, em que P, Q e R representam proposições lógicas, e V e F corres-
pondem, respectivamente, aos valores lógicos verdadeiro e falso.
Com base nessas informações e utilizando os conectivos lógicos usuais, julgue o item subsecutivo.
A última coluna da tabela-verdade referente à proposição lógica P v (Q↔R) quando representada na posição horizontal é igual a
() Certo ( ) Errado
Resolução:
P v (Q↔R), montando a tabela verdade temos:
R Q P [ P v (Q ↔ R) ]
V V V V V V V V
V V F F V V V V
V F V V V F F V
V F F F F F F V
F V V V V V F F
F V F F F V F F
F F V V V F V F
F F F F V F V F
Resposta: Certo.
RACIOCÍNIO LÓGICO
10
IMPLICAÇÃO LÓGICA
A proposição P(p,q,r,...) implica logicamente a proposição Q(p,q,r,...) quando Q é verdadeira todas as vezes que P é verdadeira. Repre-
sentamos a implicação com o símbolo “⇒”, simbolicamente temos:
P(p,q,r,...) ⇒ Q(p,q,r,...).
FIQUE ATENTO: Os símbolos “→” e “⇒” são completamente distintos. O primeiro (“→”) representa a condicional, que é um conectivo.
O segundo (“⇒”) representa a relação de implicação lógica que pode ou não existir entre duas proposições. Exemplo:
Observe:
- Toda proposição implica uma Tautologia:
- Somente uma contradição implica uma contradição:
Propriedades
Reflexiva:
– P(p,q,r,...) ⇒ P(p,q,r,...)
– Uma proposição complexa implica ela mesma.
Transitiva:
– Se P(p,q,r,...) ⇒Q(p,q,r,...) e
Q(p,q,r,...) ⇒R(p,q,r,...), então
P(p,q,r,...) ⇒R(p,q,r,...)
– Se P ⇒Q e Q ⇒R, então P ⇒R
Regras de Inferência
Inferência é o ato ou processo de derivar conclusões lógicas de proposições conhecidas ou decididamente verdadeiras. Em outras
palavras: é a obtenção de novas proposições a partir de proposições verdadeiras já existentes.
Regras de Inferência obtidas d
a implicação lógica
RACIOCÍNIO LÓGICO
11
- Silogismo Disjuntivo
- Modus Ponens
- Modus Tollens
Tautologiase Implicação Lógica
Teorema
P(p,q,r,..) ⇒ Q(p,q,r,...) se e somente se P(p,q,r,...) → Q(p,q,r,...)
Observe que:
→ indica uma operação lógica entre as proposições. Ex.: das proposições p e q, dá-se a nova proposição p → q.
⇒ indica uma relação. Ex.: estabelece que a condicional P → Q é tautológica.
Inferências
Regra do Silogismo Hipotético
RACIOCÍNIO LÓGICO
12
Princípio da inconsistência
– Como “p ^ ~p → q” é tautológica, subsiste a implicação lógica
p ^ ~p ⇒q
– Assim, de uma contradição p ^ ~p se deduz qualquer propo-
sição q.
A proposição “(p ↔ q) ^ p” implica a proposição “q”, pois a
condicional “(p ↔ q) ^ p → q” é tautológica.
Exemplo: (TJ/PI – Analista Judiciário – Escrivão Judicial – FGV)
Renato falou a verdade quando disse:
• Corro ou faço ginástica.
• Acordo cedo ou não corro.
• Como pouco ou não faço ginástica.
Certo dia, Renato comeu muito.
É correto concluir que, nesse dia, Renato:
(A) correu e fez ginástica;
(B) não fez ginástica e não correu;
(C) correu e não acordou cedo;
(D) acordou cedo e correu;
(E) não fez ginástica e não acordou cedo.
Resolução:
Na disjunção, para evitarmos que elas fiquem falsas, basta por
uma das proposições simples como verdadeira, logo:
“Renato comeu muito”
Como pouco ou não faço ginástica
FV
Corro ou faço ginástica
V F
Acordo cedo ou não corro
V F
Portanto ele:
Comeu muito
Não fez ginástica
Corrreu, e;
Acordou cedo
Resposta: D.
DIAGRAMAS LÓGICOS E LÓGICA DE PRIMEIRA ORDEM
LÓGICA DE PRIMEIRA ORDEM
Existem alguns tipos de argumentos que apresentam proposi-
ções com quantificadores. Numa proposição categórica, é impor-
tante que o sujeito se relacionar com o predicado de forma coeren-
te e que a proposição faça sentido, não importando se é verdadeira
ou falsa.
Vejamos algumas formas:
- Todo A é B.
- Nenhum A é B.
- Algum A é B.
- Algum A não é B.
Onde temos que A e B são os termos ou características dessas
proposições categóricas.
Classificação de uma proposição categórica de acordo com o
tipo e a relação
Elas podem ser classificadas de acordo com dois critérios fun-
damentais: qualidade e extensão ou quantidade.
Qualidade: O critério de qualidade classifica uma proposição
categórica em afirmativa ou negativa.
Extensão: O critério de extensão ou quantidade classifica uma
proposição categórica em universal ou particular. A classificação de-
penderá do quantificador que é utilizado na proposição.
Entre elas existem tipos e relações de acordo com a qualidade
e a extensão, classificam-se em quatro tipos, representados pelas
letras A, E, I e O.
Universal afirmativa (Tipo A) – “TODO A é B”.
Teremos duas possibilidades.
Tais proposições afirmam que o conjunto “A” está contido no
conjunto “B”, ou seja, que todo e qualquer elemento de “A” é tam-
bém elemento de “B”. Observe que “Toda A é B” é diferente de
“Todo B é A”.
Universal negativa (Tipo E) – “NENHUM A é B”.
Tais proposições afirmam que não há elementos em comum
entre os conjuntos “A” e “B”. Observe que “nenhum A é B” é o mes-
mo que dizer “nenhum B é A”.
Podemos representar esta universal negativa pelo seguinte dia-
grama (A ∩ B = ø):
RACIOCÍNIO LÓGICO
13
Particular afirmativa (Tipo I) - “ALGUM A é B”
Podemos ter 4 diferentes situações para representar esta pro-
posição:
Essas proposições Algum A é B estabelecem que o conjunto “A”
tem pelo menos um elemento em comum com o conjunto “B”. Con-
tudo, quando dizemos que Algum A é B, presumimos que nem todo
A é B. Observe “Algum A é B” é o mesmo que “Algum B é A”.
Particular negativa (Tipo O) - “ALGUM A não é B”
Se a proposição Algum A não é B é verdadeira, temos as três
representações possíveis:
Proposições nessa forma: Algum A não é B estabelecem que o
conjunto “A” tem pelo menos um elemento que não pertence ao
conjunto “B”. Observe que: Algum A não é B não significa o mesmo
que Algum B não é A.
Negação das Proposições Categóricas
Ao negarmos uma proposição categórica, devemos observar as
seguintes convenções de equivalência:
- Ao negarmos uma proposição categórica universal geramos
uma proposição categórica particular.
- Pela recíproca de uma negação, ao negarmos uma proposição
categórica particular geramos uma proposição categórica universal.
- Negando uma proposição de natureza afirmativa geramos,
sempre, uma proposição de natureza negativa; e, pela recíproca,
negando uma proposição de natureza negativa geramos, sempre,
uma proposição de natureza afirmativa.
Em síntese:
Exemplos:
01. (MRE – Oficial de Chancelaria – FGV) João olhou as dez
bolas que havia em um saco e afirmou:
“Todas as bolas desse saco são pretas”.
Sabe-se que a afirmativa de João é falsa.
É correto concluir que:
(A) nenhuma bola desse saco é preta;
(B) pelo menos nove bolas desse saco são pretas;
(C) pelo menos uma bola desse saco é preta;
(D) pelo menos uma bola desse saco não é preta;
(E) nenhuma bola desse saco é branca.
Resolução:
Resposta: D.
02. (DESENVOLVE/SP - Contador - VUNESP) Alguns gatos não
são pardos, e aqueles que não são pardos miam alto.
Uma afirmação que corresponde a uma negação lógica da afir-
mação anterior é:
(A) Os gatos pardos miam alto ou todos os gatos não são par-
dos.
(B) Nenhum gato mia alto e todos os gatos são pardos.
(C) Todos os gatos são pardos ou os gatos que não são pardos
não miam alto.
(D) Todos os gatos que miam alto são pardos.
(E) Qualquer animal que mia alto é gato e quase sempre ele é
pardo.
Resolução:
Temos um quantificador particular (alguns) e uma proposição
do tipo conjunção (conectivo “e”). Pede-se a sua negação.
O quantificador existencial “alguns” pode ser negado, seguindo
o esquema, pelos quantificadores universais (todos ou nenhum).
Logo, podemos descartar as alternativas A e E.
A negação de uma conjunção se faz através de uma disjunção,
em que trocaremos o conectivo “e” pelo conectivo “ou”. Descarta-
mos a alternativa B.
Vamos, então, fazer a negação da frase, não esquecendo de
que a relação que existe é: Algum A é B, deve ser trocado por: Todo
A é não B.
Todos os gatos que são pardos ou os gatos (aqueles) que não
são pardos NÃO miam alto.
Resposta: C.
RACIOCÍNIO LÓGICO
14
03. (CBM/RJ - Cabo Técnico em Enfermagem - ND) Dizer que a afirmação “todos os professores é psicólogos” e falsa, do ponto de vista
lógico, equivale a dizer que a seguinte afirmação é verdadeira
(A) Todos os não psicólogos são professores.
(B) Nenhum professor é psicólogo.
(C) Nenhum psicólogo é professor.
(D) Pelo menos um psicólogo não é professor.
(E) Pelo menos um professor não é psicólogo.
Resolução:
Se a afirmação é falsa a negação será verdadeira. Logo, a negação de um quantificador universal categórico afirmativo se faz através
de um quantificador existencial negativo. Logo teremos: Pelo menos um professor não é psicólogo.
Resposta: E.
Equivalência entre as proposições
Basta usar o triângulo a seguir e economizar um bom tempo na resolução de questões.
Exemplo: (PC/PI - Escrivão de Polícia Civil - UESPI) Qual a negação lógica da sentença “Todo número natural é maior do que ou igual
a cinco”?
(A) Todo número natural é menor do que cinco.
(B) Nenhum número natural é menor do que cinco.
(C) Todo número natural é diferente de cinco.
(D) Existe um número natural que é menor do que cinco.
(E) Existe um número natural que é diferente de cinco.
Resolução:
Do enunciado temos um quantificador universal (Todo) e pede-se a sua negação.
O quantificador universal todos pode ser negado, seguindo o esquema abaixo, pelo quantificador algum, pelo menos um, existe ao
menos um, etc. Não se nega um quantificador universal com Todos e Nenhum, que também são universais.
Portanto, já podemos descartar as alternativas que trazem quantificadores universais (todo e nenhum). Descartamos as alternativas
A, B e C.
Seguindo, devemos negar o termo: “maior do que ou igual a cinco”. Negaremos usando o termo “MENOR do que cinco”.
Obs: maior ou igual a cinco (compreende o 5, 6, 7...) ao ser negado passa a ser menor do que cinco (4, 3, 2,...).
Resposta: D.
DIAGRAMAS LÓGICOS. . . . . . 03
6. Emprego Dos Sinais De Pontuação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
7. Concordância Verbal E Nominal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
8. Regência Verbal E Nominal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
9. Emprego Do Sinal Indicativo De Crase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
10. Colocação Dos Pronomes Átonos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
11. Reescrita De Frases E Parágrafos Do Texto. Significação Das Palavras. Substituição De Palavras Ou De Trechos De Texto.
Reorganização Da Estrutura De Orações E De Períodos Do Texto. Reescrita De Textos De Diferentes Gêneros E Níveis De
Formalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Raciocínio Lógico
1. Estruturas lógicas;.Lógica de argumentação. Analogias, inferências, deduções e lógicas; 3. Lógica Sentencial (ou proporcional). Pro-
posições Simples e Compostas. Valores lógicos. Conectivos. Tabela-Verdade. Proposições equivalentes. Leis de Morgan. . . . . . . 01
2. Princípios fundamentais da contagem e Probabilidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Noções de Informática
1. Fundamentos de computação. Organização e arquitetura de computadores. Componentes de um computador (hardware e softwa-
re). Sistemas de entrada, saída e armazenamento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Princípios de sistemas operacionais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
3. Redes de comunicação. Introdução a redes (computação/telecomunicações) Redes de computadores: locais, metropolitanas e de
longa distância. Noções de terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. . . . . . 08
4. Noções de vírus, worms e pragas virtuais. Aplicativos para segurança (antivírus, fi rewall, anti-spyware etc); . . . . . . . . . . . . . . . . . 31
5. Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet. Ferramen-
tas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisas e de redes sociais.
Acesso a distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. Programas de
navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
6. Noções de sistemas operacionais. Noções de sistema operacional Windows: Windows 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
7. Noções de sistema operacional GNU Linux. Características do sistema operacional GNU Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
8. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOffi ce); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
9. Teoria da informação. Conceitos de informação, dados, representação de dados, conhecimentos, segurança e inteligência. . . . . . 86
Conhecimentos sobre o Estado do Pará
1. Realidade étnica, social, histórica, geográfica, cultural, política e econômica do Estado do Pará; . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. A questão Agrária e Minerária e os conflitos territoriais no Estado do Pará; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
3. As particularidades socioeconômicas das Regiões Integradas de Segurança Pública, instituídas pela Resolução nº 185, de 19 fevereiro
de 2012- Conselho Estadual de Segurança Pública-CONSEP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
4. Constituição do Estado do Pará. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Noções de Direito Administrativo
1. Noção de organização administrativa. Centralização, descentralização, concentração e desconcentração. Administração direta e
indireta. Autarquias, fundações, empresas públicas e sociedade de economia mista; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Ato administrativo. Conceito, requisitos, atributos, classificação e espécies; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 06
3. Agente público. Legislação pertinente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4. Lei Orgânica da Polícia Civil do Estado do Pará (Lei Complementar nº 022/1994 e alterações); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
ÍNDICE
5. Regime Jurídico Único dos Servidores Públicos do Estado do Pará - Lei 5.810/1994 e suas alterações; . . . . . . . . . . . . . . . . . . . . . . . 40
6. Disposições constitucionais aplicáveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
7. Poderes administrativos. Hierárquico, disciplinar, regulamentar e de polícia. Uso e abuso do poder; . . . . . . . . . . . . . . . . . . . . . . . . . 71
8. Licitações e Contratos (Lei nº 8.666/93 e alterações). Princípios. Contratação direta, dispensa e inexigibilidade. Modalidades, tipos e
procedimentos; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
9. Controle da administração pública. Controle judicial. Controle legislativo; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
10. Responsabilidade civil do Estado. Responsabilidade por ato comissivo do Estado. Responsabilidade por omissão do Estado. Requisitos
para a demonstração da responsabilidade do Estado. Causas excludentes e atenuantes da responsabilidade do Estado. . . . . . . . . 94
11. Lei Estadual nº 8.972/2020 (processo administrativo no âmbito da Administração Pública do Estado do Pará). . . . . . . . . . . . . . . . . 97
Noções de Direito Constitucional
1. Direitos e garantias fundamentais: direitos e deveres individuais e coletivos; direito à vida, à liberdade, à igualdade, à segurança e à
propriedade; direitos sociais; nacionalidade; cidadania e direitos políticos; partidos políticos; garantias constitucionais individuais;
garantias dos direitos coletivos, sociais e políticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Administração Pública. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3. Poder Executivo: forma e sistema de governo; chefia de Estado e chefia de governo. . . . . . . . . . . . . .Os diagramas lógicos são usados na resolução de vários problemas. È uma ferramenta para resolvermos problemas que envolvam
argumentos dedutivos, as quais as premissas deste argumento podem ser formadas por proposições categóricas.
RACIOCÍNIO LÓGICO
15
Fica a dica!!!
É bom ter um conhecimento sobre conjuntos para conseguir resolver questões que envolvam os diagramas lógicos.
Vejamos a tabela abaixo as proposições categóricas:
Tipo Preposição Diagramas
A TODO A é B
Se um elemento pertence ao conjunto A, então pertence também a B.
E NENHUM A é B
Existe pelo menos um elemento que pertence a A, então não pertence a B, e vice-versa.
I ALGUM A é B
Existe pelo menos um elemento comum aos conjuntos A e B.
Podemos ainda representar das seguintes formas:
RACIOCÍNIO LÓGICO
16
O ALGUM A NÃO é B
Perceba-se que, nesta sentença, a atenção está sobre o(s) elemento (s) de A que não são B (enquan-
to que, no “Algum A é B”, a atenção estava sobre os que eram B, ou seja, na intercessão).
Temos também no segundo caso, a diferença entre conjuntos, que forma o conjunto A - B
Exemplo: (GDF–Analista de Atividades Culturais Administração – IADES) Considere as proposições: “todo cinema é uma casa de cul-
tura”, “existem teatros que não são cinemas” e “algum teatro é casa de cultura”. Logo, é correto afirmar que
(A) existem cinemas que não são teatros.
(B) existe teatro que não é casa de cultura.
(C) alguma casa de cultura que não é cinema é teatro.
(D) existe casa de cultura que não é cinema.
(E) todo teatro que não é casa de cultura não é cinema.
Resolução:
Vamos chamar de:
Cinema = C
Casa de Cultura = CC
Teatro = T
Analisando as proposições temos:
- Todo cinema é uma casa de cultura
- Existem teatros que não são cinemas
RACIOCÍNIO LÓGICO
17
- Algum teatro é casa de cultura
Visto que na primeira chegamos à conclusão que C = CC
Segundo as afirmativas temos:
(A) existem cinemas que não são teatros- Observando o último
diagrama vimos que não é uma verdade, pois temos que existe pelo
menos um dos cinemas é considerado teatro.
(B) existe teatro que não é casa de cultura. – Errado, pelo mes-
mo princípio acima.
(C) alguma casa de cultura que não é cinema é teatro. – Errado,
a primeira proposição já nos afirma o contrário. O diagrama nos
afirma isso
(D) existe casa de cultura que não é cinema. – Errado, a justifi-
cativa é observada no diagrama da alternativa anterior.
(E) todo teatro que não é casa de cultura não é cinema. – Cor-
reta, que podemos observar no diagrama abaixo, uma vez que todo
cinema é casa de cultura. Se o teatro não é casa de cultura também
não é cinema.
Resposta: E.
LÓGICA DE ARGUMENTAÇÃO
Chama-se argumento a afirmação de que um grupo de propo-
sições iniciais redunda em outra proposição final, que será conse-
quência das primeiras. Ou seja, argumento é a relação que associa
um conjunto de proposições P1, P2,... Pn , chamadas premissas do
argumento, a uma proposição Q, chamada de conclusão do argu-
mento.
Exemplo:
P1: Todos os cientistas são loucos.
P2: Martiniano é louco.
Q: Martiniano é um cientista.
O exemplo dado pode ser chamdo de Silogismo (argumento
formado por duas premissas e a conclusão).
A respeito dos argumentos lógicos, estamos interessados em
verificar se eles são válidos ou inválidos! Então, passemos a enten-
der o que significa um argumento válido e um argumento inválido.
Argumentos Válidos
Dizemos que um argumento é válido (ou ainda legítimo ou bem
construído), quando a sua conclusão é uma consequência obrigató-
ria do seu conjunto de premissas.
Exemplo: O silogismo...
P1: Todos os homens são pássaros.
P2: Nenhum pássaro é animal.
Q: Portanto, nenhum homem é animal.
... está perfeitamente bem construído, sendo, portanto, um
argumento válido, muito embora a veracidade das premissas e da
conclusão sejam totalmente questionáveis.
Fique Atento!!!
O que vale é a CONSTRUÇÃO, E NÃO O SEU CONTEÚDO!
Se a construção está perfeita, então o argumento é válido, in-
dependentemente do conteúdo das premissas ou da conclusão!
Como saber se um determinado argumento é mesmo válido?
Para se comprovar a validade de um argumento é utilizando
diagramas de conjuntos (diagramas de Venn). Trata-se de um mé-
todo muito útil e que será usado com frequência em questões que
pedem a verificação da validade de um argumento. Vejamos como
funciona, usando o exemplo acima. Quando se afirma, na premissa
P1, que “todos os homens são pássaros”, poderemos representar
essa frase da seguinte maneira:
RACIOCÍNIO LÓGICO
18
Observem que todos os elementos do conjunto menor (ho-
mens) estão incluídos, ou seja, pertencem ao conjunto maior (dos
pássaros). E será sempre essa a representação gráfica da frase
“Todo A é B”. Dois círculos, um dentro do outro, estando o círculo
menor a representar o grupo de quem se segue à palavra TODO.
Na frase: “Nenhum pássaro é animal”. Observemos que a pa-
lavra-chave desta sentença é NENHUM. E a idéia que ela exprime é
de uma total dissociação entre os dois conjuntos.
Será sempre assim a representação gráfica de uma sentença
“Nenhum A é B”: dois conjuntos separados, sem nenhum ponto em
comum.
Tomemos agora as representações gráficas das duas premissas
vistas acima e as analisemos em conjunto. Teremos:
Comparando a conclusão do nosso argumento, temos:
– NENHUM homem é animal – com o desenho das premissas
será que podemos dizer que esta conclusão é uma consequência
necessária das premissas? Claro que sim! Observemos que o con-
junto dos homens está totalmente separado (total dissociação!) do
conjunto dos animais. Resultado: este é um argumento válido!
Argumentos Inválidos
Dizemos que um argumento é inválido – também denominado
ilegítimo, mal construído, falacioso ou sofisma – quando a verdade
das premissas não é suficiente para garantir a verdade da conclu-
são.
Exemplo:
P1: Todas as crianças gostam de chocolate.
P2: Patrícia não é criança.
Q: Portanto, Patrícia não gosta de chocolate.
Este é um argumento inválido, falacioso, mal construído, pois
as premissas não garantem (não obrigam) a verdade da conclusão.
Patrícia pode gostar de chocolate mesmo que não seja criança, pois
a primeira premissa não afirmou que somente as crianças gostam
de chocolate.
Utilizando os diagramas de conjuntos para provar a validade
do argumento anterior, provaremos, utilizando-nos do mesmo arti-
fício, que o argumento em análise é inválido. Comecemos pela pri-
meira premissa: “Todas as crianças gostam de chocolate”.
Analisemos agora o que diz a segunda premissa: “Patrícia não é
criança”. O que temos que fazer aqui é pegar o diagrama acima (da
primeira premissa) e nele indicar onde poderá estar localizada a Pa-
trícia, obedecendo ao que consta nesta segunda premissa. Vemos
facilmente que a Patrícia só não poderá estar dentro do círculo das
crianças. É a única restrição que faz a segunda premissa! Isto posto,
concluímos que Patrícia poderá estar em dois lugares distintos do
diagrama:
1º) Fora do conjunto maior;
2º) Dentro do conjunto maior. Vejamos:
Finalmente, passemos à análise da conclusão: “Patrícia não
gosta de chocolate”. Ora, o que nos resta para sabermos se este ar-
gumento é válido ou não, é justamente confirmar se esse resultado
(se esta conclusão) é necessariamente verdadeiro!
- É necessariamente verdadeiro que Patrícia não gosta de cho-
colate? Olhando para o desenho acima, respondemos que não!
Pode ser que ela não goste de chocolate (caso esteja fora do círcu-
lo), mas também pode ser que goste (caso esteja dentro do círculo)!
Enfim, o argumento é inválido, pois as premissas não garantiram a
veracidade da conclusão!
Métodos para validação de um argumento
Aprenderemos a seguir alguns diferentes métodos que nos
possibilitarão afirmar se um argumento é válido ou não!
RACIOCÍNIO LÓGICO
19
1º) Utilizando diagramas de conjuntos: esta forma é indicada quando nas premissas do argumento aparecem as palavras TODO, AL-
GUM E NENHUM, ou os seus sinônimos: cada, existe um etc.
2º) Utilizandotabela-verdade: esta forma é mais indicada quando não for possível resolver pelo primeiro método, o que ocorre quan-
do nas premissas não aparecem as palavras todo, algum e nenhum, mas sim, os conectivos “ou” , “e”, “→” e “↔”. Baseia-se na construção
da tabela-verdade, destacando-se uma coluna para cada premissa e outra para a conclusão. Este método tem a desvantagem de ser mais
trabalhoso, principalmente quando envolve várias proposições simples.
3º) Utilizando as operações lógicas com os conectivos e considerando as premissas verdadeiras.
Por este método, fácil e rapidamente demonstraremos a validade de um argumento. Porém, só devemos utilizá-lo na impossibilidade
do primeiro método.
Iniciaremos aqui considerando as premissas como verdades. Daí, por meio das operações lógicas com os conectivos, descobriremos o
valor lógico da conclusão, que deverá resultar também em verdade, para que o argumento seja considerado válido.
4º) Utilizando as operações lógicas com os conectivos, considerando premissas verdadeiras e conclusão falsa.
É indicado este caminho quando notarmos que a aplicação do terceiro método não possibilitará a descoberta do valor lógico da con-
clusão de maneira direta, mas somente por meio de análises mais complicadas.
Em síntese:
Exemplo: Diga se o argumento abaixo é válido ou inválido:
(p ∧q) → r
_____~r_______
~p ∨ ~q
Resolução:
-1ª Pergunta) O argumento apresenta as palavras todo, algum ou nenhum?
A resposta é não! Logo, descartamos o 1º método e passamos à pergunta seguinte.
- 2ª Pergunta) O argumento contém no máximo duas proposições simples?
A resposta também é não! Portanto, descartamos também o 2º método.
- 3ª Pergunta) Há alguma das premissas que seja uma proposição simples ou uma conjunção?
RACIOCÍNIO LÓGICO
20
A resposta é sim! A segunda proposição é (~r). Podemos optar
então pelo 3º método? Sim, perfeitamente! Mas caso queiramos
seguir adiante com uma próxima pergunta, teríamos:
- 4ª Pergunta) A conclusão tem a forma de uma proposição
simples ou de uma disjunção ou de uma condicional? A resposta
também é sim! Nossa conclusão é uma disjunção! Ou seja, caso
queiramos, poderemos utilizar, opcionalmente, o 4º método!
Vamos seguir os dois caminhos: resolveremos a questão pelo
3º e pelo 4º métodos.
Resolução pelo 3º Método
Considerando as premissas verdadeiras e testando a conclusão
verdadeira. Teremos:
- 2ª Premissa) ~r é verdade. Logo: r é falsa!
- 1ª Premissa) (p ∧q)→r é verdade. Sabendo que r é falsa, con-
cluímos que (p ∧q) tem que ser também falsa.
E quando uma conjunção (e) é falsa? Quando uma das premis-
sas for falsa ou ambas forem falsas. Logo, não é possível determina-
mos os valores lógicos de p e q. Apesar de inicialmente o 3º método
se mostrar adequado, por meio do mesmo, não poderemos deter-
minar se o argumento é ou NÃO VÁLIDO.
Resolução pelo 4º Método
Considerando a conclusão falsa e premissas verdadeiras. Tere-
mos:
- Conclusão) ~p v ~q é falso. Logo: p é verdadeiro e q é verda-
deiro!
Agora, passamos a testar as premissas, que são consideradas
verdadeiras! Teremos:
- 1ª Premissa) (p∧ q)→r é verdade. Sabendo que p e q são
verdadeiros, então a primeira parte da condicional acima também é
verdadeira. Daí resta que a segunda parte não pode ser falsa. Logo:
r é verdadeiro.
- 2ª Premissa) Sabendo que r é verdadeiro, teremos que ~r é
falso! Opa! A premissa deveria ser verdadeira, e não foi!
Neste caso, precisaríamos nos lembrar de que o teste, aqui no
4º método, é diferente do teste do 3º: não havendo a existência si-
multânea da conclusão falsa e premissas verdadeiras, teremos que
o argumento é válido! Conclusão: o argumento é válido!
Exemplos: 01. (DPU – Agente Administrativo – CESPE) Consi-
dere que as seguintes proposições sejam verdadeiras.
• Quando chove, Maria não vai ao cinema.
• Quando Cláudio fica em casa, Maria vai ao cinema.
• Quando Cláudio sai de casa, não faz frio.
• Quando Fernando está estudando, não chove.
• Durante a noite, faz frio.
Tendo como referência as proposições apresentadas, julgue o
item subsecutivo.
Se Maria foi ao cinema, então Fernando estava estudando.
() Certo ( ) Errado
Resolução:
A questão trata-se de lógica de argumentação, dadas as pre-
missas chegamos a uma conclusão. Enumerando as premissas:
A = Chove
B = Maria vai ao cinema
C = Cláudio fica em casa
D = Faz frio
E = Fernando está estudando
F = É noite
A argumentação parte que a conclusão deve ser (V)
Lembramos a tabela verdade da condicional:
A condicional só será F quando a 1ª for verdadeira e a 2ª falsa,
utilizando isso temos:
O que se quer saber é:Se Maria foi ao cinema, então Fernando
estava estudando. // B → ~E
Iniciando temos:
4º - Quando chove (F), Maria não vai ao cinema. (F) // A → ~B
= V – para que o argumento seja válido temos que Quando chove
tem que ser F.
3º -Quando Cláudio fica em casa (V), Maria vai ao cinema (V). //
C → B = V - para que o argumento seja válido temos que Maria vai
ao cinema tem que ser V.
2º -Quando Cláudio sai de casa(F), não faz frio (F). // ~C → ~D
= V - para que o argumento seja válido temos que Quando Cláudio
sai de casa tem que ser F.
5º -Quando Fernando está estudando (V ou F), não chove (V).
// E → ~A = V. – neste caso Quando Fernando está estudando pode
ser V ou F.
1º-Durante a noite(V), faz frio (V). // F → D = V
Logo nada podemos afirmar sobre a afirmação: Se Maria foi ao
cinema (V), então Fernando estava estudando (V ou F); pois temos
dois valores lógicos para chegarmos à conclusão (V ou F).
Resposta: Errado.
02. (Petrobras – Técnico (a) de Exploração de Petróleo Júnior
– Informática – CESGRANRIO) Se Esmeralda é uma fada, então Bon-
grado é um elfo. Se Bongrado é um elfo, então Monarca é um cen-
tauro. Se Monarca é um centauro, então Tristeza é uma bruxa.
Ora, sabe-se que Tristeza não é uma bruxa, logo
(A) Esmeralda é uma fada, e Bongrado não é um elfo.
(B) Esmeralda não é uma fada, e Monarca não é um centauro.
(C) Bongrado é um elfo, e Monarca é um centauro.
(D) Bongrado é um elfo, e Esmeralda é uma fada
(E) Monarca é um centauro, e Bongrado não é um elfo.
Resolução:
Vamos analisar cada frase partindo da afirmativa Trizteza não é
bruxa, considerando ela como (V), precisamos ter como conclusão
o valor lógico (V), então:
(4) Se Esmeralda é uma fada(F), então Bongrado é um elfo (F)
→ V
(3) Se Bongrado é um elfo (F), então Monarca é um centauro
(F) → V
(2) Se Monarca é um centauro(F), então Tristeza é uma bruxa(F)
→ V
(1) Tristeza não é uma bruxa (V)
Logo:
Temos que:
Esmeralda não é fada(V)
Bongrado não é elfo (V)
Monarca não é um centauro (V)
RACIOCÍNIO LÓGICO
21
Como a conclusão parte da conjunção, o mesmo só será verda-
deiro quando todas as afirmativas forem verdadeiras, logo, a única
que contém esse valor lógico é:
Esmeralda não é uma fada, e Monarca não é um centauro.
Resposta: B.
PRINCÍPIOS FUNDAMENTAIS DA CONTAGEM
E PROBABILIDADE
Análise Combinatória
A Análise Combinatória é a área da Matemática que trata dos
problemas de contagem.
Princípio Fundamental da Contagem
Estabelece o número de maneiras distintas de ocorrência de
um evento composto de duas ou mais etapas.
Se uma decisão E1 pode ser tomada de n1 modos e, a decisão E2
pode ser tomada de n2 modos, então o número de maneiras de se
tomarem as decisões E1 e E2 é n1.n2.
Exemplo
O número de maneiras diferentes de se vestir é:2(calças).
3(blusas)=6 maneiras
Fatorial
É comum nos problemas de contagem, calcularmos o produto
de uma multiplicação cujos fatores são números naturais consecu-
tivos. Para facilitar adotamos o fatorial.
Arranjo Simples
Denomina-se arranjo simples dos n elementos de E, p a p, toda
sequência de p elementos distintos de E.
Exemplo
Usando somente algarismos 5, 6 e 7. Quantos números de 2
algarismos distintos podemos formar?
Observe que os números obtidos diferem entre si:
Pela ordem dos elementos: 56 e 65
Pelos elementos componentes: 56 e 67
Cada número assim obtido é denominado arranjo simples dos
3 elementos tomados 2 a 2.
Indica-sePermutação Simples
Chama-se permutação simples dos n elementos, qualquer
agrupamento(sequência) de n elementos distintos de E.
O número de permutações simples de n elementos é indicado
por Pn.
Exemplo
Quantos anagramas tem a palavra CHUVEIRO?
Solução
A palavra tem 8 letras, portanto:
Permutação com elementos repetidos
De modo geral, o número de permutações de n objetos, dos
quais n1 são iguais a A, n2 são iguais a B, n3 são iguais a C etc.
Exemplo
Quantos anagramas tem a palavra PARALELEPÍPEDO?
Solução
Se todos as letras fossem distintas, teríamos 14! Permutações.
Como temos uma letra repetida, esse número será menor.
RACIOCÍNIO LÓGICO
22
Temos 3P, 2A, 2L e 3 E
Combinação Simples
Dado o conjunto {a1, a2, ..., an} com n objetos distintos, pode-
mos formar subconjuntos com p elementos. Cada subconjunto com
i elementos é chamado combinação simples.
Exemplo
Calcule o número de comissões compostas de 3 alunos que po-
demos formar a partir de um grupo de 5 alunos.
Solução
Números Binomiais
O número de combinações de n elementos, tomados p a p,
também é representado pelo número binomial .
Binomiais Complementares
Dois binomiais de mesmo numerador em que a soma dos de-
nominadores é igual ao numerador são iguais:
Relação de Stifel
Triângulo de Pascal
Binômio de Newton
Denomina-se binômio de Newton todo binômio da forma
, com n∈N. Vamos desenvolver alguns binômios:
Observe que os coeficientes dos termos formam o triângulo de
Pascal.
QUESTÕES
01. (UFES - Assistente em Administração – UFES/2017) Uma
determinada família é composta por pai, por mãe e por seis filhos.
Eles possuem um automóvel de oito lugares, sendo que dois lugares
estão em dois bancos dianteiros, um do motorista e o outro do ca-
rona, e os demais lugares em dois bancos traseiros. Eles viajarão no
automóvel, e o pai e a mãe necessariamente ocuparão um dos dois
bancos dianteiros. O número de maneiras de dispor os membros da
família nos lugares do automóvel é igual a:
(A) 1440
(B) 1480
(C) 1520
(D) 1560
(E) 1600
02. (TJ/RS - Técnico Judiciário – FAURGS/2017) Tomando os al-
garismos 1, 2, 3, 4, 5, 6 e 7, quantos números pares de 4 algarismos
distintos podem ser formados?
(A) 120.
(B) 210.
(C) 360.
(D) 630.
(E) 840.
03. (IF/ES – Administrador – IFES/2017) Seis livros diferentes
estão distribuídos em uma estante de vidro, conforme a figura abai-
xo:
RACIOCÍNIO LÓGICO
23
Considerando-se essa mesma forma de distribuição, de quan-
tas maneiras distintas esses livros podem ser organizados na estan-
te?
(A) 30 maneiras
(B) 60 maneiras
(C) 120 maneiras
(D) 360 maneiras
(E) 720 maneiras
RESPOSTAS
01. Resposta: A.
P2⋅P6=2!⋅6!=2⋅720=1440
02. Resposta: C.
__ ___ __ __
6⋅ 5⋅4⋅ 3=360
03. Resposta: E.
P6=6!=6⋅5⋅4⋅3⋅2⋅1=720
04. Resposta: E.
P4=4!= 4⋅3⋅2⋅1=24
PROBABILIDADE
Experimento Aleatório
Qualquer experiência ou ensaio cujo resultado é imprevisível,
por depender exclusivamente do acaso, por exemplo, o lançamento
de um dado.
Espaço Amostral
Num experimento aleatório, o conjunto de todos os resultados
possíveis é chamado espaço amostral, que se indica por E.
No lançamento de um dado, observando a face voltada para
cima, tem-se:
E={1,2,3,4,5,6}
No lançamento de uma moeda, observando a face voltada para
cima:
E={Ca,Co}
Evento
É qualquer subconjunto de um espaço amostral.
No lançamento de um dado, vimos que
E={1,2,3,4,5,6}
Esperando ocorrer o número 5, tem-se o evento {5}: Ocorrer
um número par, tem-se {2,4,6}.
Exemplo
Considere o seguinte experimento: registrar as faces voltadas
para cima em três lançamentos de uma moeda.
a) Quantos elementos tem o espaço amostral?
b) Descreva o espaço amostral.
Solução
a) O espaço amostral tem 8 elementos, pois cada lançamento,
há duas possibilidades.
2x2x2=8
b) E={(C,C,C), (C,C,R),(C,R,C),(R,C,C),(R,R,C),(R,C,R),(-
C,R,R),(R,R,R)}
Probabilidade
Considere um experimento aleatório de espaço amostral E com
n(E) amostras equiprováveis. Seja A um evento com n(A) amostras.
Eventos complementares
Seja E um espaço amostral finito e não vazio, e seja A um even-
to de E. Chama-se complementar de A, e indica-se por , o evento
formado por todos os elementos de E que não pertencem a A.
Note que
Exemplo
Uma bola é retirada de uma urna que contém bolas coloridas.
Sabe-se que a probabilidade de ter sido retirada uma bola vermelha
é .
Calcular a probabilidade de ter sido retirada uma bola que não
seja vermelha.
Solução
são complementares.
Adição de probabilidades
Sejam A e B dois eventos de um espaço amostral E, finito e não
vazio. Tem-se:
Exemplo
No lançamento de um dado, qual é a probabilidade de se obter
um número par ou menor que 5, na face superior?
Solução
E={1,2,3,4,5,6} n(E)=6
Sejam os eventos
A={2,4,6} n(A)=3
B={1,2,3,4} n(B)=4
RACIOCÍNIO LÓGICO
24
Probabilidade Condicional
É a probabilidade de ocorrer o evento A dado que ocorreu o
evento B, definido por:
E={1,2,3,4,5,6}, n(E)=6
B={2,4,6} n(B)=3
A={2}
Eventos Simultâneos
Considerando dois eventos, A e B, de um mesmo espaço amos-
tral, a probabilidade de ocorrer A e B é dada por:
QUESTÕES
01. (TJ/RS - Técnico Judiciário – FAURGS/2017) Em cada um
de dois dados cúbicos idênticos, as faces são numeradas de 1 a 6.
Lançando os dois dados simultaneamente, cuja ocorrência de cada
face é igualmente provável, a probabilidade de que o produto dos
números obtidos seja um número ímpar é de:
(A) 1/4.
(B) 1/3.
(C) 1/2.
(D) 2/3.
(E) 3/4.
02. (SAP/SP - Agente de Segurança Penitenciária - MSCON-
CURSOS/2017) A uma excursão, foram 48 pessoas, entre homens
e mulheres. Numa escolha ao acaso, a probabilidade de se sortear
um homem é de 5/12 . Quantas mulheres foram à excursão?
(A) 20
(B) 24
(C) 28
(D) 32
03. (UPE – Técnico em Administração – UPENET/2017) Qual a
probabilidade de, lançados simultaneamente dois dados honestos,
a soma dos resultados ser igual ou maior que 10?
(A) 1/18
(B) 1/36
(C) 1/6
(D) 1/12
(E) ¼
04. (UPE – Técnico em Administração – UPENET/2017) Uma
pesquisa feita com 200 frequentadores de um parque, em que 50
não praticavam corrida nem caminhada, 30 faziam caminhada e
corrida, e 80 exercitavam corrida, qual a probabilidade de encon-
trar no parque um entrevistado que pratique apenas caminhada?
(A) 7/20
(B) 1/2
(C)1/4
(D) 3/20
(E) 1/5
05. (POLÍCIA CIENTÍFICA/PR – Perito Criminal – IBFC/2017) A
probabilidade de se sortear um número múltiplo de 5 de uma urna
que contém 40 bolas numeradas de 1 a 40, é:
(A) 0,2
(B) 0,4
(C) 0,6
(D) 0,7
(E) 0,8
06. (PREF. DE PIRAUBA/MG – Assistente Social – MSCONCUR-
SOS/2017) A probabilidade de qualquer uma das 3 crianças de um
grupo soletrar, individualmente, a palavra PIRAÚBA de forma cor-
reta é 70%. Qual a probabilidade das três crianças soletrarem essa
palavra de maneira errada?
(A) 2,7%
(B) 9%
(C) 30%
(D) 35,7%
07. (UFTM – Tecnólogo – UFTM/2016) Lançam-se simultanea-
mente dois dados não viciados, a probabilidade de que a soma dos
resultados obtidos seja nove é:
(A) 1/36
(B) 2/36
(C) 3/36
(D) 4/36
08. (CASAN – Técnico de Laboratório – INSTITUTO AOCP/2016)
Um empresário, para evitar ser roubado, escondia seu dinheiro no
interior de um dos 4 pneus de um carro velho fora de uso, que man-
tinha no fundo de sua casa. Certo dia, o empresário se gabava de
sua inteligência ao contar o fato para um de seus amigos, enquanto
um ladrão que passava pelo local ouvia tudo. O ladrão tinha tem-
po suficiente para escolher aleatoriamente apenas um dos pneus,
retirar do veículo e levar consigo. Qual é a probabilidade de ele ter
roubado o pneu certo?
(A) 0,20.
(B) 0,23.
(C) 0,25.
(D) 0,27.
(E) 0,30.
09. (MRE – Oficial de Chancelaria – FGV/2016) Em uma urna
há quinze bolas iguais numeradas de 1 a 15. Retiram-se aleatoria-
mente, em sequência e sem reposição, duas bolas da urna.
A probabilidade de que o número da segunda bola retirada da
urna seja par é:
(A) 1/2;
(B) 3/7;
(C) 4/7;
(D) 7/15;
(E) 8/15.
RACIOCÍNIO LÓGICO
25
10. (CASAN – Advogado – INSTITUTO AOCP/2016) Lançando
umamoeda não viciada por três vezes consecutivas e anotando
seus resultados, a probabilidade de que a face voltada para cima
tenha apresentado ao menos uma cara e ao menos uma coroa é:
(A) 0,66.
(B) 0,75.
(C) 0,80.
(D) 0,98.
(E) 0,50.
RESPOSTAS
01. Resposta: A.
Para o produto ser ímpar, a única possibilidade, é que os dois
dados tenham ímpar:
02. Resposta: C.
Como para homens é de 5/12, a probabilidade de escolher uma
mulher é de 7/12
12x=336
X=28
03. Resposta: C.
P=6x6=36
Pra ser maior ou igual a 10:
4+6
5+5
5+6
6+4
6+5
6+6
04. Resposta: A.
Praticam apenas corrida: 80-30=50
Apenas caminhada:x
X+50+30+50=200
70
P=70/200=7/20
05. Resposta: A.
M5={5,10,15,20,25,30,35,40}
P=8/40=1/5=0.2
06. Resposta:A.
A probabilidade de uma soletrar errado: 0,3
__ __ __
0,3▲0,3▲0,3=0,027=2,7%
07. Resposta: D.
Para dar 9, temos 4 possibilidades
3+6
6+3
4+5
5+4
P=4/36
08. Resposta: C.
A probabilidade é de 1/4, pois o carro tem 4 pneus e o dinheiro
está em 1.
1/4=0,25
09. Resposta: D.
Temos duas possibilidades
As bolas serem par/par ou ímpar/par
Ser par/par:
Os números pares são: 2, 4, 6, 8, 10, 12, 14
Ímpar/par:
Os númerosímpares são: 1, 3, 5, 7, 9, 11 ,13, 15
A probabilida de é par/par OU ímpar/par
10. Resposta: B.
São seis possibilidades:
Cara, coroa, cara
Cara, coroa, coroa
Cara, cara, coroa
Coroa, cara, cara
Coroa, coroa, cara
Coroa, cara, coroa
RACIOCÍNIO LÓGICO
26
ANOTAÇÕES
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
_____________________________________________________
_____________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
NOÇÕES DE INFORMÁTICA
1. Fundamentos de computação. Organização e arquitetura de computadores. Componentes de um computador (hardware e software).
Sistemas de entrada, saída e armazenamento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Princípios de sistemas operacionais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
3. Redes de comunicação. Introdução a redes (computação/telecomunicações) Redes de computadores: locais, metropolitanas e de
longa distância. Noções de terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO e TCP/IP) e protocolos. . . . . . 08
4. Noções de vírus, worms e pragas virtuais. Aplicativos para segurança (antivírus, fi rewall, anti-spyware etc); . . . . . . . . . . . . . . . . . 31
5. Conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet. Ferramen-
tas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca, de pesquisas e de redes sociais.
Acesso a distância a computadores, transferência de informação e arquivos, aplicativos de áudio, vídeo e multimídia. Programas de
navegação (Microsoft Internet Explorer, Mozilla Firefox e Google Chrome); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
6. Noções de sistemas operacionais. Noções de sistema operacional Windows: Windows 10. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
7. Noções de sistema operacional GNU Linux. Características do sistema operacional GNU Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
8. Edição de textos, planilhas e apresentações (ambientes Microsoft e LibreOffi ce); . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
9. Teoria da informação. Conceitos de informação, dados, representação de dados, conhecimentos, segurança e inteligência. . . . . . 86
NOÇÕES DE INFORMÁTICA
1
FUNDAMENTOS DE COMPUTAÇÃO. ORGANIZAÇÃO E
ARQUITETURA DE COMPUTADORES. COMPONENTES
DE UM COMPUTADOR (HARDWARE E SOFTWARE).
SISTEMAS DE ENTRADA, SAÍDA E ARMAZENAMENTO
HARDWARE E SOFWARE
Hardware são as partes físicas do equipamento e software é o
conjunto de programas ou aplicativos, instruções e regras que per-
mitem ao equipamento funcionar.
O que é hardware?
Hardware são as partes que podemos ver do computador, ou
seja, todos os componentes da sua estrutura física como o monitor,
o teclado, o gabinete e o mouse.
O que é software?
São os programas que nos permitem realizar atividadesespe-
cíficas num computador. Por exemplo, os programas como Word,
Excel, Power Point, os navegadores, os jogos, os sistemas operacio-
nais, entre outros.
Esses dois elementos sempre trabalham de mãos dadas. En-
quanto o software faz as operações, o hardware é a parte física com
a qual essas funções podem ser realizadas.
Embora não tenhamos ideia de como as coisas vão evoluir, essa
combinação continuará funcionando como base do desenvolvimen-
to tecnológico.
Tipos de computadores
Existem muitos tipos de computadores com diferentes forma-
tos e tamanhos e cada um deles oferece características que se en-
caixam às diversas necessidades.
Computadores de mesa ou desktops
Os computadores de mesa ou desktops são os mais comuns
nas casas e nos escritórios.
Esse tipo de computador não é muito fácil de ser transporta-
do porque dependem de energia elétrica e possuem muitas partes.
Além disso, eles podem ser atualizados adicionando mais peças ou
periféricos como WebCam, impressora, fones de ouvido, microfo-
nes, etc.
Um dos benefícios dos Desktops é seu baixo custo. Se fazemos
uma comparação de seu preço com o de um notebook com as mes-
mas características, as diferenças são claramente notadas.
Notebooks ou portáteis
São computadores que você pode transportar com facilidade
porque todas suas partes estão integradas: monitor, teclado, tou-
chpad (que substitui o mouse), alto-falantes e câmera numa só peça
com tamanho e peso menor que um desktop.
Estes computadores não permitem muitas modificações por-
que é mais difícil acessar seus componentes internos, com exceção
da sua bateria que é recarregável e pode ser trocada.
Muitos deles estão desenvolvidos para executar softwares e ar-
quivos pesados assim como um desktop. Por conta dos notebooks
serem desenvolvidos para serem transportados facilmente de um
lugar para outro, existem algumas vantagens e diferenças importan-
tes quando os comparamos com os desktops.
Quais são as partes de um notebook?
- Touchpad: Também conhecido como trackpad, é um pad sen-
sível ao tato que permite controlar o cursor fazendo movimentos
com os dedos.
Muitos touchpads incluem sensibilidade multi-toque que têm
funções específicas para toques com mais de um dedo.
- Bateria: Quando conectamos a bateria do Notebook a uma
tomada elétrica, ele é recarregada. Outro benefício de poder contar
com uma bateria é que, se acabar a luz podemos ter uma reserva de
energia. Cada notebook possui uma bateria que nos permite utilizá-
-lo quando não estamos conectados à uma tomada.
- Adaptador de CA: Um notebook geralmente possui um cabo
de alimentação especializado.
Ele é feito para ser usado com este tipo de computadores.
Alguns destes cabos possuem conectores magnéticos que se des-
conectam com segurança em caso de acidentes. Isto ajuda evitar
danos no cabo e no notebook.
- Entradas: A maioria dos notebooks tem os mesmos tipos de
entradas que outros computadores como as entradas USB, porém,
em menor quantidade por conta de seu tamanho menor. Algumas
entradas podem ser diferentes e as vezes é necessário um adapta-
dor para poder usá-las.
Tablets
Os tablets possuem uma tela sensível ao toque para que pos-
samos escrever e navegar pela internet rapidamente. São caracte-
rizados por serem leves, e mais baratos que um computador. São
mais práticos que os notebooks porque usamos os dedos para fa-
zer tudo, o iPad por exemplo, é um tablet. Da mesma forma que
os notebooks, os tablets também foram desenvolvidos para serem
transportadas facilmente.
Muitos possuem a função de editar textos de arquivos como
o Word ou planilhas com fórmulas matemáticas como as do Excel,
desta maneira você não dependerá do seu desktop.
Para economizar espaço, os tablets possui poucas entradas.
Mas se for necessário usar um teclado externo ou outros periféri-
cos, podemos usar uma conexão sem fio ou um Bluetooth.
Smartphone ou telefone inteligente
A maioria dos aparelhos celulares podem fazer as mesmas coi-
sas que um computador. Neles podemos editar documentos, nave-
gar na internet, compartilhar informações com amigos no Facebook
e até jogar.
Estes aparelhos são mais conhecidos como telefones inteligen-
tes ou smartphones eseu teclado está integrado com a tela e só
aparece quando indicamos que vamos escrever algo.
A maior vantagem dos telefones inteligentes e tablets é que
podemos acessar a internet em qualquer momento. Além disso,
são baratos, fáceis de usar, e podem ser comprados em qualquer
lugar.
Estes telefones são feitos para executar uma variedade de
aplicativos. E além de proporcionar o serviço telefônico, são ba-
sicamente pequenos tablets que podem ser usados para navegar
na internet, ver vídeos, ler livros eletrônicos, jogar e muitas outras
coisas, todas elas funções adicionais às de um telefone tradicional.
Os smartphones possuem telas táteis e contam com sistemas
operacionais parecidos aos dos tablets.
Lembre-se que você pode encontrar muitos aplicativos gra-
tuitos nas lojas virtuais correspondentes ao sistema operacional
do telefone que você escolheu. Eles podem servir para diversão,
aprendizagem, leitura e outras mil coisas mais.
Com os smartphones podemos estar conectados à internet na
maior parte do tempo.
Geralmente, é necessário comprar um plano de dados 3G ou
4G, além do serviço para fazer ligações.
Um telefone inteligente também pode conectar-se à redes Wi-
-Fi quando estas estão disponíveis.
Por que é bom comprar um smartphone ou um tablet?
NOÇÕES DE INFORMÁTICA
2
Eles são uma grande ajuda porque oferecem conectividade
para que possamos falar com outras pessoas, navegar pela internet,
ver vídeos, enviar e receber e-mails, editar documentos como car-
tas e planilhas, jogar, entre muitos outros benefícios. Basicamente
é ter um dispositivo portátil com as mesmas funções de um com-
putador.
Computadores vestíveis
O termo em inglês wearable computing significa “computação
vestível” e são computadores que usamos como parte do nosso
vestuário. Os melhores exemplos deste tipo de computador, são os
óculos inventados pela Google chamados Google Glass que é um
dispositivo para a visualização de informações, os sapatos esporti-
vos que tem um chip para armazenar a nossa posição e rendimento,
e os relógios inteligentes, que são pequenos computadores usados
no pulso como um relógio.
Este conceito abarca todas as máquinas eletrônicas que se tor-
naram pequenas e podem ser adaptadas à nossa roupa ou aos aces-
sórios que usamos, oferecendo conectividade e outros serviços sem
a necessidade de usar o computador.
A grande vantagem dos computadores vestíveis é que eles nos
proporcionam uma interação com a informação do ambiente que
nos rodeia.
Google Glass
O propósito destes óculos é mostrar toda a informação disponí-
vel no momento em que você necessita e poder compartilhar tudo
o que você vê.
Com eles podemos nos conectar à internet, acessar e-mails e
falar com outras pessoas.
Como todos os computadores, ele possui um hardware que é
composto pela câmera, o touchpad, as lentes, a moldura e a bate-
ria. Já seu software, é composto por aplicativos gratuitos como o
Google Maps e o Gmail.
Nike +
Trata-se de um dispositivo de rastreio que se adapta ao seu tê-
nis com a finalidade de armazenar dados e dar a informação sobre
o seu rendimento durante uma atividade física.
Podem fornecer informações sobre a distância percorrida, o
tempo de duração, a quantidade de calorias queimadas e um mapa
detalhado do caminho percorrido.
Atualmente, muitos esportistas avaliam e controlam seu rendi-
mento com estes tipos de dispositivos.
Relógio inteligente
É baseado no conceito de um relógio convencional, mas au-
mentando as possibilidades que ele oferece.
Alguns fabricantes optaram por adicionar funções ao relógio
convencional e ao mesmo tempo sincronizá-lo com um smartphone
para que funcione como uma extensão adaptada ao corpo humano.
Outros adaptam um computador independente ao antebraço
tornando-o um assistente para muitasdas suas atividades. São bas-
tante úteis por exemplo, em operações militares e espaciais.
Quais são as partes do um computador?
Um computador Desktop está composto por várias partes, mas
existem algumas que são indispensáveis para seu funcionamento
como o gabinete (torre), o monitor, o mouse e o teclado.
O Gabinete
É uma estrutura de metal ou plástico onde no seu interior es-
tão os componentes que fazem com que as outras partes cumpram
suas funções. É considerado o cérebro do computador.
Na parte da frente e de trás estão localizadas as entradas, co-
nectores e botões com os quais você pode trabalhar com algumas
funções do computador. É importante conhecer esses botões, já
que suas posições e estilos mudam dependendo do modelo.
Frente de um gabinete
- A unidade deDVD-ROM (Disco de Vídeo Digital):
Também conhecida como CD-ROM, permite que o computador
leia CDs e DVDs. A maioria das unidades de discos óticos também
podem escrever (ou “queimar”) dados. As unidades mais recentes
podem ler discos Blu-Ray (vídeos em alta definição) e gravar neles
também. Um típico Blu-Ray armazena maior quantidade de dados
que um DVD ou CD.
- As portas ou entradas USB:
A maioria dos computadores de mesa (Desktop) tem várias en-
tradas ou portas USB. Elas podem ser usadas para conectar quase
todo tipo de dispositivo, incluindo mouses, teclados, impressoras,
câmeras digitais entre outros. Normalmente estão na parte frontal
e traseira do computador.
- Entrada e saída de áudio:
Muitos computadores incluem entradas de áudio na frente do
gabinete que permitem conectar facilmente alto-falantes, microfo-
nes e fones de ouvido, sem precisar usar a parte traseira do com-
putador.
Parte posterior do gabinete
A maioria dos computadores informam o que é cada ícone para
que você possa conectar com maior facilidade seus periféricos ao
gabinete.
Parte traseira da torre de uma mesa ou computador desktop
NOÇÕES DE INFORMÁTICA
3
- Tomada de energia: Nesta entrada você deve conectar o cabo
elétrico do computador.
- Entrada/saída de áudio: Quase todos os computadores pos-
suem duas ou mais entradas de áudio onde é possível conectar
vários dispositivos, incluindo alto-falantes, microfones, fones de
ouvido, entre outros.
- Porta Ethernet: Esta entrada é muito parecida com a do mo-
dem, porém é um pouco maior. Você pode usá-la para se conectar
à uma rede e navegar pela internet.
- Entrada USB: Na maioria dos computadores desktop, quase
todas as entradas USB estão na parte posterior da estrutura do
computador. Tente conectar o mouse e o teclado nestas entradas
para que as frontais fiquem livres e sejam usadas com câmeras digi-
tais, Pen drives e entre outros dispositivos.
- Entrada para monitor: Aqui é onde você conecta o cabo do
monitor. No exemplo da imagem acima, o aparelho tem uma entra-
da Display e uma VGA. Em outros computadores podem existir ou-
tros tipos de entradas para o monitor, tais como DVI (Digital Visual
Interface) ouHDMI ( High-Definition Multimedia Interface).
- Porta serial: Este tipo de entrada é menos comum nos com-
putadores atuais porque foi substituída por USB e outros tipos de
entradas. É utilizada com frequência para conectar periféricos como
câmeras digitais.
- PS/2: Estas entradas são usadas para conectar o mouse e o
teclado. Geralmente a entrada do mouse é verde e a do teclado
lilás. Nos computadores novos, estas entradas foram substituídas
por USB.
- Slots de expansão: Estes são espaços vazios nos quais você
pode adicionar um tipo de placa de expansão. Por exemplo, caso
seu computador não venha com uma placa de vídeo, pode comprar
uma e instalá-la aqui.
- Porta paralela: É um tipo de entrada muito antiga que não é
comum nos computadores novos, e assim como a porta serial, foi
substituída pela entrada USB.
Periféricos do computador
Geralmente os computadores básicos incluem o gabinete, o
monitor, o teclado e o mouse. No entanto, você pode conectar dife-
rentes tipos de dispositivos, também conhecidos como periféricos.
O que são Periféricos de um Microcomputador?
São placas ou aparelhos que recebem ou enviam informações
para o computador. Alguns exemplos de periféricos são: Impresso-
ras, Digitalizadores, leitores de CD – DVD, mouses, teclados, câme-
ras, etc.
Existem alguns tipos de periféricos:
- De entrada: São aqueles que enviam informações para o com-
putador. Ex: teclado, mouse.
- De saída: São aqueles que recebem informações do computa-
dor. Ex: monitor, impressora, caixas de som.
- De entrada e saída: São aqueles que enviam e recebem infor-
mações para/do computador. Ex: monitor touchscreen, drive de CD
– DVD, impressora multifuncional.
- De armazenamento: São aqueles que armazenam informa-
ções. Ex: pen drive, cartão de memória.
Externos: São equipamentos adicionados ao computador que
enviam e recebem dados, acessórios que se conectem ao compu-
tador.
- Monitor: É um dispositivo de saída do computador que serve
de interface visual para o usuário, na medida em que permite a vi-
sualização dos dados e sua interação com eles. São classificados de
acordo com a tecnologia de amostragem de vídeo utilizada na for-
mação da imagem. São eles o CRT e o LCD. A superfície do monitor
sobre a qual se projeta a imagem chamamos tela, ecrã ou écran.
Os monitores surgiram diante da necessidade de ser um peri-
férico de saída, pois sem ele não conseguiríamos ver o que estarí-
amos fazendo.
CRT: (Cathodic Ray Tube), em inglês, sigla de (Tubo de raios ca-
tódicos) é o monitor “tradicional”, em que a tela é repetidamente
atingida por um feixe de elétrons, que atuam no material fosfores-
cente que a reveste, assim formando as imagens.
LCD: (Liquid Cristal Display, em inglês, sigla de tela de cristal lí-
quido) é um tipo mais moderno de monitor. Nele, a tela é composta
por cristais que são polarizados para gerar as cores.
- Mouse: O mouse (do inglês ”rato”) é um periférico de entrada
que historicamente se juntou ao teclado para auxiliar no processo
de entrada de dados, especialmente em programas com interface
gráfica. Tem como função movimentar o cursor (apontador) pela
tela ou ecrã do computador.
O formato mais comum do cursor é uma seta, contudo, existem
opções no sistema operacional e softwares que permitem persona-
lizarmos o cursor do mouse.
Disponibiliza normalmente quatro tipos de operações: movi-
mento, clique, duplo clique e “arrastar e largar”.
Existem modelos com um, dois, três ou mais botões cuja fun-
cionalidade depende do ambiente de trabalho e do programa que
está a ser utilizado. Em todos estes modelos o botão esquerdo é o
mais utilizado.
O mouse é normalmente ligado ao computador através de por-
tas: serial, PS2 ou, mais recentemente, USB (Universal Serial Bus).
Também existem conexões sem fio, as mais antigas em infraverme-
lho, as atuais em Bluetooth.
Outros dispositivos de entrada competem com o mouse: tou-
chpads (usados basicamente em notebooks) e trackballs. Também
é possível ver o joystick como um concorrente, mas não são comuns
em computadores.
Os modelos mais modernos de mouse são totalmente ópticos,
não tendo peças móveis. De modo muito simplificado, eles tiram
fotografias que são comparadas e que permitem deduzir o movi-
mento que foi feito.
O mouse, por padrão, possui pelo menos dois botões. O es-
querdo usado para selecionar e clicar (acionar) ícones e o direito
realiza funções secundárias, como por exemplo, exibir as proprie-
dades do objeto apontado. Há ainda na maioria dos mouses um
botão Scroll em sua parte central, que tem como função principal
movimentar a barra de rolagem das janelas.
- Teclado: O teclado de computador é um tipo de periférico uti-
lizado pelo usuário para a entrada manual no sistema de dados e
comandos. Possui teclas representando letras, números, símbolos e
outras funções, baseado no modelo de teclado das antigas máqui-
nas de escrever. São projetados para a escrita de textos e também
para o controle das funções de um computador e seu sistema ope-
racional.Suas teclas são ligadas a um chip dentro do teclado, onde iden-
tifica a tecla pressionada e manda para o PC as informações. O meio
de transporte dessas informações entre o teclado e o computador
pode ser sem fio (ou Wireless) ou a cabo (PS/2 e USB).
NOÇÕES DE INFORMÁTICA
4
Cada tecla tem um ou mais caracteres impressos ou gravados
em baixo relevo em sua face superior, sendo que, aproximadamen-
te, cinquenta por cento das teclas produzem letras, números ou si-
nais. Em alguns casos, o ato de produzir determinados símbolos re-
quer que duas ou mais teclas sejam pressionadas simultaneamente
ou em sequência.
Outras teclas não produzem símbolo algum, todavia, afetam o
modo como o microcomputador opera ou agem sobre o próprio
teclado.
Os arranjos mais comuns em países Ocidentais estão baseados
no plano QWERTY (incluindo variantes próximo-relacionadas, como
o plano de AZERTY francês).
Os teclados mais modernos (incluindo PC e Apple Mac) são
baseados em versões padrão, como teclas de função, um teclado
complementar numérico, e assim por diante.
Há alguns modos diferentes de conectar um teclado a um com-
putador. Estas conexões incluem PS/2, conexões USB e até conexões
sem fio, por exemplo, o Bluetooth e infravermelhos. Computadores
mais antigos (padrão AT) utilizam conectores DIN.
- Impressoras: São dispositivos que servem para imprimir ar-
quivos criados no seu computador. Existem muitos tipos de impres-
soras e com diferentes preços.
- Scanner: O scanner permite copiar e guardar o conteúdo de
uma folha ou documento dentro do computador como uma ima-
gem digital. Nas impressoras multifuncionais você encontrará o
scanner e a impressora ao mesmo tempo.
- Microfones: Microfones são dispositivos de entrada de áudio.
Eles podem ser conectados ao computador para gravar sons ou
para você se comunicar por internet com outros usuários. Muitos
computadores possuem microfones incorporados, sobretudo Note-
books.
- Alto-falantes ou Caixas de som: Alto-falantes como periféricos
para computadores desktop
São dispositivos de saída de áudio, ou seja, transmitem a infor-
mação do computador para o usuário. Graças a estes dispositivos
podemos escutar o som da música ou vídeo que está sendo repro-
duzido. Dependendo do modelo, podem ser conectados à entradas
USB ou de áudio. Alguns computadores já os possuem incorpora-
dos.
- WebCam: Uma WebCam é um tipo de dispositivo de entrada
com a qual você pode gravar vídeos ou tirar fotos. Você também
pode transmitir vídeos através da internet em tempo real fazendo
chamadas de vídeo, com qualquer pessoa e em qualquer parte do
mundo.
- Joystick, controladores de jogos: Um joystick é um dispositivo
utilizado para controlar jogos de computador. Embora existam vá-
rios tipos de controladores, você também pode usar o mouse e o
teclado para controlar a maioria dos jogos.
- Câmera digital: Permite que você capture uma imagem ou
vídeo em formato digital. Ao conectar a câmera na entrada USB,
você pode transferir as imagens da câmera para o computador.
Posteriormente pode imprimir as imagens, enviá-las por e-mail ou
publicá-las na web.
- Outros dispositivos: Quando você compra um dispositivo ele-
trônico como um telefone móvel ou mp3 player, deve verificar se
ele vem com um cabo USB. Se o cabo vem como acessório, isto
significa que você pode conectá-lo ao seu computador.
Driver
No sentido mais simples, um driver é um software que permi-
te que o sistema operacional e um dispositivo se comuniquem um
com o outro. A maioria dos componentes de hardware que você
compra vem com um CD para a instalação dos drivers. No entanto,
como já é comum, nem sempre o disco do fabricante contém com
a versão mais recente do driver. Na pior das hipóteses acontece de
o programa não ser compatível justamente com o seu sistema ope-
racional.
A solução então é procurar os drivers manualmente, o que ge-
ralmente não dá certo, pois entrar no site do fabricante só gera mais
confusão para o usuário. Para os usuários do Windows 7 nem sem-
pre é preciso buscar por drivers, pois o sistema tem um mecanismo
automático que verifica a existência de novas versões e instala tudo
para o utilizador.
Obviamente existem exceções e para essas situações é que se
pode contar com a ajuda de alguns aplicativos que mantêm o PC
atualizado, como gerenciadores de drivers como o DriverEasy e o
Slimdrivers.
BIOS
A palavra BIOS é um acrônimo para Basic Input/Output System
ou Sistema Básico de Entrada e Saída. Trata-se de um mecanismo
responsável por algumas atividades consideradas corriqueiras em
um computador, mas que são de suma importância para o correto
funcionamento de uma máquina. Se a BIOS para de funcionar, o PC
também para.
O Sistema Básico de Entrada e Saída é um aplicativo respon-
sável pela execução das várias tarefas executadas do momento em
que você liga o computador até o carregamento do sistema opera-
cional instalado na máquina.
Ao iniciar o PC, a BIOS faz uma varredura para detectar e identi-
ficar todos os componentes de hardware conectados à máquina. Só
depois de todo esse processo de identificação é que a BIOS passa o
controle para o sistema operacional e o boot acontece de verdade.
Para garantir sua integridade, a BIOS fica gravada dentro de um
chip com memória ROM (memória somente de leitura), o que quer
dizer que não é possível alterar suas características centrais. Você
não pode, por exemplo, desinstalar a BIOS do computador, apenas
atualizá-la ou modificar as opções permitidas.
Componentes Internos
Placa mãe: Acopla todos os componentes de um computador,
ou seja, é onde todos os equipamentos se encaixam. É uma placa de
circuitos composta de caminhos de dados (barramentos) e lacunas
para encaixar os equipamentos (slots).
Processador: o processador é o item mais importante da má-
quina. A maioria dos computadores nem sequer liga sem a presen-
ça de uma Unidade Central de Processamento (Central Process Unit
ou CPU). Uma CPU possui formato retangular e possui milhões de
pequenas peças minúsculas.
Em um primeiro instante, você não conseguirá visualizar o pro-
cessador dentro do gabinete. Ele fica embaixo do dissipador e do
cooler. O dissipador é um componente metálico de tamanho avan-
tajado que, como o próprio nome diz, serve para dissipar o calor. Já
o cooler é a ventoinha que fica em cima do dissipador e que tem
como função retirar o ar quente da CPU.
A CPU se comunica com os demais componentes de hardware
através das ligações na placa-mãe. Para poder executar os progra-
mas e jogos, o processador deve receber dados da memória RAM,
trocar informações com o chipset e enviar ordens para outros com-
ponentes.
NOÇÕES DE INFORMÁTICA
5
Embaixo do processador há diversos pinos metálicos, os quais
fazem a ligação com a placa-mãe. A quantidade de pinos varia con-
forme o modelo da CPU. Cada fabricante opta por um padrão di-
ferente, até porque a arquitetura interna dos processadores exige
mudanças na parte externa.
Memória: a função da memória é armazenar dados. Existem di-
versos tipos de memórias: memórias permanentes e virtuais, cada
uma com função definida:
- Principal (RAM e ROM)
- Auxiliar (Virtual e Cache)
- Secundária (HD, Floppy, CD/DVD-ROM, etc)
Memória RAM- (Memória de Acesso Aleatório) é a mais impor-
tante. Só funciona com o computador ligado, por isso, é chamada
de volátil, só armazena dados temporariamente, ao desligarmos o
computador as informações se perdem. A CPU é que mais utiliza
esse tipo de memória. O processador processa as informações, mas
quem executa é a memória RAM. Ela também é chamada de “ pen-
te de memória” e pode ter diferentes capacidades: 64MB (Megaby-
te), 128MB, 256MB, 512MB, 1GB (Gigabyte), 2GB, etc.
A memória RAM é um componente essencial, não apenas nos
computadores, mas também em equipamentos como smartphones
ou tablets.
RAM (Random Acess Memory) ou memória volátil, é um com-
ponente eletrônico que armazena dados de forma temporária, du-
rante a execução do sistema operativo,para que possam ser rapi-
damente acedidos pelo processador. Esta é considerada a memória
principal do sistema e, além disso, as velocidades de leitura e escri-
ta são superiores em relação a outro tipo de armazenamento.
Ao contrário da memória não-volátil, como é o caso de um dis-
co rígido, que preserva a informação gravada sem necessidade de
alimentação constante, a memória volátil apenas permite armaze-
nar dados enquanto estiver alimentada eletricamente. Assim, cada
vez que o computador for desligado, todos os dados presentes na
memória serão apagados definitivamente.
Por volta do ano 2000, foram introduzidas as conhecidas me-
mórias DDR SDRAM (Dual Data Rate), mais rápidas por realizarem
duas leituras por cada ciclo. Desde então, as memórias DDR evolu-
íram por três vezes, DDR2, DDR3 e DDR4. Cada iteração melhorou
vários aspetos como o tempo de ciclo, largura de banda e ainda
reduziu o consumo de energia. No entanto, cada versão não é com-
patível com as anteriores, tendo em conta que os dados são mani-
pulados em maiores proporções.
Memória ROM- (Memória somente para Leitura) armazena
dados importantes do fabricante do equipamento e não podem ser
utilizadas pelo usuário. Nela estão todos os dados básicos para o PC
funcionar. Ao conjunto formado pelas memórias RAM e ROM dá-se
o nome de Memória Principal.
Memória Cache- Encontra-se no processador e trabalha em
sincronia com a RAM, porém ela armazena dados mais rápido, é um
tipo de RAM estática: é uma SRAM.
Sua função é armazenar os dados mais recentes requisitados
pela RAM principal. Funciona assim: Quando a CPU requisita um
dado à RAM, ele é copiado para a Cache para que, se for solicitado
novamente, não seja necessário buscar na RAM outra vez. Sua des-
vantagem é que ela é muito menor que a RAM.
Fonte de Alimentação: É o módulo que fornece energia elétrica
ao micro. As fontes de alimentação utilizadas hoje em dia são do
tipo chaveada (aumenta o rendimento e torna a fonte mais com-
pacta).
HD- Disco Rígido: É o local onde se instala o Sistema Operacio-
nal (Windows, Linux), e onde armazenamos nossos arquivos (word,
Excel, pastas, fotos, vídeos, etc.). Nele se cria uma memória virtual
quando necessário. Pode também ser chamado de Winchester.
Slots PCI
Como citado anteriormente, as placas-mãe possuem espaços
para a instalação de placas complementares. Tais espaços são co-
nhecidos como slots. Atualmente existem dois padrões de slots: o
PCI e o PCI-Express. O padrão PCI é o mais antigo e possibilita que
o usuário instale placas de rede, de som, de modem, de captura e
muitas outras.
(Fonte da imagem: Reprodução/Wikipédia Commons - Autor:
Smial)
Antigamente existiam placas de vídeo para o padrão PCI, porém
com a evolução do padrão, essas placas pararam de ser fabricadas
para esse tipo de slot. As atuais placas-mãe possuem poucos slots
PCI, justamente porque os componentes com esse tipo de encaixe
estão saindo de linha.
O slot PCI é mais lento que o PCI-Express, entretanto, a veloci-
dade de transmissão de dados e de operação nesse slot é suficiente
para quase todas as placas suportadas. Apesar disso, o abandono
desse padrão será inevitável, pois o PCI-Express suporta os mesmos
tipos de placa e oferece alta velocidade.
Slots PCI-Express
O PCI-Express é um tipo de slot mais recente, que vem para
substituir o PCI. Ele possui muitas diferenças nos contatos metáli-
cos, fato notável logo pelo tipo de encaixe. Ele até parece o slot PCI
invertido com alguns contatos a mais.
(Fonte da imagem: Reprodução/Wikimedia Commons - Autor:
Smial)
NOÇÕES DE INFORMÁTICA
6
Como supracitado, o slot PCI-Express é o que há de mais atual
para a utilização de placas complementares. As placas mais comuns
para o padrão PCI-Express são as placas de vídeo. Elas conseguem
trabalhar em alta velocidade graças ao modo de funcionamento do
PCI-Express.
Outro detalhe que diferencia o padrão PCI-Express é a trava de
segurança. Tal detalhe é fundamental para que as placas de vídeo
sejam devidamente fixadas. Fisicamente, os slots PCI-Express são
idênticos, todavia existem diferentes modelos, os quais podem ser
identificados nos manuais das placas-mãe.
Placa de vídeo
As placas de vídeo são instaladas nos slots PCI-Express. Con-
tudo, pode ser que seu computador não tenha uma placa gráfica
instalada. Isso não quer dizer que ele não tem capacidade para pro-
cessar elementos gráficos, mas indica que sua máquina não possui
um item de hardware especializado para o processamento de ele-
mentos tridimensionais.
Computadores sem placa de vídeo do tipo “offboard” (fora da
placa) trazem um chip gráfico embutido na placa-mãe ou no pró-
prio processador. Essas placas de vídeo discretas são chamadas de
placas de vídeo “onboard” (na placa). A diferença entre esses dois
tipos está no desempenho, que nas placas onboard é extremamen-
te limitado.
Caso seu PC tenha uma placa de vídeo offboard, você facilmen-
te irá identificá-la pelo enorme espaço que ela ocupa. Placas de
vídeo offboard de desempenho razoável não necessitam de alimen-
tação extra. Já as mais robustas trazem uma conexão exclusiva para
o fornecimento de energia
Estabilizador
Os estabilizadores são equipamentos eletrônicos responsáveis
por corrigir a tensão da rede elétrica para fornecer aos equipamen-
tos uma alimentação estável e segura. Eles protegem os equipamen-
tos contra sobretensão, subtensão e transientes. A grande maioria
dos estabilizadores também possui um filtro de linha interno.
O Brasil é o maior fabricante de estabilizadores do mundo com
base instalada de cerca de 47 fabricantes espalhados do norte ao
sul do país.
Foi originalmente destinado para regular a tensão de aparelhos
movidos à válvulas como as antigas geladeiras e televisores, criados
muito antes dos computadores. O estabilizador é composto nor-
malmente por um fusível de proteção, uma chave seletora da ten-
são da rede, tomadas de saída para ligar os aparelhos, chave liga/
desliga e uma proteção para linha telefônica em alguns modelos.
Apesar de ter sido designado para proteger os seus equipa-
mentos contra interferência e variações nos níveis de tensão da
rede elétrica, muitos dos modelos mais simples disponíveis no mer-
cado acabam trazendo mais prejuízos do que benefícios aos usuá-
rios, principalmente de computadores.
O funcionamento do computador não está ligado ao uso do es-
tabilizador, mas aos seus diversos componentes, sua arquitetura e
a energia que é convertida de alternada para contínua através da
fonte de alimentação. Para uma maior segurança no equipamento,
recomenda-se o uso de Estabilizadores, nobreaks ou filtros de linha
de qualidade, que não interferem no bom funcionamento da fonte.
Fonte:
https://edu.gcfglobal.org/pt/informatica-basica/transferir-ar-
quivos-e-configuracoes/1/
https://www.portaleducacao.com.br/conteudo/artigos/infor-
matica/o-que-sao-perifericos-de-um-microcomputador/66365
https://www.aprendainformaticafacil.com.br/2013/02/com-
ponentes-do-computador.html
https://www.tecmundo.com.br/infografico/9709-o-que-tem-
-dentro-do-seu-computador-infografico-.htm
www.qconcursos.com.br
QUESTÕES
01. Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Ca-
jamar - SP Prova: MOURA MELO - 2016 - Prefeitura de Cajamar - SP
- Agente Administrativo
O hardware do computador pode ser dividido em hardware in-
terno e hardware externo. São exemplos de hardware interno:
A) Mouse e Placa de Rede.
B) Placa Mãe e Processador.
C) Memória USB e Microfone.
D) Scanner e Fonte de energia.
GABARITO OFICIAL: LETRA B
02. Ano: 2018 Banca: MPE-GO Órgão: MPE-GO Prova: MPE-GO
- 2018 - MPE-GO - Secretário Auxiliar - Goiás
Preencha as lacunas e assinale a alternativa correta:
“__________ são programas específicos que fazem a comuni-
cação entre o __________ do computador e o _________”.
A) Softwares / Usuário / Hardware
B) Drives / Sistema Operacional / Hardware
C) Drivers / Sistema Operacional / Usuário
D) Drives / Usuário / Hardware
E) Drivers / Sistema Operacional/ Hardware
GABARITO OFICIAL: LETRA E
03. Ano: 2017 Banca: IBFC Órgão: EBSERH Prova: IBFC - 2017 -
EBSERH - Técnico em Radiologia (HUGG-UNIRIO)
A informática está cada vez mais presente nos métodos de
diagnóstico por imagem, sendo uma evolução sem precedentes e a
qual se tornou uma constante nos equipamentos. Quando se refere
a programas de computador, e ainda refere-se às instruções escritas
em linguagem de computador que o guia através das ações desig-
nadas, é correto afirmar que se trata do:
A) Hardware
B) Software
C) Processador de imagens
D) Digitalizador de imagem
E) Monitor de imagens
GABARITO OFICIAL: LETRA B
NOÇÕES DE INFORMÁTICA
7
04.Ano: 2016 Banca: IBADE Órgão: Prefeitura de Rio Branco -
AC Prova: IBADE - 2016 - Prefeitura de Rio Branco - AC - Adminis-
trador
A camada de ligação entre o hardware e os demais programas
utilizados pelos usuários é denominada:
A) Softwares Livres.
B) Sistema Operacional.
C) Programas Periféricos.
D) Softwares Proprietários.
E) Linguagens de Programação.
GABARITO OFICIAL: LETRA B
05. Ano: 2018 Banca: COMVEST UFAM Órgão: UFAM Prova:
COMVEST UFAM - 2018 - UFAM - Auditor
É comum definir um sistema de um computador como forma-
do pelos conjuntos de HARDWARE e SOFTWARE. São exemplos de
HARDWARE:
A) O mouse, o Windows, e o Excel.
B) O Word, o Powerpoint e o Excel.
C) A memória, o Windows e a CPU.
D) O disco rígido, o monitor de vídeo (a tela) e o Windows.
E) A memória, o disco rígido e o monitor de vídeo (a tela).
GABARITO OFICIAL: LETRA E
PRINCÍPIOS DE SISTEMAS OPERACIONAIS
Um sistema operacional pode ser caracterizado como um con-
junto de rotinas executadas pelo processador, de forma semelhante
aos programas dos usuários1.
Seu principal objetivo é gerenciar os componentes de hardwa-
re, como processador, memória principal, discos, teclado, entre
outros e fornecer aos programas do usuário uma interface com o
hardware mais simples de ser utilizada. Ou seja, atua como inter-
mediário entre o hardware do computador e os programas utiliza-
dos pelo usuário.
Sem um sistema operacional, o usuário deveria ter um conhe-
cimento aprofundado de diversos comandos e linguagens em geral
para que pudesse manipular o computador, o que tornaria uma prá-
tica difícil e com grandes possibilidades de erro.
A principal diferença existente entre softwares aplicativos e um
sistema operacional convencional está no fato de que os dois fun-
cionam de formas diferentes.
Enquanto um software aplicativo (Microsoft Word, Libre Office
Writer, etc.) trabalha com início, meio e fim, um sistema operacio-
nal trabalha de forma assíncrona, ou seja, suas rotinas são execu-
tadas de forma concorrente através de eventos assíncronos (que
podem ocorrer a qualquer momento).
As funções básicas que um sistema operacional são facilitar o
acesso aos recursos do sistema e compartilhamento de recursos de
forma organizada e protegida.
1PEREIRA, A. S.; VISSOTTO, E. M., FRANCISCATTO, R. Sistemas
Operacionais. Frederico Westphalen, RS, 2015.
Visão de um sistema computacional
Fonte: CTISM, adaptado de Maia, 2007.
Na figura acima é possível observar que no topo de um sistema
computacional estão os usuários. Estes se comunicam com os com-
putadores através das aplicações diversas, como editores de textos,
planilhas eletrônicas, navegadores (Chrome, Internet Explorer, Fire-
fox, etc.), entre outros. Estes softwares aplicativos são gerenciados
por um sistema operacional que, conforme as setas da figura, fazem
a ligação entre os softwares aplicativos instalados e os componen-
tes de hardware existentes no computador.
Os sistemas operacionais são divididos em três tipos:
- Monoprogramáveis/Monotarefa: são sistemas voltados tipi-
camente para a execução de um único programa. Qualquer outra
aplicação para ser executada, deve aguardar o término no progra-
ma corrente.
- Multiprogramáveis/Multitarefa: permitem que os recursos
computacionais sejam compartilhados entre os diversos usuários
e aplicações. Neste caso, enquanto um programa espera pela ocor-
rência de um evento, outros programas podem estar em execução
neste mesmo intervalo de tempo, permitindo assim o compartilha-
mento de recursos como processador, memória principal e disposi-
tivos de entrada e saída.
- Sistemas com múltiplos processadores: possuem dois ou
mais processadores interligados trabalhando em conjunto. Como
vantagem desta arquitetura está o fato de permitir que vários pro-
gramas possam ser executados ao mesmo tempo ou que um pro-
grama possa ser dividido em partes, entre os vários processadores,
executando-os de forma simultânea.
Os sistemas operacionais mais usuais são classificados em:
- Sistemas operacionais de computadores pessoais: são am-
plamente usados no dia a dia em netbooks, notebooks, compu-
tadores de mesa, etc. Seu objetivo é fornecer uma boa interface,
permitindo que o usuário realize as tarefas que necessita de forma
prática e intuitiva.
NOÇÕES DE INFORMÁTICA
8
Alguns exemplos mais comuns destes sistemas operacionais para computadores pessoais são as distribuições Windows e Linux.
Como exemplos de distribuições Windows para computadores pessoais temos: Windows XP, Windows Vista, Windows 7, Windows 8,
Windows 10.
Como exemplos de distribuições Linux para computadores pessoais temos: Ubuntu, Red Hat, Debian, Fedora, Mint, Mageia, OpenSu-
se, entre outros.
As distribuições Windows são sistemas operacionais pagos, onde devemos escolher e adquirir as licenças para uso, conforme cada
necessidade. Já os sistemas operacionais Linux, são caracterizados como softwares livres, ou seja, podem ser baixados livremente na inter-
net, modificados, adaptados e distribuídos livremente.
- Sistemas operacionais para servidores: o objetivo é servir o maior número de usuários ao mesmo tempo, permitindo a eles compar-
tilhar recursos de hardware e software.
Podem fornecer diferentes tipos de serviços, como por exemplo: servidor de arquivos, servidor web (hospedagem de site, e-mail,
proxy, entre outros) servidor de autenticação, backup, compartilhamento, entre outros.
Possuem suas distribuições específicas, uma vez que sua função é diferenciada e que necessita de um hardware específico para seu
pleno funcionamento (na grande maioria dos casos).
Dessa forma, as distribuições Windows e Linux (mais usuais) dispõem de vários sistemas operacionais para servidores, sendo que no
Windows, podemos citar como exemplo: Windows Server 2003, Windows Server 2008, Windows Server 2012 e Windows Server 2016.
Nas distribuições Linux, temos como exemplo de sistemas operacionais para servidores: Ubuntu Server, Mandriva, Slackware, Suse e
Debian.
REDES DE COMUNICAÇÃO. INTRODUÇÃO A REDES (COMPUTAÇÃO/TELECOMUNICAÇÕES). REDES DE COMPUTADO-
RES: LOCAIS, METROPOLITANAS E DE LONGA DISTÂNCIA. NOÇÕES DE TERMINOLOGIA E APLICAÇÕES, TOPOLOGIAS,
MODELOS DE ARQUITETURA (OSI/ISO E TCP/IP) E PROTOCOLOS
Comunicação de dados
Conforme Forouzan (2006), comunicação de dados é a troca de informação entre dois dispositivos através de algum meio de comuni-
cação como, por exemplo, um par de fi os (Figura 1.1).
Figura 1.1: Comunicação de dados
Um sistema básico de comunicação de dados é composto por cinco elementos:
Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, fi guras, áudio e vídeo – ou qualquer combina-
ção desses elementos;
Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma estação de trabalho, um telefone, uma
câmera de vídeo, entre outros;
Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de trabalho, um telefone, uma câmera de
vídeo, etc.;
Meio: é o caminho físico por onde viaja uma mensagem dirigida ao receptor;
Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um acordo entre os dispositivos que se
comunicam.
NOÇÕES DE INFORMÁTICA
9
Economia mundial
O setor de telecomunicações foi o ramo econômico que mais
se desenvolveu no mundo durante adécada de 1990 e acredita-se
que continuará a crescer. Entre as características do setor, desta-
cam-se: (a) intensa disputa pelo controle de novas tecnologias e
imposição de padrões; (b) luta pela conquista de mercado, o que
tem contribuído para que diferentes grupos empresariais procurem
realizar aquisições, fusões e alianças que movimentam bilhões de
dólares; e (c) crescente privatização do setor, com a redução do
controle do Estado, que passa a ter uma função regularizadora e
normativa. Atualmente, as empresas de telecomunicações tendem
a se internacionalizar, não só buscando novos mercados, mas seg-
mentando esses mercados, de maneira a oferecer produtos especí-
ficos para diferentes tipos de clientes. Essas empresas apresentam
constantemente novos serviços de teleinformação, imagem e som,
integrando os meios audiovisuais (multimídia). Com a moderniza-
ção das redes de telecomunicações e a generalização de seu uso,
surge o ciberespaço, um espaço virtual determinado e controlado
por fluxos de informações e que contribui para: (a) dispersão das
atividades econômicas pelo espaço territorial (profissionais e em-
presas de diferentes lugares superam o problema da distância); (b)
aumento da velocidade das comunicações; (c) criação de novos em-
pregos; e (d) integração crescente das indústrias de informática e
de comunicações.
Os modelos atuais de comunicação de massa (como celulares
e internet) surgiram da necessidade de compartilhamento rápido e
constante da informação. Segundo explica Pinheiro (2003), no início
as redes eram pequenas, possuindo poucos computadores, sendo
estas comercialmente usadas em 1964, nos EUA, pelas companhias
aéreas. As soluções de tecnologia de comunicação dessas redes
normalmente pertenciam a um único fabricante, através de suas
patentes.
Como fato histórico, Pinheiro (2003) ainda cita que na década
de 1970 houve um movimento para padronizar as redes, através
de fabricantes diferentes, dando direção à construção de protoco-
los abertos que poderiam servir a várias soluções; já na década de
1980, as empresas DEC, Intel e Xerox se uniram para criar o que
conhecemos hoje como o padrão Ethernet.
A aprovação da Lei Geral de Telecomunicações (LGT) em 1997
permitiu ao governo brasileiro reorganizar o sistema de telecomu-
nicações criando a Agência Nacional de Telecomunicações (ANATEL)
e elaborar o processo de privatização das empresas que estavam
sob controle da holding estatal Telecomunicações Brasileiras S.A.
(TELEBRÁS). Carecendo de investimentos e consequentemente não
acompanhando as transformações nas telecomunicações as esta-
tais passavam por sérios problemas, tanto na oferta de serviços
quanto financeiro.
Após o processo privatização, o setor de telecomunicações pas-
sou a receber novos investimentos através de aportes de grandes
players mundiais. Com o fim do controle estatal, a agência de regu-
lação fixou dois pilares para o novo modelo: a universalização dos
serviços de regime público e a competição entre as empresas no
novo sistema (AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES, 2008).
Historicamente, a telefonia fixa foi praticamente o único servi-
ço oferecido pelas empresas estatais, a telefonia celular deu seus
primeiros passos em 1989 no Rio de Janeiro e a internet passou
a ser oferecida comercialmente em 1995 (SIEMENS, 2008). Com o
desenvolvimento das tecnologias de transmissão digital e de fibra
óptica os serviços de telecomunicações evoluem constantemente
possibilitando a oferta de novos produtos. No Brasil, o lançamen-
to do serviço ADSL em 1999 pela Telefônica em São Paulo, abriu
o caminho para a oferta de um serviço inovador: internet em alta
velocidade. (SIEMENS, 2008).
Um grande mercado está se desenvolvendo no país. A oferta de
novos serviços, em especial de internet rápida e telefonia celular,
crescem de forma significativa. Até o primeiro trimestre do ano de
2009 havia mais de 10 milhões de conexões banda larga, vis-à-vis
200 mil conexões registradas no final de 2000. O mesmo aconteceu
com a telefonia celular que ultrapassou 150 milhões de usuários
ao fim de 2008 e agora oferece banda larga desde dezembro do
mesmo ano. Neste mesmo caminho seguem as empresas de TV por
assinatura (não incluindo empresas de transmissão via satélite) que
representavam 23% dos usuários do serviço de banda larga até o
primeiro trimestre de 2009 (TELECO, 2009). Mas, em contrapartida,
houve um arrefecimento na expansão da telefonia fixa, o número
de usuários praticamente manteve-se no mesmo patamar de 2003
(TELEBRASIL, 2009).
Sendo assim, os serviços de telecomunicações passaram a ser
explorados por empresas de três grandes setores: telefonia fixa, TV
por assinatura e telefonia celular. A rede de telefonia fixa que já foi
distinta da rede de dados atualmente integra uma mesma infraes-
trutura para oferta de serviços, do mesmo modo as empresas de
TV a cabo que ofereciam apenas programação linear e as empresas
de telefonia celular ofereciam voz como único serviço. Observando
os três setores, pode-se verificar que as empresas estão agregando
produtos à sua rede.
A tendência de utilizar uma única infraestrutura para integra-
ção multimídia (dados, áudio, vídeo e texto) é chamada de con-
vergência tecnológica ou convergência digital. Para o setor de TV
a cabo esta oferta é regulamentada, já as empresas do setor de te-
lefonia fixa aguardam uma mudança na legislação que atualmente
não permite esta convergência.
Para empresas destes setores, a evolução tecnológica está pos-
sibilitando novas fontes de receita descaracterizando o modelo pri-
mordial que era a oferta de apenas um único serviço.
Redes de Telecomunicações
Seja qual for o serviço de telecomunicações utilizado, como te-
lefonia móvel, telefonia fixa e acesso banda larga, haverá sempre a
necessidade de redes que suportem o tráfego demandado por cada
usuário, de forma compromissada com a garantia de confiabilidade
e não interrupção dos serviços utilizados.
Com a grande complexidade das redes existentes atualmente,
torna-se fundamental entender o que são de fato redes de teleco-
municações, como elas podem estar organizadas e como podemos
visualizar suas aplicações em nosso dia-a-dia.
Redes de telecomunicações compreendem toda a infraestrutu-
ra necessária para atender aos serviços do usuário final, seja ele um
usuário corporativo ou físico.
Para realizar a comunicação entre dois ou mais pontos, as re-
des fazem uso de sistemas de transmissão, que são basicamente
combinações de meios e tecnologias de transmissão.
Assim, pode-se encontrar sistemas de transmissão baseados
em links de microondas, fibra óptica, par trançado, cabo coaxial ou
de satélite e empregando diferentes tecnologias nesses meios, tais
como PDH, SDH, ATM, WDM, OTN, etc.
NOÇÕES DE INFORMÁTICA
10
Em redes de telecomunicações hierárquicas, podemos encontrar 3 seções diferenciadas principalmente quanto à capacidade de trans-
missão de tráfego e às tecnologias de transmissão empregadas, conforme descritas a seguir.
Redes Backbone
As Redes Backbone dão suporte ao tráfego de longa distância e, por sua principal aplicação ser o transporte de informação, apresen-
tam grande capacidade de tráfego e permitem que uma combinação diversificada de tráfego seja transportada por uma única infraestru-
tura.
O conjunto de elementos que compõem o backbone são responsáveis pela transmissão, comutação, roteamento e gerenciamento de
tráfego na rede das operadoras.
Essas redes podem apresentar uma porção nacional e uma porção internacional, onde a conexão entre países e continentes é feita
através de cabos de fibras ópticas submersos.
A fibra óptica vem sendo bastante utilizada como meio de transmissão das redes de grandes operadoras de serviços de telecomunica-
ções, principalmente devido a sua maior capacidade de transmissão.
Redes Backhaul
Rede Backhaul é a infraestrutura de conexão entre pontos agregadores da rede de acesso e pontos de presença da rede de backbone.
A grande relevância. . . . . . . . . . . . . . . . . . . . . . . . 28
4. Defesa do Estado e das instituições democráticas: segurança pública; organização da segurança pública.. . . . . . . . . . . . . . . . . . . . . 31
5. Ordem social: base e objetivos da ordem social; seguridade social; meio ambiente; família, criança, adolescente, idoso, índio. . . 33
Noções de Direito Penal
1. Princípios básicos do Direito Penal; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. A lei penal no tempo e no espaço. Tempo e lugar do crime. Lei penal excepcional, especial e temporária. Contagem de prazo. Irretro-
atividade da lei penal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 04
3. Conceito analítico de crime (típico, ilícito e culpável) Crime consumado e tentado. Ilicitude e causas de exclusão. Excesso puní-
vel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 08
4. Concurso de Pessoas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
5. Crimes contra a pessoa; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
6. Crimes contra o patrimônio; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
7. Crimes contra a administração pública; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
8. Disposições constitucionais aplicáveis ao direito penal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Noções de Direito Processual Penal
1. Disposições preliminares do Código de Processo Penal; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Inquérito policial. Histórico, natureza, conceito, finalidade, características, fundamento, titularidade, grau de cognição, valor proba-
tório, formas de instauração, notitia criminis, delatio criminis, procedimentos investigativos, indiciamento, garantias do investigado,
conclusão. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02
3. Ação Penal; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 08
4. Competência; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5. Prova; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
6. Citações e intimações; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
7. Prisão e liberdade provisória; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8. Disposições constitucionais aplicáveis ao direito processual penal; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
9. Lei nº 9.099/1995. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Legislação Especial
1. Nova Lei de Abuso de Autoridade (Lei 13.869/2019) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Tráfico ilícito e uso de substâncias entorpecentes (Lei nº 11.343/2006) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 04
3. Interceptação Telefônica (Lei nº 9.296/1996 e suas alterações) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4. Crime organizado (Lei nº 12.850, de 2 de agosto de 2013 – nova lei do crime organizado) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
5. Proteção à testemunha e delação premiada (Lei nº 9.807/99) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6. O crime de tortura (Lei nº 9.455/97). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
7. Registro, posse e comercialização de armas e o Sistema Nacional de Armas (Lei nº 10.826/2003) . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
8. Dos crimes contra crianças e adolescentes (Lei nº 8.069/90). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
ÍNDICE
9. Dos crimes resultantes de preconceito de raça ou de cor (Lei nº 7.716/89) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
10. Lavagem ou ocultação de bens, direitos e valores (Lei nº 9.613/98 e suas alterações) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
11. Violência doméstica e familiar contra a mulher (Lei nº 11.340/2006 e suas alterações) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Contabilidade
1. Conceitos, objetivos e finalidades da contabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Princípios e Regimes contábeis.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
3. Patrimônio: componentes, equação fundamental do patrimônio, situação líquida, representação gráfica . . . . . . . . . . . . . . . . . . . . 05
4. Atos e fatos administrativos: conceitos, fatos permutativos, modificativos e mistos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 06
5. Contas: conceitos, contas de débitos, contas de créditos e saldos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
6. Plano de contas: conceitos, elenco de contas, função e funcionamento das contas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
7. Balanço patrimonial: conceitos, objetivo, composição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 07
8. Demonstração de resultado de exercício: conceito, objetivo, composição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 08
9. Norma Brasileira de Contabilidade - NBC TSP Estrutura Conceitual, de 23 de setembro de 2016 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 09
Noções de Estatística
1. Estatística descritiva e análise exploratória de dados: gráficos, diagramas, tabelas, medidas descritivas (posição, dispersão,dessas redes se dá devido ao nível de capilaridade que promovem para a interligação entre os vários pontos de
acesso e o núcleo da rede.
Alguns exemplos de conexões típicas em redes backhaul são:
- conexão entre estações rádio base e suas controladoras (BSC, para o caso de redes baseadas em tecnologia móvel 2G, MSC, para o
caso 3G),
- conexões entre DSLAM e nós ATM, etc.
Como essas redes estão posicionadas entre dois grandes domínios de redes, elas precisam estar comprometidas com ambas, isto é,
precisam satisfazer tanto a crescente dinâmica de tipos de tecnologias das redes de acesso quanto atender os requisitos de capacidade de
transmissão das redes backbone.
Geralmente, redes backhaul utilizam links microondas operando em faixas de frequência abaixo de 15 GHz, com comprimento típico
em torno de 40 Km e capacidade com níveis de médio para alto com tecnologias PDH e SDH.
Para uma demanda maior de tráfego, muitos provedores de serviços implantam links de fibra óptica em substituição aos de microon-
das.
Redes de Acesso
Redes de Acesso, ou redes de última milha, são compostas pela infraestrutura de conexão entre o usuário final e a rede da operadora.
Elas se caracterizam pela presença da vários protocolos e apresentam um amplo espectro de taxas de transmissão.
Assim, dependendo do meio de transmissão, podem ser empregadas várias tecnologias de transmissão, como xDSL, WiMax, FTTx, etc,
de forma a atender os diversos tipos de tráfego gerados por aplicações dos clientes.
Em sistemas de telefonia móvel, o acesso de estações móveis e estações centrais da planta de telefonia, pode ser feito utilizando
tecnologias análogica (FDMA) ou digital (TDMA e CDMA).
Mercado de telecomunicações
O Brasil é hoje a 5ª maior rede do mundo, tem em torno de 315 milhões de acessos nos serviços de telecom e gera mais de 500 mil
empregos. Dentro desse cenário de crescimento, vem chamando atenção a entrada de pequenos provedores. Segundo a Anatel, esse
grupo teve, somente em 2019, um aumento de 290 mil contratos no país.
NOÇÕES DE INFORMÁTICA
11
O que esses números representam?
O crescimento de pequenas empresas traz uma mensagem
para o mercado: os consumidores estão mudando. Entre os prin-
cipais motivos que fazem os clientes de telecom optarem por pe-
quenos e médios provedores estão a qualidade e a agilidade nos
serviços.
Com base nisso, levantamos algumas reflexões e pontos de
atenção para quem trabalha no setor:
Para os provedores de serviços de telecomunicações: ainda é
um pouco incerto quais tecnologias de telecom vão ter melhor ade-
rência em um futuro próximo. No entanto, já existem duas certezas
dentro desse cenário: a experiência do consumidor e a entrega de
serviços de qualidade. Para isso, cada vez mais será necessário pen-
sar em novas integrações de produtos e serviços, que atuem como
complementares e agreguem valor ao cliente. Além disso, o outro
cuidado necessário é a escolha de boas parcerias. Busque por pres-
tadores de serviços que entreguem o que os consumidores estão
exigindo: serviços rápidos e de qualidade.
Para os fornecedores de produtos e serviços de telecom: se
os provedores precisam entregar serviços cada vez melhores para
o cliente final, os prestadores devem ser os parceiros que vão dar
todo o suporte e garantir que o serviço vai funcionar de ponta a
ponta. Sejam nas instalações, reparos, manutenções ou atendimen-
tos ao consumidor final, é preciso otimizar a operação constante-
mente e ter processos ágeis, confiáveis e de qualidade.
Diante dessa realidade, algumas empresas têm aderido a tec-
nologias em seus processos para garantir mais eficácia em seus ser-
viços. Veja um exemplo:
Telecomunicações
Para manter as redes e sites de telecomunicações funcionan-
do perfeitamente, operadoras contratam as denominadas sharings.
Essas, por suas vez, devem manter as atividades em dia e, para isso,
contratam prestadores de serviços especializados.
Até pouco tempo, esse processo era acompanhado por meio de
papel e planilhas, o que gerava retrabalho, perda de informações,
pouca confiabilidade nos dados e até atraso nos serviços. Proble-
mas assim afetam a qualidade do serviço para o consumidor final.
Com a tecnologia, o processo pode ser acompanhado por com-
pleto com mais agilidade. Desde o uso de um aplicativo em campo
para coletar e comprovar informações, até o recebimento automá-
tico dos dados pelos gestores, que podem enviar instantaneamente
os relatórios técnicos para as sharings e operadoras.
Com base nessa movimentação do setor e da realidade que
vem se desenhando, listamos algumas tendências que prometem
revolucionar o setor de telecomunicações.
Tendências em telecom
1) Crescimento de dados móveis pós-pago
Em 2006, segundo a Anatel, havia cerca de 90 milhões de assi-
nantes de telefonia móvel no Brasil. Hoje esse número já ultrapas-
sou os 227 milhões. Desse valor, as assinaturas pós-pagas que antes
representavam cerca de 20% do total, hoje já são mais de 44%.
Dados de telecomunicações
2) Tecnologia 5G
Mais banda, maior velocidade de conexão, aumento de dispo-
sitivos conectados, menos consumo de energia: a próxima geração
de redes móveis vem sendo pensada desde 2014 de forma que re-
presente uma verdadeira revolução para os usuários. Já se fala em
velocidade de conexão de até 100 vezes maior, uma diminuição de
cerca de 90% no consumo de energia comparado ao 4G e 50 vezes
mais aparelhos conectados por área.
Para que essas metas se concretizem, especialistas do setor de
telecomunicações defendem que a implantação do 5G deve ser am-
plamente estudada e pensada no usuário.
“Temos que nos preocupar com que a experiência do usuário
no 5G seja adequada e represente algo diferente, que não seja mais
do mesmo”, comentou Agostinho Linhares, Gerente de Espectro da
Anatel, durante o Painel Telebrasil 2019
3) Big data, inteligência artificial e softwares de alto desem-
penho
Como vimos anteriormente, cada vez mais as inovações têm
chegado no mercado de telecom com o objetivo de oferecer me-
lhorias não somente para o produto em si, mas também para os
processos e operações. Veja as apostas para os próximos anos:
Big data
A experiência do usuário se tornou uma das maiores preocu-
pações das empresas. E, para isso, é preciso investir em banco de
dados. No caso de telecom, essa coleta de informações pode ocor-
rer por meio dos dispositivos, redes, aplicativos, geolocalização e
uso de dados.
Inteligência artificial
A previsão é que os investimentos em inteligência artificial
ganhem proporções exponenciais nos próximos anos. Nas teleco-
municações, ela pode ser utilizada em diferentes frentes, desde o
atendimento ao cliente, até nas manutenções preditivas. Tudo isso
ao lado de outras tecnologias, como big data e softwares de gestão.
Softwares de alto desempenho
Além das inovações focadas nos serviços de telecom, hoje di-
versas empresas também têm investido em tecnologia para gestão
de seus processos e operações (a relação mostrada acima entre
sharings e operadoras é um exemplo claro). E, com a expansão dos
serviços de telecom vindo por aí, como o aumento das redes mó-
veis, a implantação do 5G e a entrada de novos provedores no mer-
cado, a tendência é que os softwares de gestão sejam cada vez mais
necessários. Afinal, como garantir que todo esse ciclo e as opera-
ções de telecomunicações sejam eficazes? Como manter processos
ágeis, confiáveis e padronizados dentro das instalações, manuten-
ções e acompanhamento de ativos? Como gerar dados a partir dos
serviços realizados em campo de forma inteligente e automatizada?
Como acompanhar a rapidez das inovações e levar mais produti-
vidade para a equipe? Com o uso do papel e planilhas em excel,
como vinha sendo feito por muitas empresas, essa excelência fica
difícil de ser alcançada – para não dizer impossível. Neste artigo,
contamos um pouco mais sobre como algumas empresas têm li-
dado com essas tecnologias e sentido uma real transformação em
seus processos.
Definiçãode redes de computadores
A fusão dos computadores e das comunicações e telecomuni-
cações influenciaram diretamente na forma como os computadores
são atualmente organizados. O modelo de um único computador
realizando todas as tarefas requeridas não existe mais e está sendo
substituído pelas redes de computadores, nas quais os trabalhos
são realizados por vários computadores separados, interconecta-
dos por alguma via de comunicação.
Pinheiro (2003, p. 2) assim descreve o objetivo de uma rede:
NOÇÕES DE INFORMÁTICA
12
Independente do tamanho e do grau de complexidade, o obje-
tivo básico de uma rede é garantir que todos os recursos disponí-
veis sejam compartilhados rapidamente, com segurança e de forma
confiável. Para tanto, uma rede de computadores deve possuir re-
gras básicas e mecanismos capazes de garantir o transporte seguro
das informações entre os elementos constituintes.
Uma rede de computadores vai muito além de uma simples
conexão de cabos e placas. Há necessidade de uma série de pro-
tocolos para regular a comunicação entre todos os níveis, desde o
programa que está sendo utilizado até o tipo de cabo instalado.
a) As redes surgiram para que os computadores trocassem in-
formações entre si. Liste alguns benefícios diretos que os usuários
tiveram com esta tecnologia.
b) No uso comercial, informe quais as vantagens que as empre-
sas tiram do uso de redes em seus ambientes de trabalho.
Protocolos
São regras de padronização de procedimentos de modo que
haja uma comunicação eficaz entre emissor e receptor. Por exem-
plo, ao conversar com uma pessoa usando a língua inglesa, é neces-
sário que a outra pessoa compreenda a mesma língua. Assim, você
estabelece que seu protocolo de comunicação verbal seja a língua
inglesa. Todos os computadores se comunicam entre si através de
protocolos.
Transmissão de dados
Segundo Torres (2004), existem três tipos de transmissão de
dados:
Simplex: nesse tipo de transmissão de dados, um dispositivo é
o transmissor e o outro é o receptor. A transmissão de dados sim-
plex é, portanto, unidirecional;
Half-duplex: esse tipo de transmissão de dados é bidirecional,
mas, por compartilharem o mesmo canal de comunicação, os dispo-
sitivos não transmitem e recebem dados ao mesmo tempo;
Full-duplex: é a verdadeira comunicação bidirecional. A e B po-
dem transmitir e receber dados ao mesmo tempo (Figura 1.2).
Classificação das redes
De acordo com Dantas (2002), uma das características mais
utilizadas para a classificação das redes é a sua abrangência geográ-
fica. Assim, é convencionada a classifi cação das redes em locais –
LANs (Local Area Networks), metropolitanas – MANs (Metropolitan
Area Networks) e geograficamente distribuídas – WANs (Wide Area
Networks).
LAN- Segundo Dantas, ([s.d], p. 246) a rede local – LAN “é uma
facilidade de comunicação que provê uma conexão de alta veloci-
dade entre processadores, periféricos, terminais e dispositivos de
comunicação de uma forma geral em um único prédio ou campus”.
LAN é a tecnologia que apresenta uma boa resposta para in-
terligação de dispositivos com distâncias relativamente pequenas
e com uma largura de banda considerável. (DANTAS, [s.d], p. 249)
Este tipo de rede alcança distância de algumas centenas de
metros, abrangendo instalações em escritórios, residências, prédios
comerciais e industriais. Sua principal característica são as altas ta-
xas de transmissão.
A Figura 1.2 mostra uma rede LAN com interligação a uma rede
wireless para os portáteis (notebooks). A rede tem dois servidores.
O seu roteador (router) interliga a rede LAN propriamente dita (re-
presentada pelo microcomputador e multifuncional – impressora,
scanner e fax) com a internet e com o ponto de acesso (que permite
o acesso sem fio).
A Figura 1.2 exemplifica também uma rede WLAN, já que o
acesso sem fio pode ser caracterizado como uma rede WLAN. Neste
tipo de rede as taxas de transmissão e as distâncias são menores e
as taxas de erro, maiores.
No caso de redes domésticas, os exemplos mais típicos são as
redes ADSL, que normalmente possuem denominações comerciais
como VELOX e SPEED.
MAN- As redes metropolitanas podem ser entendidas como
aquelas que proveem a interligação das redes locais em uma área
metropolitana de uma determinada região.
Abrange uma região com dimensões bem maiores do que a das
redes LAN, normalmente um campus de uma universidade, a insta-
lação de uma fábrica e seus escritórios, ou até uma cidade inteira.
Suas taxas de transmissão são inferiores e apresentam taxas de er-
ros mais elevadas quando comparadas às redes LAN.
Na Figura 1.3 podemos observar a interligação de vários sub-
sistemas locais por meio de uma rede MAN. TV a cabo, redes locais
(LAN) e sistemas públicos de telefonia são todos ligados por um en-
lace que pertence a uma rede metropolitana.
A oferta de redes MAN é justificada pela necessidade que as
empresas têm de se comunicar com localidades distantes. São as
operadoras de telefonia que normalmente oferecem infraestrutura
para este tipo de rede, cujo exemplo pode ser a comunicação entre
matriz e filiais.
NOÇÕES DE INFORMÁTICA
13
Algumas cidades do interior do Brasil apresentam este tipo de ligação. Você também deve ter visto na TV que a praia de Copacabana
oferece acesso para conexão wireless à internet. Esses exemplos tanto podem apresentar redes com ligação via cabo de fibra óptica com-
binada com vários pontos de acesso wireless (que é o que ocorre também em várias redes LAN – aeroportos, por exemplo), quanto acesso
WiMAX. A Figura 1.3 apresenta um exemplo de uma rede metropolitana.
WAN- Quando as distâncias envolvidas na interligação dos computadores são superiores a uma região metropolitana, podendo ser a
dispersão geográfica tão grande quanto a distância entre continentes, a abordagem correta é a rede geograficamente distribuída (WAN).
É o conceito de rede extensa. Este tipo de rede tem dimensões geográficas imensuráveis. Isto quer dizer que ela pode interligar todos
os continentes, países e regiões extensas utilizando enlaces mais extensos, como satélites ou cabos (submarinos ou terrestres). Tem baixas
taxas de transmissão e altas taxas de erros. É normalmente utilizada para interligar redes MAN ou WMAN. O principal exemplo desta rede
é a internet, que interliga computadores do mundo inteiro. O conceito de WWAN surgiu devido à necessidade de interligar redes com
enlaces sem fio a grandes distâncias. As redes de celulares podem ser consideradas exemplos de WWAN.
Com o advento das novas tecnologias de redes wireless (sem fio), novas classificações foram adotadas:
• WPAN (Wireless Personal Area Network – Rede sem Fio de Área Pessoal),
• WLAN (Wireless Local Area Network – Rede sem Fio de Área Local),
• WMAN (Wireless Metropolitan Area Network – Rede sem Fio de Área Metropolitana) e
• WWAN (Wireless Wide Area Network – Rede sem Fio de Área Extensa).
Elas possuem características, como: distâncias médias (áreas que atingem), taxas de transferência, taxas de erro, atrasos (delay), pro-
tocolos e equipamentos utilizados. Vejamos cada uma delas:
- WPAN – um novo conceito em redes sem fio são as WPAN. Como indica o P da sigla, essas são as redes pessoais. A tecnologia de
comunicação das pessoas com os equipamentos evoluiu de modo a exigir uma padronização e a criação de uma nova tecnologia. Essa
padronização possibilita ao usuário adquirir dispositivos de marcas diferentes, que se comunicam entre si. A tecnologia mais comum para
WPAN é o Bluetooth, muito utilizada para troca de arquivos entre dispositivos móveis, como celulares e notebooks. Outro exemplo é o IR
(InfraRed – Infravermelho), que também pode ser considerado uma WPAN.
NOÇÕES DE INFORMÁTICA
14
A Figura 1.4 apresenta de forma gráfica as dimensões geográ-
ficas abrangidas pela classificação adotada. As elipses estão uma
dentro da outra, pois, normalmente, uma rede MAN abrange várias
LAN, assim como uma WAN pode abranger várias MAN. Apesar de
não aparecer escritono diagrama, estão subentendidas as tecnolo-
gias de rede sem fio de cada classificação, WLAN, WMAN e WWAN.
Onde você colocaria as WPAN?
Figura 1.4: Integração entre redes WAN, MAN e LAN
Topologias
De acordo com Augusto ([s.d., não paginado]), a topologia
pode ser entendida como a maneira pela qual os enlaces de comu-
nicação e dispositivos de comutação estão interligados, provendo
efetivamente a transmissão do sinal entre nós da rede. [...]
Podemos dizer que a topologia física de uma rede local com-
preende os enlaces físicos de ligação dos elementos computacio-
nais da rede, enquanto a topologia lógica da rede se refere à forma
através da qual o sinal é efetivamente transmitido entre um com-
putador e outro.
Barramento
Segundo Silva Júnior (2009, p. 4), “nesse tipo de topologia to-
dos os micros são ligados fi sicamente a um mesmo cabo, com isso,
nenhum computador pode usá-lo enquanto uma comunicação está
sendo efetuada”, conforme apresenta a Figura.
– nesta topologia existe um cabo coaxia atravessando toda a
extensão da rede e interligando todos os computadores (ver exem-
plo na Figura 1.5). Foi largamente utilizada nas redes LAN. Permitia
atingir taxas de 10 Mbps. Os modelos de rede LAN que temos hoje
evoluíram a partir dessa tecnologia, na qual predomina uma arqui-
tetura de rede chamada Ethernet. Essa topologia caiu em desuso
e o motivo para que isso tenha ocorrido veremos no decorrer do
curso.
O exemplo da Figura é bastante simples, servindo apenas para
demonstrar o conceito. Entretanto, podemos observar todas as es-
tações interconectadas por um barramento. Tecnicamente falando,
existe uma série de conectores específicos para interligar cada com-
putador ao barramento.
Do ponto de vista do desempenho, as redes com essa topologia
eram muito instáveis, pois qualquer defeito em algum conector ou
em alguma parte do cabo fazia com que toda a rede parasse.
Estrela
A topologia em estrela utiliza um periférico concentrador, nor-
malmente um hub, interligando todas as máquinas da rede, confor-
me Figura.
é a evolução da topologia em barramento e a mais utilizada
atualmente para as redes locais. O nome estrela se deve ao fato
de existir um concentrador na rede (ver Figura), onde se conectam
todos os cabos provenientes dos “nós” da rede. Esses equipamen-
tos concentradores são atualmente denominados hubs e switches.
O cabeamento também evoluiu, passando do coaxial ao par tran-
çado. Quase todas as redes locais instaladas atualmente utilizam
esta topologia devido às facilidades e taxas de transmissão que ela
oferece. Atualmente, com o cabeamento par trançado, esta topo-
logia pode atingir taxas de até 10 Gbps; entretanto, para projetos
de redes maiores, é desejável o uso de fibras ópticas devido a sua
confiabilidade.
Observe, na Figura que há no centro um aparelho concentrador
(hub ou switch) que interconecta todos os cabos que vêm dos com-
putadores (nós). Ainda há uma saída de um cabo cujo destino ou
origem não estão definidos na Figura; ele pode estar ligado a algum
outro tipo de concentrador, como, por exemplo, um roteador que
oferece conexão com a internet ou outro switch, criando outra rede
com mais computadores interligados.
Anel
Nesta topologia, cada computador, obedecendo um determi-
nado sentido, é conectado ao computador vizinho, que por sua vez,
também é conectado ao vizinho e assim por diante, formando um
anel (AUGUSTO, [s.d.]), como mostra a Figura.
Esse modelo apresenta a ligação de vários nós da rede em cír-
culo, formando, como o próprio nome diz, um anel (ver Figura).
Essas redes possuíam caminhos duplos para a comunicação entre
as estações. Isso era um tanto complicado, tendo em vista que as
instalações requeriam várias conexões físicas que poderiam facil-
mente apresentar problema. Da mesma forma que a topologia em
barramento deu lugar à em estrela, a topologia em anel também
cedeu seu lugar a novas tendências topológicas.
NOÇÕES DE INFORMÁTICA
15
Esta rede possui uma característica interessante, que é a recu-
peração de falhas, pois a comunicação entre os nós da rede pode
ser feita no sentido horário ou anti-horário. Isso se deve a uma con-
figuração automática realizada na instalação. Essas redes se torna-
ram, entretanto, inviáveis devido à dificuldade de inserção de novos
nós na rede, à quantidade de falhas e ao seu custo. Atualmente,
as topologias estão fundidas, formando o que chamamos de topo-
logias mistas, com grande predominância da em estrela. Observe
como exemplo a Figura a seguir.
Há uma mistura de topologia em anel (ligação central) com
em estrela (nas extremidades). Como há uma ligação dupla entre
os dois concentradores, a tendência é utilizar apenas uma via para
transmissão entre as redes, deixando a outra como reserva. Isso é
possível graças à evolução dos equipamentos, que permitem que
as redes funcionem mesmo em condições de falhas, tornando mais
eficiente a organização, que não precisa parar para que seja feita a
manutenção. Tais equipamentos são utilizados mais por empresas
do que por usuários domésticos, pois os custos de aquisição e ma-
nutenção desses aparelhos são mais elevados.
Ethernet
Ethernet é uma tecnologia que conecta redes locais com fio
(LANs) e permite que o dispositivo se comunique entre si através
de um protocolo que é a linguagem de rede comum.[1] Esta LAN é
uma rede de computadores e outros dispositivos eletrônicos que
cobrem uma pequena área em seus lugares como no escritório,
casa, quarto ou edifício. Ao contrário da LAN, a rede de área am-
pla (WAN) abrange áreas geográficas muito maiores. Além disso, a
Ethernet é um protocolo que controla os processos sobre como os
dados são transmitidos através da LAN. Ele também indica como os
dispositivos de rede podem transmitir e formatar pacotes de dados
para que outros dispositivos de rede no mesmo segmento de rede
de área possam recebê-los, processá-los e reconhecê-los.
Quaisquer outros dispositivos com acesso a uma rede geogra-
ficamente localizada pelo uso de um cabo, como um fio em vez de
uma conexão sem fio, provavelmente usam Ethernet em casa, no
escritório ou em uma escola. No entanto, estes cabos físicos têm
uma distância apenas limitada que eles podem esticar totalmente
e transportar sinais suficientes através de sua durabilidade. Esta é a
razão pela qual existem diferentes tipos de cabos Ethernet usados
para executar uma determinada tarefa em uma determinada situa-
ção.[2] A seguir estão os diferentes tipos de cabos Ethernet:
10Base2 - Ethernet fino
10Base 5 - Ethernet fina
10Base-T - Cabo de par trançado e pode atingir uma velocidade
de 10 Mbps
100Base-FX- isto torna possível alcançar uma velocidade de
100 Mbps através de fibra óptica multimodo.
100Base-TX- semelhante ao cabo de par trançado, mas com
uma velocidade 10 vezes maior.
1000Base-T- Cabo de par trançado duplo de cabos de categoria
5 que permite uma velocidade de até um Gigabit por segundo.
1000Base-SX- isto é baseado em fibra óptica multimodo que
usa um sinal de comprimento de onda curto de 850 nanômetros.
1000Base-LX - este também é baseado em fibra óptica multi-
modo, mas usa um sinal de comprimento de onda longo.
Redes Ethernet
A seguir estão os diferentes tipos de redes Ethernet:
Fast Ethernet
Este é um tipo de rede Ethernet que pode transmitir dados a
uma taxa de 100 Mbps através de um cabo de par trançado ou cabo
de fibra óptica. Os dados podem ser transferidos de 10 Mbps a 100
Mbps sem tradução de protocolo ou alterações na aplicação e no
software de rede.
Gigabit Ethernet
Este é um tipo de rede Ethernet que tem a capacidade de trans-
ferir dados a uma taxa de 1000 Mbps com base em um cabo de par
trançado ou cabo de fibra óptica. Entre outros tipos de cabo Ether-
net, este é o mais popular.
Switch Ethernet
Este é um equipamento de rede que é necessário para múl-
tiplos dispositivos de rede em uma LAN. Ao utilizar este tipo de
cabo, deve ser utilizado um cabo de rede normal em vez de um
cabo cruzado.Este cabo Ethernet encaminha os dados de um dis-
positivo para outro dispositivo com a mesma rede. Normalmente,
isto suporta diferentes taxas de transferência de dados. A Ethernet
é amplamente utilizada como tecnologia de rede devido ao facto de
o custo de tal rede não ser demasiado elevado.[3]
Funcionalidade
A fim de compreender plenamente o mecanismo por trás do
protocolo Ethernet, ele requer conhecimento técnico e informação
da ciência da computação. Por exemplo, se uma máquina em uma
rede quer enviar dados para outro dispositivo, ele sente a trans-
portadora que é o fio principal que conecta todos os dispositivos.
Se ninguém estiver enviando nada ou se for gratuito, ele envia o
pacote de dados na rede, incluindo todos os outros dispositivos, e
verifica o pacote para ver se eles são o destinatário. Este destinatá-
rio consome o pacote. Se o já estiver na autoestrada, o dispositivo
que quer enviar fica de volta por alguns milhares de segundos para
tentar novamente até que possa enviar.
Além disso, também existem limitações dos cabos Ethernet.
Um cabo Ethernet como um cabo de energia elétrica apresenta uma
capacidade máxima de distância, o que significa que o cabo tem um
limite superior quanto ao tempo de execução antes que a perda
de sinal afete o desempenho. As extremidades do cabo devem es-
tar suficientemente próximas umas das outras para receberem os
sinais mais rapidamente, mas também devem estar afastadas de
interferências eléctricas, a fim de evitar interrupções. Tanto para
Ethernet como para Internet, ao usar a rede Ethernet, o roteador
da rede também serve como uma ponte para a Internet. Através do
roteador, ele se conecta ao modem que carrega o sinal interno, en-
via e recebe a requisição do pacote de dados e os encaminha para
outros computadores na rede. Mesmo que a rede não seja usada,
na maioria dos casos o computador se conectará ao modem através
de um cabo Ethernet.[5]
NOÇÕES DE INFORMÁTICA
16
História
Entre 1973 e 1974, a Ethernet foi desenvolvida pela Xerox Cor-
poration no seu Centro de Pesquisa Palo Alto na Califórnia (PARC). A
ideia foi documentada em um memorando que foi escrito por Me-
tcalfe em 1973, onde ele cunhou-o após o éter luminífero uma vez
postulado para existir como um meio onipresente, completamente
passivo para a propagação de ondas eletromagnéticas. A Ethernet
competiu com o Token Ring e outros protocolos proprietários. Com
isso, ele foi capaz de se adaptar às realidades do mercado e mudar
para um cabo coaxial fino e barato e, em seguida, escrita onipre-
sente de par trançado. No ano de 1980, a Ethernet era claramente
a tecnologia de rede dominante.
Desde então, essa tecnologia Ethernet evoluiu para atender às
novas necessidades de largura de banda e de mercado. Agora, a
Ethernet é usada para interconectar aparelhos e outros dispositivos
pessoais. No ano de 2010, o mercado de equipamentos da Ethernet
totalizou mais de US$ 16 bilhões por ano.
Problemas comuns e soluções
Algumas das pessoas podem perder alguma mobilidade se fo-
rem apenas com Ethernet porque a maioria dos dispositivos móveis
como smartphones, tablets, netbooks e jogos portáteis são Wi-Fi. É
por isso que a maioria das configurações de LAN incluem conectivi-
dade Wi-Fi adicional. Afinal, a escolha de mudar para Ethernet de-
pende das necessidades, preferências e orçamento de uma pessoa.
Para as casas que utilizam a Internet para streaming HD, é necessá-
rio um router Wi-Fi de banda dupla.
No entanto, se houver a necessidade de manter o spot em uma
tabela de classificação para jogos online ou administrar um negócio
onde a estabilidade online e o lucro vão juntos, então o Wi-Fi ainda
não matou o fio
Modelo de referência OSI
Para que a interconexão de sistemas de computadores chegas-
se a acontecer com fabricantes diferentes, foi necessário estabele-
cer uma padronização para as redes. Surgiu então o modelo RM-
-OSI (Reference Model – Open System Interconnection – Modelo
de Referência – Interconexão de Sistemas Abertos). Esse modelo
baseia-se em uma proposta desenvolvida pela ISO (International
Organization for Standardization – Organização Internacional para
Padronização).
Um exemplo simples de como as tecnologias funcionam agora
pode ser visto na navegação na internet. Você, como usuário pode
utilizar navegadores (browsers) de fabricantes diferentes, como o
Internet Explorer, Mozilla Firefox, Opera, Chrome ou outro de sua
preferência. Ou ainda pode utilizá-los em sistemas operacionais
diferentes, como Windows ou Linux. Ainda assim, você consegue
navegar sem problemas. Isso se deve a uma padronização do proto-
colo HTTP (Hypertex Transfer Protocol – Protocolo de Transferência
de Hipertexto).
Outro exemplo são os e-mails. Você pode utilizar um serviço
de e-mail disponibilizado pelo Hotmail e enviar para um endereço
de um amigo que usa o Gmail. São servidores diferentes que es-
tão rodando programas diferentes. Entretanto, as mensagens vão
e vêm de uma forma completamente transparente para o usuário.
Neste caso dos e-mails, o protocolo utilizado é o SMTP (Simple Mail
Transfer Protocol – Protocolo de Transferência de Correio Simples).
A Figura 2.1 demonstra o uso desses protocolos por dois usuá-
rios navegando na internet (usando HTTP) e por outro remetendo
um e-mail: nesse caso o e-mail fica armazenado em um servidor até
que o destinatário o leia e jogue no lixo. A internet está representa-
da pelo globo terrestre.
Esses dois protocolos são apenas exemplos de vários outros
que são utilizados nas redes, cuja comunicação foi dividida em ca-
madas. Em cada camada existem vários protocolos, cada qual com
sua função. Por exemplo, os dois protocolos citados, SMTP e HTTP,
fazem parte da camada de aplicação.
O nome é bem sugestivo, já que se trata de uma aplicação (pro-
grama) que o usuário está usando, como Internet Explorer, Outlook
Express, Gmail, Hotmail, Opera. Vamos ver a seguir esse modelo
em camadas.
Camadas do modelo OSI
ISO é uma organização para definição de padrões de arquitetu-
ras abertas. O modelo de referência OSI foi criado pela ISO, sendo
um modelo teórico que os fabricantes devem seguir para que sis-
temas diferentes possam trocar informações. Foram adotadas sete
camadas: Aplicação, Apresentação, Sessão, Transporte, Rede, Enla-
ce de Dados e Física.
As camadas são numeradas de 1 a 7 (de baixo para cima). As-
sim, muitas vezes nas aulas e nos livros, citamos apenas o número
da camada: “A camada 3 fornece suporte ao protocolo IP”. Fica su-
bentendido que estamos falando da camada de rede.
Como explica Morimoto (2008), o modelo OSI é fundamental
para o entendimento das teorias de funcionamento da rede, mes-
mo que seja apenas um modelo teórico que não precisa ser seguido
à risca.
Camada 7 – Aplicação
Na camada Aplicação o programa solicita os arquivos para o
sistema operacional e não se preocupa como será feita a entrega
desses arquivos, pois isso fica a cargo das camadas mais baixas. Por
exemplo, quando você digita o endereço http://www.google.com,
você apenas recebe o conteúdo da página (que é um arquivo), caso
ela exista e esteja disponível. Embora você tenha digitado o ende-
reço daquela forma, na verdade foi feita uma tradução para o IP
da página que você está acessando. Isso fica a cargo de um serviço
desta camada chamado DNS (Domain Name System – Sistema de
Resolução de Nomes).
Outros exemplos de serviços e protocolos desta camada: o
download de arquivos via FTP (File Transfer Protocol – Protocolo
de Transferência de Arquivos); o uso dos e-mails através dos pro-
tocolos SMTP, POP3 (Post Office Protocol 3 – Protocolo de Correio
versão 3) e IMAP (Internet Message Access Protocol – Protocolo de
acesso a mensagens da internet).
NOÇÕES DE INFORMÁTICA
17
Camada 6 – Apresentação
Como o próprio nome sugere, trata-se de se apresentar os da-
dos de forma inteligível ao protocolo que vai recebê-los. Podemos
citar como exemplo a conversão do padrão de caracteres (afinal,
existem diversosalfabetos) de páginas de código. Um exemplo prá-
tico seria a conversão de dados ASCII (American Standard Code for
Information Interchange – Código Padrão Americano para o Inter-
câmbio de Informação) em EBCDIC (Extended Binary Coded Decimal
Interchange Code – Codificação Binária Estendida com Intercâmbio
em Código Decimal), em que uma estação gera dados no formato
ASCII e a estação interlocutora entende apenas EBCDIC. Nesse caso,
a conversão é feita aqui. Nesta camada 6 também há a compressão
dos dados, como se fosse utilizado um compactador de arquivos,
como ZIP ou RAR. Para mais informações sobre codificações ASCII e
EBCDIC, consulte as referências bibliográficas.
Camada 5 – Sessão
Permite que dois programas em computadores diferentes es-
tabeleçam uma sessão de comunicação. O evento da sessão tem
algumas regras. As aplicações definem como será feita a transmis-
são dos dados e colocam uma espécie de marca no momento da
transmissão. Quando acontecer uma falha, apenas os dados depois
da marcação serão transmitidos. Isso impede que grandes volumes
de dados sejam retransmitidos sem necessidade.
Camada 4 –Transporte
Também é um nome bem sugestivo para a função. Esta camada
é a responsável por transportar os dados provenientes da camada
de sessão. Como qualquer transporte por caminhão, sua carga pre-
cisa estar devidamente empacotada e endereçada com remeten-
te e destinatário. A camada de transporte inicialmente faz isso. Da
mesma forma que os caminhões chegam ao seu destino e entregam
suas caixas corretamente, a camada de transporte precisa garantir
a entrega dos pacotes. Ela o faz controlando o fluxo (colocando os
pacotes em ordem de recebimento) e corrigindo os erros pelo envio
de uma mensagem chamada ACK (Acknowledge – Reconhecimen-
to). Um protocolo muito conhecido desta camada é o TCP (Trans-
mission Control Protocol – Protocolo de Controle de Transmissão).
Camada 3 – Rede
Esta camada é uma das mais conhecidas, pois nela são tratados
os endereços de rede, conhecidos resumidamente como IP (Inter-
net Protocol). Os endereços IP são números predefinidos atribuídos
aos computadores que compõem uma rede. Afinal, não adianta
nada você querer enviar uma encomenda para um amigo se você
não sabe qual o endereço dele correto. A camada de rede é respon-
sável pelo endereçamento dos pacotes, adicionando endereços IP
para que eles sigam sua rota até o destino.
Camada 2 – Enlace
Nesta camada, os pacotes que vêm da camada de rede com
endereços IP já definidos são transformados em “quadros” ou “fra-
mes”. Os quadros acrescentam outra forma de endereçamento cha-
mada endereço MAC (Media Access Control – Controle de Acesso
ao Meio). Mas você poderia se perguntar: mas os endereços já não
estavam definidos na camada de rede, pelo IP? Acontece que o en-
dereço IP não é suficiente para identificar um computador especí-
fico dentro da internet hoje em dia. Em virtude do significado de
cada bloco do IP, um pacote pode ser destinado a qualquer lugar do
mundo. Cada computador tem, na sua placa de rede, um endereço
MAC exclusivo, gravado de fábrica.
Camada 1 – Física
Os dados provenientes da camada de enlace, com os ende-
reços já preestabelecidos, são transformados em sinais que serão
transmitidos pelos meios físicos. Assim, a camada física converte os
quadros de bits 0 e 1.
Meios de transmissão
De acordo com Tanembaum (1997), existem vários meios físi-
cos que podem ser usados para realizar a transmissão de dados.
Cada um tem seu próprio nicho em termos de largura de banda,
retardo, custo e facilidade de instalação e manutenção. Os meios
físicos são agrupados em meios guiados, como fios de cobre e fibras
ópticas, e em meios não guiados, como as ondas de rádio e os raios
laser transmitidos pelo ar.
TCP-IP
Em uma rede, os equipamentos precisam se comunicar. Para
isso, surgiram protocolos de comunicação e modelos para eles. En-
tre eles, existe o modelo TCP/IP. O nome vem de dois de seus pro-
tocolos o TCP e o IP.
De uma maneira simples, pode-se dizer que protocolo é a “lín-
gua” que os equipamentos ligados em uma rede utilizam para se
comunicarem. Dessa forma se permite que equipamentos de dife-
rentes tecnologias, fabricantes e finalidades possam se entender.
Sem os protocolos de comunicação padronizados, seria difícil,
por exemplo, que existisse um rede de alcance mundial como a In-
ternet.
Para padronizar a criação de protocolos, foi criado em 1971 e
formalizado em 1983 o modelo OSI (Open Systems Interconnec-
tion). Este modelo define uma arquitetura de protocolos para redes.
Com ele, diferentes fabricantes podem produzir seus equipamentos
de maneira a se comunicarem, interpretar a informação contida na
comunicação e executar a tarefa solicitada.
O modelo OSI prevê que uma rede deve possuir 7 camadas:
Aplicação – Funções especializadas no nível de aplicação
Apresentação – Formatação de dados e conversão de caracte-
res e códigos
Sessão – Negociação e estabelecimento de conexão com outro
nó
Transporte – Meios e métodos para a entrega de dados pon-
ta-a-ponta
Rede – Roteamento de pacotes por através de uma ou várias
redes
Enlace – Detecção e correção de erros introduzidos pelo meio
de transmissão
Física – Transmissão dos bits através do meio de transmissão
O TCP/IP
O TCP/IP é um conjunto de protocolos de comunicação. O
nome vem de dois protocolos TCP (Transmission Control Protocol)
e o IP (Internet Protocol). Ele tem por objetivo padronizar todas as
comunicações de rede, principalmente as comunicações na web.
Esse modelo foi desenvolvido em 1969 pelo Departamento de
Defesa dos Estados Unidos, como recurso de comunicação da ARPA-
NET, precursora da Internet. Ele tinha a função de permitir a troca
de um grande volume de informações entre um número imenso de
sistemas computacionais envolvendo empresas, universidades e ór-
gãos do governo, tudo isso com grande velocidade e confiabilidade.
NOÇÕES DE INFORMÁTICA
18
Ele deveria possuir a capacidade de decidir qual a melhor rota
a seguir dentro da malha de rede formada pelas organizações en-
volvidas. Em 1983, com a formalização do modelo OSI, o TCP/IP foi
adequado ao modelo e definido como padrão de comunicação de
redes. Depois, expandindo-se para a interligação externa dessas re-
des e constituindo o padrão de comunicação da Internet.
O modelo TCP/IP possui apenas 4 camadas que englobam as
7 camadas do modelo OSI. As camadas mais acima recebem infor-
mações e as distribui para as camadas inferiores, atribuindo a cada
uma delas a função que exercerá durante a comunicação.
Comparação com modelo OSI
Comparativamente ao modelo OSI, pode-se observar como se
relacionam as 4 camadas TCP/IP e suas funções:
Aplicação (Camada 4)
Aqui encontra-se todos os protocolos de serviço que efetuam a
comunicação direta com o software para identificar o tipo de requi-
sição que está sendo realizada.
Assim, encontramos o HTTP que permite a navegação na web,
o DNS que realiza a conversão da url do navegador em um número
único (IP) utilizado para identificar a localização na rede do meio
que quer conectar, o SMTP utilizado no envio de e-mails, o SSH que
permite uma conexão remota de maneira segura e muitos outros.
Após a comunicação entre software e a camada de Aplicação, a
informação é codificada dentro do padrão do protocolo e repassada
para as camadas inferiores.
Transporte (Camada 3)
Responsável pela comunicação entre os pontos (hosts) envolvi-
dos. Ela tem como função a manutenção da confiabilidade e integri-
dade da comunicação, verificando se o pacote alcançou seu destino
e se os dados nele contidos chegaram de maneira integra.
Aqui encontramos o TCP, utilizado na conexão ponto-a-ponto.
Sendo um protocolo de conexão mais confiável, ele é utilizado em
aplicações que não possuem muita tolerância à perda de pacotes.
Também encontramos o protocolo UDP (User Datagram Pro-
tocol), um protocolo com conexão não tão confiável. Ele não verifi-
ca a confiabilidade e a integridade da informação,porém, por não
possuir as características de controle que são pertinentes ao TCP,
permite a transmissão mais rápida da informação.
Assim, temos o TCP como principal protocolo para conexão en-
tre aplicações e o UDP para tráfego de mídias (vídeos e áudios),
onde a velocidade é mais importante do que a integridade.
Portas
Essa camada utiliza portas lógicas para garantir que a aplicação
(software) que iniciou a conversação encontrará no seu destino a
aplicação desejada. Essas portas lógicas são canais virtuais aleató-
rios, geralmente definidos pelo Sistema Operacional, que se abrem
conforme o tipo de aplicação executando, como por exemplo, o
HTTP utiliza a porta 80, o FTP a porta 21, etc.
Esse canal virtual garante que uma aplicação que iniciou uma
chamada pela porta 80, como por exemplo, o uso de um navegador
para abrir uma página HTTP no computador A, encontre, no desti-
no, o servidor web que fornecerá a página HTTP solicitada também
por uma porta 80. Assim se evita que a informação seja direcionada
erroneamente para outra aplicação, como por exemplo, um servi-
dor FTP (porta 21).
Ataques
Alguns tipos de ataque hacker, como o DDoS (negação de ser-
viço), utilizam a sobrecarga de requisições sobre uma determinada
porta, causando a queda do serviço. Por exemplo, milhões de pedi-
dos de conexão simultâneas sobre a porta 80 de um servidor web é
capaz de provocar a desconexão do serviço e, consequentemente, a
retirada das páginas que ele hospeda para os usuários.
Para evitar isso, a camada Transporte tenta continuamente
analisar e mensurar o quanto a rede está carregada e efetua um
“balanceamento da carga”, reduzindo a taxa de envio dos pacotes
para evitar a sobrecarga.
Pacotes
Outra função importante é a entrega adequada dos pacotes de
informação, verificando a sequência de chegada dos pacotes, pois,
durante o tráfego, algum pode se perder. Para ilustrarmos, digamos
que uma informação produzida no equipamento A, destinada ao
equipamento B, dado o seu tamanho, foi particionada na origem
em 10 pacotes e encaminhadas ao ponto B.
Ao chegar ao ponto B, a camada transporte, através do TCP, ve-
rifica a sequência e, caso um pacote tenha se perdido pelo caminho,
ela requisita à origem o seu reenvio.
Assim, se o ponto B recebeu os pacotes 1, 5, 3 e 2, o TCP reor-
dena a sequência, verifica a ausência do pacote 4, solicita o reenvio
desse pacote e, ao chegar, coloca-o na sequência correta de manei-
ra que o destino interprete a informação em sua plenitude.
Internet ou Rede (Camada 2)
Pode-se dizer que aqui está o GPS do pacote TCP/IP, pois dentro
dessa camada é que encontramos os endereços de origem e desti-
no de uma conexão.
Durante todo o tráfego do pacote pela rede ele encontra di-
versos equipamentos que o direcionam para a melhor rota afim de
atingir seu destino. Esses equipamentos são chamados de roteado-
res e pode-se, em uma analogia, defini-los como nós de uma rede.
O roteador ao receber o pacote efetua a leitura da camada
de Internet (ou Rede), verifica o endereço de destino, checa a lista
interna de rotas que possui, e direciona o pacote para o caminho
adequado, que pode ser o caminho mais longo com menor tráfego
ou o mais curto.
Ao chegar ao destino, o equipamento armazena o endereço de
origem do pacote recebido, aciona a aplicação solicitada na cama-
da de Transporte, realiza a ação pedida na camada de Aplicação,
formula a resposta, encapsula a resposta em outro pacote TCP/IP,
coloca como destino o endereço de origem armazenado e insere
seu endereço como o de origem.
Dentro dessa camada podemos encontrar os protocolos ICMP
e o IGMP. O primeiro é utilizado para transmitir diagnósticos sobre
a rede que está trafegando. O segundo é utilizado para o gerencia-
mento do multicast de dados.
Outra função dessa camada é transportar protocolos de rote-
amento. Por exemplo, o BGP, o OSPF e o RIP, que entregam aos ro-
teadores, durante a passagem do protocolo por eles, informações
capturadas sobre o tráfego na rede. Isso permite que esses equipa-
mentos aprimorem suas listas de rotas. Além disso, direcionem os
próximos pacotes de maneira mais adequada.
Enlace ou Física (Camada 1)
Tem por função identificar a conexão física da rede pela qual
o pacote trafega. Por exemplo, Ethernet, Wi-Fi, Modem discado,
ATM, FDDI, Token Ring, X.2. Além disso, carrega consigo a identida-
de do hardware que deu origem ao envio do pacote armazenando
o seu endereço MAC.
NOÇÕES DE INFORMÁTICA
19
Responsável por adequar o pacote ao meio físico pelo qual está
trafegando. Permite que o pacote trafegue por diferentes meios,
por interconexões diversas e interoperações de redes altamente
heterogêneas. Essa é uma das maiores qualidades do TCP/IP. Pro-
tocolos mais antigos permitiam o tráfego apenas em um mesmo
meio físico.
É por meio desta camada que um notebook ou smartphone,
conectado à internet através do Wi-Fi, tem uma solicitação enviada
pela frequência de rádio, pode ter o sinal convertido para trafegar
na fibra óptica do equipamento de internet cedido pela operadora
e chega ao destino.
Outra característica dessa camada é a tradução de nomes e en-
dereços lógicos em endereços físicos, além de gerenciar o tráfego e
as taxas de velocidade dos canais de comunicação.
Por fim, outra função é o particionamento da informação em
pacotes menores, como citamos no exemplo dado na camada de
Transporte.
Enquanto a camada de Transporte é responsável pelo sequen-
ciamento correto dos pacotes da informação subdividida, a camada
de Enlace é a responsável pela divisão e dessa informação.
Tem ainda as seguintes características:
Estabelecer e encerrar conexões;
Notificar e corrigir falhas;
Utilizar sinais analógicos ou digitais nas conexões;
Utilizar meios guiados (cabos) ou não guiados (rádio, micro-on-
das);
Emissão de mais de um sinal em um mesmo meio físico;
Mapear endereços lógicos em físicos;
Converte endereços físicos em lógicos (endereço IP);
Comutar pacotes dentro de um equipamento;
Permite que o TCP/IP seja implementado em diferentes har-
dwares.
IPsec
Inicialmente o Protocolo de Segurança de IP (IPsec) foi desen-
volvido com intuito de garantir a segurança na camada N do mo-
delo OSI (camada de rede) em uma rede insegura. Mesmo tendo
como foco inicial o envio de pacotes IP, ele possibilita ao sistema
um gerenciamento dos protocolos de segurança, modos de opera-
ção e chaves secretas que são utilizados nos serviços da rede. O
objetivo do IPsec é fornecer privacidade para o usuário, integridade
dos dados e autenticidade das informações, quando se transferem
informações através de redes IP pela internet. O uso do IPsec em
conjunto com o L2TP é considerado uma das opções mais indicadas
para a criação de conexões de VPN.
Protocolos
Os principais protocolos de segurança utilizados nos serviços
requisitados, como autenticação básica, integridade e encriptação
de dados, são: autenticação de cabeçalho (Authentication Header,
AH) e encapsulamento para a segurança da mensagem (Encapsula-
ted Security Payload, ESP).
Autenticação de Cabeçalho:
O protocolo AH, como o próprio nome já diz, autentica. Ele não
altera a mensagem e sim, adiciona um cabeçalho do tipo AH ao pa-
cote IP contendo um hash de dados e uma sequência numérica.
Com isso pode ser verificada a integridade dos dados e a autentici-
dade do emissor do pacote.
Encapsulamento para segurança da mensagem (Encapsulated
Security Payload, ESP):
O protocolo ESP utiliza algoritmos de encriptação para dar con-
fidencialidade aos dados além de autenticar a fonte e garantir a in-
tegridade dos dados. Dessa forma o protocolo de ESP precisa ser
utilizado de forma equivalente em ambos os lados da comunicação,
ou seja, o algoritmo de encriptação necessariamente precisa ser o
mesmo. O ESP tem suporte para operar num modo onde há apenas
encriptação ou num modo onde há apenas autenticação.
Operação
Cada protocolo de segurança do IPsec tem dois modos de ope-
ração que variam dependendo da finalidade:Modo de transporte:
O modo transporte é usado para comunicações de hospedei-
ro-a-hospedeiro. Ele encripta e/ou autentica somente os dados ig-
norando o cabeçalho. Os cabeçalhos AH e ESP são aplicados nos
dados do pacote original de IP. Porém, o destinatário e o emissor
da mensagem podem ser rastreados por terceiros pela analise do
cabeçalho.
Modo de tunelamento (fim-a-fim):
No modo de tunelamento podem ser rede-a-rede, hospedei-
ro-a-rede e hospedeiro-a-hospedeiro. Diferente do modo de trans-
porte, ele encripta e/ou autentica todo o pacote (cabeçalho e da-
dos). É criado um novo pacote IP, onde um pacote com o IP original
é colocado. A seguir os protocolos AH e ESP são aplicados a esse
novo pacote. O cabeçalho do novo pacote dirige-o para o fim do tú-
nel, onde os pacotes são decriptados para que o conteúdo original
seja transmitido para o destino final.
Sistema de Chaves
O IPsec, por padrão, utiliza o IKE para a autenticação e para de-
terminar os protocolos, chaves e algoritmos, tornando-se útil para:
grandes regiões, redes com alta escalabilidade e implementações
de redes VPN. Os tipos de IKE do IPsec podem ser divididos em dois
tipos: automático e manual.
Gerenciamento automático de chaves:
Para garantir o uso da certificação digital, um túnel, autenti-
cado e seguro, é criado com objetivo de trocar as chaves e estabe-
lecer uma associação segura (Security Association, SA). O SA pode
ser entendido como: parâmetros que controlam algoritmos identi-
ficadores, modos de operação e chaves. Tais parâmetros regulam
mecanismos para proteção do trafego de informação.
A definição do modo de geração das chaves, autenticação,
criação e gerenciamento da SA é feita utilizando o Protocolo da
Associação de Segurança de Internet e Gerenciamento de Chaves
(The Internet Security Association and Key Management Protocol,
ISAKMP).
Gerenciamento manual de chaves:
Diferentemente do gerenciamento automático, no manual, as
chaves e parâmetros da SA são manualmente configuradas em am-
bos os lados, antes da comunicação VPN começar. Apenas o emis-
sor e o destinatário da comunicação sabem a chave secreta, que é
utilizada.
Caso a autenticação dos dados seja validada, o destinatário ga-
rante que a informação veio do emissor e não foi modificada, porém
se uma das chaves for obtida por terceiros, estes podem se passar
pelo usuário. Assim, o gerenciamento manual é recomendado para
locais pequenos com uma quantidade de pontos de conexões está-
tica, sendo pouco aconselhável em redes escaláveis.
NOÇÕES DE INFORMÁTICA
20
Para que serve o protocolo ARP
O protocolo ARP (Address Resolution Protocol ou, em portu-
guês, Protocolo de Resolução de Endereço) tem um papel funda-
mental entre os protocolos da camada Internet da suíte TCP/IP, por-
que permite conhecer o endereço físico de uma placa de rede que
corresponde a um endereço IP.
Cada máquina ligada à rede possui um número de identificação
de 48 bits. Este número é um número único que é fixado a partir da
fabricação da placa na fábrica. Contudo, a comunicação na Internet
não é feita diretamente a partir deste número (porque seria ne-
cessário alterar o endereçamento dos computadores cada vez que
se alterasse uma placa de rede), mas a partir de um endereço dito
lógico, atribuído por um organismo, o endereço IP.
Assim, para fazer a correspondência entre os endereços físicos
e os endereços lógicos, o protocolo ARP interroga as máquinas da
rede para conhecer o seu endereço físico e depois cria uma tabe-
la de correspondência entre os endereços lógicos e os endereços
físicos numa memória secreta. Quando uma máquina tem que se
comunicar com outra, ela consulta a tabela de correspondência.
Se, por acaso, o endereço solicitado não se encontra na tabela, o
protocolo ARP emite um pedido na rede. Desta forma, o conjunto
das máquinas da rede vai comparar este endereço lógico ao seu.
Se uma delas se identificar com esse endereço, a máquina vai res-
ponder ao ARP, que vai armazenar o par de endereços na tabela de
correspondência e, assim, a comunicação pode ser feita.
SNMP
Na prática, SNMP é o protocolo mais usado para saber o que
acontece dentro de ativos de redes e serviços.
Praticamente qualquer ativo de rede gerenciável “fala” SNMP
e diversos serviços usam SNMP como protocolo de gerenciamento.
Serviços Windows, Linux e a máquina virtual Java podem ser confi-
gurados para “falar” SNMP .
O SNMP foi criado para facilitar o monitoramento e gerencia-
mento de redes permitindo que uma ferramenta de gerenciamento
possa trabalhar com produtos e serviços de diversos fabricantes.
Em SNMP, o item a ser monitorado ou gerenciado é um agente.
Quem consulta (GET) ou solicita modificações(SET) é um gerente. O
agente tambem tem a função de gerar alertas (TRAP).
Sistemas de monitoramento de redes como HP Open View, IBM
Tivoli, Nagios e Zabbix suportam SNMP nativamente para monitora-
mento e gerenciamento SNMP.
O sistema gerente pode usar estes alertas para gerar alarmes
visuais ou usar ferramentas de comunicação como SMS e e-mail
para avisar os responsáveis.
O agente SNMP, instalado no item a ser gerenciado, contempla
uma tabela de informações que pode ser consultada ou modificada
pelo sistema gerente. Desta forma, é possível por exemplo consul-
tar como está o tráfego de rede em determinada porta de um swit-
ch ou qual o estado de memória em uma máquina Java.
Para que esta consulta possa ser feita, o gerente tem que co-
nhecer as informações que podem ser obtidas do agente SNMP.
Isso é garantido pelo uso de algo semelhante a um dicioário de da-
dos: MIB e OID. A MIB é base de informações de gerenciamento e
um OID é o identificador único dentro da MIB.
O OID de um dispositivo ou seviço está dentro de uma hierar-
quia inscrita em Iana.org. Esta hierarquia reserva “pedaços” da ár-
vore para fabricantes e instituições que podem usar os identificado-
res para uso em SNMP. Como curiosidade, os OID usados em LDAP
usam a mesma hierarquia.
DHCP
DHCP é a sigla para Dynamic Host Configuration Protocol. Tra-
ta-se de um protocolo utilizado em redes de computadores que
permite a estes obterem um endereço IP automaticamente.
Caso tenha que administrar uma rede pequena - por exemplo,
com 5 computadores - você não terá muito trabalho para atribuir
um número IP a cada máquina. E se sua rede possuir 300 compu-
tadores? Ou mil? Certamente, o trabalho vai ser imenso e, neste
caso, é mais fácil cometer o erro de dar o mesmo número IP a duas
máquinas diferentes, fazendo com que estas entrem em conflito e
não consigam utilizar a rede.
O protocolo DHCP é uma eficiente solução para esse problema,
já que, por meio dele, um servidor distribui endereços IP na medida
em que as máquinas solicitam conexão à rede. Quando um compu-
tador desconecta, seu IP fica livre para uso de outra máquina. Para
isso, o servidor geralmente é configurado para fazer uma checagem
da rede em intervalos pré-definidos.
É importante frisar que, além do endereço IP, também é ne-
cessário atribuir outros parâmetros a cada computador (host) que
passa a fazer parte da rede. Com o DHCP isso também é possível.
Pode-se passar à máquina-cliente máscara de rede, endereços de
servidores DNS (Domain Name Server), nome que o computador
deverá assumir na rede (por exemplo, infowester, infowester1 e as-
sim por diante), rotas, etc.
Um exemplo importante sobre o uso de DHCP é o caso dos pro-
vedores de internet. Na maioria dos casos, a máquina do usuário
recebe um endereço IP diferente para cada conexão à internet. Isso
é possível graças à combinação do DHCP com outros protocolos, o
PPP (Point to Point Protocol), por exemplo.
Active Directory (AD)
O Active Directory (AD) é uma ferramenta da Microsoft utiliza-
da para o gerenciamento de usuários de rede, denominada serviço
de diretório. Um diretório nada mais é do que um banco de dados
contendo informações dos usuários de uma organização, tais como
nome, login, senha, cargo, perfil e etc.
O AD é implementado em protocoloLDAP (Lightweight Direc-
tory Access Protocol), que, traduzido ao pé da letra, significa: Proto-
colo Leve de Acesso a Diretório. Trata-se de um protocolo livre que
é conhecido como o padrão do mercado para gerenciamento de
informações de diretório distribuído sobre uma rede de Protocolo
da Internet (IP).
Através da implementação de serviço LDAP, o Active Directory
permite o uso de um único diretório para controle de acesso a to-
dos sistemas e serviços dentro de uma rede corporativa. Isso signifi-
ca que o colaborador de uma empresa não precisa criar um usuário
e senha para cada sistema que tiver acesso, e sim utilizar seu usuá-
rio e senhas únicos(as).
O que é uma rede Wi-Fi
Uma rede sem fio é, como o próprio nome indica, uma rede
na qual pelo menos dois terminais (laptop, PDA, etc.) podem se co-
municar sem fio. Graças às redes sem fio, um usuário pode ficar
conectado mesmo deslocando-se num perímetro geográfico mais
ou menos vasto. Esta é a razão pela qual falamos de mobilidade.
As redes sem fio se baseiam em uma conexão que utiliza ondas
rádio elétricas (rádio e infravermelhas) em lugar dos cabos habitu-
ais. Várias tecnologias se distinguem, por um lado, pela frequên-
cia de emissão utilizada e, por outro, pela velocidade e alcance das
transmissões.
NOÇÕES DE INFORMÁTICA
21
As redes sem fio permitem ligar equipamentos distantes de uma dezena de metros a alguns quilômetros. Além disso, a instalação de
tais redes não exige muitos pré-requisitos para as infraestruturas existentes, como é o caso das redes telegráficas (escavação de valas para
encaminhar os cabos, equipamentos das construções com cabos, calhas e conectores), o que resultou em um desenvolvimento rápido
deste tipo de tecnologia.
Por outro lado, coloca-se o problema do regulamento relativo às transmissões radioelétricas. Na verdade, as transmissões radioelé-
tricas servem para um grande número de aplicações (militares, cientistas, amadores, etc), mas são sensíveis às interferências. É por esta
razão que um regulamento é necessário para cada país, definindo intervalos de frequência e potências às quais é possível emitir para cada
tipo de uso.
Além disso, é difícil confinar as ondas hertzianas em uma superfície geográfica restrita. Assim, é fácil para um hacker ‘ouvir’ a rede
se as informações circularem às claras. Por esse motivo, é preciso aplicar as disposições necessárias para garantir a confidencialidade dos
dados que circulam nas redes sem fio.
Tipos de redes sem fio
Normalmente, podemos distinguir vários tipos de redes sem fio, de acordo com a zona de cobertura que uma determinada conexão
oferece:
Propagação das ondas de rádio
É preciso ter noções básicas sobre a propagação das ondas hertzianas para poder instalar uma arquitetura de rede sem fio e, princi-
palmente, dispor de pontos de acesso de maneira a obter um melhor alcance.
As ondas de rádio propagam-se em linha reta em várias direções. A velocidade de propagação das ondas no vácuo é de 3.108 m/s. Em
qualquer outro meio, o sinal sofre enfraquecimento devido às ações de reflexão, refração, difração e absorção.
Como funciona a absorção das ondas de rádio
Quando uma onda de rádio encontra um obstáculo, uma parte da sua energia é absorvida e transformada em energia, outra parte
continua a se propagar de modo atenuado e uma terceira parte pode, eventualmente, ser refletida.
Chama-se atenuação de sinal a redução de potência durante uma transmissão. Esta diminuição é medida em bel (cujo símbolo é B) e
é igual ao logaritmo base 10 da potência na saída do suporte de transmissão dividida pela potência na entrada.
Geralmente, é preferível utilizar o decibel (cujo símbolo é dB) que corresponde a um décimo do bel. Considerando que um bel repre-
senta 10 decibéis, a fórmula fica:
R (dB) = (10) log (P2/P1)
Quando R é positivo, fala-se de amplificação, quando é negativo trata-se de atenuação. No caso das transmissões sem fio geralmente
são atenuações:
NOÇÕES DE INFORMÁTICA
22
A atenuação cresce com o aumento da frequência ou da distância. Além disso, durante a colisão com um obstáculo, o valor da ate-
nuação depende muito do material que compõe o obstáculo. De modo geral, os metálicos provocam uma forte reflexão, enquanto que a
água absorve o sinal.
O que é Wi-Fi?
Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network) baseada no padrão IEEE 802.11.
O nome “Wi-Fi” é tido como uma abreviatura do termo inglês “Wireless Fidelity”, embora a Wi-Fi Alliance, entidade responsável princi-
palmente pelo licenciamento de produtos baseados na tecnologia, nunca tenha afirmado tal conclusão. É comum encontrar o nome Wi-Fi
escrito como WiFi, Wi-fi ou até mesmo wifi. Todas estas denominações se referem à mesma tecnologia.
Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros dispositivos compatíveis (smartphones,
tablets, consoles de videogame, impressoras, etc) que estejam próximos geograficamente. Estas redes não exigem o uso de cabos, já que
efetuam a transmissão de dados por meio de radiofrequência. Este esquema oferece várias vantagens, entre elas: permite ao usuário
utilizar a rede em qualquer ponto dentro dos limites de alcance da transmissão; possibilita a inserção rápida de outros computadores e
dispositivos na rede; evita que paredes ou estruturas prediais sejam furadas ou adaptadas para a passagem de fios.
NOÇÕES DE INFORMÁTICA
23
A flexibilidade do Wi-Fi é tão grande que se tornou viável a
implementação de redes que fazem uso desta tecnologia nos mais
variados lugares, principalmente pelo fato de as vantagens citadas
no parágrafo anterior muitas vezes resultarem em diminuição de
custos. Assim sendo, é comum encontrar redes Wi-Fi disponíveis
em hotéis, aeroportos, rodoviárias, bares, restaurantes, shoppings,
escolas, universidades, escritórios, hospitais, etc. Para utilizar estas
redes, basta ao usuário ter um laptop, smartphone ou qualquer dis-
positivo compatível com Wi-Fi.
Como funciona?
O funcionamento de uma rede wireless é bastante simples,
é necessário apenas a utilização de um aparelho chamado Acess
Point, assim, ele transforma os dados da rede em ondas de rádio e
o transmite por meio de antenas.
Quando nos referimos a aplicações, existem dois grupos: as
chamadas aplicações indoor e aplicações outdoor. Assim sendo,
se a rede precisa de comunicação entre dois ambientes, a comuni-
cação é feita por uma aplicação outdoor. Diferentemente é o caso
da aplicação indoor, que acontece dentro de um local. Da mesma
forma que as redes movidas a cabo, as redes sem fio podem ser de
dois tipos: LAN e WAN.
As redes sem fio do tipo WAN ou WWAN (Wireless Wide Area
Network) tem base principalmente nas redes de telefonia celular.
Ela teve seu desenvolvimento, a princípio, próprio para a comuni-
cação de voz, no entanto, agora, é possível também a transferência
de dados.
As redes sem fio do tipo LAN ou WLAN (Wireless Local Area
Network) diferentemente da rede WAN, baseia-se na comunicação
de equipamentos em áreas específicas como salas, escritório, edifí-
cios, etc. O seu principal objetivo é compartilhar recursos computa-
cionais. Esse tipo de rede pode ser usada para ampliar dispositivos
portáteis como laptops, notebooks e tablets que podem estabele-
cer comunicação por propagação de ondas de rádio.
Tipos de padrões de redes Wireless:
Existem 3 padrões principais para as Redes Wireless: 802.11b,
802.11a e 802.11g. Cada padrão tem vantagens e desvantagens. Ao
escolher um padrão, alcance, estrutura do local, custos, devem ser
considerados.
802.11a Opera numa frequência de 5Ghz, o que oferece gran-
de confiabilidade, por ser uma frequência menos utilizada. Fornece
uma velocidade mais rápida que o padrão 802.11b (até 54 Mbps),
porém com um alcance operacional menor. A partir de 30 metros
há redução de velocidade, mas em alcances menores fica entre 22
e 40 Mbps.
802.11b é o tipo de rede wireless mais popular, com velocidade
máximade 11 Mbps e alcance máximo operacional de 100 metros
em ambiente fechado e 180 metros em área aberta. A velocidade
de acesso depende bastante da distância ao ponto de acesso. A 20
metros a velocidade gira em torno de 11 Mbps. Em alcances de 80
a 100 metros a velocidade pode cair para 1 Mbps ou menos, o que
pode causar perda de sinal e lentidão na conexão. A frequência é de
2.4 Ghz, o que pode ocasionar problemas com telefones sem fio ou
fornos de microondas.
802.11g é uma linha de produtos de fabricantes de rede sem
fio que combina conceitos da 802.11a e 802.11b, conhecida como
tecnologia “G”, apresenta velocidade do 802.11a, mas é totalmen-
te compatível com redes 802.11b existentes. É mais barato que a
tecnologia 802.11a, mas ainda usa a frequência de 2.4 Ghz, o que
ainda pode ocasionar interferências de outros dispositivos. É uma
ponte entre 802.11a e b ao mesmo tempo que fornece uma versão
melhorada para uma rede “b”. O alcance é o mesmo que 802.11b,
não é compatível com o padrão “a”.
802.11n O IEEE aprovou oficialmente a versão final do padrão
para redes sem fio 802.11n em 2009. Vários produtos 802.11n
foram lançados no mercado antes de o padrão IEEE 802.11n ser
oficialmente lançado, e estes foram projetados com base em um
rascunho (draft) deste padrão. Há a possibilidade de equipamentos
IEEE 802.11n que chegaram ao mercado antes do lançamento do
padrão oficial serem incompatíveis com a sua versão final. Basica-
mente todos os equipamentos projetados com base no rascunho
2.0 serão compatíveis com a versão final do padrão 802.11n. Além
disso, os equipamentos 802.11n possivelmente precisarão de um
upgrade de firmware para serem 100% compatíveis com o novo
padrão. As principais especificações técnicas do padrão 802.11n
incluem: - Taxas de transferências disponíveis: de 65 Mbps a 300
Mbps. - Método de transmissão: MIMO-OFDM - Faixa de freqüên-
cia: 2,4 GHz e/ou 5 GHz.
Elementos ativos de rede
Hub
NOÇÕES DE INFORMÁTICA
24
Segundo Torres (2004), os hubs são dispositivos concentrado-
res, responsáveis por centralizar a distribuição dos quadros de da-
dos em redes fisicamente ligadas em estrela. Todo hub é um repe-
tidor responsável por replicar, em todas as suas portas (Figura 4.1),
as informações recebidas pelas máquinas da rede.
Switch
Segundo Torres (2004), os switches são pontes que contêm vá-
rias portas (Figura 4.2). Eles enviam os quadros de dados somente
para a porta de destino, ao contrário do hub, que transmite os qua-
dros simultaneamente para todas as portas. Com isso, os switches
conseguem aumentar o desempenho da rede.
Roteador
Roteadores são pontes que operam na camada de rede do Mo-
delo OSI. Eles são responsáveis por tomar a decisão de qual cami-
nho percorrer para interligar redes diferentes.
Repetidor
De acordo com Gallo (2003) a função do repetidor é recuperar
um sinal. Os repetidores também são chamados de concentradores
e são usados em redes locais, aumentando seu alcance.
A ponte é um repetidor inteligente. Ela opera na camada de
enlace do modelo OSI. Isso significa que ela tem a capacidade de ler
e analisar os quadros de dados que estão circulando na rede.
Enlace
A camada de Enlace é dividida em duas partes: a subcamada
de acesso a meios (MAC – Media Access Control), é a metade mais
baixa da camada de enlace e fornece protocolos de gerenciamento
de acesso a meios para acessar meios compartilhados; e a subca-
mada de controle lógico de ligações (LLC – Logical Link Control), é a
camada superior da camada de enlace, e possui diversas funções,
incluindo enquadramento, controle de fluxo e controle de erros.
Nesta camada, os enlaces podem ser feitos utilizando conexões
ponto-a-ponto (estudada no capítulo 2) ou utilizando canais de bro-
adcast. Neste capítulo estudaremos os canais broadcast, que tem
como principal função determinar quem tem o direito de usar o
canal quando há disputa pelo canal - o canal conecta cada usuário
a todos os outros e qualquer usuário que faz uso completo do canal
interfere na utilização que os outros também fazem dele. Os canais
de broadcast, são conhecidos também por canais de multiacesso e
canais de acesso aleatório.
Para determinar quem será o próximo em um canal de mul-
tiacesso e evitar que ocorra longas esperas em determinados mo-
mentos, são usados protocolos que pertencem a uma subcamada
da camada de enlace de dados, denominada MAC (Medium Access
Control – Controle de Acesso a Meios).
MAC
A subcamada de controle de acesso a meios (MAC) oferece aos
protocolos a forma de como os nós compartilham o meio único de
transmissão física.
A forma tradicional de alocar um único canal entre vários usu-
ários concorrentes é dividindo a sua capacidade usando uma das
estratégias de multiplexação, como exemplo podemos citar a FDM,
que o canal é dividido em N usuários e cada um irá possuir uma
banda de frequência, sem interferência entre os usuários, se alguns
usuários ficarem inativos, a largura de banda destes usuários será
perdida, e ninguém poderá usá-la. O mesmo ocorre com a TDM,
que cada usuário possui um espaço de tempo, e se o usuário não
usar, este espaço de tempo será perdido, pois nenhum outro usu-
ário poderá usar. Este tipo de estratégia é denominada alocação
estática e não é apropriada para a maioria dos sistemas de compu-
tadores em que o tráfego de dados ocorre em rajadas.
Para resolver este problema, existe as alocações dinâmicas,
que possuem 5 premissas fundamentais, que são:
• Tráfego independente: consiste em N estações independen-
tes, cada estação gera quadros para transmissão através de um pro-
grama ou usuário. Quando um quadro é gerado, a estação é bloque-
ada até que o quadro tenha sido transmitido.
• Premissa de canal único: um único canal está disponível para
todas as comunicações e todas as estações podem transmitir e re-
ceber por ele.
• Colisões observáveis: um quadro que sofrer colisão deverá
ser retransmitido. É denominada colisão quando dois quadros são
transmitidos simultaneamente, esses quadros se sobrepõem no
tempo e o sinal resultante é alterado.
• Tempo contínuo ou segmentado (slotted): a transmissão do
quadro pode começar a qualquer momento, por isso o tempo é
considerado contínuo. O tempo pode ser segmentado ou dividido
em intervalos discretos (slots). As transmissões dos quadros come-
çam no início de um slot e pode conter 0, 1 ou mais quadros cor-
respondente a uma transmissão bemsucedida, um slot ocioso ou a
uma colisão.
NOÇÕES DE INFORMÁTICA
25
• Detecção de portadora (carrier sense) ou sem detecção de portadora: sem detecção de portadora, as estações transmitem e somen-
te depois consegue determinar se a transmissão foi ou não bem-sucedida. Com a detecção de portadora, as estações conseguem detectar
se o canal está sendo usado antes de transmitir, se for detectado que o canal está sendo usado, as estações irão esperar até que o canal
fique livre.
Existem muitos protocolos para alocar um canal de acesso múltiplo. Nos próximos subcapítulos serão estudados alguns desses algo-
ritmos.
Aloha
Criada na década de 70 por Normam Abramson, pesquisador da Universidade do Havaí, foi o primeiro protocolo de acesso múltiplo
inventado. Surgiu da necessidade de conectar usuários de ilhas remotas ao computador principal de Honolulu, eles queriam uma solução
diferente ao invés de passar cabos sob o Oceano Pacífico. Como solução, Abramson usou rádios de curta distância com cada terminal de
usuário compartilhando a mesma frequência para enviar quadros ao computador central. Por mais que, inicialmente foi usado radiofrequ-
ência, a ideia básica é aplicável a qualquer sistema em que usuários estão competindo pelo uso do canal compartilhado. Existe dois tipos
de protocolos de acesso múltiplo ALOHA: ALOHA e ALOHA Discreta.
1.1.1 Aloha e Aloha Discreta
Aloha, também conhecida como Aloha Original, permite que os usuários transmitem sempre que tiverem dados para enviarem. É
comum haver colisões, e é necessário descobrir se issoaconteceu. Nesse protocolo, após cada estação transmitir seu quadro para o com-
putador central, esse retransmite o quadro para todas as estações, assim, uma estação transmissora pode escutar por broadcast – usando
hub, para saber se houve colisão ou não. Se houver colisão, é necessário esperar um tempo aleatório para enviar novamente. É necessário
que o tempo seja aleatório para que, os mesmos quadros não fiquem colidindo repetidas vezes.
A Aloha Discreta, também conhecida como Aloha Slotted, surgiu em 1972 por Roberts, que criou um método para duplicar a capaci-
dade do sistema Aloha, esse novo método divide o tempo em intervalos discretos, chamados de slots, e cada intervalo corresponde a um
quadro. Nesse método, é necessário que os usuários concordem em relação às fronteiras dos slots. Diferente do método Aloha, no Aloha
Discreto, um computador não tem permissão para transmitir sempre que o usuário digita, é necessário esperar o início do próximo slot.
Esse novo método reduziu pela metade o período de vulnerabilidade.
CSMA
O protocolo CSMA (Carrier Sense Multiple Access) é denominado Protocolo de Acesso Múltiplo com Detecção de Portadora, pois es-
cuta a portadora (transmissão) e funciona de acordo com ela. Existe duas versões do CSMA:
• CSMA Persistente: quando a estação quer transmitir dados, antes da transmissão, a estação escuta o canal para ver se está livre ou se
alguém está transmitindo no momento. Se o canal estiver livre, as estações transmitem seus dados. Se o canal estiver ocupado, a estação
espera até que o canal fique desocupado, e depois transmite um quadro. Se durante a transmissão ocorrer colisão, a estação espera um
intervalo de tempo aleatório e começa tudo de novo.
• CSMA Não-Persistente: quando a estação quer transmitir dados, antes da transmissão, a estação escuta o canal para ver se está
livre ou se alguém está transmitindo no momento. Se o canal já estiver sendo ocupado, a estação não permanecerá escutando (o CSMA
Persistente fica escutando para que, assim que o canal for desocupado, iniciar a transmissão), mas sim, aguardará um intervalo aleatório, e
depois, repetirá o algoritmo. O CSMA Não-Persistente faz o uso melhor do canal, porém, há atrasos maiores do que no algoritmo anterior.
Os protocolos CSMA Persistente e CSMA Não-Persistente são um avanço em relação ao protocolo ALOHA, pois garantem que nenhuma
estação irá transmitir se perceber que o canal está ocupado. Mesmo nesses protocolos podem haver colisões, pois se duas estações per-
ceberem que o canal está desocupado, estas estações irão transmitir simultaneamente e haverá a colisão. Para tratar melhor esta colisão,
surge o protocolo CSMA-CD.
CSMA-CD
O protocolo de acesso múltiplo com detecção de portadora CSMA/CD (CSMA with Collision Detection) detecta as colisões rapida-
mente e interrompe a transmissão abruptamente, diferente dos protocolos anteriores, que completavam a transmissão. Se o canal estiver
desocupado, qualquer estação pode transmitir, se duas ou mais estações tentarem transmitir simultaneamente, haverá a colisão. Neste
protocolo, a estação deve escutar o canal enquanto está transmitindo, se o sinal que ela ler for igual ao que está enviando, a transmissão
está correta, caso contrário, ela saberá que estará havendo uma colisão. Neste último caso, a estação cancela a transmissão, espera um
tempo aleatório e tenta transmitir novamente. Essa estratégia economiza tempo e largura de banda.
Figura 17: O CSMA/CD pode estar em um destes três estados: disputa, transmissão ou inatividade.
NOÇÕES DE INFORMÁTICA
26
CSMA-CA
O CSMA/CA (CSMA with Collisiom Avoidance) previne a colisão, este protocolo possui quadros especiais: RTS (request to send - solici-
tação de envio) e CTS (clear to send – liberação para envio). Assim como o CSMA-CD, as estações verificam o canal para ver se ele está livre.
Se a estação detectar que o canal está livre, a estação emissora envia o RTS para a estação receptora, que ao receber, envia o CTS, quando
a estação emissora receber o CTS, pode transmitir os dados. Assim que terminar de transmitir os quadros, a estação receptora envia o ACK
(acknowledgement – confirmação). Ou seja, quando uma estação envia o RTS, o canal é pré-alocado a ela.
A estação que deseja transmitir um pacote, avisa sobre a transmissão e o tempo para realizar a tarefa, assim, as demais estações não
tentarão transmitir, porque sabem que o canal estará ocupado e só tentarão transmitir quando o meio estiver livre. Porém, transmitir a
intenção de trafegar pacotes aumenta o fluxo do meio e pode impactar no desempenho da rede.
Passagem de bastão
A Passagem de Bastão, também conhecida como Passagem de Tokens, é um protocolo livre de colisão, onde a estação transmite uma
pequena mensagem chamada de token (permissão para enviar) para a estação seguinte na mesma ordem predefinida. Quando a estação
receber o token, se ela ter um quadro para transmitir, ela pode transmiti-lo antes de passar o token para a próxima estação, se ela não
possuir quadros para transmissão, ela simplesmente passará o token. Depois de enviar um quadro, cada estação precisa esperar que todas
as N estações transmitam o token a seus vizinhos.
LLC
A subcamada de Controle Lógico de Ligações (LLC) é responsável por implementar a camada do nível de enlace com a camada de
redes. Esta subcamada é responsável pela preparação de uma mensagem para transmiti-la pelo fio ou pelo ar. Para as transmissões destas
mensagens é necessário realizar algumas operações como o enquadramento, controle do fluxo, controle de erros, entre outros. Estes ser-
viços serão estudados nas subseções a seguir.
Enquadramento
Para a camada de Enlace oferecer serviços a camada de Rede, ela deve usar o serviço fornecido pela camada Física. A camada física
aceita um fluxo de bits brutos e entrega ao destino. A camada de enlace recebe esse fluxo de bits sem garantia de estar livre de erros, sendo
responsabilidade desta camada, detectar e, se necessário, corrigir os erros.
A estratégia usada na camada de enlace é dividir o fluxo de bits em quadros distintos e usar um detector de erros (será estudado na
subseção 8.3) para cada quadro. Quando este quadro chegar ao seu destino, o detector de erros usado será comparado, se os resultados
forem diferentes, a camada de enlace perceberá o erro e provavelmente, descartará o quadro defeituoso e o enviará novamente.
A divisão do fluxo de bits em quadros é necessária para que, o receptor encontre o início de novos quadros usando pouca largura de
banda. Para isso, existem quatro métodos, que são:
• contagem de caracteres: utiliza um campo no cabeçalho para especificar o número de bytes no quadro. Através desta contagem,
a camada de enlace sabe quantos bytes serão transmitidos e quando terminará a transmissão do quadro. Esse algoritmo pode ter a sua
contagem adulterada se houver erros de transmissão, a figura 18 (a), possui quatro quadros com os tamanhos 5, 5, 8 e 8 respectivamente,
estes tamanhos referem-se a quantidade de bytes de cada quadro, incluindo o byte com o tamanho do quadro, ou seja, um quadro de
tamanho 5 possui 1 byte que informa o tamanho e mais 4 bytes de dados, a figura 18 (b), mostra que, no quadro 2 houve um erro e o
tamanho do bit foi alterado de 5 para 7, em virtude deste erro, o destino perderá a sincronização e não será capaz de localizar o próximo
quadro. Quando acontece erros como esse, mesmo que o detector de erro mostre para o destino que o quadro está defeituoso, o destino
ainda não saberá onde começa e termina o próximo quadro, e pedir que a origem retransmitir o quadro não é viável, pois o destino não
sabe a quantidade de caracteres que deverão ser ignorados para chegar o início da retransmissão. Por esta razão, este método de conta-
gem não é muito usado.
Figura 18: Fluxo de caracteres. a) Sem erros. b) Com erros
NOÇÕES DE INFORMÁTICA
27
• bytes de flag com inserção de bytes: este método insere bytes especiais no começo e término de cada quadro, essesassime-
tria e curtose) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Probabilidade. Definições básicas e axiomas. Probabilidade condicional e independência. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
LÍNGUA PORTUGUESA
1. Compreensão E Interpretação De Textos De Gêneros Variados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
2. Reconhecimento De Tipos E Gêneros Textuais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 01
3. Domínio Da Ortografi A OfiCial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02
4. Domínio Dos Mecanismos De Coesão Textual. Emprego De Elementos De Referenciação, Substituição E Repetição, De Conectores E De
Outros Elementos De Sequenciação Textual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 02
5. Emprego De Tempos E Modos Verbais; Domínio Da Estrutura Morfossintática Do Período. Emprego Das Classes De Palavras. 5.2
Relações De Coordenação Entre Orações E Entre Termos Da Oração. Relações De Subordinação Entre Orações E Entre Termos Da
Oração. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 03
6. Emprego Dos Sinais De Pontuação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
7. Concordância Verbal E Nominal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
8. Regência Verbal E Nominal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
9. Emprego Do Sinal Indicativo De Crase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
10. Colocação Dos Pronomes Átonos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
11. Reescrita De Frases E Parágrafos Do Texto. Signifi Cação Das Palavras. Substituição De Palavras Ou De Trechos De Texto.
Reorganização Da Estrutura De Orações E De Períodos Do Texto. Reescrita De Textos De Diferentes Gêneros E Níveis De
Formalidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
LÍNGUA PORTUGUESA
1
COMPREENSÃO E INTERPRETAÇÃO
DE TEXTOS DE GÊNEROS VARIADOS
Compreender e interpretar textos é essencial para que o obje-
tivo de comunicação seja alcançado satisfatoriamente. Com isso, é
importante saber diferenciar os dois conceitos. Vale lembrar que o
texto pode ser verbal ou não-verbal, desde que tenha um sentido
completo.
A compreensão se relaciona ao entendimento de um texto e
de sua proposta comunicativa, decodificando a mensagem explíci-
ta. Só depois de compreender o texto que é possível fazer a sua
interpretação.
A interpretação são as conclusões que chegamos a partir do
conteúdo do texto, isto é, ela se encontra para além daquilo que
está escrito ou mostrado. Assim, podemos dizer que a interpreta-
ção é subjetiva, contando com o conhecimento prévio e do reper-
tório do leitor.
Dessa maneira, para compreender e interpretar bem um texto,
é necessário fazer a decodificação de códigos linguísticos e/ou vi-
suais, isto é, identificar figuras de linguagem, reconhecer o sentido
de conjunções e preposições, por exemplo, bem como identificar
expressões, gestos e cores quando se trata de imagens.
Dicas práticas
1. Faça um resumo (pode ser uma palavra, uma frase, um con-
ceito) sobre o assunto e os argumentos apresentados em cada pa-
rágrafo, tentando traçar a linha de raciocínio do texto. Se possível,
adicione também pensamentos e inferências próprias às anotações.
2. Tenha sempre um dicionário ou uma ferramenta de busca
por perto, para poder procurar o significado de palavras desconhe-
cidas.
3. Fique atento aos detalhes oferecidos pelo texto: dados, fon-
te de referências e datas.
4. Sublinhe as informações importantes, separando fatos de
opiniões.
5. Perceba o enunciado das questões. De um modo geral, ques-
tões que esperam compreensão do texto aparecem com as seguin-
tes expressões: o autor afirma/sugere que...; segundo o texto...; de
acordo com o autor... Já as questões que esperam interpretação do
texto aparecem com as seguintes expressões: conclui-se do texto
que...; o texto permite deduzir que...; qual é a intenção do autor
quando afirma que...
RECONHECIMENTO DE TIPOS E GÊNEROS TEXTUAIS
A partir da estrutura linguística, da função social e da finali-
dade de um texto, é possível identificar a qual tipo e gênero ele
pertence. Antes, é preciso entender a diferença entre essas duas
classificações.
Tipos textuais
A tipologia textual se classifica a partir da estrutura e da finali-
dade do texto, ou seja, está relacionada ao modo como o texto se
apresenta. A partir de sua função, é possível estabelecer um padrão
específico para se fazer a enunciação.
Veja, no quadro abaixo, os principais tipos e suas característi-
cas:
TEXTO NARRATIVO
Apresenta um enredo, com ações
e relações entre personagens, que
ocorre em determinados espaço e
tempo. É contado por um narrador,
e se estrutura da seguinte maneira:
apresentação > desenvolvimento >
clímax > desfecho
TEXTO DISSERTATIVO-
-ARGUMENTATIVO
Tem o objetivo de defender determi-
nado ponto de vista, persuadindo o
leitor a partir do uso de argumentos
sólidos. Sua estrutura comum é: in-
trodução > desenvolvimento > con-
clusão.
TEXTO EXPOSITIVO
Procura expor ideias, sem a neces-
sidade de defender algum ponto de
vista. Para isso, usa-se comparações,
informações, definições, conceitua-
lizações etc. A estrutura segue a do
texto dissertativo-argumentativo.
TEXTO DESCRITIVO
Expõe acontecimentos, lugares, pes-
soas, de modo que sua finalidade é
descrever, ou seja, caracterizar algo
ou alguém. Com isso, é um texto rico
em adjetivos e em verbos de ligação.
TEXTO INJUNTIVO
Oferece instruções, com o objetivo
de orientar o leitor. Sua maior carac-
terística são os verbos no modo im-
perativo.
Gêneros textuais
A classificação dos gêneros textuais se dá a partir do reconhe-
cimento de certos padrões estruturais que se constituem a partir
da função social do texto. No entanto, sua estrutura e seu estilo
não são tão limitados e definidos como ocorre na tipologia textual,
podendo se apresentar com uma grande diversidade. Além disso, o
padrão também pode sofrer modificações ao longo do tempo, as-
sim como a própria língua e a comunicação, no geral.
Alguns exemplos de gêneros textuais:
• Artigo
• Bilhete
• Bula
• Carta
• Conto
• Crônica
• E-mail
• Lista
• Manual
• Notícia
• Poema
• Propaganda
• Receita culinária
• Resenha
• Seminário
Vale lembrar que é comum enquadrar os gêneros textuais em
determinados tipos textuais. No entanto, nada impede que um tex-
to literário seja feito com a estruturação de uma receita culinária,
por exemplo. Então, fique atento quanto às características, à finali-
dade e à função social de cada texto analisado.
LÍNGUA PORTUGUESA
2
DOMÍNIO DA ORTOGRAFIA OFICIAL
A ortografia oficial diz respeito às regras gramaticais referentesbytes especiais
são chamados de byte de flag, e foi criado para tentar resolver o problema do método de contagem de caracteres. Normalmente, o mes-
mo byte de flag é usado como delimitador de início e fim, onde dois bytes de flag consecutivos indicam o fim de um quadro e o início do
próximo, assim, se o receptor perder a sincronização, ele pode procurar por dois bytes de flag para encontrar o final do quadro e o início
do próximo quadro. Porém, ainda pode ocorrer de o byte de flag ocorrer nos próprios dados, interferindo o enquadramento. Para resolver
este problema, quando o byte de flag ocorre nos próprios dados, é necessário que o transmissor insira um caractere de escape especial
(ESC) antes de cada byte de flag acidental. A camada de Enlace da extremidade receptora remove o byte ESC antes de entregar os dados a
camada de rede. Esta técnica é chamada de Inserção de Bytes (byte stuffing) e a figura 19 mostra alguns exemplos desta técnica.
Figura 19: Exemplos de bytes de flag. a)Quadro delimitado por bytes de flag. b)Quatro exemplos de sequências de bytes, antes e depois
da inserção de bytes.
• flags iniciais e finais, com inserção de bits: o enquadramento também pode ser feito em nível de bit, ou seja, os quadros podem
conter um número qualquer de bits, compostos de unidades de qualquer tamanho. Cada quadro começa e termina com um padrão de bits
especiais: 01111110. Sempre que encontra uma sequência de cinco números 1 consecutivos nos dados, o transmissor insere um número
0 no fluxo de bits que está sendo enviado. Essa inserção de bits é semelhante a inserção de bytes, e garante uma densidade mínima de
transações, e assim, ajuda a camada física a manter a sincronização. Por esse motivo, o USB (Universal Serial Bus) utiliza a inserção de bits.
A figura 20 mostra um exemplo desse método. Com esta inserção de bits, não existe ambiguidade pelo padrão de flags no limite entre dois
quadros. Assim, se o receptor perder o controle dos dados, basta varrer a entrada em busca de flags, uma vez que eles nunca ocorrem
dentro dos dados e sim, nos limites dos quadros.
Figura 20: Inserção de bits. a) Dados originais. b)Como os dados são exibidos na linha. c)Como os dados são armazenados na memória
após a remoção de bits.
• violações de codificação da camada física: este método usa um atalho da camada física, onde busca alguns sinais reservados para
indicar o início e o final dos quadros, ou seja, são feitos violações de código para delimitar os quadros. Assim, por serem sinais reservados,
é fácil encontrar o início e o final de cada quadro sem a necessidade de inserir bits nos dados.
2.2 Sequencialização
Na camada de enlace, nem todos os protocolos podem transportar pacotes do mesmo tamanho, variando entre pacotes grandes e
pequenos, como por exemplo, os quadros Ethernet não podem conter mais do que 1.500 bytes de dados enquanto quadros para alguns
enlaces de longa distância não pode conter mais de 576 bytes. Essa quantidade máxima de dados que um quadro pode carregar é deno-
minado MTU (Maximum Transmission Unit).
O datagrama IP é encapsulado dentro do quadro da camada de enlace para ser transportado de um roteador até o próximo roteador.
A MTU estabelece um limite estrito para o comprimento de um datagrama IP. Com isso surge um problema: ao longo de uma rota entre
remetente e usuário, os enlaces podem usar diferentes protocolos de camada de enlace, e esses protocolos podem ter MTUs diferentes.
Para exemplificar melhor esse problema, imagine um roteador interligando diversos enlaces com diferentes protocolos com diferentes
MTUs. Quando o roteador recebe um datagrama IP de enlace, o roteador verifica a sua tabela de repasse para determinar o enlace de saída
(o problema surge neste momento), se o enlace de saída possuir uma MTU menor do que o do datagrama IP recebido, o roteador não pode
repassar o datagrama IP recebido pois a sua MTU é menor, o que significa que, de alguma forma, o roteador terá que diminuir o tamanho
do datagrama. A solução a este problema é fragmentar os dados do datagrama IP em partes menores e depois, enviar esses datagramas
menores pelo enlace de saída. Esses datagramas menores são denominados fragmentos.
Esses fragmentos precisam ser reconstruídos antes de chegarem ao seu destino final (na camada de transporte no destino), porém,
se a reconstrução fosse dever dos roteadores, prejudicaria o desempenho (dos roteadores), dessa forma, essa tarefa de reconstruir os
fragmentos ficou sobre responsabilidade dos sistemas finais, a figura 21 mostra a fragmentação e reconstrução IP.
NOÇÕES DE INFORMÁTICA
28
Figura 21: Fragmentação e Reconstrução IP.
Ao receber vários datagramas da mesma fonte, o destinatário precisa saber se esse datagramas são datagramas inteiros ou frag-
mentos de um datagrama original de maior tamanho. Se forem fragmentos, o destinatário deverá determinar quando recebeu o último
fragmento e como deve ser reconstruído os fragmentos para voltar a forma original do datagrama. Para o destinatário conseguir realizar
essas tarefas, existem campos de identificação, flag e deslocamento de fragmentação no datagrama IP, a figura 22 mostra o formato do
datagrama IP.
Figura 22: Formato do datagrama IPv4.
Quando o datagrama for criado, o remetente deve colocar no datagrama o número de identificação e o endereço da fonte e do
destino. O remetente incrementa o número de identificação para cada datagrama que envia. Quando o roteador precisa fragmentar um
datagrama, os fragmentos resultantes são marcados com o endereço da fonte, o endereço do destino e o número de identificação do da-
tagrama original. Assim, quando o destinatário receber uma série de datagramas de um mesmo remetente, o destinatário pode verificar
os números de identificação dos datagramas para determinar quais são fragmentos de um mesmo datagrama de tamanho maior.
Para o destino ter certeza que chegou o último fragmento do datagrama original, o último fragmento tem um bit de flag ajustado
para 0 e os demais fragmentos tem um bit de flag ajustado para 1. Além disso, o campo de deslocamento específica a localização exata
do fragmento no datagrama IP original. O datagrama só é passado para a camada de transporte após a camada de redes reconstituir os
fragmentos no datagrama original. Se um ou mais desses fragmentos não chegarem ao destino, o datagrama incompleto será descartado.
MEIOS DE TRANSMISSÃO
O que é um meio de transmissão?
Meios de transmissão são sistemas de transmissão que utilizam meios para o envio das informações, estes meios podem ser de dois
tipos: meios físicos, por exemplo, cabo coaxial e fibra óptica.
Meios não-físicos, o espaço livre. Pode-se conceituar meio de transmissão como todo suporte que transporta as informações entre os
terminais telefónicos, desde a origem (central telefónica na origem da chamada) até o destino (central telefónica no destino da chamada)
e vice-versa.
NOÇÕES DE INFORMÁTICA
29
Como funciona um sistema de transmissão?
Por sinais, para que se possa realizar uma comunicação, é ne-
cessário a utilização de sinais. O sinal é um fenómeno físico ao qual
se associa a informação. Por exemplo, no caso da telefonia, a fala
humana transformada em corrente elétrica que transporta a voz
pelo telefone são sinais. Atualmente, os sinais mais comuns são os
sinais elétricos e luminosos.
Os sinais eléctricos tipicamente usam como meios de transmis-
são os cabos metálicos tradicionais, condutores de corrente elétri-
ca. Os sinais luminosos usam como meios de transmissão os cabos
ópticos (fibras ópticas monomodo e multimodo).
Os sistemas de telecomunicações podem ser divididos em:
Sinais analógicos: são aqueles que conservam a forma dos si-
nais desde a fonte ao destino.
Sinais digitais: são aqueles em que a forma do sinal transmitido
é diferente do sinal original. Neste sistema, as formas dos sinais são
convertidos para um sistema binário antes de serem transmitidos.
Duplex, Half-Duplex e Full Duplex
Duplex
Duplexé um sistema de comunicação composto por dois in-
terlocutores que podem comunicar entre si em ambas as direções.
Diz-se, portanto, bidirecional. Nota-se, contudo, que um sistema
composto por mais de dois interlocutores, ainda que suporte bidi-
recionalidade entre cada um deles, não se chama duplex.
Existem sistemas que não necessitam desta característica bidi-
recional, como sistemas de broadcast (multi-difusão): uma estação
emissora transmite e o(s) receptor(es) apenas escutam o sinal. Para
além da televisão tradicional, existem também várias sondas espa-
ciais que, perdendo a capacidade de receber quaisquer comandos
ou pela forma como foram concebidas, continuam a enviar sinal
através destas antenas - um sistema duplex que se tornou simplex.
Half-Duplex
Uma comunicação é dita half-duplex (também chamada semi-
-duplex) quando temos um dispositivo Transmissor e outro Recep-
tor, sendo que ambos podem transmitir e receber dados, porém
não simultaneamente, a transmissão tem sentido bidirecional. Du-
rante uma transmissão half-duplex, em determinado instante um
dispositivo A será transmissor e o outro B será receptor, em outro
instante os papéis podem se inverter. Por exemplo, o dispositivo A
poderia transmitir dados que B receberia; em seguida, o sentido da
transmissão seria invertido e B transmitiria para A a informação se
os dados foram corretamente recebidos ou se foram detectados er-
ros de transmissão. A operação de troca de sentido de transmissão
entre os dispositivos é chamada de turn-around e o tempo neces-
sário para os dispositivos trocarem entre as funções de transmissor
e receptor é chamado de turn-around time.
Full-Duplex
Uma comunicação é dita Full-Duplex quando temos um dis-
positivo Transmissor e outro Receptor, sendo que os dois podem
transmitir dados simultaneamente em ambos os sentidos (a trans-
missão é bidirecional). Poderíamos entender uma linha full-duplex
como funcionalmente equivalente a duas linhas simplex, uma em
cada direção. Como as transmissões podem ser simultâneas em
ambos os sentidos e não existe perda de tempo com turn-around
(operação de troca de sentido de transmissão entre os dispositivos),
uma linha full-duplex pode transmitir mais informações por unida-
de de tempo que uma linha half-duplex, considerando-se a mesma
taxa de transmissão de dados.
Transmissão e Interconexão de Dados
CABEAMENTO DE REDES
Cabeamento é a conexão efetuada entre as redes de compu-
tadores dentre outras. O primeiro tipo de cabeamento que surgiu
foi o cabo coaxial. Há poucos anos, esse tipo de cabeamento era o
mais avançado. Com o passar do tempo, por volta dos anos 1990,
o cabo coaxial foi ficando para trás com o surgimento dos cabos
de par trançado. Esse tipo de cabo veio a ser tornar muito usado
devido a sua flexibilidade e também pela necessidade de se ter um
meio físico com uma taxa de transmissão mais elevada e com maior
velocidade.
Cabo Coaxial
O cabo coaxial é um tipo de cabo condutor usado para transmi-
tir sinais. Este tipo de cabo é constituído por um fio de cobre condu-
tor revestido por um material isolante e rodeado duma blindagem.
Recebe o nome de coaxial pelo fato de que todos os seus ele-
mentos constituintes (núcleo interno, isolador, escudo, exterior e
cobertura) estão dispostos em camadas concêntricas de conduto-
res e isolantes que compartilham o mesmo eixo (axis) geométrico.
O conector utilizado nesse tipo de cabo é o BNC. Este meio per-
mite transmissões até frequências muito elevadas e isto para longas
distâncias.
Cabo de Par Trançado
O cabeamento por par trançado (Twisted pair) é um tipo de
cabo que possui pares de fios entrelaçados um ao redor do outro
para cancelar as interferências entre si.
Neste caso, a qualidade da linha de transmissão que utiliza o
par de fios depende, basicamente, da qualidade dos condutores
empregados, bitola dos fios (quanto maior a bitola, menor a re-
sistência por quilometro), técnicas usadas para a transmissão dos
dados através da linha e proteção dos componentes da linha para
evitar a indução nos condutores.
A indução ocorre devido a alguma interferência eléctrica exter-
na ocasionada por contatos, harmónicos, osciladores, motores ou
geradores eléctricos, mau contato ou contato acidental com outras
linhas de transmissão que não estejam isoladas corretamente ou
até mesmo tempestades eléctricas ou proximidades com linhas de
alta tensão.
Cabo Half Cross
Um cabo crossover, é um cabo de rede par trançado que per-
mite a ligação de 2 (dois) computadores pelas respectivas placas de
rede sem a necessidade de um concentrador (Hub ou Switch) ou a
ligação de modems.
A alteração dos padrões das pinagens dos conectores RJ45 dos
cabos torna possível a configuração de cabo crossover.
A ligação é feita com um cabo de par trançado onde tem-se: em
uma ponta o padrão T568A, e, em outra, o padrão T568B (utilizado
também com modems ADSL).
Conector RJ45
8P8C é um conector modular usado em terminações de teleco-
municação e popularmente denominado RJ45.
Os conectores 8P8C são usados normalmente em cabo par
trançado. Estes conectores são frequentemente associados ao co-
nector RJ45 plug and jacks. Embora amplamente utilizado no mer-
cado a terminologia técnica RJ45 tecnicamente estaria incorreto
porque no padrão de especificação RJ45 a interface mecânica e o
esquema de instalação eléctrica são diferentes.
NOÇÕES DE INFORMÁTICA
30
Este conector é mais conhecido por ligar cabeamentos de
Ethernet tendo cada um 8 condutores. Aproximadamente desde de
2000 é utilizado como conector universal para os cabos que com-
põem uma rede Ethernet, mas possui também outras utilizações.
Os conectores 8P8C substituíram muitos outros velhos padrões
por causa do seu menor tamanho e pela facilidade de conectar e
desconectar. Os conectores antigos geralmente eram utilizados de-
vido a antigos requisitos de corrente e tensão elevados.
Fibra Óptica
Fibra óptica é um filamento flexível e transparente fabricado a
partir de vidro ou plástico extraído e que é utilizado como condutor
de elevado rendimento de luz, imagens ou impulsos codificados.
Tem diâmetro de alguns micrómetros, ligeiramente superior ao de
um cabelo humano.
As fibras óticas são geralmente constituídas por um núcleo
transparente de vidro puro envolto por um material com menor
índice de refração. A luz é mantida no núcleo através de reflexão
interna total. Isto faz com que a fibra funcione como guia de onda,
transmitindo luz entre as duas extremidades. As fibras podem ser
mono-modo ou multi-modo, dependendo se suportam um ou mais
feixes de luz. As fibras multi-modo têm geralmente diâmetro supe-
rior e são usadas para ligações de telecomunicações a curta distân-
cia ou quando é necessário transmitir uma quantidade elevada de
potência, enquanto que as fibras mono-modo são usadas na maio-
ria das ligações de telecomunicações superiores a um quilómetro.
As fibras ópticas são amplamente utilizadas em telecomunica-
ções por fibra ótica. Em comparação com os cabos convencionais
de metal, permitem a transmissão de dados a distâncias muito su-
periores e com maior largura de banda, uma vez que existe menor
atenuação no sinal transportado e são imunes a interferências ele-
tromagnéticas.
Referências:
http://redeetec.mec.gov.br/images/stories/pdf/eixo_infor_co-
mun/tec_man_sup/081112_fund_redes_comp.pdf
https://www.infonova.com.br/artigo/o-que-e-tcp-ip-e-como-
-funciona/
https://www.gta.ufrj.br/grad/13_1/vpn_ipsec/VPN_Capitulo5.
html
https://br.ccm.net/contents/262-o-protocolo-arp
https://www.infowester.com/dhcp.php
https://www.portalgsti.com.br/active-directory/sobre/
https://www.speedcheck.org/pt/wiki/ethernet/
https://www.teleco.com.br/tutoriais/tutorialstelecom2/pagi-
na_1.asp
https://br.ccm.net/contents/821-wman-redes-de-areas-me-
tropolitanas-sem-fio
https://www.oficinadanet.com.br/post/2961-o-que-e-wireles-
s-e-como-funciona
https://www.infowester.com/wifi.php
http://alldiesjoaoalmeida.weebly.com/meios-de-transmissatil-deo.html
https://educacao.uol.com.br/disciplinas/geografia/telecomu-
nicacoes-do-radio-ao-ciberespaco
http://blog.targetso.com/2017/03/09/redes-de-telecomunica-
coes-conceitos-basicos/
https://www.produttivo.com.br/blog/telecomunicaco-
es/2019/05/31/telecomunicacoes-tudo-sobre-o-mercado-e-ten-
dencias-de-2019.html
http://www.inf.ufpr.br/albini/apostila/Apostila_Redes1_Beta.
pdf
QUESTÕES
01. (CFBio - Agente Administrativo - Quadrix – 2018)
Julgue o item seguinte quanto aos conceitos básicos de redes
de computadores, aos conceitos de organização e de gerenciamen-
to de arquivos e aos procedimentos de segurança da informação.
As redes de computadores proporcionam que determinados
dispositivos como, por exemplo, pendrives sejam compartilhados
entre computadores interligados por meio delas.
( ) Certo
( ) Errado
GABARITO: CERTO
02. (CS-UFG - Técnico de Laboratório - Área: Informática - CS-
-UFG – 2018)
O dispositivo de rede de computadores que garante a comu-
tação de pacotes em camada 2 e 3 e possibilita a configuração de
redes virtuais é
A) hub
B) bridges
C) switch
D) router
GABARITO: LETRA C
03. (CS-UFG - Técnico de Laboratório - Área: Informática - CS-
-UFG – 2018)
Em redes de computadores, um servidor (sistema de compu-
tador ou uma aplicação) que atua como um intermediário entre os
computadores de uma rede e a Internet é conhecido como
A) servidor de aplicação.
B) servidor dhcp.
C) servidor proxy.
D) servidor dns.
GABARITO: LETRA C
04. (STJ - Técnico Judiciário - Telecomunicações e Eletricidade
- CESPE – 2018)
Acerca de arquitetura de redes de computadores e seus com-
ponentes, julgue o item a seguir.
O roteador é um equipamento de rede cuja principal funciona-
lidade é a implementação da camada de redes (IP) do TCP/IP.
( ) Certo
( ) Errado
GABARITO: CERTO
05. (BANRISUL - Gestão de TI - FAURGS – 2018)
Qual é o protocolo que permite acesso seguro à transferência
de dados entre redes de computadores na Internet, garantindo a
segurança dos dados enviados e recebidos pelo usuário?
A) Dynamic Host Configuration Protocol – DHCP
B) File Transfer Protocol – FTP
C) Secure Shell – SSH
D) Hypertext Transfer Protocol Secure – HTTPS
E) Hypertext Transfer Protocol – HTTP
GABARITO: LETRA D
NOÇÕES DE INFORMÁTICA
31
NOÇÕES DE VÍRUS, WORMS E PRAGAS VIRTUAIS.
APLICATIVOS PARA SEGURANÇA (ANTIVÍRUS, FI RE-
WALL, ANTI-SPYWARE ETC)
SEGURANÇA DA INFORMAÇÃO
À medida que os computadores e outros dispositivos digitais
passaram a ser essenciais para as operações comerciais, também se
tornaram cada vez mais alvos de ataques cibernéticos. Dessa forma,
para que a empresa use um dispositivo, ela deve primeiro ter cer-
teza de que o equipamento está seguro para a comunicação online.
Isso faz da segurança da informação uma estratégia primordial para
as empresas modernas.
A segurança de TI é um trabalho desafiador que exige atenção
aos detalhes ao mesmo tempo em que exige uma conscientização
de nível superior. No entanto, como muitas tarefas que parecem
complexas à primeira vista, a segurança de TI pode ser dividida por
etapas, simplificando o processo. Isso não quer dizer que as coisas
ficarão mais fáceis, mas mantém os profissionais de TI mais prepa-
rados.
Por isso, separamos os princípios básicos da segurança da infor-
mação nas empresas e as práticas recomendadas que os profissio-
nais de TI podem aplicar para manter seus dados e sistemas sempre
seguros. Acompanhe!
O que é segurança da informação?
Segurança da informação é um conjunto de métodos adotados
estrategicamente para gerenciar e prevenir os riscos de roubo, per-
das e danos dos dados, sistemas, redes, servidores e dispositivos.
O objetivo é detectar, documentar e, principalmente, combater as
ameaças digitais e não digitais.
As ações de segurança da informação incluem o estabeleci-
mento de um conjunto de procedimentos executados de forma
sincronizada para proteger os ativos físicos e digitais ligados à infor-
mação, independentemente de como elas são formatadas, transmi-
tidas (enviadas e recebidas), processadas ou armazenadas.
Ou seja, é a prática de impedir o acesso, uso, divulgação, inter-
rupção, modificação, inspeção, gravação ou destruição de informa-
ções sem devida autorização. Tudo isso sem prejudicar a produtivi-
dade da organização.
Esse feito só é amplamente alcançado por meio de um pro-
cesso de gerenciamento de riscos em várias etapas que identifica
ativos, fontes de ameaças, vulnerabilidades, possíveis impactos e
formas de controles, seguido pela avaliação da eficácia do plano de
gerenciamento de riscos.
Quais são os princípios da segurança da informação?
Os programas para segurança da informação são constituídos
em torno de alguns objetivos centrais. Também conhecidos como
os pilares da segurança de TI, fazem a força na hora de planejar e
implementar uma estratégia de proteção eficiente. Conheça agora
um pouco mais sobre cada um deles.
Confidencialidade
A confidencialidade garante que as informações sigilosas sejam
acessíveis somente por pessoal devidamente autorizado. Isso signi-
fica que as informações só poderão ser visualizadas e utilizadas com
a permissão dos responsáveis. Por meio de IDs de usuário, senhas,
controle de níveis de acesso e outros meios, o acesso exclusivo deve
ser garantido.
Além proteger as informações, restringindo o acesso somente
ao pessoal autorizado, os que forem liberados devem ser monitora-
dos e ter todas as ações executadas e documentadas para análises
posteriores, se isso for necessário. Como exemplo, podemos citar
os bancos e outras instituições financeiras que, por lei, são obriga-
das a proteger os dados pessoais dos clientes. Se houver algum tipo
de vazamento, são responsabilizados pelos danos causados.
Integridade
A integridade impede a modificação não autorizada dos dados.
Isso significa que quaisquer alterações realizadas nas informações,
independentemente do nível de permissão que o usuário tiver, são
rigorosamente rastreadas, monitoradas e documentadas.
Ela aumenta o nível de confiabilidade do banco de dados e in-
formações da empresa, pois assegura que eles sejam editados so-
mente por pessoas autorizadas, mantendo o estado original quando
armazenados. Sistemas de criptografia de dados são amplamente
adotados para se conseguir bons níveis de integridade.
Assim como uma pessoa com integridade significa que o que
ela diz pode ser confiável para representar a verdade, a integridade
da informação significa que ela realmente representa o significado
demonstrado.
Disponibilidade
A disponibilidade significa que as informações podem ser aces-
sadas e modificadas por qualquer pessoa autorizada por um dispo-
sitivo, rede e período de tempo apropriado. Dependendo do tipo
de informação, o prazo apropriado pode significar coisas diferentes.
Por exemplo, um negociador de ações da bolsa de valores pre-
cisa de acesso instantâneo às informações para analisar e tomar
decisões de compra, retenção ou venda de ativos financeiros. Já um
profissional de vendas pode se contentar em esperar por um rela-
tório de desempenho na manhã do dia seguinte.
Empresas como a Amazon dependem que seus servidores es-
tejam no ar 24 horas por dia, 7 dias por semana e nos 365 dias do
ano, pois o negócio funciona inteiramente na web. Uma falha que
os deixem fora do ar por algumas horas pode representar grandes
prejuízos financeiros. Outras empresas, que não dependem tanto
de infraestruturas de TI na nuvem, podem não sofrer danos se seus
dados e sistemas ficarem inacessíveis por alguns minutos de vez
em quando.
De modo geral, a disponibilidade significa ter acesso aos dados
e sistemas sempre que precisar ou desejar e somente a manuten-
ção e atualização de hardwares (servidores e redes) é que garanti-
rão isso. Migrar Data Center para a nuvem pode ser uma solução
para a boa disponibilidade.
Autenticidade
Na autenticidade, o objetivo é descobrir se a pessoa que está
solicitando permissão de acesso é realmente quem ela diz ser. Nes-se caso, ferramentas para autenticação são usadas para garantir
que a pessoa que acessa as informações sejam mesmo as que se di-
zem representar. Por exemplo: o token (rodízio de senhas) pode ser
utilizado para enviar uma senha diferente para o celular da pessoa
toda vez que ela solicitar permissão de acesso.
Além do acesso, é feito um registro sobre o que o usuário está
enviando ou modificando. Dessa forma, a autenticidade atua ge-
rando uma documentação sobre qualquer manipulação de dados
no sistema.
Legalidade
O uso de dispositivos, tecnologias, metodologias e certos da-
dos são regidos pela legislação brasileira. Isso torna essencial uma
política de segurança mais rígida no negócio para evitar investiga-
ções, auditorias e até possíveis impedimentos operacionais.
NOÇÕES DE INFORMÁTICA
32
A segurança da informação lida com o gerenciamento de riscos
e qualquer coisa externa ou interna pode representar uma ameaça
às informações. Por isso, para não ter problemas com a justiça, os
dados mais sensíveis (sigilosos) devem ser armazenados em local li-
vre de alterações ou transferências sem permissão, principalmente
quando envolvem informações sobre pessoas físicas e outras em-
presas.
Por exemplo, uma mensagem pode ser modificada durante a
transmissão por alguém que a intercepte antes de chegar ao des-
tinatário, mas uma boa ferramenta de criptografia pode ajudar a
neutralizar esse tipo de ameaça. As assinaturas digitais também
podem contribuir para reforçar a segurança das informações, apri-
morando os processos de autenticidade e induzindo os indivíduos
a provar sua identidade antes que possam obter acesso aos dados
arquivados.
Então, armados com esses princípios de alto nível, os especia-
listas em segurança de TI criaram as melhores práticas para ajudar
as organizações a garantirem que suas informações permaneçam
seguras.
Por que é importante adotar a segurança da informação nas
empresas?
Os programas para segurança da informação podem trazer uma
série de benefícios para as empresas. Veja os principais a seguir.
- Fornece uma visão holística dos ativos de TI, riscos e ameaças
Não importa o quão grande ou pequena seja a infraestrutura
de TI da sua empresa, você precisa ter um plano para garantir a
segurança de seus ativos. Esse plano é chamado de programa de se-
gurança e é estruturado por profissionais de segurança da informa-
ção. Os processos de planejamento, teste e implementação farão
com que os gestores tenham uma visão 360° sobre os ativos, riscos,
falhas e oportunidades de melhoria da segurança.
Essa visão ampliada, consequentemente, permitirá a criação
de uma estrutura com nível de segurança mais elevado, podendo
projetar e simular situações antes que elas ocorram realmente.
Além disso, deixará a empresa à frente do mercado, ficando por
dentro de tudo o que for novidade em relação às ferramentas e
procedimentos inovadores de segurança.
- Garante a proteção dos ativos mais valiosos da empresa
Se a sua empresa possui um sistema legado e/ou um banco
de dados bem estruturado e altamente utilizável, deve saber que
estes encabeçam a lista de ativos mais valiosos que o negócio pode
ter. Afinal, sem eles a empresa praticamente ficaria impossibilitada
de operar. Já imaginou o quanto isso seria desastroso? Com uma
boa política de segurança da informação nas empresas isso pode
ser evitado.
- Identifica e corrige falhas e vulnerabilidades
Se a sua empresa trabalha com desenvolvimento de softwa-
res para uso próprio ou para fornecimento, a identificação de fa-
lhas e vulnerabilidades, bem como suas correções, são primordiais
para gerar confiabilidade aos clientes e colaboradores. Com uma
política de segurança da informação bem estruturada, ações de
rastreamento e correções de bugs podem ser executadas de for-
ma automática, aplicando varreduras por intermédio de aplicações
apropriadas.
- Gera credibilidade e melhora a imagem do negócio
Empresas que levam a segurança da informação a sério passam
mais confiança aos clientes, colaboradores, fornecedores e sócios,
construindo uma imagem de alta credibilidade. Acredite, isso vai
ser muito bom para os negócios, pois muitos profissionais consi-
deram essa preocupação um requisito importante para a escolha.
- Eleva o valor de mercado da empresa
Junto com a imagem de uma empresa segura, a credibilidade
que o negócio constrói também influencia no valor que ela tem no
mercado. Seja o valor percebido, seja o valor real de compra e ven-
da, ambos sobem atraindo novos investidores e aumentando o grau
de felicidade dos atuais.
Quais são os métodos de implantação desta estratégia?
Existem muitas práticas recomendadas para a segurança da in-
formação nas empresas e vamos apresentar as principais para você
a partir de agora.
Nomeie os profissionais responsáveis
O ponto de partida é escolher profissionais capacitados e com
experiências em segurança da informação para assumirem o posto
de planejadores e coordenadores do projeto. São eles que vão es-
truturar o programa de segurança, bem como testar, implementar e
monitorar o funcionamento dele.
Normalmente, esses profissionais são liderados por um diretor
especialista em segurança da informação. Ele organizará os profis-
sionais em grupos por tarefas distintas, conduzindo-os a um objeti-
vo principal: o de proteger os ativos físicos e virtuais de TI.
Estabeleça uma política de segurança
Os procedimentos para a proteção das informações geralmen-
te envolvem medidas de segurança física e digital para impedir
que os dados e sistemas sejam acessados, utilizados, replicados ou
destruídos sem autorização. Essas medidas devem incluir o geren-
ciamento de chaves de criptografia, sistemas de detecção para as
invasões de rede e dispositivos, logins com senhas e conformidades
regulatórias.
Além disso, uma auditoria de segurança pode ser conduzida
internamente para avaliar a capacidade que a organização tem de
manter sistemas e dados seguros contra um conjunto de critérios
estabelecidos.
Use mecanismos de autenticação
A maneira mais comum de identificar alguém é mediante sua
aparência física, mas como identificamos um usuário virtual? A au-
tenticação ajuda a realizar a identificação de alguém por meio de
alguns fatores, tais como: algo que sabe, algo que tem ou algo que
é. Entenda como isso funciona!
- Algo que só o usuário sabe: a forma mais comum de autenti-
cação hoje é o ID do usuário e a senha. Neste caso, a autenticação é
feita confirmando algo que só o usuário conhece, como seu ID (lo-
gin) e senha. Mas essa forma de autenticação pode ser fácil de ser
corrompida e, às vezes, são necessários métodos complementares
de autenticação;
- algo que só o usuário tem: identificar alguém apenas por algo
que ele tem, como uma chave ou um cartão de acesso (objetos
físicos), também pode ser um problema, pois quando perdido ou
roubado, a identidade do usuário pode ser facilmente revelada e
utilizada por criminosos;
- algo que só o usuário pode ser: por fim, identificar um usuário
pelo que ele é, é muito mais difícil e caro, pois envolve a identi-
ficação por intermédio de recursos altamente tecnológicos. Aqui,
o usuário é identificado de forma automática por meio da avalia-
ção de suas características físicas, como impressões digitais e globo
ocular.
A melhor solução é encontrar uma maneira de fazer a auten-
ticação multifator, combinando dois ou mais dos fatores listados
acima, tornando muito mais difícil a ação de alguém que se passe
falsamente por outra pessoa.
NOÇÕES DE INFORMÁTICA
33
Um exemplo disso seria o uso do token. Ele gerará um novo
código a cada tentativa de acesso. Dessa forma, para efetuar o login
em um recurso de informações usando o dispositivo, você combina
algo que sabe (um PIN de quatro dígitos), com o código (token) ge-
rado e enviado para o seu dispositivo.
Estabeleça níveis de acessos aos dados e sistemas
Depois de adotar meios para a autenticação dos usuários, a
próxima etapa é garantir que elestenham acesso somente aos da-
dos e ferramentas que precisam, de acordo com o cargo e funções
que exercem. Isso pode ser feito determinando limitações para cada
login e senha especificamente. Esse controle de acessos determina
quais usuários estão autorizados a visualizar, modificar, adicionar e
remover informações do banco de dados.
Use ferramentas de criptografia de dados e senhas
Muitas vezes, uma organização precisa transmitir informações
pela Internet ou transportá-las por meios externos (offline), usan-
do dispositivos como um CD ou um HD removível. Nesses casos,
mesmo com uma política de autenticação e controle de acessos
eficientes, é possível que uma pessoa não autorizada tenha acesso
aos dados.
A criptografia é um processo de codificação que atua permi-
tindo o acesso somente aos indivíduos devidamente autorizados.
Esse processo é realizado por um programa que converte conteú-
dos (textos, imagens e vídeos) em uma linguagem de caracteres va-
riados e ilegíveis, mascarando o conteúdo original. Somente quem
tem a senha consegue decodificá-lo (descriptografia).
Quando a empresa usa infraestruturas de nuvem, esse recurso
é disponibilizado pelo provedor de cloud computing. Nesse caso,
o acesso legítimo e a decodificação dos dados só acontecem após
a confirmação do login e senha correta na plataforma de serviços.
Automatize a realização de backups
Outro método essencial para a segurança da informação nas
empresas é a execução de um plano de backups abrangente. Não
apenas os dados dos servidores corporativos devem ser copiados,
mas também os códigos-fonte dos sistemas, configurações de rede
e qualquer outra informação usada como estratégia de negócio. Um
bom plano de backup deve seguir alguns passos. Veja-os a seguir!
Os responsáveis devem ter uma compreensão ampla dos ativos
de TI: quais informações a organização realmente possui? Onde são
armazenadas? Alguns dados podem ser armazenados nos servido-
res da empresa, outros nos discos rígidos dos usuários e outros na
nuvem. Por isso, é preciso fazer um inventário completo dos ativos
e determinar quais precisam de backup, bem como a melhor ma-
neira de realizá-los;
Os backups devem ser regulares: a frequência dos backups
deve se basear na importância dos dados, combinada com a capa-
cidade que a empresa tem de recuperá-los em casos de perda. Os
dados mais críticos devem ser copiados a cada hora, enquanto os
dados menos críticos podem ser copiados uma vez por dia;
O armazenamento dos backups deve ser feito em locais dife-
rentes: se os backups forem armazenados no mesmo local que as
cópias originais, um único evento, como inundação ou incêndio,
poderá destruir qualquer possibilidade de recuperação. Por isso, é
essencial que parte do plano de backup seja armazenar os dados
em locais diferentes externamente;
A recuperação deve ser testada: em uma base regular, as ações
de restauração de dados e sistemas devem ser testadas para garan-
tir que tudo funcione como o previsto quando realmente precisar.
Executar um programa de backups por conta própria pode ser
difícil e sujeito a falhas se não tiver conhecimentos e experiências.
Nesse caso, a melhor solução é contar com um serviço de cloud
para empresa. Um provedor de nuvem pode entregar soluções de
cloud backup, o que permite automatizar o processo e torná-lo
mais seguro.
Configure firewalls
O firewall é outro método que as organizações podem usar
para aumentar a segurança da rede, protegendo os dados e siste-
mas. Geralmente, ele é fornecido junto com o sistema operacional,
mas pode ser implementado como hardware ou software separada-
mente. O segredo é a forma como você os configura.
Se você fizer do jeito certo, o firewall protegerá todos os ser-
vidores e computadores da empresa, impedindo que todos os ar-
quivos e pacotes de atualizações suspeitos não penetrem na rede.
Ou seja, se os arquivos não atenderem a um conjunto estrito de
critérios escolhidos por você, o firewall restringirá o fluxo de dados
que entra e sai da empresa.
Controle o acesso móvel
À medida que o uso de dispositivos móveis, como smartphones
e tablets, aumenta nas empresas, elas precisam se preparar para
lidar com os riscos envolvidos. Uma das primeiras perguntas que os
diretores devem fazer é se permitirão dispositivos móveis no local
de trabalho.
Muitos colaboradores já usam seus próprios dispositivos para
trabalhar. Então, a questão é: você deve permitir que eles conti-
nuem usando ou deve impedir, fornecendo os dispositivos neces-
sários para ter maior controle? Se preferir a primeira opção, pode
economizar muito com o investimento em equipamentos próprios
e elevar a motivação dos profissionais. Mas terá que adotar uma
política de BYOD (Bring Your Own Device).
Essa estratégia permite que somente os dispositivos cadastra-
dos sejam autorizados a acessarem a rede e usarem os dados e sis-
temas da empresa. Na maioria dos casos, pode ser praticamente
impossível impedir que as pessoas usem seus próprios aparelhos no
local de trabalho, tornando o BYOD uma escolha mais inteligente.
Então, o que pode ser feito para impedir que esses dispositivos
móveis atuem como porta de entrada para hackers, vírus e malwa-
res? A política de BYOD pode incluir as seguintes práticas:
- implementar um software de geolocalização para ajudar a en-
contrar um dispositivo perdido ou roubado;
- utilizar um software de remoção completa dos dados e senhas
em casos de perdas e roubos;
- adotar um sistema de envio de alertas para os casos de perda
ou roubo dos dispositivos;
- configurar parâmetros de conexão automática com o Wi-Fi
da empresa;
- bloquear a instalação de aplicativos não autorizados;
- usar técnicas de VPN (Virtual Private Network);
- configurar os acessos por meio de Bluetooth;
- usar ferramentas de criptografia;
- restringir o uso de câmeras;
- barrar a gravação de áudio;
- criar logins e senhas fortes.
Fonte:
https://gaea.com.br/guia-completo-da-seguranca-da-informa-
cao/
www.qconcursos.com
NOÇÕES DE INFORMÁTICA
34
QUESTÕES
01. Ano: 2018 Banca: IADES Órgão: CFM Prova: IADES - 2018 -
CFM - Assistente de Tecnologia da Informação
No que tange aos princípios básicos da segurança da infor-
mação, a aplicação de um controle para proteger a informação de
ameaças involuntárias e (ou) intencionais, para que a informação
não seja modificada, refere-se a qual princípio da segurança da in-
formação?
A) Integridade
B) Exatidão
C) Confidencialidade
D) Disponibilidade
E) Não repúdio
GABARITO OFICIAL: LETRA A
02. Ano: 2017 Banca: CESPE Órgão: TRE-BA Prova: CESPE - 2017
- TRE-BA - Analista Judiciário – Análise de Sistemas
De acordo com a ABNT NBR ISO/IEC 27002 — norma de refe-
rência para a escolha de controles no processo de implementação
de sistemas de gestão da segurança da informação —, o primeiro
objetivo de resposta a incidente de segurança da informação é
A) qualificar técnicos locais para o trabalho de identificar, cole-
tar e preservar as informações.
B) realizar o devido processo administrativo disciplinar para a
apuração do fato.
C) listar as lições aprendidas para a divulgação entre os inte-
grantes da organização.
D) voltar ao nível de segurança normal e, então, iniciar a recu-
peração.
E) suspender as atividades até que os fatos relacionados ao in-
cidente sejam apurados.
GABARITO OFICIAL: LETRA D
03. Ano: 2018 Banca: FCC Órgão: SEFAZ-SC Prova: FCC - 2018
- SEFAZ-SC - Auditor-Fiscal da Receita Estadual - Tecnologia da Infor-
mação (Prova 3)
Para implantar a segurança da Informação na Secretaria da Fa-
zenda, um Auditor deverá considerar a tríade de atributos funda-
mentais, ou base, da segurança da informação, que são:
A) Autenticidade, Confidencialidade e Integridade.
B) Autoridade, Autenticidade e Confidencialidade.
C) Confidencialidade, Integridade e Disponibilidade.
D) Autenticidade, Confidencialidade e Disponibilidade.
E) Integridade, Disponibilidade e Irretratabilidade.
GABARITO OFICIAL: LETRA C
04. Ano: 2018 Banca: CESPE Órgão:IPHAN Prova: CESPE - 2018
- IPHAN - Analista I - Área 7
Em relação aos sistemas de gestão da segurança da informa-
ção, julgue o item a seguir.
Uma política de segurança da informação deve ser apoiada em
tópicos específicos que incluam a classificação e o tratamento da
informação, a proteção e a privacidade da informação de identifi-
cação pessoal.
( ) Certo( )Errado
GABARITO OFICIAL: CERTO
05. Ano: 2018 Banca: FCC Órgão: DPE-AM Prova: FCC - 2018 -
DPE-AM - Analista em Gestão Especializado de Defensoria - Analista
de Sistema
Na criação, implantação e gestão de uma Política de Segurança
da Informação − PSI,
A) o escopo deve ser apresentado apenas para os membros da
alta direção, visando obter apoio e confiança na criação da PSI, pois
somente com o apoio da alta gestão será possível aplicar as políticas
criadas.
B) a área de TI deve assumir as seguintes atividades e funções:
escrever as regras para a PSI; definir atribuições, papéis e respon-
sabilidades; detalhar os procedimentos para as violações da PSI;
aprovar o documento com a PSI e as alterações propostas pela alta
direção.
C) as regras da PSI devem ser divulgadas de forma segmentada.
Cada pessoa deve ter acesso apenas às regras que a atingem rela-
tivamente à sua função, ou seja, a PSI deve chegar à pessoa certa
com as regras certas que ela precisa conhecer. O acesso integral à
PSI deve ser impedido aos funcionários, sob pena de a própria PSI
ser colocada em risco.
D) as regras da PSI devem ter força de lei. Uma vez que as re-
gras da PSI tenham sido amplamente divulgadas, não pode haver
violações, e caso haja, quem viola deve sofrer as consequências
para que a PSI não perca credibilidade. A punição pode ser desde
uma simples advertência verbal ou escrita até uma ação judicial.
E) a área de TI deve realizar reuniões anuais com a alta direção
para fazer uma análise crítica da PSI, considerando os incidentes
relatados. No entanto, a PSI não deve ser alterada fora do período
de 1 ano recomendado para as reuniões, a fim de que esta não seja
comprometida pelo excesso ou escassez de controles.
GABARITO OFICIAL: LETRA D
MALARES. ANTIVÍRUS. FIREWALL.
Pragas virtuais
Conjunto de programas que podem causar efeitos não-deseja-
dos (como corrupção de dados, inoperabilidade de sistema, etc) em
um sistema computacional.
Ainda que, em alguns casos, estes efeitospossam ser provo-
cados por programas mal escritos, na maioria dos casos as pragas
virtuais possuem uma origem intencional. Neste caso chamamos
de malware (malicious e software) a um software que busca causar
um efeito ilícitosobre um sistema.
Os motivos pelos quais pragas virtuais podem ser criadas e pro-
pagadas são diversos: podem englobar desde pessoas que estão
interessadas em praticar os seus conhecimentos de programação,
passando por criminosos que desejam obter dados ou corromper
sistemas para fins ilícitos ou mesmo pessoas que querem prejudi-
car alguma pessoa ou uma organização. Com o surgimento da Web,
é relativamente fácil a um usuário comum, sem conhecimentos de
programação, utilizar uma praga virtual de forma intencional ou
mesmo ser um vetor de contaminação não-intencional.
Como minimizar os efeitos de uma praga virtual
Em geral, as recomendações essenciais para evitar as pragas
virtuais incluem:
- a utilização de um bom antivírus;
- utilização de um bom anti-spam;
- utilização de um bom anti-spyware;
- utilização de softwares originais;
- atualização constante do sistema operacional e softwares ins-
talados;
NOÇÕES DE INFORMÁTICA
35
- evitar baixar ou executar programas, anexos de e-mails, etc
de desconhecidos;
- evitar clicar em links desconhecidos;
- utilizar um sistema de busca inteligente (como o Google) an-
tes de acessar uma determinada página;
- sempre fazer backup dos seus arquivos;
- manter as configurações de segurança do seu computador no
maior nívelpossível.
Vírus de computador
Malware cuja objetivo é executar a função para a qual foi cria-
do (p.ex. apagar um determinado tipo de arquivo) e também fazer
cópias de si mesmo.
Os vírus de computador podem anexar-se a quase todos os ti-
pos de arquivo e espalhar-se com arquivos copiados e enviados de
usuário para usuário. Em geral, para ocorrer este espalhamento, é
necessária colaboração por parte do usuário que será infectado: a
maior parte das contaminações ocorre pela execução de arquivos
infectados (anexos de e-mails; links enviados por redessociais ou
mensagens instantâneas; execução de arquivos contaminados em
disquetes, CDs, cartões de memória e pendrives; ou pela entrada
em sites maliciosos – onde arquivos são baixados sem a percepção
do usuário).
A recomendação para evitar e eliminar a praga é a utilização
de um bom antivírus atualizado. Recomenda-se que seja efetuada
uma varredura diária no computador para detecção de pragas e
uma varredura em todos os dispositivos que forem utilizados no
computador (como pendrive e afins).
Cavalo de Tróia (Trojan)
Tipo de malware, que normalmente não se replica (i.e. não faz
cópias de si mesmo), e que infecta um equipamento computacional
com a intenção de permitir o acesso remoto de forma camuflada
por parte de um invasor.
A infecção ocorre, em geral, pela camuflagem do trojan que se
passa por outro programa ou arquivo, enganando ao usuário que
instala o malware acreditando ser um programa qualquer.
Em geral, o trojan não efetuará estragos no sistema, porém
oferece a um invasor uma porta de acesso ao computador sempre
que necessário. Esta porta pode servir tanto para acessar dados do
computador como para controlá-lo para uso em ataques virtuais.
A recomendação é a não-instalação de nenhum programa ou
arquivo de fonte desconhecida e a verificação de qualquer arquivo/
aplicação a ser instalada por um anti-vírus.
Sequestro de Browser (Browser Hijacking)
Programas que obtém o controle de navegadores Web para re-
alizar ações sem permissão do usuário como alterar cores e layout
do navegador, a página inicial, exibir propagandas, instalar barras
de ferramentas e impedir o acesso a determinados sites.
A contaminação ocorre pela ação de outro malware (como ví-
rus): o principal meio de propagação é instalação de ferramentas e
barras para navegadores e entrada em sites maliciosos. Em geral, é
possível retornar às configuraçõesiniciais do navegador ou utilizar
um anti-vírus ou um anti-spyware para eliminar a praga.
Keylogger (Registrador de teclado)
Programas que têm como objetivo capturar tudo o que é digi-
tado pelo usuário.
O keylogger oculta-se no sistema, não realiza estragos, mas
registra os dados que podem ficar armazenados no computador
(para acesso posterior) ou ser enviados via Internet. A utilização
pode variar entre criminosos tentando obter senhas de e-mail ou
dados bancários, empresas que monitoram seus funcionários, ras-
treamento pela polícia, pais que desejam vigiar seus filhos, etc.
A contaminação pode ocorrer pela instalação intencional por
parte do invasor ou pela execução de um programa/arquivo con-
taminado (via e-mail, link, de mídia contaminada ou de site mali-
cioso). Em geral, a varredura com um anti-vírus é o suficiente para
detectar e eliminar o keylogger.
Ransomware
Malware que tem como intuito extorquir aquele que teve o
equipamento computacional infectado.
O programa bloqueia ou limita o acesso a arquivos, pastas,
aplicativos, unidades de armazenamento ou mesmo o sistema ope-
racional, exibindo mensagens que solicitam pagamento. As men-
sagens podem conter ameaças e chantagens dizendo que arquivos
serão apagados ou que imagens particulares serão publicadas na
Internet. Em alguns casos, podem ser exibidas mensagens dizendo
ser do governo ou da polícia e que o computador possui material
ilegal.
A infecção ocorre pela execução de arquivo infectado, em es-
pecial, anexos e links mal-intencionados, ou mesmo, visita a sites
maliciosos.
Em qualquer caso, não se deve ceder à chantagem. Para eli-
minar a praga, tente executar o anti-vírus.Nos casos em que não é
possível, deve-se restaurar o sistema a um ponto anterior ou reins-
talar o sistema operacional caso possua backup.
Rootkit
Software, muitas vezes malicioso, cujo objetivo é esconder a
existência de certos processos ou programas de detecção por anti-
vírus ou outros softwares de segurança.
Em geral, quando é feita uma requisição a um determinado
processo ou programa, o rootkit filtra a requisição de modo a per-
mitir a leitura apenas de informação conveniente. É uma praga re-
lativamente mais rara pois demanda conhecimentos complexos de
programação.
Em geral, a eliminação manual de rootkits é difícil para um usu-
ário típico de computador, mas a maior parte dos antivírus conse-
gue detectar e eliminar rootkits. Porém, em alguns casos, os roo-
tkits são de difícil eliminação, restando a opção de reinstalação do
sistema operacional.
Spyware
Malware que espiona as atividades dos usuários ou capturam
informações sobre eles.
A contaminação ocorre, em geral, através de softwares de
procedência duvidosa e em sites maliciosos nos quais os spywares
estão embutidos. As informações capturadas pelo spyware podem
variar desde hábitos de navegação na Web até senhas utilizadas,
que são transmitidas via Internet para os interessados. Em geral,
bons antivírus eliminam a ameaça, porém é recomendada também
a utilização de um tipo especial de software chamado de antis-
pyware, que é focado em eliminar este tipo de praga.
Verme (Worm)
Programas semelhantes aos vírus, sendo auto replicantes
(criam cópias de si mesmos), mas sem precisarem estar anexados
em uma aplicação existente.
NOÇÕES DE INFORMÁTICA
36
Em geral, propagam-se através de redes de computadores uti-
lizando vulnerabilidades em sistemas operacionais. Enquanto vírus
geralmente atacam um computador-alvo, os worms também cau-
sam danos a rede em que se propagam. Desta forma, a proteção
contra worms se dá através da utilização da versão mais atualizada
do sistema operacional e de um adequado antivírus que possa ser
utilizado em uma rede de computadores.
REVISTABW. Informática: Noções de vírus, worms e pragas vir-
tuais.Revista
Brasileira de Web: Tecnologia. Disponível em
http://www.revistabw.com.br/revistabw/informatica-pragas-
-virtuais/. Criado em: 15/05/2013. Última atualização: 07/08/2018.
www.qconcursos.com
QUESTÕES
01. (AL-RO - Analista Legislativo - Infraestrutura de Redes e
Comunicação - FGV – 2018)
Um vírus de computador é um software malicioso que pode
causar sérios danos ao sistema infectado.
Sobre vírus de computador, assinale a afirmativa correta.
A) Adwares são vírus pacíficos utilizados para examinar as in-
formações alheias.
B) Cavalos de Tróia são geralmente aplicativos simples que es-
condem funcionalidades maliciosas e alteram o sistema para per-
mitir ataques posteriores.
C) Backdoors são vírus que restringem o acesso ao sistema in-
fectado e cobra um resgate para que o acesso possa ser restabe-
lecido.
D) Spywares são vírus de engenharia social que manipulam
pessoas para conseguir informações confidenciais.
E) Worms são arquivos nocivos que infectam um programa e
necessita deste programa hospedeiro para se alastrar.
GABARITO: LETRA B
02. (Polícia Federal - Escrivão de Polícia Federal - CESPE –
2018)
Acerca de redes de computadores e segurança, julgue o item
que segue.
Uma das partes de um vírus de computador é o mecanismo de
infecção, que determina quando a carga útil do vírus será ativada
no dispositivo infectado.
( ) CERTO ( ) ERRADO
GABARITO: ERRADO
03. (FAURGS - Analista de Suporte - FAURGS – 2018)
Como se denomina o tipo de malware capaz de se propagar
de forma autônoma, isso é, sem intervenção humana, explorando
vulnerabilidades ou falhas de configuração de softwares instalados
em computadores e que pode ser controlado remotamente por um
atacante?
A) Virus
B) Spyware
C) Backdoor
D) Bot
E) Verme
GABARITO: LETRA D
04. (DETRAN-CE - Agente de Trânsito e Transporte - UECE-CEV
– 2018)
Atente ao que se diz a seguir sobre ataques cibernéticos por
meio de vírus em dispositivos de memória flash (pendrives).
I. O meio mais seguro de proteger um documento digital é
compactando-o como arquivo ZIP, uma vez que esse formato de
arquivo é imune a ataques por malware.
II. O pendrive é um dos dispositivos mais suscetíveis a infecção
por vírus mediante o uso indiscriminado em computadores corrom-
pidos e/ou não devidamente protegidos.
III. Efetuar a formatação rápida em um pendrive infectado não
garante a remoção completa de vírus porquanto alguns programas
maliciosos alojam-se na MBR.
É correto o que se afirma em:
A) I e II apenas.
B) I e III apenas.
C) II e III apenas.
D) I, II e III.
GABARITO: LETRA C
05. (CRF-RJ - Agente Administrativo - IDIB – 2018)
Considerando que arquivos de computadores podem ser infec-
tados por vírus ou serem portadores deles, marque a alternativa
com o tipo de arquivo que NÃO pode ser infectado ou propagado
por eles.
A) .doc
B) .docx
C) .txt
D) .xls
GABARITO: LETRA C
FIREWALL
Firewall é um programa que monitora as conexões feitas pelo
seu computador para garantir que nenhum recurso do seu compu-
tador esteja sendo usado indevidamente. São úteis para a preven-
ção de worms e trojans.
ANTIVÍRUS
Existe uma variedade enorme de softwares antivírus no mer-
cado. Independente de qual você usa, mantenha-o sempre atuali-
zado. Isso porque surgem vírus novos todos os dias e seu antivírus
precisa saber da existência deles para proteger seu sistema opera-
cional.
A maioria dos softwares antivírus possuem serviços de atua-
lização automática. Abaixo há uma lista com os antivírus mais co-
nhecidos:
Norton AntiVirus - Symantec - www.symantec.com.br - Possui
versão de teste.
McAfee - McAfee - http://www.mcafee.com.br - Possui versão
de teste.
AVG - Grisoft - www.grisoft.com - Possui versão paga e outra
gratuita para uso não comercial (com menos funcionalidades).
Panda Antivírus - Panda Software - www.pandasoftware.com.
br - Possui versão de teste.
É importante frisar que a maioria destes desenvolvedores pos-
suem ferramentas gratuitas destinadas a remover vírus específicos.
Geralmente, tais softwares são criados para combater vírus perigo-
sos ou com alto grau de propagação.
NOÇÕES DE INFORMÁTICA
37
PROTEÇÃO
A melhor política com relação à proteção do seu computador
contra vírus é possuir um bom software antivírus original instalado
e atualizá-lo com frequência, pois surgem vírus novos a cada dia.
Portanto, a regra básica com relação a vírus (e outras infecções) é:
Jamais execute programas que não tenham sido obtidos de fontes
absolutamente confiáveis. O tema dos vírus é muito extenso e não
se pode pretender abordá-lo aqui senão superficialmente, para dar
orientações essenciais. Vamos a algumas recomendações.
Os processos mais comuns de se receber arquivos são como
anexos de mensagens de e-mail, através de programas de FTP, ou
por meio de programas de comunicação, como o ICQ, o NetMee-
ting, etc.
Note que:
Não existem vírus de e-mail. O que existem são vírus escondi-
dos em programas anexados ao e-mail. Você não infecta seu com-
putador só de ler uma mensagem de correio eletrônico escrita em
formato texto (.txt). Mas evite ler o conteúdo de arquivos anexados
sem antes certificar-se de que eles estão livres de vírus. Salve-os em
um diretório e passe um programa antivírus atualizado. Só depois
abra o arquivo.
Cuidados que se deve tomar com mensagens de correio eletrô-
nico – Como já foi falado, simplesmente ler a mensagem não causa
qualquer problema. No entanto, se a mensagem contém anexos (ou
attachments, em Inglês), é preciso cuidado. O anexo pode ser um
arquivo executável (programa) e, portanto, pode estar contamina-
do. A não ser que você tenha certeza absoluta da integridade do
arquivo, é melhor ser precavido e suspeitar. Não abra o arquivo sem
antes passá-lo por uma análise do antivírus atualizado
Mas se o anexo não for um programa, for um arquivo apenas
de texto, é possível relaxaros cuidados?
Não. Infelizmente, os criadores de vírus são muito ativos, e
existem hoje, disseminando-se rapidamente, vírus que contaminam
arquivos do MS Word ou do MS Excel. São os chamados vírus de
macro, que infectam os macros (executáveis) destes arquivos. As-
sim, não abra anexos deste tipo sem prévia verificação.
É possível clicar no indicador de anexo para ver do que se trata?
E como fazer em seguida?
Apenas clicar no indicador (que no MS Outlook Express é uma
imagem de um clip), sim. Mas cuidado para não dar um clique du-
plo, ou clicar no nome do arquivo, pois se o anexo for um programa,
será executado. Faça assim:
1- Abra a janela da mensagem (em que o anexo aparece como
um ícone no rodapé);
2- Salve o anexo em um diretório à sua escolha, o que pode ser
feito de dois modos:
a) clicar o anexo com o botão direito do mouse e em seguida
clicar em “Salvar como...”;
b) sequência de comandos: Arquivo / Salvar anexos...
3- Passe um antivírus atualizado no anexo salvo para se certifi-
car de que este não está infectado.
Riscos dos “downloads”- Simplesmente baixar o programa para
o seu computador não causa infecção, seja por FTP, ICQ, ou o que
for. Mas de modo algum execute o programa (de qualquer tipo, jo-
guinhos, utilitários, protetores de tela, etc.) sem antes submetê-lo
a um bom antivírus.
O que acontece se ocorrer uma infecção?
Você ficará à mercê de pessoas inescrupulosas quando estiver
conectado à Internet. Elas poderão invadir seu computador e rea-
lizar atividades nocivas desde apenas ler seus arquivos, até causar
danos como apagar arquivos, e até mesmo roubar suas senhas, cau-
sando todo o tipo de prejuízos.
Como me proteger?
Em primeiro lugar, voltemos a enfatizar a atitude básica de
evitar executar programas desconhecidos ou de origem duvidosa.
Portanto, mais uma vez, Jamais execute programas que não tenham
sido obtidos de fontes absolutamente confiáveis.
Além disto, há a questão das senhas. Se o seu micro estiver in-
fectado outras pessoas poderiam acessar as suas senhas. E troca-las
não seria uma solução definitiva, pois os invasores poderiam en-
trar no seu micro outra vez e rouba-la novamente. Portanto, como
medida extrema de prevenção, o melhor mesmo é NÃO DEIXAR AS
SENHAS NO COMPUTADOR. Isto quer dizer que você não deve usar,
ou deve desabilitar, se já usa, os recursos do tipo “lembrar senha”.
Eles gravam sua senha para evitar a necessidade de digitá-la nova-
mente. Só que, se a sua senha está gravada no seu computador, ela
pode ser lida por um invasor. Atualmente, é altamente recomendá-
vel que você prefira digitar a senha a cada vez que faz uma conexão.
Abra mão do conforto em favor da sua segurança.
CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLO-
GIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMEN-
TOS ASSOCIADOS A INTERNET/INTRANET. FERRAMEN-
TAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE
CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE
BUSCA, DE PESQUISAS E DE REDES SOCIAIS. ACESSO
A DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE
INFORMAÇÃO E ARQUIVOS, APLICATIVOS DE ÁUDIO,
VÍDEO E MULTIMÍDIA.PROGRAMAS DE NAVEGAÇÃO
(MICROSOFT INTERNET EXPLORER, MOZILLA FIREFOX
E GOOGLE CHROME)
CONCEITO DE INTERNET
O objetivo inicial da Internet era atender necessidades milita-
res, facilitando a comunicação. A agência norte-americana ARPA –
ADVANCED RESEARCH AND PROJECTS AGENCY e o Departamento
de Defesa americano, na década de 60, criaram um projeto que
pudesse conectar os computadores de departamentos de pesqui-
sas e bases militares, para que, caso um desses pontos sofresse
algum tipo de ataque, as informações e comunicação não seriam
totalmente perdidas, pois estariam salvas em outros pontos estra-
tégicos.
O projeto inicial, chamado ARPANET, usava uma conexão a lon-
ga distância e possibilitava que as mensagens fossem fragmentadas
e endereçadas ao seu computador de destino. O percurso entre o
emissor e o receptor da informação poderia ser realizado por vá-
rias rotas, assim, caso algum ponto no trajeto fosse destruído, os
dados poderiam seguir por outro caminho garantindo a entrega da
informação, é importante mencionar que a maior distância entre
um ponto e outro, era de 450 quilômetros. No começo dos anos
80, essa tecnologia rompeu as barreiras de distância, passando a
interligar e favorecer a troca de informações de computadores de
universidades dos EUA e de outros países, criando assim uma rede
(NET) internacional (INTER), consequentemente seu nome passa a
ser, INTERNET.
NOÇÕES DE INFORMÁTICA
38
A evolução não parava, além de atingir fronteiras continentais,
os computadores pessoais evoluíam em forte escala alcançando
forte potencial comercial, a Internet deixou de conectar apenas
computadores de universidades, passou a conectar empresas e, en-
fim, usuários domésticos. Na década de 90, o Ministério das Comu-
nicações e o Ministério da Ciência e Tecnologia do Brasil trouxeram
a Internet para os centros acadêmicos e comerciais. Essa tecnologia
rapidamente foi tomando conta de todos os setores sociais até atin-
gir a amplitude de sua difusão nos tempos atuais.
Um marco que é importante frisar é o surgimento do WWW
que foi a possibilidade da criação da interface gráfica deixando a
internet ainda mais interessante e vantajosa, pois até então, só era
possível a existência de textos.
Para garantir a comunicação entre o remetente e o destinatário
o americano Vinton Gray Cerf, conhecido como o pai da internet
criou os protocolos TCP/IP, que são protocolos de comunicação. O
TCP – TRANSMISSION CONTROL PROTOCOL (Protocolo de Controle
de Transmissão) e o IP – INTERNET PROTOCOL (Protocolo de Inter-
net) são conjuntos de regras que tornam possível tanto a conexão
entre os computadores, quanto ao entendimento da informação
trocada entre eles.
A internet funciona o tempo todo enviando e recebendo infor-
mações, por isso o periférico que permite a conexão com a internet
chama MODEM, porque que ele MOdula e DEModula sinais, e essas
informações só podem ser trocadas graças aos protocolos TCP/IP.
Protocolos Web
Já que estamos falando em protocolos, citaremos outros que
são largamente usados na Internet:
- HTTP (Hypertext Transfer Protocol): Protocolo de transferência
de Hipertexto, desde 1999 é utilizado para trocar informações na
Internet. Quando digitamos um site, automaticamente é colocado
à frente dele o http://
Exemplo: https://www.editorasolucao.com.br/
Onde:
http:// → Faz a solicitação de um arquivo de hipermídia para a
Internet, ou seja, um arquivo que pode conter texto, som, imagem,
filmes e links.
- URL (Uniform Resource Locator): Localizador Padrão de recur-
sos, serve para endereçar um recurso na web, é como se fosse um
apelido, uma maneira mais fácil de acessar um determinado site.
Exemplo: https://www.editorasolucao.com.br, onde:
http:// Faz a solicitação de um arquivo de
hiper mídia para a Internet.
www
Estipula que esse recurso está na rede mundial
de computadores (veremos mais sobre www
em um próximo tópico).
editorasolucao
É o endereço de domínio. Um endereço de
domínio representará sua empresa ou seu
espaço na Internet.
.com Indica que o servidor onde esse site está
hospedado é de finalidades comerciais.
.br Indica queo servidor está no Brasil.
Encontramos, ainda, variações na URL de um site, que demons-
tram a finalidade e organização que o criou, como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
.eng – Organização de engenheiros
E também, do país de origem:
.it – Itália
.pt – Portugal
.ar – Argentina
.cl – Chile
.gr – Grécia
Quando vemos apenas a terminação .com, sabemos que se tra-
ta de um site hospedado em um servidor dos Estados Unidos.
-HTTPS (Hypertext transfer protocol secure): Semelhante ao
HTTP, porém permite que os dados sejam transmitidos através de
uma conexão criptografada e que se verifique a autenticidadedo
servidor e do cliente através de certificados digitais.
-FTP (File Transfer Protocol): Protocolo de transferência de ar-
quivo, é o protocolo utilizado para poder subir os arquivos para um
servidor de internet, seus programas mais conhecidos são, o Cute
FTP, FileZilla e LeechFTP, ao criar um site, o profissional utiliza um
desses programas FTP ou similares e executa a transferência dos
arquivos criados, o manuseio é semelhante à utilização de gerencia-
dores de arquivo, como o Windows Explorer, por exemplo.
-POP (Post Office Protocol): Protocolo de Posto dos Correios
permite, como o seu nome o indica, recuperar o seu correio num
servidor distante (o servidor POP). É necessário para as pessoas não
ligadas permanentemente à Internet, para poderem consultar os
mails recebidos offline. Existem duas versões principais deste pro-
tocolo, o POP2 e o POP3, aos quais são atribuídas respectivamente
as portas 109 e 110, funcionando com o auxílio de comandos tex-
tuais radicalmente diferentes, na troca de e-mails ele é o protocolo
de entrada.
-IMAP (Internet Message Access Protocol): É um protocolo al-
ternativo ao protocolo POP3, que oferece muitas mais possibilida-
des, como, gerir vários acessos simultâneos e várias caixas de cor-
reio, além de poder criar mais critérios de triagem.
-SMTP (Simple Mail Transfer Protocol): É o protocolo padrão
para envio de e-mails através da Internet. Faz a validação de desti-
natários de mensagens. Ele que verifica se o endereço de e-mail do
destinatário está corretamente digitado, se é um endereço existen-
te, se a caixa de mensagens do destinatário está cheia ou se rece-
beu sua mensagem, na troca de e-mails ele é o protocolo de saída.
- UDP (User Datagram Protocol): Protocolo que atua na cama-
da de transporte dos protocolos (TCP/IP). Permite que a aplicação
escreva um datagrama encapsulado num pacote IP e transportado
ao destino. É muito comum lermos que se trata de um protocolo
não confiável, isso porque ele não é implementado com regras que
garantam tratamento de erros ou entrega.
Provedor
O provedor é uma empresa prestadora de serviços que oferece
acesso à Internet. Para acessar a Internet, é necessário conectar-se
com um computador que já esteja na Internet (no caso, o prove-
dor) e esse computador deve permitir que seus usuários também
tenham acesso a Internet.
NOÇÕES DE INFORMÁTICA
39
No Brasil, a maioria dos provedores está conectada à Embratel,
que por sua vez, está conectada com outros computadores fora do
Brasil. Esta conexão chama-se link, que é a conexão física que inter-
liga o provedor de acesso com a Embratel. Neste caso, a Embratel é
conhecida como backbone, ou seja, é a “espinha dorsal” da Internet
no Brasil. Pode-se imaginar o backbone como se fosse uma avenida
de três pistas e os links como se fossem as ruas que estão interliga-
das nesta avenida. Tanto o link como o backbone possui uma velo-
cidade de transmissão, ou seja, com qual velocidade ele transmite
os dados.
Esta velocidade é dada em bps (bits por segundo). Deve ser
feito um contrato com o provedor de acesso, que fornecerá um
nome de usuário, uma senha de acesso e um endereço eletrônico
na Internet.
Home Page
Pela definição técnica temos que uma Home Page é um arqui-
vo ASCII (no formato HTML) acessado de computadores rodando
um Navegador (Browser), que permite o acesso às informações em
um ambiente gráfico e multimídia. Todo em hipertexto, facilitando
a busca de informações dentro das Home Pages.
Plug-ins
Os plug-ins são programas que expandem a capacidade do
Browser em recursos específicos - permitindo, por exemplo, que
você toque arquivos de som ou veja filmes em vídeo dentro de uma
Home Page. As empresas de software vêm desenvolvendo plug-ins
a uma velocidade impressionante. Maiores informações e endere-
ços sobre plug-ins são encontradas na página:
http://www.yahoo.com/Computers_and_Internet/Software/
Internet/World_Wide_Web/Browsers/Plug_Ins/Indices/
Atualmente existem vários tipos de plug-ins. Abaixo temos uma
relação de alguns deles:
-3D e Animação (Arquivos VRML, MPEG, QuickTime, etc.).
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, etc.).
- Negócios e Utilitários.
- Apresentações.
INTRANET
A Intranet ou Internet Corporativa é a implantação de uma In-
ternet restrita apenas a utilização interna de uma empresa. As in-
tranets ou Webs corporativas, são redes de comunicação internas
baseadas na tecnologia usada na Internet. Como um jornal editado
internamente, e que pode ser acessado apenas pelos funcionários
da empresa.
A intranet cumpre o papel de conectar entre si filiais e departa-
mentos, mesclando (com segurança) as suas informações particula-
res dentro da estrutura de comunicações da empresa.
O grande sucesso da Internet, é particularmente da World
Wide Web (WWW) que influenciou muita coisa na evolução da in-
formática nos últimos anos.
Em primeiro lugar, o uso do hipertexto (documentos interliga-
dos através de vínculos, ou links) e a enorme facilidade de se criar,
interligar e disponibilizar documentos multimídia (texto, gráficos,
animações, etc.), democratizaram o acesso à informação através de
redes de computadores. Em segundo lugar, criou-se uma gigantes-
ca base de usuários, já familiarizados com conhecimentos básicos
de informática e de navegação na Internet. Finalmente, surgiram
muitas ferramentas de software de custo zero ou pequeno, que per-
mitem a qualquer organização ou empresa, sem muito esforço, “en-
trar na rede” e começar a acessar e colocar informação. O resultado
inevitável foi a impressionante explosão na informação disponível
na Internet, que segundo consta, está dobrando de tamanho a cada
mês.
Assim, não demorou muito a surgir um novo conceito, que tem
interessado um número cada vez maior de empresas, hospitais,
faculdades e outras organizações interessadas em integrar infor-
mações e usuários: a intranet. Seu advento e disseminação prome-
te operar uma revolução tão profunda para a vida organizacional
quanto o aparecimento das primeiras redes locais de computado-
res, no final da década de 80.
O que é Intranet?
O termo “intranet” começou a ser usado em meados de 1995
por fornecedores de produtos de rede para se referirem ao uso den-
tro das empresas privadas de tecnologias projetadas para a comu-
nicação por computador entre empresas. Em outras palavras, uma
intranet consiste em uma rede privativa de computadores que se
baseia nos padrões de comunicação de dados da Internet pública,
baseadas na tecnologia usada na Internet (páginas HTML, e-mail,
FTP, etc.) que vêm, atualmente fazendo muito sucesso. Entre as ra-
zões para este sucesso, estão o custo de implantação relativamente
baixo e a facilidade de uso propiciada pelos programas de navega-
ção na Web, os browsers.
2. Objetivo de construir uma Intranet
Organizações constroem uma intranet porque ela é uma fer-
ramenta ágil e competitiva. Poderosa o suficiente para economizar
tempo, diminuir as desvantagens da distância e alavancar sobre o
seu maior patrimônio de capital com conhecimentos das operações
e produtos da empresa.
3. Aplicações da Intranet
Já é ponto pacífico que apoiarmos a estrutura de comunicações
corporativas em uma intranet dá para simplificar o trabalho, pois
estamos virtualmente todos na mesma sala. De qualquer modo, é
cedo para se afirmar onde a intranet vai ser mais efetiva para unir
(no sentido operacional) os diversos profissionais de uma empresa.
Mas em algumas áreas já se vislumbram benefícios, por exemplo:
- Marketing e Vendas - Informações sobre produtos, listas de
preços, promoções, planejamento de eventos;
- Desenvolvimento de Produtos - OT (Orientação de Trabalho),
planejamentos, listas de responsabilidades de membros das equi-
pes, situações de projetos;
- Apoio ao Funcionário - Perguntas e respostas, sistemas de
melhoria contínua (Sistema de Sugestões), manuais de qualidade;
- Recursos Humanos - Treinamentos,cursos, apostilas, políticas
da companhia, organograma, oportunidades de trabalho, progra-
mas de desenvolvimento pessoal, benefícios.
Para acessar as informações disponíveis na Web corporativa, o
funcionário praticamente não precisa ser treinado. Afinal, o esforço
de operação desses programas se resume quase somente em clicar
nos links que remetem às novas páginas. No entanto, a simplicidade
de uma intranet termina aí. Projetar e implantar uma rede desse
tipo é uma tarefa complexa e exige a presença de profissionais es-
pecializados. Essa dificuldade aumenta com o tamanho da intranet,
sua diversidade de funções e a quantidade de informações nela ar-
mazenadas.
A intranet é baseada em quatro conceitos:
- Conectividade - A base de conexão dos computadores ligados
por meio de uma rede, e que podem transferir qualquer tipo de
informação digital entre si;
NOÇÕES DE INFORMÁTICA
40
- Heterogeneidade - Diferentes tipos de computadores e sis-
temas operacionais podem ser conectados de forma transparente;
- Navegação - É possível passar de um documento a outro por
meio de referências ou vínculos de hipertexto, que facilitam o aces-
so não linear aos documentos;
-Execução Distribuída - Determinadas tarefas de acesso ou
manipulação na intranet só podem ocorrer graças à execução de
programas aplicativos, que podem estar no servidor, ou nos micro-
computadores que acessam a rede (também chamados de clientes,
daí surgiu à expressão que caracteriza a arquitetura da intranet:
cliente-servidor).
- A vantagem da intranet é que esses programas são ativados
através da WWW, permitindo grande flexibilidade. Determinadas
linguagens, como Java, assumiram grande importância no desen-
volvimento de softwares aplicativos que obedeçam aos três concei-
tos anteriores.
Mecanismos de Buscas
Pesquisar por algo no Google e não ter como retorno exata-
mente o que você queria pode trazer algumas horas de trabalho
a mais, não é mesmo? Por mais que os algoritmos de busca sejam
sempre revisados e busquem de certa forma “adivinhar” o que se
passa em sua cabeça, lançar mão de alguns artifícios para que sua
busca seja otimizada poupará seu tempo e fará com que você tenha
acesso a resultados mais relevantes.
Os mecanismos de buscas contam com operadores para filtro
de conteúdo. A maior parte desse filtros, no entanto, pode não
interessar a você, caso não seja um praticante de SEO. Contudo,
alguns são realmente úteis e estão listados abaixo. Realize uma bus-
ca simples e depois aplique os filtros para poder ver o quanto os
resultados podem ser mais especializados em relação ao que você
procura.
-palavra_chave
Retorna uma busca excluindo aquelas em que a palavra cha-
ve aparece. Por exemplo, se eu fizer uma busca por computação,
provavelmente encontrarei na relação dos resultados informaçõe
sobre “Ciência da computação“. Contudo, se eu fizer uma busca por
computação -ciência, os resultados que tem a palavra chave ciência
serão omitidos.
+palavra_chave
Retorna uma busca fazendo uma inclusão forçada de uma pala-
vra chave nos resultados. De maneira análoga ao exemplo anterior,
se eu fizer uma busca do tipo computação, terei como retorno uma
gama mista de resultados. Caso eu queira filtrar somente os casos
em que ciências aparece, e também no estado de SP, realizo uma
busca do tipo computação + ciência SP.
“frase_chave”
Retorna uma busca em que existam as ocorrências dos termos
que estão entre aspas, na ordem e grafia exatas ao que foi inserido.
Assim, se você realizar uma busca do tipo “como faser” – sim, com
a escrita incorreta da palavra FAZER, verá resultados em que a frase
idêntica foi empregada.
palavras_chave_01 OR palavra_chave_02
Mostra resultado para pelo menos uma das palavras chave ci-
tadas. Faça uma busca por facebook OR msn, por exemplo, e terá
como resultado de sua busca, páginas relevantes sobre pelo menos
um dos dois temas - nesse caso, como as duas palavras chaves são
populares, os dois resultados são apresentados em posição de des-
taque.
filetype:tipo
Retorna as buscas em que o resultado tem o tipo de extensão
especificada. Por exemplo, em uma busca filetype:pdf jquery serão
exibidos os conteúdos da palavra chave jquery que tiverem como
extensão .pdf. Os tipos de extensão podem ser: PDF, HTML ou HTM,
XLS, PPT, DOC.
palavra_chave_01 * palavra_chave_02
Retorna uma “busca combinada”, ou seja, sendo o * um indica-
dor de “qualquer conteúdo”, retorna resultados em que os termos
inicial e final aparecem, independente do que “esteja entre eles”.
Realize uma busca do tipo facebook * msn e veja o resultado na
prática.
Áudio e Vídeo
A popularização da banda larga e dos serviços de e-mail com
grande capacidade de armazenamento está aumentando a circula-
ção de vídeos na Internet. O problema é que a profusão de forma-
tos de arquivos pode tornar a experiência decepcionante.
A maioria deles depende de um único programa para rodar. Por
exemplo, se a extensão é MOV, você vai necessitar do QuickTime,
da Apple. Outros, além de um player de vídeo, necessitam do “co-
dec” apropriado.
Acrônimo de “COder/DECoder”, codec é uma espécie de com-
plemento que descomprime - e comprime - o arquivo. É o caso do
MPEG, que roda no Windows Media Player, desde que o codec es-
teja atualizado - em geral, a instalação é automática.
Com os três players de multimídia mais populares - Windows
Media Player, Real Player e Quicktime -, você dificilmente encontra-
rá problemas para rodar vídeos, tanto offline como por streaming
(neste caso, o download e a exibição do vídeo são simultâneos,
como na TV Terra).
Atualmente, devido à evolução da internet com os mais varia-
dos tipos de páginas pessoais e redes sociais, há uma grande de-
manda por programas para trabalhar com imagens. E, como sempre
é esperado, em resposta a isso, também há no mercado uma ampla
gama de ferramentas existentes que fazem algum tipo de tratamen-
to ou conversão de imagens.
Porém, muitos destes programas não são o que se pode cha-
mar de simples e intuitivos, causando confusão em seu uso ou na
manipulação dos recursos existentes. Caso o que você precise seja
apenas um programa para visualizar imagens e aplicar tratamentos
e efeitos simples ou montar apresentações de slides, é sempre bom
dar uma conferida em alguns aplicativos mais leves e com recursos
mais enxutos como os visualizadores de imagens.
Abaixo, segue uma seleção de visualizadores, muitos deles tra-
zendo os recursos mais simples, comuns e fáceis de se utilizar dos
editores, para você que não precisa de tantos recursos, mas ainda
assim gosta de dar um tratamento especial para as suas mais varia-
das imagens.
O Picasa está com uma versão cheia de inovações que faz dele
um aplicativo completo para visualização de fotos e imagens. Além
disso, ele possui diversas ferramentas úteis para editar, organizar e
gerenciar arquivos de imagem do computador.
As ferramentas de edição possuem os métodos mais avança-
dos para automatizar o processo de correção de imagens. No caso
de olhos vermelhos, por exemplo, o programa consegue identificar
e corrigir todos os olhos vermelhos da foto automaticamente sem
precisar selecionar um por um. Além disso, é possível cortar, endi-
reitar, adicionar textos, inserir efeitos, e muito mais.
Um dos grandes destaques do Picasa é sua poderosa biblioteca
de imagens. Ele possui um sistema inteligente de armazenamento
capaz de filtrar imagens que contenham apenas rostos. Assim você
consegue visualizar apenas as fotos que contém pessoas.
NOÇÕES DE INFORMÁTICA
41
Depois de tudo organizado em seu computador, você pode es-
colher diversas opções para salvar e/ou compartilhar suas fotos e
imagens com amigos e parentes. Isso pode ser feito gravando um
CD/DVD ou enviando via Web. O programa possui integração com o
PicasaWeb, o qual possibilita enviar um álbum inteiro pela internet
em poucos segundos.
O IrfanView é um visualizador de imagem muito leve e com
uma interface gráfica simples porém otimizadaà escrita correta das palavras. Para melhor entendê-las, é preciso ana-
lisar caso a caso. Lembre-se de que a melhor maneira de memorizar a ortografia correta de uma língua é por meio da leitura, que também
faz aumentar o vocabulário do leitor.
Neste capítulo serão abordadas regras para dúvidas frequentes entre os falantes do português. No entanto, é importante ressaltar que
existem inúmeras exceções para essas regras, portanto, fique atento!
Alfabeto
O primeiro passo para compreender a ortografia oficial é conhecer o alfabeto (os sinais gráficos e seus sons). No português, o alfabeto
se constitui 26 letras, divididas entre vogais (a, e, i, o, u) e consoantes (restante das letras).
Com o Novo Acordo Ortográfico, as consoantes K, W e Y foram reintroduzidas ao alfabeto oficial da língua portuguesa, de modo que
elas são usadas apenas em duas ocorrências: transcrição de nomes próprios e abreviaturas e símbolos de uso internacional.
Uso do “X”
Algumas dicas são relevantes para saber o momento de usar o X no lugar do CH:
• Depois das sílabas iniciais “me” e “en” (ex: mexerica; enxergar)
• Depois de ditongos (ex: caixa)
• Palavras de origem indígena ou africana (ex: abacaxi; orixá)
Uso do “S” ou “Z”
Algumas regras do uso do “S” com som de “Z” podem ser observadas:
• Depois de ditongos (ex: coisa)
• Em palavras derivadas cuja palavra primitiva já se usa o “S” (ex: casa > casinha)
• Nos sufixos “ês” e “esa”, ao indicarem nacionalidade, título ou origem. (ex: portuguesa)
• Nos sufixos formadores de adjetivos “ense”, “oso” e “osa” (ex: populoso)
Uso do “S”, “SS”, “Ç”
• “S” costuma aparecer entre uma vogal e uma consoante (ex: diversão)
• “SS” costuma aparecer entre duas vogais (ex: processo)
• “Ç” costuma aparecer em palavras estrangeiras que passaram pelo processo de aportuguesamento (ex: muçarela)
Os diferentes porquês
POR QUE Usado para fazer perguntas. Pode ser substituído por “por qual motivo”
PORQUE Usado em respostas e explicações. Pode ser substituído por “pois”
POR QUÊ O “que” é acentuado quando aparece como a última palavra da frase, antes da pontuação final (interrogação, excla-
mação, ponto final)
PORQUÊ É um substantivo, portanto costuma vir acompanhado de um artigo, numeral, adjetivo ou pronome
Parônimos e homônimos
As palavras parônimas são aquelas que possuem grafia e pronúncia semelhantes, porém com significados distintos. Ex: cumprimento
(extensão) X comprimento (saudação); tráfego (trânsito) X tráfico (comércio ilegal).
Já as palavras homônimas são aquelas que possuem a mesma pronúncia, porém são grafadas de maneira diferente. Ex: conserto (cor-
reção) X concerto (apresentação); cerrar (fechar) X serrar (cortar).
DOMÍNIO DOS MECANISMOS DE COESÃO TEXTUAL. EMPREGO DE ELEMENTOS DE REFERENCIAÇÃO, SUBSTITUIÇÃO
E REPETIÇÃO, DE CONECTORES E DE OUTROS ELEMENTOS DE SEQUENCIAÇÃO TEXTUAL
A coerência e a coesão são essenciais na escrita e na interpretação de textos. Ambos se referem à relação adequada entre os compo-
nentes do texto, de modo que são independentes entre si. Isso quer dizer que um texto pode estar coeso, porém incoerente, e vice-versa.
Enquanto a coesão tem foco nas questões gramaticais, ou seja, ligação entre palavras, frases e parágrafos, a coerência diz respeito ao
conteúdo, isto é, uma sequência lógica entre as ideias.
Coesão
A coesão textual ocorre, normalmente, por meio do uso de conectivos (preposições, conjunções, advérbios). Ela pode ser obtida a
partir da anáfora (retoma um componente) e da catáfora (antecipa um componente).
Confira, então, as principais regras que garantem a coesão textual:
LÍNGUA PORTUGUESA
3
REGRA CARACTERÍSTICAS EXEMPLOS
REFERÊNCIA
Pessoal (uso de pronomes pessoais ou possessivos) –
anafórica
Demonstrativa (uso de pronomes demonstrativos e
advérbios) – catafórica
Comparativa (uso de comparações por semelhanças)
João e Maria são crianças. Eles são irmãos.
Fiz todas as tarefas, exceto esta: colonização
africana.
Mais um ano igual aos outros...
SUBSTITUIÇÃO Substituição de um termo por outro, para evitar
repetição
Maria está triste. A menina está cansada de ficar
em casa.
ELIPSE Omissão de um termo No quarto, apenas quatro ou cinco convidados.
(omissão do verbo “haver”)
CONJUNÇÃO Conexão entre duas orações, estabelecendo relação
entre elas
Eu queria ir ao cinema, mas estamos de
quarentena.
COESÃO LEXICAL
Utilização de sinônimos, hiperônimos, nomes genéricos
ou palavras que possuem sentido aproximado e
pertencente a um mesmo grupo lexical.
A minha casa é clara. Os quartos, a sala e a
cozinha têm janelas grandes.
Coerência
Nesse caso, é importante conferir se a mensagem e a conexão de ideias fazem sentido, e seguem uma linha clara de raciocínio.
Existem alguns conceitos básicos que ajudam a garantir a coerência. Veja quais são os principais princípios para um texto coerente:
• Princípio da não contradição: não deve haver ideias contraditórias em diferentes partes do texto.
• Princípio da não tautologia: a ideia não deve estar redundante, ainda que seja expressa com palavras diferentes.
• Princípio da relevância: as ideias devem se relacionar entre si, não sendo fragmentadas nem sem propósito para a argumentação.
• Princípio da continuidade temática: é preciso que o assunto tenha um seguimento em relação ao assunto tratado.
• Princípio da progressão semântica: inserir informações novas, que sejam ordenadas de maneira adequada em relação à progressão
de ideias.
Para atender a todos os princípios, alguns fatores são recomendáveis para garantir a coerência textual, como amplo conhecimento
de mundo, isto é, a bagagem de informações que adquirimos ao longo da vida; inferências acerca do conhecimento de mundo do leitor; e
informatividade, ou seja, conhecimentos ricos, interessantes e pouco previsíveis.
EMPREGO DE TEMPOS E MODOS VERBAIS; DOMÍNIO DA ESTRUTURA MORFOSSINTÁTICA DO PERÍODO. EMPREGO
DAS CLASSES DE PALAVRAS. RELAÇÕES DE COORDENAÇÃO ENTRE ORAÇÕES E ENTRE TERMOS DA ORAÇÃO.
RELAÇÕES DE SUBORDINAÇÃO ENTRE ORAÇÕES E ENTRE TERMOS DA ORAÇÃO
CLASSE DE PALAVRAS
Para entender sobre a estrutura das funções sintáticas, é preciso conhecer as classes de palavras, também conhecidas por classes
morfológicas. A gramática tradicional pressupõe 10 classes gramaticais de palavras, sendo elas: adjetivo, advérbio, artigo, conjunção, in-
terjeição, numeral, pronome, preposição, substantivo e verbo.
Veja, a seguir, as características principais de cada uma delas.
CLASSE CARACTERÍSTICAS EXEMPLOS
ADJETIVO Expressar características, qualidades ou estado dos seres
Sofre variação em número, gênero e grau
Menina inteligente...
Roupa azul-marinho...
Brincadeira de criança...
Povo brasileiro...
ADVÉRBIO Indica circunstância em que ocorre o fato verbal
Não sofre variação
A ajuda chegou tarde.
A mulher trabalha muito.
Ele dirigia mal.
ARTIGO Determina os substantivos (de modo definido ou indefinido)
Varia em gênero e número
A galinha botou um ovo.
Uma menina deixou a mochila no ônibus.
CONJUNÇÃO Liga ideias e sentenças (conhecida também como conectivos)
Não sofre variação
Não gosto de refrigerante nem de pizza.
Eu vou para a praia ou para a cachoeira?
INTERJEIÇÃO Exprime reações emotivas e sentimentos
Não sofre variação
Ah! Que calor...
Escapei por pouco, ufa!
NUMERAL Atribui quantidade e indica posição em alguma sequência
Varia em gênero e número
Gostei muito do primeiro dia de aula.
Três é a metade de seis.
LÍNGUA PORTUGUESA
4
PRONOME Acompanha, substitui ou faz referência ao substantivo
Varia em gênero e número
Posso ajudar, senhora?
Ela me ajudou muito com o meu trabalho.
Esta é a casa onde eu moro.
Que dia é hoje?
PREPOSIÇÃO Relaciona dois termos de uma mesma oração
Não sofre variação
Espero por você essa noite.
Lucas gosta de tocar violão.
SUBSTANTIVO Nomeia objetos, pessoas, animais, alimentos, lugares etc.
Flexionam em gênero, número e grau.
A menina jogou sua boneca no rio.
A matilha tinha muita coragem.
VERBO
Indica ação, estado ou fenômenos da natureza
Sofre variação de acordo come fácil de utilizar,
mesmo para quem não tem familiaridade com este tipo de progra-
ma. Ele também dispõe de alguns recursos simples de editor. Com
ele é possível fazer operações como copiar e deletar imagens até o
efeito de remoção de olhos vermelhos em fotos. O programa ofe-
rece alternativas para aplicar efeitos como texturas e alteração de
cores em sua imagem por meio de apenas um clique.
Além disso sempre é possível a visualização de imagens pelo
próprio gerenciador do Windows.
Transferência de arquivos pela internet
FTP (File Transfer Protocol – Protocolo de Transferência de Ar-
quivos) é uma das mais antigas formas de interação na Internet.
Com ele, você pode enviar e receber arquivos para, ou de compu-
tadores que se caracterizam como servidores remotos. Voltaremos
aqui ao conceito de arquivo texto (ASCII – código 7 bits) e arquivos
não texto (Binários – código 8 bits). Há uma diferença interessante
entre enviar uma mensagem de correio eletrônico e realizar trans-
ferência de um arquivo. A mensagem é sempre transferida como
uma informação textual, enquanto a transferência de um arquivo
pode ser caracterizada como textual (ASCII) ou não-textual (biná-
rio).
Um servidor FTP é um computador que roda um programa que
chamamos de servidor de FTP e, portanto, é capaz de se comunicar
com outro computador na Rede que o esteja acessando através de
um cliente FTP.
FTP anônimo versus FTP com autenticação existem dois tipos
de conexão FTP, a primeira, e mais utilizada, é a conexão anônima,
na qual não é preciso possuir um username ou password (senha) no
servidor de FTP, bastando apenas identificar-se como anonymous
(anônimo). Neste caso, o que acontece é que, em geral, a árvore
de diretório que se enxerga é uma sub-árvore da árvore do siste-
ma. Isto é muito importante, porque garante um nível de segurança
adequado, evitando que estranhos tenham acesso a todas as infor-
mações da empresa. Quando se estabelece uma conexão de “FTP
anônimo”, o que acontece em geral é que a conexão é posicionada
no diretório raiz da árvore de diretórios. Dentre os mais comuns
estão: pub, etc, outgoing e incoming. O segundo tipo de conexão
envolve uma autenticação, e portanto, é indispensável que o usu-
ário possua um username e uma password que sejam reconheci-
das pelo sistema, quer dizer, ter uma conta nesse servidor. Neste
caso, ao estabelecer uma conexão, o posicionamento é no diretório
criado para a conta do usuário – diretório home, e dali ele poderá
percorrer toda a árvore do sistema, mas só escrever e ler arquivos
nos quais ele possua.
Assim como muitas aplicações largamente utilizadas hoje em
dia, o FTP também teve a sua origem no sistema operacional UNIX,
que foi o grande percursor e responsável pelo sucesso e desenvol-
vimento da Internet.
Algumas dicas
1. Muitos sites que aceitam FTP anônimo limitam o número
de conexões simultâneas para evitar uma sobrecarga na máquina.
Uma outra limitação possível é a faixa de horário de acesso, que
muitas vezes é considerada nobre em horário comercial, e portanto,
o FTP anônimo é temporariamente desativado.
2. Uma saída para a situação acima é procurar “sites espelhos”
que tenham o mesmo conteúdo do site sendo acessado.
3. Antes de realizar a transferência de qualquer arquivo veri-
fique se você está usando o modo correto, isto é, no caso de ar-
quivos-texto, o modo é ASCII, e no caso de arquivos binários (.exe,
.com, .zip, .wav, etc.), o modo é binário. Esta prevenção pode evitar
perda de tempo.
4. Uma coisa interessante pode ser o uso de um servidor de
FTP em seu computador. Isto pode permitir que um amigo seu con-
siga acessar o seu computador como um servidor remoto de FTP,
bastando que ele tenha acesso ao número IP, que lhe é atribuído
dinamicamente.
Redes Sociais
Redes sociais, quando falamos do ambiente online, são plata-
formas facilitadores das conexões sociais em nossas vidas. Nelas
nos relacionamos com outros indivíduos baseado em nossos inte-
resses e visões de mundo.
Antes de representar tudo o que conhecemos hoje, redes so-
ciais significava simplesmente um grupo de pessoas relacionadas
entre si.
Pense nos grupos de amigos que você tem, sejam eles da facul-
dade, do trabalho ou mesmo sua família. Cada um desses grupos é
uma rede social que você tem. Parece pouco perto de como vemos
as redes sociais atualmente, não é mesmo? No entanto, essa pre-
missa continua viva dentro das mídias que utilizamos atualmente.
Afinal, a principal função de uma rede social é conectar pes-
soas dentro do mundo virtual, seja para construir novas conexões
sociais ou apenas manter já existentes.
É inegável o sucesso obtido pelas redes sociais que conhece-
mos, como Facebook e WhatsApp. Dificilmente conseguimos pen-
sar nossas interações sociais sem a presença delas e isso mostra a
força dessas plataformas, que tomam conta do mundo como co-
nhecemos.
Mídias Sociais ou Rede Sociais?
Você provavelmente já se confundiu entre redes sociais e mí-
dias sociais. Mas é importante salientar que elas não são a mesma
coisa. Por isso, vamos diferenciá-las agora mesmo.
Como já disse, redes sociais são os grupos de conexões e rela-
cionamentos que temos com outras pessoas. Já as mídias sociais
são plataformas que garantem que isso aconteça.
Ainda confuso? Fica claro quando entendemos que ambas po-
dem servir como plataformas para que mantenhamos nossas redes
de relacionamento, no entanto, redes sociais tem esse como sua
principal característica e estão dentro do que classificamos como
mídias sociais.
Enquanto mídias sociais são plataformas que tem como sua
principal função o compartilhamento em massa de conteúdo e
transmissão de informações, como blogs, site e até mesmo o You-
tube.
Resumindo tudo isso, podemos afirmar que as redes sociais são
uma categoria dentro das mídias sociais. Locais onde podemos inte-
ragir com pessoas que conhecemos, mas nos quais a todo momen-
to estamos expostos a uma imensidão de conteúdo.
Principais redes sociais
Você já está cansado de saber a importância das redes sociais
não só para usuários e empresas, mas para a sociedade como um
todo.
No entanto, com tantas redes sociais é difícil entender qual o
papel de cada uma e por que estar presente nelas é fundamental
para qualquer marca.
NOÇÕES DE INFORMÁTICA
42
Confira quais são as mídias e redes sociais mais importantes
do mundo (e mais usadas no Brasil) e como você pode começar a
aproveitar de todo o potencial delas agora mesmo:
Facebook
Número de usuários: + 2 bilhões
O Facebook é a maior rede social do mundo. E não é à toa: ne-
nhuma outra na história da internet conseguiu reunir tão bem em
um lugar só tudo que seu usuário precisa.
Durante toda sua história a plataforma se revolucionou cada
vez mais, sempre prezando pela experiência de seus usuários. E, por
isso, conseguiu manter-se no topo.
Além de ser focada em seus usuários, ela é uma das maiores
formas de geração de oportunidades e aquisição de clientes para
qualquer empresa. Uma empresa que não está no Facebook atu-
almente quase não existe para a sociedade, dominada por heavy
users de mídias sociais.
Instagram
Número de usuários: + 800 milhões
Falar de redes sociais atualmente e não dar o devido destaque
ao Instagram é um grande erro. Uma das redes sociais com maior
crescimento nos últimos anos, a previsão é de uma expansão ainda
maior para os próximos anos, considerandoas funcionalidades que
surgem a todo momento e o crescente número de usuários.
Os milhões de usuários da rede aproveitam das inúmeras possi-
bilidades que o aplicativo de compartilhamento de fotografias ofe-
rece desde compartilhar momentos diários com o Instagram Sto-
ries até interagir e comentar nas postagens de amigos e familiares,
criando uma verdadeira rede social nessa plataforma.
Como o Instagram é a maior rede social com foco em conteúdo
visual, ela apresenta grandes oportunidades tanto para empresas
quanto para indivíduos.
LinkedIn
Número de Usuários: + de 500 milhões de usuáriossuas flexões de modo, tempo,
número, pessoa e voz.
Verbos não significativos são chamados verbos de ligação
Ana se exercita pela manhã.
Todos parecem meio bobos.
Chove muito em Manaus.
A cidade é muito bonita quando vista do
alto.
Substantivo
Tipos de substantivos
Os substantivos podem ter diferentes classificações, de acordo com os conceitos apresentados abaixo:
• Comum: usado para nomear seres e objetos generalizados. Ex: mulher; gato; cidade...
• Próprio: geralmente escrito com letra maiúscula, serve para especificar e particularizar. Ex: Maria; Garfield; Belo Horizonte...
• Coletivo: é um nome no singular que expressa ideia de plural, para designar grupos e conjuntos de seres ou objetos de uma mesma
espécie. Ex: matilha; enxame; cardume...
• Concreto: nomeia algo que existe de modo independente de outro ser (objetos, pessoas, animais, lugares etc.). Ex: menina; cachor-
ro; praça...
• Abstrato: depende de um ser concreto para existir, designando sentimentos, estados, qualidades, ações etc. Ex: saudade; sede;
imaginação...
• Primitivo: substantivo que dá origem a outras palavras. Ex: livro; água; noite...
• Derivado: formado a partir de outra(s) palavra(s). Ex: pedreiro; livraria; noturno...
• Simples: nomes formados por apenas uma palavra (um radical). Ex: casa; pessoa; cheiro...
• Composto: nomes formados por mais de uma palavra (mais de um radical). Ex: passatempo; guarda-roupa; girassol...
Flexão de gênero
Na língua portuguesa, todo substantivo é flexionado em um dos dois gêneros possíveis: feminino e masculino.
O substantivo biforme é aquele que flexiona entre masculino e feminino, mudando a desinência de gênero, isto é, geralmente o final
da palavra sendo -o ou -a, respectivamente (Ex: menino / menina). Há, ainda, os que se diferenciam por meio da pronúncia / acentuação
(Ex: avô / avó), e aqueles em que há ausência ou presença de desinência (Ex: irmão / irmã; cantor / cantora).
O substantivo uniforme é aquele que possui apenas uma forma, independente do gênero, podendo ser diferenciados quanto ao gêne-
ro a partir da flexão de gênero no artigo ou adjetivo que o acompanha (Ex: a cadeira / o poste). Pode ser classificado em epiceno (refere-se
aos animais), sobrecomum (refere-se a pessoas) e comum de dois gêneros (identificado por meio do artigo).
É preciso ficar atento à mudança semântica que ocorre com alguns substantivos quando usados no masculino ou no feminino, trazen-
do alguma especificidade em relação a ele. No exemplo o fruto X a fruta temos significados diferentes: o primeiro diz respeito ao órgão
que protege a semente dos alimentos, enquanto o segundo é o termo popular para um tipo específico de fruto.
Flexão de número
No português, é possível que o substantivo esteja no singular, usado para designar apenas uma única coisa, pessoa, lugar (Ex: bola;
escada; casa) ou no plural, usado para designar maiores quantidades (Ex: bolas; escadas; casas) — sendo este último representado, geral-
mente, com o acréscimo da letra S ao final da palavra.
Há, também, casos em que o substantivo não se altera, de modo que o plural ou singular devem estar marcados a partir do contexto,
pelo uso do artigo adequado (Ex: o lápis / os lápis).
Variação de grau
Usada para marcar diferença na grandeza de um determinado substantivo, a variação de grau pode ser classificada em aumentativo
e diminutivo.
Quando acompanhados de um substantivo que indica grandeza ou pequenez, é considerado analítico (Ex: menino grande / menino
pequeno).
Quando acrescentados sufixos indicadores de aumento ou diminuição, é considerado sintético (Ex: meninão / menininho).
Novo Acordo Ortográfico
De acordo com o Novo Acordo Ortográfico da Língua Portuguesa, as letras maiúsculas devem ser usadas em nomes próprios de
pessoas, lugares (cidades, estados, países, rios), animais, acidentes geográficos, instituições, entidades, nomes astronômicos, de festas e
festividades, em títulos de periódicos e em siglas, símbolos ou abreviaturas.
Já as letras minúsculas podem ser usadas em dias de semana, meses, estações do ano e em pontos cardeais.
Existem, ainda, casos em que o uso de maiúscula ou minúscula é facultativo, como em título de livros, nomes de áreas do saber,
disciplinas e matérias, palavras ligadas a alguma religião e em palavras de categorização.
LÍNGUA PORTUGUESA
5
Adjetivo
Os adjetivos podem ser simples (vermelho) ou compostos (mal-educado); primitivos (alegre) ou derivados (tristonho). Eles podem
flexionar entre o feminino (estudiosa) e o masculino (engraçado), e o singular (bonito) e o plural (bonitos).
Há, também, os adjetivos pátrios ou gentílicos, sendo aqueles que indicam o local de origem de uma pessoa, ou seja, sua nacionali-
dade (brasileiro; mineiro).
É possível, ainda, que existam locuções adjetivas, isto é, conjunto de duas ou mais palavras usadas para caracterizar o substantivo. São
formadas, em sua maioria, pela preposição DE + substantivo:
• de criança = infantil
• de mãe = maternal
• de cabelo = capilar
Variação de grau
Os adjetivos podem se encontrar em grau normal (sem ênfases), ou com intensidade, classificando-se entre comparativo e superlativo.
• Normal: A Bruna é inteligente.
• Comparativo de superioridade: A Bruna é mais inteligente que o Lucas.
• Comparativo de inferioridade: O Gustavo é menos inteligente que a Bruna.
• Comparativo de igualdade: A Bruna é tão inteligente quanto a Maria.
• Superlativo relativo de superioridade: A Bruna é a mais inteligente da turma.
• Superlativo relativo de inferioridade: O Gustavo é o menos inteligente da turma.
• Superlativo absoluto analítico: A Bruna é muito inteligente.
• Superlativo absoluto sintético: A Bruna é inteligentíssima.
Adjetivos de relação
São chamados adjetivos de relação aqueles que não podem sofrer variação de grau, uma vez que possui valor semântico objetivo, isto
é, não depende de uma impressão pessoal (subjetiva). Além disso, eles aparecem após o substantivo, sendo formados por sufixação de um
substantivo (Ex: vinho do Chile = vinho chileno).
Advérbio
Os advérbios são palavras que modificam um verbo, um adjetivo ou um outro advérbio. Eles se classificam de acordo com a tabela
abaixo:
CLASSIFICAÇÃO ADVÉRBIOS LOCUÇÕES ADVERBIAIS
DE MODO bem; mal; assim; melhor; depressa ao contrário; em detalhes
DE TEMPO ontem; sempre; afinal; já; agora; doravante; primei-
ramente
logo mais; em breve; mais tarde, nunca mais, de
noite
DE LUGAR aqui; acima; embaixo; longe; fora; embaixo; ali Ao redor de; em frente a; à esquerda; por perto
DE INTENSIDADE muito; tão; demasiado; imenso; tanto; nada em excesso; de todos; muito menos
DE AFIRMAÇÃO sim, indubitavelmente; certo; decerto; deveras com certeza; de fato; sem dúvidas
DE NEGAÇÃO não; nunca; jamais; tampouco; nem nunca mais; de modo algum; de jeito nenhum
DE DÚVIDA Possivelmente; acaso; será; talvez; quiçá Quem sabe
Advérbios interrogativos
São os advérbios ou locuções adverbiais utilizadas para introduzir perguntas, podendo expressar circunstâncias de:
• Lugar: onde, aonde, de onde
• Tempo: quando
• Modo: como
• Causa: por que, por quê
Grau do advérbio
Os advérbios podem ser comparativos ou superlativos.
• Comparativo de igualdade: tão/tanto + advérbio + quanto
• Comparativo de superioridade: mais + advérbio + (do) que
• Comparativo de inferioridade: menos + advérbio + (do) que
• Superlativo analítico: muito cedo
• Superlativo sintético: cedíssimo
Curiosidades
Na linguagem coloquial, algumas variações do superlativo são aceitas, como o diminutivo (cedinho), o aumentativo (cedão) e o uso
de alguns prefixos (supercedo).
Existem advérbios que exprimem ideia de exclusão (somente; salvo; exclusivamente; apenas), inclusão (também; ainda; mesmo) e
ordem (ultimamente; depois; primeiramente).
LÍNGUA PORTUGUESA
6
Alguns advérbios, além de algumas preposições, aparecem
sendo usados como uma palavra denotativa, acrescentando um
sentido próprio ao enunciado, podendo ser elas de inclusão (até,
mesmo, inclusive); de exclusão (apenas, senão, salvo); dedesigna-
ção (eis); de realce (cá, lá, só, é que); de retificação (aliás, ou me-
lhor, isto é) e de situação (afinal, agora, então, e aí).
Pronomes
Os pronomes são palavras que fazem referência aos nomes,
isto é, aos substantivos. Assim, dependendo de sua função no
enunciado, ele pode ser classificado da seguinte maneira:
• Pronomes pessoais: indicam as 3 pessoas do discurso, e po-
dem ser retos (eu, tu, ele...) ou oblíquos (mim, me, te, nos, si...).
• Pronomes possessivos: indicam posse (meu, minha, sua, teu,
nossos...)
• Pronomes demonstrativos: indicam localização de seres no
tempo ou no espaço. (este, isso, essa, aquela, aquilo...)
• Pronomes interrogativos: auxiliam na formação de questio-
namentos (qual, quem, onde, quando, que, quantas...)
• Pronomes relativos: retomam o substantivo, substituindo-o
na oração seguinte (que, quem, onde, cujo, o qual...)
• Pronomes indefinidos: substituem o substantivo de maneira
imprecisa (alguma, nenhum, certa, vários, qualquer...)
• Pronomes de tratamento: empregados, geralmente, em situ-
ações formais (senhor, Vossa Majestade, Vossa Excelência, você...)
Colocação pronominal
Diz respeito ao conjunto de regras que indicam a posição do
pronome oblíquo átono (me, te, se, nos, vos, lhe, lhes, o, a, os, as, lo,
la, no, na...) em relação ao verbo, podendo haver próclise (antes do
verbo), ênclise (depois do verbo) ou mesóclise (no meio do verbo).
Veja, então, quais as principais situações para cada um deles:
• Próclise: expressões negativas; conjunções subordinativas;
advérbios sem vírgula; pronomes indefinidos, relativos ou demons-
trativos; frases exclamativas ou que exprimem desejo; verbos no
gerúndio antecedidos por “em”.
Nada me faria mais feliz.
• Ênclise: verbo no imperativo afirmativo; verbo no início da
frase (não estando no futuro e nem no pretérito); verbo no gerún-
dio não acompanhado por “em”; verbo no infinitivo pessoal.
Inscreveu-se no concurso para tentar realizar um sonho.
• Mesóclise: verbo no futuro iniciando uma oração.
Orgulhar-me-ei de meus alunos.
DICA: o pronome não deve aparecer no início de frases ou ora-
ções, nem após ponto-e-vírgula.
Verbos
Os verbos podem ser flexionados em três tempos: pretérito
(passado), presente e futuro, de maneira que o pretérito e o futuro
possuem subdivisões.
Eles também se dividem em três flexões de modo: indicativo
(certeza sobre o que é passado), subjuntivo (incerteza sobre o que é
passado) e imperativo (expressar ordem, pedido, comando).
• Tempos simples do modo indicativo: presente, pretérito per-
feito, pretérito imperfeito, pretérito mais-que-perfeito, futuro do
presente, futuro do pretérito.
• Tempos simples do modo subjuntivo: presente, pretérito im-
perfeito, futuro.
Os tempos verbais compostos são formados por um verbo
auxiliar e um verbo principal, de modo que o verbo auxiliar sofre
flexão em tempo e pessoa, e o verbo principal permanece no parti-
cípio. Os verbos auxiliares mais utilizados são “ter” e “haver”.
• Tempos compostos do modo indicativo: pretérito perfeito,
pretérito mais-que-perfeito, futuro do presente, futuro do preté-
rito.
• Tempos compostos do modo subjuntivo: pretérito perfeito,
pretérito mais-que-perfeito, futuro.
As formas nominais do verbo são o infinitivo (dar, fazerem,
aprender), o particípio (dado, feito, aprendido) e o gerúndio (dando,
fazendo, aprendendo). Eles podem ter função de verbo ou função
de nome, atuando como substantivo (infinitivo), adjetivo (particí-
pio) ou advérbio (gerúndio).
Tipos de verbos
Os verbos se classificam de acordo com a sua flexão verbal.
Desse modo, os verbos se dividem em:
Regulares: possuem regras fixas para a flexão (cantar, amar,
vender, abrir...)
• Irregulares: possuem alterações nos radicais e nas termina-
ções quando conjugados (medir, fazer, poder, haver...)
• Anômalos: possuem diferentes radicais quando conjugados
(ser, ir...)
• Defectivos: não são conjugados em todas as pessoas verbais
(falir, banir, colorir, adequar...)
• Impessoais: não apresentam sujeitos, sendo conjugados sem-
pre na 3ª pessoa do singular (chover, nevar, escurecer, anoitecer...)
• Unipessoais: apesar de apresentarem sujeitos, são sempre
conjugados na 3ª pessoa do singular ou do plural (latir, miar, custar,
acontecer...)
• Abundantes: possuem duas formas no particípio, uma regular
e outra irregular (aceitar = aceito, aceitado)
• Pronominais: verbos conjugados com pronomes oblíquos
átonos, indicando ação reflexiva (suicidar-se, queixar-se, sentar-se,
pentear-se...)
• Auxiliares: usados em tempos compostos ou em locuções
verbais (ser, estar, ter, haver, ir...)
• Principais: transmitem totalidade da ação verbal por si pró-
prios (comer, dançar, nascer, morrer, sorrir...)
• De ligação: indicam um estado, ligando uma característica ao
sujeito (ser, estar, parecer, ficar, continuar...)
Vozes verbais
As vozes verbais indicam se o sujeito pratica ou recebe a ação,
podendo ser três tipos diferentes:
• Voz ativa: sujeito é o agente da ação (Vi o pássaro)
• Voz passiva: sujeito sofre a ação (O pássaro foi visto)
• Voz reflexiva: sujeito pratica e sofre a ação (Vi-me no reflexo
do lago)
Ao passar um discurso para a voz passiva, é comum utilizar a
partícula apassivadora “se”, fazendo com o que o pronome seja
equivalente ao verbo “ser”.
Conjugação de verbos
Os tempos verbais são primitivos quando não derivam de ou-
tros tempos da língua portuguesa. Já os tempos verbais derivados
são aqueles que se originam a partir de verbos primitivos, de modo
que suas conjugações seguem o mesmo padrão do verbo de ori-
gem.
• 1ª conjugação: verbos terminados em “-ar” (aproveitar, ima-
ginar, jogar...)
• 2ª conjugação: verbos terminados em “-er” (beber, correr,
erguer...)
• 3ª conjugação: verbos terminados em “-ir” (dormir, agir, ouvir...)
LÍNGUA PORTUGUESA
7
Confira os exemplos de conjugação apresentados abaixo:
Fonte: www.conjugação.com.br/verbo-lutar
LÍNGUA PORTUGUESA
8
Fonte: www.conjugação.com.br/verbo-impor
Preposições
As preposições são palavras invariáveis que servem para ligar dois termos da oração numa relação subordinada, e são divididas entre
essenciais (só funcionam como preposição) e acidentais (palavras de outras classes gramaticais que passam a funcionar como preposição
em determinadas sentenças).
Preposições essenciais: a, ante, após, de, com, em, contra, para, per, perante, por, até, desde, sobre, sobre, trás, sob, sem, entre.
Preposições acidentais: afora, como, conforme, consoante, durante, exceto, mediante, menos, salvo, segundo, visto etc.
LÍNGUA PORTUGUESA
9
Locuções prepositivas: abaixo de, afim de, além de, à custa de,
defronte a, a par de, perto de, por causa de, em que pese a etc.
Ao conectar os termos das orações, as preposições estabele-
cem uma relação semântica entre eles, podendo passar ideia de:
• Causa: Morreu de câncer.
• Distância: Retorno a 3 quilômetros.
• Finalidade: A filha retornou para o enterro.
• Instrumento: Ele cortou a foto com uma tesoura.
• Modo: Os rebeldes eram colocados em fila.
• Lugar: O vírus veio de Portugal.
• Companhia: Ela saiu com a amiga.
• Posse: O carro de Maria é novo.
• Meio: Viajou de trem.
Combinações e contrações
Algumas preposições podem aparecer combinadas a outras pa-
lavras de duas maneiras: sem haver perda fonética (combinação) e
havendo perda fonética (contração).
• Combinação: ao, aos, aonde
• Contração: de, dum, desta, neste, nisso
Conjunção
As conjunções se subdividem de acordo com a relação estabe-
lecida entre as ideias e as orações. Por ter esse papel importante
de conexão, é uma classe de palavras que merece destaque, pois
reconhecer o sentido de cada conjunção ajuda na compreensão e
interpretação de textos, além de ser um grande diferencial no mo-
mento de redigir um texto.
Elas se dividem em duas opções: conjunções coordenativas e
conjunções subordinativas.
Conjunções coordenativas
As orações coordenadas não apresentam dependência sintáti-
ca entre si, servindo também para ligartermos que têm a mesma
função gramatical. As conjunções coordenativas se subdividem em
cinco grupos:
• Aditivas: e, nem, bem como.
• Adversativas: mas, porém, contudo.
• Alternativas: ou, ora…ora, quer…quer.
• Conclusivas: logo, portanto, assim.
• Explicativas: que, porque, porquanto.
Conjunções subordinativas
As orações subordinadas são aquelas em que há uma relação
de dependência entre a oração principal e a oração subordinada.
Desse modo, a conexão entre elas (bem como o efeito de sentido)
se dá pelo uso da conjunção subordinada adequada.
Elas podem se classificar de dez maneiras diferentes:
• Integrantes: usadas para introduzir as orações subordinadas
substantivas, definidas pelas palavras que e se.
• Causais: porque, que, como.
• Concessivas: embora, ainda que, se bem que.
• Condicionais: e, caso, desde que.
• Conformativas: conforme, segundo, consoante.
• Comparativas: como, tal como, assim como.
• Consecutivas: de forma que, de modo que, de sorte que.
• Finais: a fim de que, para que.
• Proporcionais: à medida que, ao passo que, à proporção que.
• Temporais: quando, enquanto, agora.
SINTAXE
A sintaxe estuda o conjunto das relações que as palavras esta-
belecem entre si. Dessa maneira, é preciso ficar atento aos enuncia-
dos e suas unidades: frase, oração e período.
Frase é qualquer palavra ou conjunto de palavras ordenadas
que apresenta sentido completo em um contexto de comunicação
e interação verbal. A frase nominal é aquela que não contém verbo.
Já a frase verbal apresenta um ou mais verbos (locução verbal).
Oração é um enunciado organizado em torno de um único ver-
bo ou locução verbal, de modo que estes passam a ser o núcleo
da oração. Assim, o predicativo é obrigatório, enquanto o sujeito é
opcional.
Período é uma unidade sintática, de modo que seu enuncia-
do é organizado por uma oração (período simples) ou mais orações
(período composto). Eles são iniciados com letras maiúsculas e fina-
lizados com a pontuação adequada.
Análise sintática
A análise sintática serve para estudar a estrutura de um perío-
do e de suas orações. Os termos da oração se dividem entre:
• Essenciais (ou fundamentais): sujeito e predicado
• Integrantes: completam o sentido (complementos verbais e
nominais, agentes da passiva)
• Acessórios: função secundária (adjuntos adnominais e adver-
biais, apostos)
Termos essenciais da oração
Os termos essenciais da oração são o sujeito e o predicado.
O sujeito é aquele sobre quem diz o resto da oração, enquanto o
predicado é a parte que dá alguma informação sobre o sujeito, logo,
onde o verbo está presente.
O sujeito é classificado em determinado (facilmente identificá-
vel, podendo ser simples, composto ou implícito) e indeterminado,
podendo, ainda, haver a oração sem sujeito (a mensagem se con-
centra no verbo impessoal):
Lúcio dormiu cedo.
Aluga-se casa para réveillon.
Choveu bastante em janeiro.
Quando o sujeito aparece no início da oração, dá-se o nome de
sujeito direto. Se aparecer depois do predicado, é o caso de sujeito
inverso. Há, ainda, a possibilidade de o sujeito aparecer no meio
da oração:
Lívia se esqueceu da reunião pela manhã.
Esqueceu-se da reunião pela manhã, Lívia.
Da reunião pela manhã, Lívia se esqueceu.
Os predicados se classificam em: predicado verbal (núcleo do
predicado é um verbo que indica ação, podendo ser transitivo, in-
transitivo ou de ligação); predicado nominal (núcleo da oração é
um nome, isto é, substantivo ou adjetivo); predicado verbo-nomi-
nal (apresenta um predicativo do sujeito, além de uma ação mais
uma qualidade sua)
As crianças brincaram no salão de festas.
Mariana é inteligente.
Os jogadores venceram a partida. Por isso, estavam felizes.
Termos integrantes da oração
Os complementos verbais são classificados em objetos diretos
(não preposicionados) e objetos indiretos (preposicionado).
A menina que possui bolsa vermelha me cumprimentou.
O cão precisa de carinho.
LÍNGUA PORTUGUESA
10
Os complementos nominais podem ser substantivos, adjetivos ou advérbios.
A mãe estava orgulhosa de seus filhos.
Carlos tem inveja de Eduardo.
Bárbara caminhou vagarosamente pelo bosque.
Os agentes da passiva são os termos que tem a função de praticar a ação expressa pelo verbo, quando este se encontra na voz passiva.
Costumam estar acompanhados pelas preposições “por” e “de”.
Os filhos foram motivo de orgulho da mãe.
Eduardo foi alvo de inveja de Carlos.
O bosque foi caminhado vagarosamente por Bárbara.
Termos acessórios da oração
Os termos acessórios não são necessários para dar sentido à oração, funcionando como complementação da informação. Desse modo,
eles têm a função de caracterizar o sujeito, de determinar o substantivo ou de exprimir circunstância, podendo ser adjunto adverbial
(modificam o verbo, adjetivo ou advérbio), adjunto adnominal (especifica o substantivo, com função de adjetivo) e aposto (caracteriza o
sujeito, especificando-o).
Os irmãos brigam muito.
A brilhante aluna apresentou uma bela pesquisa à banca.
Pelé, o rei do futebol, começou sua carreira no Santos.
TIPOS DE ORAÇÃO
Levando em consideração o que foi aprendido anteriormente sobre oração, vamos aprender sobre os dois tipos de oração que existem
na língua portuguesa: oração coordenada e oração subordinada.
Orações coordenadas
São aquelas que não dependem sintaticamente uma da outra, ligando-se apenas pelo sentido. Elas aparecem quando há um período
composto, sendo conectadas por meio do uso de conjunções (sindéticas), ou por meio da vírgula (assindéticas).
No caso das orações coordenadas sindéticas, a classificação depende do sentido entre as orações, representado por um grupo de
conjunções adequadas:
CLASSIFICAÇÃO CARACTERÍSTICAS CONJUNÇÕES
ADITIVAS Adição da ideia apresentada na oração anterior e, nem, também, bem como, não só, tanto...
ADVERSATIVAS Oposição à ideia apresentada na oração anterior (inicia
com vírgula) mas, porém, todavia, entretanto, contudo...
ALTERNATIVAS Opção / alternância em relação à ideia apresentada na
oração anterior ou, já, ora, quer, seja...
CONCLUSIVAS Conclusão da ideia apresentada na oração anterior logo, pois, portanto, assim, por isso, com isso...
EXPLICATIVAS Explicação da ideia apresentada na oração anterior que, porque, porquanto, pois, ou seja...
Orações subordinadas
São aquelas que dependem sintaticamente em relação à oração principal. Elas aparecem quando o período é composto por duas ou
mais orações.
A classificação das orações subordinadas se dá por meio de sua função: orações subordinadas substantivas, quando fazem o papel
de substantivo da oração; orações subordinadas adjetivas, quando modificam o substantivo, exercendo a função do adjetivo; orações
subordinadas adverbiais, quando modificam o advérbio.
Cada uma dessas sofre uma segunda classificação, como pode ser observado nos quadros abaixo.
SUBORDINADAS SUBSTANTIVAS FUNÇÃO EXEMPLOS
APOSITIVA aposto Esse era meu receio: que ela não discursasse outra vez.
COMPLETIVA NOMINAL complemento nominal Tenho medo de que ela não discurse novamente.
OBJETIVA DIRETA objeto direto Ele me perguntou se ela discursaria outra vez.
OBJETIVA INDIRETA objeto indireto Necessito de que você discurse de novo.
PREDICATIVA predicativo Meu medo é que ela não discurse novamente.
SUBJETIVA sujeito É possível que ela discurse outra vez.
LÍNGUA PORTUGUESA
11
SUBORDINADAS
ADJETIVAS CARACTERÍSTICAS EXEMPLOS
EXPLICATIVAS Esclarece algum detalhe, adicionando uma informação.
Aparece sempre separado por vírgulas.
O candidato, que é do partido socialista, está sendo
atacado.
RESTRITIVAS
Restringe e define o sujeito a que se refere.
Não deve ser retirado sem alterar o sentido.
Não pode ser separado por vírgula.
As pessoas que são racistas precisam rever seus valores.
DESENVOLVIDAS
Introduzidas por conjunções, pronomes e locuções
conjuntivas.
Apresentam verbo nos modos indicativo ou subjuntivo.
Ele foi o primeiro presidente que se preocupou com a
fome no país.
REDUZIDAS
Não são introduzidas por pronomes,conjunções sou
locuções conjuntivas.
Apresentam o verbo nos modos particípio, gerúndio ou
infinitivo
Assisti ao documentário denunciando a corrupção.
SUBORDINADAS ADVERBIAIS FUNÇÃO PRINCIPAIS CONJUNÇÕES
CAUSAIS Ideia de causa, motivo, razão de efeito porque, visto que, já que, como...
COMPARATIVAS Ideia de comparação como, tanto quanto, (mais / menos) que, do que...
CONCESSIVAS Ideia de contradição embora, ainda que, se bem que, mesmo...
CONDICIONAIS Ideia de condição caso, se, desde que, contanto que, a menos que...
CONFORMATIVAS Ideia de conformidade como, conforme, segundo...
CONSECUTIVAS Ideia de consequência De modo que, (tal / tão / tanto) que...
FINAIS Ideia de finalidade que, para que, a fim de que...
PROPORCIONAIS Ideia de proporção quanto mais / menos... mais /menos, à medida
que, na medida em que, à proporção que...
TEMPORAIS Ideia de momento quando, depois que, logo que, antes que...
EMPREGO DOS SINAIS DE PONTUAÇÃO
Os sinais de pontuação são recursos gráficos que se encontram na linguagem escrita, e suas funções são demarcar unidades e sinalizar
limites de estruturas sintáticas. É também usado como um recurso estilístico, contribuindo para a coerência e a coesão dos textos.
São eles: o ponto (.), a vírgula (,), o ponto e vírgula (;), os dois pontos (:), o ponto de exclamação (!), o ponto de interrogação (?), as
reticências (...), as aspas (“”), os parênteses ( ( ) ), o travessão (—), a meia-risca (–), o apóstrofo (‘), o asterisco (*), o hífen (-), o colchetes
([]) e a barra (/).
Confira, no quadro a seguir, os principais sinais de pontuação e suas regras de uso.
SINAL NOME USO EXEMPLOS
. Ponto
Indicar final da frase declarativa
Separar períodos
Abreviar palavras
Meu nome é Pedro.
Fica mais. Ainda está cedo
Sra.
: Dois-pontos
Iniciar fala de personagem
Antes de aposto ou orações apositivas, enumera-
ções ou sequência de palavras para resumir / ex-
plicar ideias apresentadas anteriormente
Antes de citação direta
A princesa disse:
- Eu consigo sozinha.
Esse é o problema da pande-
mia: as pessoas não respeitam
a quarentena.
Como diz o ditado: “olho por
olho, dente por dente”.
... Reticências
Indicar hesitação
Interromper uma frase
Concluir com a intenção de estender a reflexão
Sabe... não está sendo fácil...
Quem sabe depois...
( ) Parênteses
Isolar palavras e datas
Frases intercaladas na função explicativa (podem
substituir vírgula e travessão)
A Semana de Arte Moderna
(1922)
Eu estava cansada (trabalhar e
estudar é puxado).
LÍNGUA PORTUGUESA
12
! Ponto de Excla-
mação
Indicar expressão de emoção
Final de frase imperativa
Após interjeição
Que absurdo!
Estude para a prova!
Ufa!
? Ponto de Interro-
gação Em perguntas diretas Que horas ela volta?
— Travessão
Iniciar fala do personagem do discurso direto e in-
dicar mudança de interloculor no diálogo
Substituir vírgula em expressões ou frases expli-
cativas
A professora disse:
— Boas férias!
— Obrigado, professora.
O corona vírus — Covid-19 —
ainda está sendo estudado.
Vírgula
A vírgula é um sinal de pontuação com muitas funções, usada para marcar uma pausa no enunciado. Veja, a seguir, as principais regras
de uso obrigatório da vírgula.
• Separar termos coordenados: Fui à feira e comprei abacate, mamão, manga, morango e abacaxi.
• Separar aposto (termo explicativo): Belo Horizonte, capital mineira, só tem uma linha de metrô.
• Isolar vocativo: Boa tarde, Maria.
• Isolar expressões que indicam circunstâncias adverbiais (modo, lugar, tempo etc): Todos os moradores, calmamente, deixaram o
prédio.
• Isolar termos explicativos: A educação, a meu ver, é a solução de vários problemas sociais.
• Separar conjunções intercaladas, e antes dos conectivos “mas”, “porém”, “pois”, “contudo”, “logo”: A menina acordou cedo, mas não
conseguiu chegar a tempo na escola. Não explicou, porém, o motivo para a professora.
• Separar o conteúdo pleonástico: A ela, nada mais abala.
No caso da vírgula, é importante saber que, em alguns casos, ela não deve ser usada. Assim, não há vírgula para separar:
• Sujeito de predicado.
• Objeto de verbo.
• Adjunto adnominal de nome.
• Complemento nominal de nome.
• Predicativo do objeto do objeto.
• Oração principal da subordinada substantiva.
• Termos coordenados ligados por “e”, “ou”, “nem”.
CONCORDÂNCIA VERBAL E NOMINAL
Concordância é o efeito gramatical causado por uma relação harmônica entre dois ou mais termos. Desse modo, ela pode ser verbal
— refere-se ao verbo em relação ao sujeito — ou nominal — refere-se ao substantivo e suas formas relacionadas.
• Concordância em gênero: flexão em masculino e feminino
• Concordância em número: flexão em singular e plural
• Concordância em pessoa: 1ª, 2ª e 3ª pessoa
Concordância nominal
Para que a concordância nominal esteja adequada, adjetivos, artigos, pronomes e numerais devem flexionar em número e gênero,
de acordo com o substantivo. Há algumas regras principais que ajudam na hora de empregar a concordância, mas é preciso estar atento,
também, aos casos específicos.
Quando há dois ou mais adjetivos para apenas um substantivo, o substantivo permanece no singular se houver um artigo entre os
adjetivos. Caso contrário, o substantivo deve estar no plural:
• A comida mexicana e a japonesa. / As comidas mexicana e japonesa.
Quando há dois ou mais substantivos para apenas um adjetivo, a concordância depende da posição de cada um deles. Se o adjetivo
vem antes dos substantivos, o adjetivo deve concordar com o substantivo mais próximo:
• Linda casa e bairro.
Se o adjetivo vem depois dos substantivos, ele pode concordar tanto com o substantivo mais próximo, ou com todos os substantivos
(sendo usado no plural):
• Casa e apartamento arrumado. / Apartamento e casa arrumada.
• Casa e apartamento arrumados. / Apartamento e casa arrumados.
Quando há a modificação de dois ou mais nomes próprios ou de parentesco, os adjetivos devem ser flexionados no plural:
• As talentosas Clarice Lispector e Lygia Fagundes Telles estão entre os melhores escritores brasileiros.
LÍNGUA PORTUGUESA
13
Quando o adjetivo assume função de predicativo de um sujeito ou objeto, ele deve ser flexionado no plural caso o sujeito ou objeto
seja ocupado por dois substantivos ou mais:
• O operário e sua família estavam preocupados com as consequências do acidente.
CASOS ESPECÍFICOS REGRA EXEMPLO
É PROIBIDO
É PERMITIDO
É NECESSÁRIO
Deve concordar com o substantivo quando há presença
de um artigo. Se não houver essa determinação, deve
permanecer no singular e no masculino.
É proibida a entrada.
É proibido entrada.
OBRIGADO / OBRIGADA Deve concordar com a pessoa que fala. Mulheres dizem “obrigada” Homens dizem
“obrigado”.
BASTANTE
Quando tem função de adjetivo para um substantivo,
concorda em número com o substantivo.
Quando tem função de advérbio, permanece invariável.
As bastantes crianças ficaram doentes com a
volta às aulas.
Bastante criança ficou doente com a volta às
aulas.
O prefeito considerou bastante a respeito da
suspensão das aulas.
MENOS É sempre invariável, ou seja, a palavra “menas” não exis-
te na língua portuguesa.
Havia menos mulheres que homens na fila
para a festa.
MESMO
PRÓPRIO
Devem concordar em gênero e número com a pessoa a
que fazem referência.
As crianças mesmas limparam a sala depois
da aula.
Eles próprios sugeriram o tema da formatura.
MEIO / MEIA
Quando tem função de numeral adjetivo, deve concor-
dar com o substantivo.
Quando tem função de advérbio, modificando um adje-
tivo, o termo é invariável.
Adicione meia xícara de leite.
Manuela é meio artista, além de ser enge-
nheira.
ANEXO INCLUSO Devem concordar com o substantivo a que se referem.
Segue anexo o orçamento.
Seguem anexas as informações adicionais
As professoras estão inclusas na greve.
O material está incluso no valor da mensali-
dade.
Concordância verbal
Para que a concordância verbal esteja adequada, é preciso haver flexão do verbo em número e pessoa, a depender do sujeito com o
qual ele se relaciona.
Quando o sujeito composto