Buscar

Noções Gerais de Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 93 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

NOÇÕES DE INFORMATICA 
 
 
3 
SUMÁRIO 
 
1. Conceitos de Internet e de Intranet ...................................................... 03 
 
2. Conceitos básicos e modos de utilização de tecnologias, 
ferramentas, aplicativos e procedimentos associados a 
Internet/Intranet. ..................................................................................... 06 
� Ferramentas e aplicativos comerciais de navegação, de correio 
eletrônico, de grupos de discussão, de busca e pesquisa. ............... 07 
� Conceitos de protocolos.................................................................... 14 
•••• World Wide Web.......................................................................... 15 
•••• organização de informação para uso na Internet......................... 16 
•••• acesso à distância a computadores............................................. 16 
•••• transferência de informação e arquivos ....................................... 17 
•••• aplicativos de áudio, vídeo, multimídia......................................... 17 
•••• uso da Internet na educação, negócios, medicina e outros 
domínios. ..................................................................................... 18 
���� Conceitos de proteção e segurança, novas tecnologias .................. 19 
 
3. Conceitos básicos e modos de utilização de tecnologias, 
ferramentas, aplicativos e procedimentos de informática:................. 24 
•••• tipos de computadores................................................................. 25 
•••• conceitos de hardware e de software .......................................... 25 
� Procedimentos, aplicativos e dispositivos para armazenamento 
de dados e para realização de cópia de segurança (backup) ........... 35 
� Conceitos de organização e de gerenciamento de arquivos, 
pastas e programas, instalação de periféricos .................................. 40 
� Principais aplicativos comerciais para: .............................................. 48 
•••• edição de textos e planilhas......................................................... 48 
•••• geração de material escrito, visual e sonoro................................ 76 
 
PROVAS DE CONCURSOS ATUAIS ......................................... 86 
GABARITO............................................................................................. 94 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
4 
1. CONCEITOS DE INTERNET E DE INTRANET 
Primeiramente vejamos umas questões sobre o assunto. 
11. Analise as seguintes afirmações relativas a conceitos básicos de Internet e Intranet: 
I. O protocolo de comunicação que pode ser utilizado na Internet e em uma Intranet é o IPX/SPX. 
II. Quando você envia uma mensagem do seu computador para a Internet, ela passa primeiro 
pelo servidor POP configurado em seu aplicativo de correio eletrônico. 
III. URL é o endereço completo de uma página ou recurso na Web. 
IV. Backbones são a espinha dorsal da Internet, que fazem a conexão entre roteadores em alta 
velocidade. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) I e IV 
 
22. Analise as seguintes afirmações relacionadas a conceitos básicos sobre Internet/Intranet. 
I. Os gerenciadores de e-mail atuais não permitem a utilização de mais de uma identidade por 
produto. Isto significa que, em um único computador, apenas um usuário pode arquivar os e-mails 
recebidos. Essa é a única forma de se garantir a privacidade e organização de e-mails recebidos. 
II. Spam é um e-mail de alto interesse e prioridade, que sempre vem acompanhado de uma 
assinatura identificando o remetente. Desta forma, sempre que receber um spam em seu 
computador, o usuário deve analisá-lo imediatamente, pois as empresas e órgãos 
governamentais costumam utilizar este tipo de e-mail para trocar informações seguras entre seus 
funcionários e colaboradores. 
III. Considerando um gerenciador de correio eletrônico que utilize os protocolos POP e SMTP, é 
correto afirmar que: quando se envia uma mensagem para uma outra pessoa, a mensagem, ao 
sair do microcomputador do usuário remetente, passa pelo servidor SMTP que atende a referida 
conta de e-mail. No sentido inverso, quando se recebe uma mensagem de e-mail, o programa de 
correio eletrônico utiliza o protocolo POP para recuperar as mensagens no servidor de e-mail e 
transferi-las para o microcomputador do usuário de destino. 
IV. Para visualizar as páginas da Internet, quando programadas em uma linguagem de 
programação específica denominada HTML, o usuário necessita de programas, também 
específicos, denominados navegadores ou browsers instalados no seu computador. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
INTERNET significa a "rede das redes". Originalmente criada nos EUA, que se tornou 
uma associação mundial de redes interligadas, que utilizam protocolos da família TCP/IP. A 
Internet provê transferência de arquivos, login remoto, correio eletrônico, news e outros serviços. 
 
INTRANET é uma coleção de redes locais e/ou de longa distância, interligadas numa rede virtual 
pelo uso de um protocolo que provê um espaço de endereçamento comum e roteamento. 
 
1 RESPOSTA: 1 - C 
2 RESPOSTA: 2 - C 
www.DigitalApostilas.com
 
NOÇÕES DE INFORMATICA 
 
 
5 
A Internet estabelece os padrões e as tecnologias para comunicação 
entre computadores, através de uma rede mundial que conecta muitas redes. 
Exatamente por a Internet ser um padrão bem estabelecido, montar a infra-
estrutura é simples. É uma rede mundial, de redes de computadores. Esta 
definição também deveria incluir todas as pessoas que usam as chamadas 
redes de computadores e que efetivamente criam uma "Comunidade Virtual". 
 
A INTRANET é o site de comunicação interna de uma 
empresa, restrito aos funcionários. Foi criado para facilitar o 
acesso às informações coorporativas e agilizar os processos 
internos. 
Enquanto a Internet estabelece os padrões e as tecnologias 
para comunicação entre computadores, através de uma rede 
mundial que conecta muitas redes, a Intranet aplica estas 
tecnologias dentro da organização via a rede LAN/WAN 
corporativa, com todos os mesmos benefícios. Exatamente pela 
Internet ser um padrão bem estabelecido, montar a infra-estrutura 
é simples. O clássico problema de como fazer um se conectar 
com muitos é resolvido pelo uso da tecnologia Internet via 
WAN/LAN. O controle de acesso e segurança, problema 
complicado nos modelos informacionais atuais também encontra 
solução nos moldes da Internet. 
Para superar os problemas 
de comunicação corporativa a 
Intranet apresenta uma estrutura 
de comunicações ONIPRESENTE, qualquer um se comunica de 
qualquer lugar para qualquer lugar. 
O que caracteriza a Intranet é o uso das tecnologias da 
World Wide Web no ambiente privativo da empresa. Em vez de 
circular publicamente pelo mundo, como na Internet, as 
informações confinadas numa rede Intranet são acessíveis 
apenas à organização a que pertencem e às pessoas autorizadas 
por ela a consultá-la. Por suas características, esse tipo de rede é 
uma poderosa ferramenta de gestão empresarial e, ao mesmo 
tempo, um meio de viabilizar o trabalho em grupo na organização. 
Por causa desse duplo papel, ela pode substituir tantos sistemas 
de informação para executivos (EIS) como os de computação 
colaborativa. 
O usuário dessa Web particular pode trabalhar com 
Macintosh, PC ou estação Unix. 
Não importa, ele verá o mesmo documento em qualquer um 
desses ambientes computacionais. Para isso, precisa apenas de 
um navegador de WWW, ou browser. 
Um clique com o mouse sobre um link, assinalado no 
documento em azul ou outra corespecífica, traz uma nova página 
para a tela do micro. Um toque sobre o botão identificado por uma 
seta apontando para a esquerda reabre a última página visitada. 
É sempre assim, em qualquer tipo de computador e em 
todas as aplicações da Intranet. 
 
Internet é uma rede de computadores interligados através de um provedor, em uma rede 
mundial onde qualquer um pode ter acesso. Já a intranet é uma rede de computadores 
interligados em uma rede local, que atende a uma empresa ou corporação. 
 
A Intranet é uma rede que 
funciona como a Internet, só 
que voltada para dentro de 
uma empresa. Ela otimiza 
os processos de 
administração e troca de 
informações permitindo que 
se compartilhe informações 
internas usando qualquer 
Browser e reduzindo 
drasticamente o gasto com 
telecomunicações entre 
filiais. Outra vantagem da 
Intranet é o fato de que as 
informações que nela 
circulam não estão 
disponíveis à qualquer um 
com acesso à Internet. A Internet é um 
conjunto de redes de 
computadores 
funcionando como uma 
única rede global, 
provendo serviços e 
informações ao redor do 
mundo. Através da Rede 
a sua empresa estará 
apta a fornecer respostas 
ou consultorias on-line 
para seus parceiros e 
clientes, anunciar os seus 
serviços em âmbito 
internacional com um 
custo menor do que em 
outras mídias e ainda ter 
acesso a um conjunto 
ilimitado de boletins, 
estatísticas, jornais 
eletrônicos e muitas 
outras fontes de 
informação de forma 
rápida e barata. 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
6 
Extranet 
• Facilita a comunicação e troca de informações entre parceiros 
• melhor controle de estoques e distribuição 
• envolve, necessariamente, o uso de EDI 
– Transferência Eletrônica de Dados (Eletronic Date Interchange) é a transferência 
de documentos de negócios (pagamentos, pedidos, etc.) entre computadores. 
 
Infra-estrutura baseada na tecnologia e padrões da Internet que permite partilha de 
informações por um grupo bem definido entre diferentes organizações. 
 
 
 
Na Internet (rede mundial de computadores) existem basicamente dois tipos de 
endereços: 
• Endereço de sites (páginas) 
• Endereço eletrônico (e-mail) 
 
A Internet é uma rede pública de comunicação de dados, com controle descentralizado e 
que utiliza o conjunto de protocolos TCP/IP como base para a estrutura de comunicação e seus 
serviços de rede. Isto se deve ao fato de que a arquitetura TCP/IP fornece não somente os 
protocolos que habilitam a comunicação de dados entre redes, mas também define uma série de 
aplicações que contribuem para a eficiência e sucesso da arquitetura. 
Entre os serviços mais conhecidos da Internet estão o correio-eletrônico (protocolos SMTP, 
POP3), a transferência de arquivos (FTP), o compartilhamento de arquivos (NFS), a emulação 
remota de terminal (Telnet), o acesso à informação hipermídia (HTTP), conhecido como WWW 
(World Wide Web). 
A Internet é dita ser um sistema aberto uma vez que todos os seus serviços básicos assim 
como as aplicações são definidas publicamente, podendo ser implementadas e utilizadas sem 
pagamento de royalties ou licenças para outras instituições. 
Uma intranet é a aplicação da tecnologia criada na Internet e do conjunto de protocolos de 
transporte e de aplicação TCP/IP em uma rede privada, interna a uma empresa. Numa intranet, 
não somente a infraestrutura de comunicação é baseada em TCP/IP, mas também grande 
quantidade de informações e aplicações são disponibilizadas por meio dos sistemas Web 
(protocolo HTTP) e correio-eletrônico. 
 
 
 
 
 
 
INTERNET 
EMPRESA D 
EMPRESA C 
EMPRESA A 
EMPRESA B 
www.DigitalApostilas.com
 
NOÇÕES DE INFORMATICA 
 
 
7 
2. CONCEITOS BÁSICOS E MODOS DE 
UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, 
APLICATIVOS E PROCEDIMENTOS ASSOCIADOS 
A INTERNET/INTRANET: 
 
Veja primeiramente as questões seguintes: 
31. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de 
tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet. 
I. Na Internet, a escolha do caminho por onde uma mensagem deve transitar é chamado de 
roteamento. 
II. Um endereço eletrônico de e-mail consiste de uma seqüência de nomes separados por ponto, 
por exemplo, www.meunome.com.br, podendo ser entendido como a versão legível do endereço 
IP. 
III. Quando copia um arquivo da rede para o seu computador, o usuário está fazendo um 
download. A expressão pode ser aplicada para cópia de arquivos de servidores FTP, imagens 
transferidas diretamente da tela do navegador ou quando as mensagens de correio eletrônico são 
trazidas para o computador do usuário. 
IV. A linguagem padrão, de âmbito internacional, para a programação de sites na Web que 
possibilita que todas as ferramentas de navegação exibam o conteúdo do site é conhecida como 
WWW. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) II e III 
c) III e IV 
d) I e III 
e) II e IV 
 
42. Analise as seguintes afirmações relacionadas a conceitos básicos e modos de utilização de 
tecnologias, ferramentas, aplicativos e procedimentos associados à Internet/Intranet. 
I. Intranet é uma rede privada que se baseia na mesma tecnologia da Internet, mas que é 
utilizada para agilizar e incrementar a comunicação e a produtividade dentro de uma empresa. 
II. Duas Intranets podem ser interligadas por meio de uma VPN. 
III. O comércio eletrônico é normalmente definido como a arte ou técnica de vender produtos 
elétricos ou eletrônicos por meio de redes interconectadas que utilizam tecnologias baseadas em 
rede. 
IV. No comércio eletrônico seguro, os parceiros comerciais devem utilizar apenas suas Intranets 
para trocarem informações e realizarem transações seguras. 
 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) III e IV 
b) II e III 
c) I e II 
d) I e III 
e) II e IV 
 
 
3 RESPOSTA: 1. D 
4 RESPOSTA: 2. C 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
8 
FERRAMENTAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE 
CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E 
PESQUISA 
Todos os computadores estão ligados à Internet por meio de um provedor de acesso, que 
possibilita a conexão entre seu computador e a rede mundial de computadores. 
Existem várias formas para se conectar, as mais comuns são: 
1-Telefone - é a forma mais tradicional, pelo menos aqui no Brasil. Dentro do computador 
existe um modem, um aparelho que permite que seu micro transforme os dados para serem 
transportados pela linha telefônica. (Discada ou Dedicada) 
 
2- Via Cabo - outra maneira de entrar na rede, utilizando a mesma estrutura das televisões 
a cabo. A vantagem é que o telefone também fica livre. Além disso, o cabo oferece o acesso 
muito mais rápido. Por telefone, as páginas demoram mais tempo para serem carregadas. 
 
3- Satélite - uma outra forma de conexão. A vantagem é que o telefone também fica livre. 
Além disso, oferece o acesso muito mais rápido. 
 
4 – GSM – (Global System for Mobile Communications), esta é uma forma recente de 
conexão em que se usa um telefone celular para servir de modem. 
 
5 – Rádio – consegue-se acessar a internet usando uma pequena antena colocada na 
sacada ou telhado. Não há consumo de impulsos telefônicos. 
 
Os sinais da Internet chegam para o provedor e deste, para os backbones (Embratel) e 
depois para o mundo. 
O sistema de endereçamento da Web é baseado em uma sintaxe chamada URI (Universal 
Resource Identifier - Identificador Universal de Recursos). Os endereços que utilizamos 
atualmente são os URLs, que seguem essa sintaxe. 
URL significa Uniform Resource Locator - Localizador Uniforme de Recursos. 
A Web é apenasum dos serviços oferecidos pela Internet. Além deste existem muitos 
outros como: Transferência de Arquivos (FTP), Grupos de Notícias (NEWS), Login Remoto 
(TELNET), Gopher, etc. 
O URL é a forma utilizada para endereçamento destes recursos, ou serviços da Internet. 
O URL é constituído por três partes que são, da esquerda para a direita: 
� Serviço ou protocolo. Exemplo: http:// , ftp:// , gopher:// , telnet:// 
� Servidor 
� Caminho e nome do arquivo desejado (opcional) 
 
Tipos de Serviços Internet 
Serviço Código Para que serve 
WWW http:// Ambiente multimídia da Web (páginas Web) 
FTP ftp:// Transferência de arquivos entre computadores da Internet 
EMAIL mailto: Serviço de correio eletrônico 
TELNET telnet:// 
Conexão remota com outro computador da rede para 
execução de programas 
GOPHER gopher:// Serviço de informações da Internet em forma de Menus 
NEWS news: Grupos de notícia (NewsGroup) 
 
Como utilizar um URL 
Se você estiver dentro da janela do navegador você pode digitar o URL na caixa de 
endereço como você faz com qualquer endereço de página Web. 
É importante observar que o navegador faz diferenciação entre letras minúsculas e 
www.DigitalApostilas.com
 
NOÇÕES DE INFORMATICA 
 
 
9 
maiúsculas de um endereço URL. 
Exemplo de URL é: 
http://www.editorapodium.com.br/concurso/apostila/html/url.html 
Esse endereço identifica: 
- o protocolo de acesso ao recurso desejado (http), 
- a máquina a ser contactada (www.editorapodium.com.br), 
- o caminho de diretórios até o recurso (concurso/apostila/html/), e 
- o recurso (arquivo) a ser obtido (url.html). 
 
Como funciona o registro de DomíniosComo funciona o registro de DomíniosComo funciona o registro de DomíniosComo funciona o registro de Domínios 
Domínio é um nome que serve para localizar e identificar conjuntos de computadores na 
Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos 
endereços de computadores na Internet. Sem ele, teríamos que memorizar uma seqüência 
grande de números. 
O Registro.br é o órgão responsável pelo controle de domínios criados no Brasil. O 
Registro.br, também conhecido com FAPESP (antigo nome dado ao órgão), regulamenta e 
monitora todas as atividades de registro e manutenção de domínios do tipo .BR. 
Inicialmente, o grupo de Registro.br era controlado desde sua fundação, pela FAPESP, 
hoje o NIC.br (Núcleo de Informação e Coordenação), assumiu a gestão do Registro.br. Assim, as 
funções administrativas relativas ao Domínio <.br>, como a execução do registro de Nomes de 
Domínio e a alocação de Endereços IP (Internet Protocol), são atribuídas ao Núcleo de 
Informação e Coordenação do Ponto BR - NIC .br. 
No endereço www.registro.br se pode verificar domínios já existentes e/ou reservar um 
novo. 
 
Domínio: www.editorapodium.com .br onde: 
 
 world wide web 
 comercial 
 Brasil 
 
www: world wide web - sugestão para designar rede mundial. 
editorapodium: nome da página a ser acessada, ou seja, não significa provedor e sim a página 
que será acessada. 
com: tipo de organização. Aqui, “com” se refere a uma organização comercial. 
br: código do país, neste caso se refere ao Brasil. Cada país possui o seu código. 
 
O serviço de registro de domínios passará a aceitar, a partir de 09/05, caracteres permitidos 
na língua portuguesa, tais como vogais acentuadas e o cedilha. Com isso, poderão ser 
cadastrados e acessados sites com endereços como http://www.pãodeaçúcar.com.br. 
Outros tipos de domínios são: org (organização sem fins lucrativos, edu (instituição 
educacional), mil (órgão militar), gov (organização governamental), dentre outros. 
E destacamos o registro de novos domínios para pessoas físicas. São eles: 
� blog.br, destinado a "blogs" 
� flog.br, destinado a "foto logs" 
� vlog.br, destinado a "vídeo logs" 
� wiki.br, destinado a páginas do tipo "wiki" 
 
NAVEGAÇÃO 
Na área de trabalho encontraremos o ícone do MS Internet 
Explorer, ou simplesmente Internet, dê a partida (duplo-clique) para 
começarmos a nossa viagem. 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
10 
Toda vez que o Internet Explorer realiza a conexão, é exibido a página inicial da Microsoft, 
isto ocorre porque está definida como padrão. Para mudar a página Inicial, escolha a opção 
Opções... do menu Exibir, no quadro que se apresenta, selecione a guia Navegação - você 
deverá estar com a página, a ser definida como padrão, aberta. Logo após, clique sobre o botão 
Usar Atual, em seguida, escolha o botão OK. 
 Para a página inicial, no quadro de texto Página, deverá estar selecionado - Página 
Inicial, para a definição de um serviço de pesquisa, deverá estar selecionado - Página de 
pesquisa. 
Abaixo estão apresentados os principais botões da barra de ferramentas do Internet 
Explorer: 
Barra de endereços: onde são digitados e/ou apresentada página HTML que está sendo 
exibida na tela de apresentação do navegador 
 
 
Volta à página anterior, que foi previamente acessada, ou exibe o histórico de páginas 
anteriormente acessadas nessa sessão do navegador. 
 
Avança para à próxima página, que foi previamente acessada, ou exibe o histórico das 
páginas acessadas posteriormente à pagina corrente da sessão aberta. 
 
Paralisa o carregamento da página. 
 
Atualiza o conteúdo da página atual. 
 
Retorna à Home Page, - a página inicial. 
 
Entra no pesquisador do Internet Explorer. 
 
Adiciona endereços interessantes em uma lista pessoal de endereços, como se fosse um 
marcador de páginas. 
 
Dentro do navegador existem diversos recursos que facilitam e agilizam a navegação dentro 
do emaranhado de páginas e endereços disponíveis na Internet, dentre esses recursos se 
destacam principalmente as ferramentas listadas abaixo: 
� Pesquisa – ferramenta mais utilizada na busca de sites para um determinado 
assunto por palavras-chave 
� Adição de endereço aos favoritos – sites que nos despertam interesse durante a 
navegação ou sites de acesso freqüente podem ser armazenados em uma região do 
navegador de maneira que toda vez que desejarmos visitar essa página ela está a 
apenas um clique de ser exibida. 
� Impressão – Impressão 
� Copiar/Colar – Assim como a maioria dos programas que rodam dentro da família 
de sistemas operacionais Windows, no navegador também é possível extrair (em 
alguns casos os textos podem estar bloqueados – outras tecnologias) o conteúdo de 
uma página HTML simplesmente copiando e colando o texto em um editor de textos, 
www.DigitalApostilas.com
 
NOÇÕES DE INFORMATICA 
 
 
11 
por exemplo. 
� Salvar como – É uma opção interessante para salvar uma página para acesso local 
sem a necessidade de estar conectado. Essa opção pode ser utilizada também para 
iniciar a edição de uma página HTML de nosso agrado após ter sido salva 
localmente (no drive do computador, por exemplo). Frisa-se aqui que o conteúdo das 
páginas exibidas no navegador não pode ser modificado (a não ser em setores 
interativos de determinadas páginas), pois o navegador executa simplesmente a 
função de exibição e não de editor. 
 
CORREIO ELETRÔNICO 
O correio eletrônico é certamente a aplicação mais utilizada na Internet. Ao invés de 
enviar cartas por meios tradicionais, o usuário as envia pelo computador. As vantagens são 
enormes, sendo a mais óbvia a velocidade. 
O Outlook é um gerenciador de informações que pode ser utilizado em muitas das 
atividades diárias realizadas no seu computador. Com o Outlook é fácil comunicar-se enviando ou 
recebendo um e-mail. 
 
Na lista de pastas, você pode clicar na pasta desejada. Para exibir subpastas, clique no 
sinal deadição (+). 
No modo de exibição, você consegue visualizar o conteúdo de todas as pastas e de todos 
os ícones que compõem a barra do Outlook. 
 
Barra de Título: exibe o nome da pasta que está sendo visualizada e o nome do perfil em uso. Na 
maioria das vezes, quando o correio é aberto, ela exibe o nome da pasta ou 
 
Caixa de Entrada, onde estão as últimas mensagens recebidas. 
 
 
Barra de Menu: mostra o menu de comando do Outlook Express. 
 
 
Barra de Ferramentas: disponibiliza os recursos mais utilizados do correio. 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
12 
 
 
Ícones que compõem a barra do Outlook: 
 
 
Caixa de Entrada: permite trocar correio eletrônico com outras pessoas 
 
Calendário: funciona como as agendas pessoais que os profissionais ocupados 
carregam para todo lugar. Use-o para controlar compromissos agendados, incluindo 
os eventos periódicos, tais como suas reuniões. 
 
Contatos: é o seu pequeno livro preto; use-o para armazenar nomes, endereços, 
telefones, endereços de e-mail e outros detalhes importantes sobre os seus clientes. 
 
Tarefas: funciona como uma lista de tarefas pendentes; organize suas tarefas por 
categorias e por prioridade. 
 
Diário: não é exatamente um diário, mais chega perto. Controla suas mensagens 
enviadas ou recebidas, até mesmo os arquivos abertos e impressos. 
 
Anotações: é a versão do Outlook para os lembretes amarelos que invadem os 
escritórios. Em vez de eles ficarem colados atrás do monitor, agora podem ficar no 
vídeo. 
 
Mensagens Excluídas: é a versão do Outlook para a pasta Lixeira do Windows 
95/98. Quando você remove um item do Outlook, ele é inserido aqui, de onde você 
pode recuperá-lo e decidir se o joga fora. 
 
ENDEREÇOS 
usuario@provedor.com.br 
editorapodium@ig.com.br 
usuário: nome do usuário (username). É a palavra qualquer escolhida pelo usuário para 
ser seu identificador na Internet. É escrita sempre em letras minúsculas sem espaços e sem 
acento. 
@: símbolo chamado arroba, que em inglês se lê como at (“em”). O usuário que está no 
provedor comercial brasileiro. 
 
Um endereço e-mail tem a mesma função que endereços escritos em um envelope, pois o 
carteiro eletrônico precisa saber para quem a está enviando. 
Em editorapodium@ig.com.br, tudo o que existe à direita do símbolo @ (em inglês 
este símbolo quer dizer "at", que significa "em") se refere ao domínio, ou o computador real, 
onde uma conta está registrada. 
Enquanto qualquer coisa à esquerda do @ identifica o usuário daquele endereço. Ao ler o 
domínio da direita para a esquerda, o usuário terá br.com.editorapodium, mostrando que o 
domínio está no Brasil (br), tem caracter comercial (com) e está no computador da Editora 
Podium. 
 
Enviando e Recebendo Mensagens 
Após cadastrarmos os endereços, vamos criar nossa mensagem dando um clique 
sobre o botão Nova Mensagem da barra de ferramentas. Na janela Nova 
Mensagem, entre com o Nome do destinatário (deverá ser igual ao do catálogo de 
endereços - caso deseje, poderá pegar do catálogo dando um clique sobre a figura , o 
www.DigitalApostilas.com
 
NOÇÕES DE INFORMATICA 
 
 
13 
Assunto e a Mensagem. 
 No quadro referente ao endereço do destinatário, você poderá digitar o e-mail caso ele não 
esteja cadastrado no catálogo. 
Ao concluir a entrada da mensagem, clique sobre o botão Enviar, este 
procedimento irá gravar a mensagem e transferi-la para a pasta Caixa de Saída, nesta pasta a 
mensagem é exibida em itálico, indicando que está pronta para ser enviada. 
 
ARQUIVOS ANEXADOS 
Podemos anexar um ou vários arquivos na mensagem principal. 
Os anexos também são conhecidos como: attachments. 
Podemos, então, transferir arquivos anexando-os a mensagens eletrônicas através do 
botão de Attach/Anexar. A grande vantagem deste tipo de transferência de arquivos é que você 
envia o(s) arquivo(s) diretamente para o 
destinatário. A desvantagem deste tipo de 
transferência é a menor rapidez no envio e 
recebimento da mensagem, especialmente se o 
arquivo for grande (mais de 5 Mb). 
Através do Procurar, buscamos o arquivo a ser anexado e selecionando clicamos duas vezes para 
abrir, e anexá-lo à mensagem. Após é só enviar o e-mail. Na destinatário aparecerá a figura de um clips, 
que indica ter documento anexo. 
 
GRUPOS DE DISCUSSÃO 
O grupo de discussão é um endereço de e-mail e website que permite a você 
compartilhar informações com outros membros do grupo. É uma fonte inesgotável de informação 
e troca de experiências. 
Quando você envia uma mensagem, esta é automaticamente enviada para todos os 
membros. 
Os grupos de discussão (newsgroups) permitem 
colocar perguntas a outros internautas, ou analisar 
respostas já dadas a perguntas que nos podem interessar, 
antes formuladas por outras pessoas. Cada grupo de 
discussão está dedicado a apenas um tema e as pessoas 
que nele participam podem ser consideradas uma 
comunidade que se entre-ajuda em relação a problemas 
com ele relacionados. 
Uma lista, ou grupo, funciona com um servidor de 
lista. Certas regras devem ser respeitadas, e as 
mensagens são controladas por moderador. 
Cadastrando-se na lista, o participante passa a receber e-mails do grupo. E respondendo o 
mail, todo o grupo recebe sua resposta. Pode-se optar por participar da lista, como se ela fosse 
um "Fórum". 
 
BUSCA E PESQUISA 
As informações na rede estão distribuídas entre inúmeros servidores, armazenadas de 
formas diversas. As páginas Web constituem o recurso hipermídia da rede, uma vez que utilizam 
diversos recursos como hipertextos, imagens, gráficos, sons, vídeos e animações. 
Buscar informações na rede não é uma tarefa difícil, ao contrário, é possível encontrar 
milhões de referências a um determinado assunto. O problema, contudo, não é a falta de 
informações, mas o excesso. 
Os serviços de pesquisa operam como verdadeiros bibliotecários, que nos auxiliam a 
encontrar as informações que desejamos. A escolha de um “bibliotecário” específico, depende do 
tipo de informações que pretendemos encontrar. Todos os mecanismos de busca têm a mesma 
função, encontrar informações; porém nem todos funcionam da mesma maneira. 
Desse modo, a mesma busca pode apresentar resultados distintos, de acordo com o tipo de 
Conhecidos também por "grupos 
de notícias" ou "grupos de 
discussão", os newsgroups, ou 
apenas "news", são espécies de 
fóruns onde se discutem todos os 
tipos de assuntos. São 
especializados, existindo desde 
newsgroups de humor até grupos 
técnicos, onde se discute 
medicina, engenharia... 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
14 
procurador escolhido. 
Para iniciar uma busca simples, por palavras-chave, basta digitar na lacuna em branco do 
procurador escolhido, uma ou mais palavras. 
Sugestões para facilitar a busca de informações por palavra-chave: 
Escolha palavras que focalizem exatamente o tópico que está pesquisando, evitando utilizar 
termos muito genéricos. Seja específico. Quanto mais palavras forem utilizadas, maior a precisão 
dos resultados. 
• Geralmente, os procuradores apresentam algumas opções para direcionar ainda mais a 
sua busca. Esses "filtros" disponíveis na maioria dos procuradores são de fundamental 
importância para concentrar sua busca. Quanto maior for o número de informações 
disponibilizadas para nortear a busca, melhor será o resultado de sua pesquisa. Você 
pode especificar, de acordo com os recursos oferecidos pelo procurador, itens tais 
como: localização (Brasil, Canadá, América do Sul etc.), língua (português, espanhol, 
inglês etc.), data (a partir de, desde etc.). 
 
Ao utilizar mais de uma palavra numa lacuna, alguns operadores podem ser utilizados para 
delimitar sua pesquisa: 
OPERADORES FUNÇÃO 
 
 
 
" " 
(ASPAS)As aspas são utilizadas para especificar o conjunto de palavras que norteará a busca. 
Tal procedimento é conhecido como busca pela frase exata 
Utilizando as aspas você estará indicando que deseja resultados que apresentem 
todos os termos citados, exatamente na mesma ordem em que foram digitados. 
Se você colocar diversas palavras, sem aspas, o resultado será ainda mais genérico, 
uma vez que o procurador irá apresentar como resultado da pesquisa todas as 
referências que encontrar em relação a cada uma das palavras digitadas na lacuna, 
isoladamente. 
EXEMPLO: “ensino de ciências e matemática" 
Resultado: referências que apresentem a frase exata. 
 
+ 
 
Utilizando o operador +, você estará acrescentando mais palavras ou frases à busca, 
porém, não necessariamente na mesma ordem em que foram digitadas. 
EXEMPLO: ensino+ciências+matemática 
RESULTADO: textos que apresentem as três palavras citadas, não 
necessariamente na mesma ordem sugerida. 
 
- 
Utilizando o operador - , você estará excluindo o termo ou frase seguinte como 
referência para sua busca. 
EXEMPLO: ensino – ciências 
RESULTADO: textos que apresentem a palavra ensino, desde que não 
contenham a palavra ciências 
Além das possibilidades anteriores, é ainda possível fazer uma busca combinando frases 
exatas com palavras isoladas. Basta colocar a frase entre aspas e logo em seguida a palavra isolada. 
Exemplo: "ensino de ciências e matemática" USP ou "ensino de ciências e matemática" + "faculdade 
de educação USP". 
Os sites de procura são divididos em: 
Sites nacionais: a pesquisa será realizada apenas no Brasil, em Português. Sites de busca 
com um banco de dados bastante considerável que se destacam na Internet brasileira são: 
www.google.com.br 
www.cade.com.br 
www.aonde.com.br 
 
Sites internacionais: a pesquisa será realizada em páginas do mundo inteiro. Nesses sites 
também serão encontradas muitas páginas em português. 
www.google.com 
www.excite.com 
www.altavista.com 
www.lycos.com 
www.msn.com 
www.DigitalApostilas.com
 
NOÇÕES DE INFORMATICA 
 
 
15 
 
Se quisermos filtrar mais a nossa pesquisa, perguntamos ao computador do Google 
"apostila podium" + concurso. Esta pergunta significa que desejo páginas que contenham as 
palavras apostila podium, exatamente nesta ordem e que contenham também a palavra 
concurso. O sinal de "+" precedendo cada argumento de pesquisa indica que ambos os termos 
devem obrigatoriamente constar dos documentos selecionados. 
 
Assim, veja exemplo. 
 
CONCEITOS DE PROTOCOLOS 
Uma rede de computadores envolve a troca de informações entre várias entidades. 
Chamamos de entidade a qualquer componente de um sistema (hardware ou software) capaz de 
reproduzir ou consumir informações. Esta troca se passa em diversos níveis: entre usuários, entre 
computadores hospedeiros, entre nós de comutação de regras se faz necessário. A este conjunto 
de regras chamamos de protocolo. 
Protocolos são necessários para regulamentarem uma série de aspectos relacionados à 
troca de informações. Inicialmente, faz-se necessário convencionar qual a unidade de informação 
que vai ser trocada entre as entidades particulares. Evidentemente, no nível físico estas unidades 
acabam se reduzindo a sinais nos enlaces. No entanto, para descrever a integração entre dois 
processos executando em computadores hospedeiros, é mais conveniente olhar para a unidade 
de transferência como sendo caracteres, ou mensagens, ou arquivos, ou telas de terminal, ou 
“jobs”, e assim por diante. O protocolo é então responsável por introduzir o nível de abstração 
necessária para descrever a integração entre entidades, em cada caso. 
Um segundo aspecto definido pelo protocolo concerne à criação de convenções, tais como 
a definição do código de representação das unidades sendo trocadas, os formatos usados, quais 
as velocidades e que controles podem ser usados para controlar a transferência. 
 Para que entidades possam se comunicar, é preciso que estas possam fazer referência 
uma a outra, i.e., se identificar de alguma forma. Um protocolo deve definir de que forma esta 
identificação pode ser feita; esta função é chamada de endereçamento. 
 Um outro mecanismo usado na rede, o de controle de fluxo, deve também ser definido por 
um protocolo. Esta deve definir qual a técnica usada, qual a unidade sobre a qual este controle é 
exercido e como o controle de fluxo se relaciona com os outros mecanismos, por exemplo, o de 
seqüência, o de seqüenciador. Relacionando ao controle de fluxo está o controle de prioridade, 
caso haja mais de um nível de prioridades entre os (possivelmente) diversos Fluxos de 
informações regidos pelo protocolo. 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
16 
 Freqüentemente ocorrem situações em que dados devem ser trocados durante um certo 
período de tempo, trocando um grande volume de dados. Para permitir a otimização dos recursos 
de rede, controle de fluxo, recuperação de erros, é útil introduzir-se a noção de conexão entre 
duas entidades. Uma conexão permite o estabelecimento e término de conexões. 
 Um protocolo deve então estabelecer as regras para o estabelecimento e técnico de 
conexões. 
 A título de ilustração, vamos examinar como algumas destas funções estão presentes numa 
conversa telefônica entre duas pessoas. Imaginemos que João deseja falar com Maria; João sabe 
que Maria está morando em Buenos Aires, mas não tem seu número de telefone. Mas, graças ao 
auxílio da telefonista (endereçamento), João consegue o telefone de Maria e disca para ela. 
Quando alguém atende do outro lado, João pergunta se é do número tal, e, caso a resposta seja 
positiva, pede para falar com Maria conversam longamente. A certa altura da conversa, Maria 
pede a João seu novo número de telefone e este começa a lha dizer, dígito por dígito. Mas, como 
a ligação está muito ruidosa, Maria repete cada dígito que João diz, para confirmar. Se ela disser 
um dígito errado João repete o dígito novamente (recuperação de erro) e não diz o dígito 
seguinte enquanto Maria não confirma o dígito anterior corretamente (sequenciação). Se, por 
acaso, João fala rápido demais, Maria pede que ele fale mais devagar (controle de fluxo). 
Finalmente, mortas as saudades, eles resolvem terminar a conversa e desligam seus aparelhos 
(encerramento de conexão). 
Protocolo é, assim, a língua que os computadores utilizam para conversar entre si. Na 
verdade, protocolos são conjuntos de regras e convenções 
que devem ser obedecidos para permitir o tráfego das 
informações na rede. 
O Protocolo mais importante da Internet é o TCP/IP 
(Transmission Control Protocol / Internet Protocol), que deve 
ser entendido por todos os computadores da rede. Na verdade TCP/IP não é apenas um 
protocolo, e sim um conjunto de protocolos, onde o IP é o protocolo mais básico, sobre os quais 
estão construídos os demais protocolos TCP/IP. 
World Wide Web 
ou simplesmente Web é a ferramenta mais importante para o 
usuário da INTERNET. Com ele se pode visitar museus, ler revistas 
eletrônicas, fazer compras e até participar de novelas interativas. 
Por trás da tela do seu computador, existe uma complexa estrutura de 
clientes e servidores trabalhando em harmonia (através de protocolos) para atingir os objetivos 
propostos. 
Quando geramos uma página da WEB, devemos saber que ela é formada através de um 
sistema de hipertexto que são textos que possuem links (também chamados de vínculos e 
referências) para outros documentos e que, na WEB, eles são escritos em linguagem HTML. 
 
USUÁRIO URL CLIENTE (BROWSER) URL SERVIDOR 
 
 
 
 
 
 
Quando o usuário deseja ter acesso a um documento HTML, ele precisa utilizar um 
aplicativo que possa apresentá-lo. Esse programa é chamado de navegador (browser). Em 
seguida, o usuário precisa informar ao navegador qual o protocoloa ser usado, a localização do 
arquivo que ele deseja ver: em que servidor ele está, em qual diretório dentro deste servidor e, 
por último, o nome do arquivo. Essa informação é chamada de URL (Uniform Resource Locator) e 
é a única para cada arquivo em um servidor. De posse da URL, o cliente envia ao servidor. O 
Servidor tem como papel principal o fornecimento de documentos para o cliente. Através da URL, 
o servidor irá encontrar o arquivo registrado e enviá-lo para o cliente (browser) que é encarregado 
WWW 
Apresentação do documento 
HTML já formatado 
Documento HTML 
Protocolos: controlam o envio e 
o recebimento de mensagens 
ex., TCP, IP, HTTP, FTP, PPP 
www.DigitalApostilas.com
 
NOÇÕES DE INFORMATICA 
 
 
17 
de mostrar o documento formatado ao usuário. 
Organização de informação para uso na Internet 
As informações na Web são organizadas na forma de páginas de hipertexto (no padrão 
chamado HTML) cada uma com seu endereço próprio, conhecido como URL (Universal Recurce 
Locator). 
Location � Endereço - Digitar o endereço (URL) do documento a ser acessado; 
Home - Chama a página de início configurada no item General Preferences do ou Options 
(Na aba Appearance); 
Bookmark - Registrar um endereço (menu Add Bookmark); 
Add Bookmark - Acessar a página (clicar no mesmo menu); 
Stop - Se desistir de carregar uma página (se demorar muito, clicar no botão STOP); 
Segurança - Quando o servidor permite trocar informações sigilosas de forma segura, as 
duas metades da chave se unem; 
Ícones de Status - Quando a página está sendo carregada, uma animação movimenta a 
figura. 
O usuário descobre que apertando a tecla ENTER, o software estabelece a conexão e trás 
para a tela, a página correspondente, clicando em determinadas palavras, novas páginas são 
mostradas no navegador. Estas palavras especiais são destacadas com uma cor diferente ou 
sublinhadas. Algumas imagens também contêm ligações para outras páginas (chamadas de links 
ou engates). É por meio dos links que as páginas da Web se interligam, formando uma teia virtual 
de alcance planetário. 
 
 
 
 Caso deseje gravar em arquivo todo o texto exibido em uma página, selecione a opção 
Salvar Como do menu Arquivo. Escolha o tipo "Texto Puro", do quadro Salvar como tipo, para 
obter um arquivo do tipo TXT, arquivos deste tipo são processados por qualquer editor de texto. 
 
Possuem muitos recursos e funções que devem estar devidamente configuradas para 
permitir uma perfeita navegação. 
Browsers mais utilizados: 
 Netscape 
 Internet Explorer 
 
ACESSO À DISTÂNCIA A COMPUTADORES 
O clássico problema de como fazer um se conectar com muitos é resolvida pelo uso da 
tecnologia Internet via WAN/LAN. O controle de acesso e segurança, problema complicado nos 
modelos informacionais atuais também encontra solução nos moldes da Internet. 
Como um dos milhares de sites que formam a rede Internet estão na verdade interligando 
tudo, de redes locais (LAN) a enormes redes de longa distância (WAN). Todos esses sites estão 
conectados à Internet, e por conseqüência entre si, por qualquer meio disponível, seja ele uma 
linha telefônica, linha privada ou até um link de microondas. Como essas redes são bastante 
diversificadas (não somente em localização, mas também em termos de sistemas operacionais e 
tipos de computador) é necessário estabelecer protocolos padrão de comunicação que 
assegurem total compatibilidade entre as várias configurações. No caso da Internet, os protocolos 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
18 
usados são conhecidos como Protocolo de Controle de Transmissões e Protocolo Internet, 
conhecidos como TCP/IP. 
As redes que formam a Internet são conectadas por computadores conhecidos como 
roteadores, que devem ser capazes de decidir como transmitir dados de forma eficiente entre 
diferentes segmentos da rede. O protocolo Internet (IP) assegura que os roteadores saibam para 
onde enviar os dados, incluindo o endereço do destinatário em cada pacote de dados. Esses 
pacotes têm tamanho reduzido e podem facilmente ser danificados ou perdidos no caminho. Por 
isso, o Protocolo de Controle de Transmissão (TCP) os decompõem para colocá-los em 
"envelopes" seguros. O mais importante disso tudo para o usuário, é que não faz diferença se o 
computador usado é um humilde 386, um poderoso Pentium ou mesmo um Macintosh. É possível 
se conectar à Internet e utilizar ativamente suas aplicações, não importa a máquina que possua. 
Transferência de Informação e Arquivos 
HTTP (Hyper Text Transfer Protocol) é o protocolo de transferência de documentos da Web 
e a base de toda a sua funcionalidade. Protocolo leve e veloz, construído sobre o TCP/IP e 
orientado a conexão. Na verdade, o protocolo HTTP permite que os browsers conversem com os 
servidores WEB, façam pedidos e recebam a resposta em forma de documento, através de uma 
conexão Internet, que você faz através de um provedor de acesso. 
Os hipertextos dominam a WEB, pela sua facilidade de navegação e pelo fato de conter 
além de textos regulares, gráficos e sons fazendo de uma página WEB um verdadeiro 
espetáculo. 
O acesso ao WWW é possível através dos "browsers", ou navegadores, programas que 
têm por finalidade: 
• transferir informações (textos, imagens, som, vídeo) entre o servidor e o cliente. 
• codificar as diretivas e apresentar no monitor. 
• iniciar a execução de arquivos de som e vídeo, caso existam, e se a instalação dispor 
dos programas necessários. 
 
É possível trazer um programa que está na Internet para 
dentro de seu computador e instalá-lo. Esse ato de baixar da Rede 
um software é chamado de download. Assim como existem sites 
de índice e de busca para informação, existem os específicos para 
programas. É o caso do www.download.com, do 
www.shareware.com ou do www.tucows.com. As possibilidades 
para encontrar o que se procura são várias, desde uma busca por 
nome até uma pelo que se quer fazer com o software. 
Aplicativos de áudio, vídeo, multimídia 
SOFTWARES DE ÁUDIO: 
Permitem a edição do áudio gravado por 
placas de gravação de áudio digital. Com esses 
softwares podemos equalizar, colocar efeitos, 
cortar, copiar, modificar, eliminar ruídos, analisar 
formas de ondas e muito mais. Alguns usam 
processos de DSP em tempo real, isto é, você 
coloca um efeito via software e ele é executado 
na hora. Estes processos de DSP são muito 
complexos e exigem mais das máquinas. 
A multimídia é a união de vários meios de informações ao mesmo tempo (imagem, 
movimento e som) com recursos interativos. Os produtos de MIDI e de gravação de áudio digital 
são um sub-grupo da multimídia, pois proporcionam a execução do MIDI e do áudio dentro desse 
processo 
 
SOFTWARES DE DESENVOLVIMENTO MULTIMÍDIA: 
Download: Processo de 
transferência de um arquivo 
de um computador remoto 
para outro computador 
através da rede. A 
expedição é chamada de 
upload. 
Modem (MOdulator/DEModulator)- 
Dispositivo eletrônico responsável pela 
conversão de sinais enviados pelo 
computador em sinais de áudio, os quais 
serão enviados por linha telefônica e que 
quando chegarem em outro modem, serão 
convertidos novamente em sinais digitais. 
www.DigitalApostilas.com
 
NOÇÕES DE INFORMATICA 
 
 
19 
É uma linha de produtos que integra MIDI, áudio, vídeo, animações e gráficos para 
desenvolvimento de produtos multimídia. 
 
A multimídia é uma das tecnologias chaves que 
influenciará a maneira como os computadores serão 
usados nos próximos anos. Os sistemas de multimídia vão 
além das atuais combinações típicas de recursos gráficos 
e texto, mas eles acrescentam som e computação gráfica, 
especialmente animação e suporte para vídeo analógico e 
digital. Executam toda uma variedade de programas que 
variam desde livros "falantes" até bancode dados com 
armazenamento de imagens de vídeo para auxiliar na 
criação de músicas. 
Para que o seu computador possa "ler" estes 
programas, deve ser, no mínimo, equipado com uma placa 
capaz de reproduzir som estéreo com qualidade de CD. Como a maioria dos programas que 
usam recursos de multimídia são distribuídos em CD-ROM, também deve ser adquirido um drive 
capaz de lê-los. Os kits multimídia são a melhor opção para os interessados em ter estes 
recursos, pois incluem a placa de som, o drive de CD-ROM, caixas de som portáteis e 
ainda alguns programas em multimídia (jogos, enciclopédias, entretenimento, etc). 
Além disso, os componentes são do mesmo fabricante, facilitando a instalação e evitando 
incompatibilidades. Atualmente, encontra-se drives de velocidade 4X, 6X, 8X, 10X, 12X (melhor 
custo - benefício no momento) e até 16X. O número de títulos que acompanham o kit também 
deve ser verificado. Alguns modelos de computador vêm de fábrica com equipamento para 
multimídia instalado, com a vantagem de já estarem prontos para o uso. 
O aparecimento da multimídia é resultante dos avanços tecnológicos dos 
microcomputadores, que começaram a executar os programas com velocidades cada vez 
maiores, associados à evolução dos ambientes gráficos. 
Software que reproduz arquivos de RealAudio, RealVideo e 
multimídia em geral na Internet. Esse popular player oferece controle de vídeo aprimorado e 
acesso a 2.500 estações de rádio. 
Macromedia Flash Player é o padrão para a disponibilização de conteúdo agilizado e de 
alto impacto na web. Designs gráficos, animações e interfaces de usuário para aplicativos são 
disponibilizados imediatamente em todos os browsers e plataformas, atraindo os usuários e 
envolvendo-os em uma experiência sofisticada na web. 
Uso da Internet na educação, negócios, medicina e outros 
domínios 
Internet não é só uma mídia de pesquisa, cuja palavra chave é a “busca” o “search”. É 
também uma mídia de comunicação, com ferramentas como o “chat”, o “e-mail”, o fórum. Mas, 
fundamentalmente, a Internet passou a ser um grande meio de negócios, um espaço onde estão 
surgindo novos serviços virtuais, on-line. 
O termo e-Learning é fruto de uma combinação ocorrida entre o ensino com auxílio da 
tecnologia e a educação a distância. Ambas modalidades convergiram para a educação on-line e 
para o treinamento baseado em Web, que ao final resultou no e-Learning. 
Sua chegada adicionou novos significados para o treinamento e fez explodir as 
possibilidades para difusão do conhecimento e da informação para os estudantes e, em um 
compasso acelerado, abriu um novo mundo para a distribuição e o compartilhamento de 
conhecimento, tornando-se também uma forma de democratizar o saber para as camadas da 
população com acesso às novas tecnologias, propiciando a estas que o conhecimento esteja 
disponível a qualquer tempo e hora e em qualquer lugar. 
A fim de apoiar o processo, foram desenvolvidos os LMS’s (Learning Management System), 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
20 
sistemas de gestão de ensino e aprendizagem na web. Softwares projetados para atuarem como 
salas de aula virtuais, gerando várias possibilidades de interações entre os seus participantes. 
Com o desenvolvimento da tecnologia na web, os processos de interação em tempo real 
passaram a ser uma realidade, permitindo com que o aluno tenha contato com o conhecimento, 
com o professor e com outros alunos, por meio de uma sala de aula virtual. 
A interatividade disponibilizada pelas redes de Internet, intranet, e pelos ambientes de 
gestão, onde se situa o e-learning, segundo a corrente sócio-interacionista, passa a ser encarada 
como um meio de comunicação entre aprendizes, orientadores e estes com o meio. 
Um curso interativo via Internet (e-learning), quando usado na escola, pode tornar os 
conceitos mais reais para os alunos, permite-lhes explorar tópicos de maneiras diferentes e os 
ajuda a definir um caminho próprio de aprendizagem e descoberta. 
Uma grande vantagem da Educação a Distância (EAD) via Internet é que ela oferece ao 
aluno a opção de escolher o próprio local e horário de estudo. 
O comércio eletrônico é o uso da tecnologia da informação, como computadores e 
telecomunicações, para automatizar a compra e a venda de bens e serviços. O e-mail é vital para 
o comércio eletrônico porque torna as comunicações imediatas e baratas. Os compradores e 
vendedores utilizam o e-mail para negociar acordos. 
Também na área de medicina, através da Internet, começa a se esboçar a formação de 
uma nova estrutura de interação entre pessoas e máquinas, o ciberespaço médico. Uma 
"comunidade médica virtual" não é impossível, como o demonstram diversos projetos como o 
Hospital Virtual, as listas de discussão, o maior uso do correio eletrônico, a World Wide Web 
(www), etc. Atualmente, a conectividade existente em nível mundial permite que recursos de 
informação médica sejam compartilhados. Por exemplo, existe um banco mundial de doadores de 
medula óssea, para fins de transplante, que pode ser consultado através da www. O arquivo 
contém cerca de 2,3 milhões de doadores de vários países. 
 
CONCEITOS DE PROTEÇÃO E SEGURANÇA – NOVAS TECNOLOGIAS 
Quanto mais complexa se torna a rede, maior é o desafio para mantê-la segura. Com a 
expansão contínua da infra-estrutura da Internet e computação móvel, multiplicam-se os pontos 
de acesso a dados corporativos através da Internet e linhas de telefone dial-up. Cada ponto de 
acesso representa uma possível vulnerabilidade que pode ser aproveitada para conseguir acesso 
não autorizado à sua rede. 
Como se conectar com segurança à Internet? Como proteger dos hackers, concorrentes e 
vândalos eletrônicos suas fontes de informação vital? Como se conectar com segurança a outras 
organizações ou mesmo a outras sub-redes? Como ter certeza de que somente pessoas 
autorizadas estejam acessando sua informação? Por onde começar? 
O primeiro passo é formular uma política de segurança, identificando os principais recursos 
a serem protegidos, e definir quem terá acesso 
aos mesmos. Este processo ajudará a 
estabelecer objetivos de segurança e a fazer 
um plano para administrá-los. Este guia tratará 
de segurança na Internet e do perímetro, 
delineando os pontos-chave de segurança que 
toda empresa precisa seguir para ter uma 
conexão segura com a Internet, mas você 
precisa conceber uma estratégia bem acabada 
que reúna as quatro categorias de proteção da informação: Avaliar, Proteger, Habilitar e 
Gerenciar. 
Hoje em dia, “Segurança na Internet” parece ser um tema de grande interesse, talvez pela 
complexidade (ou simplicidade, dependendo do ponto de vista) ou talvez pela pouca quantidade 
de informações disponíveis sobre o tema. Tanto que entre os 10 livros de informática mais 
vendidos, 3 tem como tema os “Hackers”. 
Existem várias formas de se roubar dados ou invadir computadores. 99% das invasões se 
dá devido a um (ou vários) dos seguintes fatores: 
1- Trojans como o Back-orifice instalados no micro 
� AVALIAR vulnerabilidades e assegurar o 
cumprimento da política. 
� PROTEGER sistemas de informações 
críticas. 
� HABILITAR o uso seguro da Internet. 
� GERENCIAR e administrar usuários e 
recursos. 
www.DigitalApostilas.com
 
NOÇÕES DE INFORMATICA 
 
 
21 
2- Bugs de segurança do Windows, IE, Netscape, ICQ ou de qualquer programa que 
estiver instalado no micro. 
3- Portas TCP abertas 
4- Descuido ou ingenuidade do usuário. 
 
Trojans 
Os trojans, como o Back-orifice, Netbus e outros, nada mais são do que programas que 
uma vez instalados transformam seu computador num servidor, que pode ser acessado por 
qualquer um que tenha o módulo cliente do mesmo programa. Estes programas ficam quase 
invisíveis depois de instalados, dificultando sua identificação. De qualquer forma,como qualquer 
outro programa, estes precisam ser instalados. Ninguém é contaminado pelo BO de graça, 
sempre a contaminação surge devido a algum descuido. 
Para isso pode-se usar de vários artifícios. Pode-se enviar o trojan disfarçado de um jogo 
ou qualquer outra coisa, fazendo com que o usuário execute o arquivo e se contamine. 
Qualquer antivírus atualizado vai ser capaz de detectar estes programas e eliminá-los, 
porém para isto é preciso que você atualize seu antivírus sempre, pois praticamente a cada dia 
surgem novos programas, ou versões aperfeiçoadas, capazes de enganar as atualizações 
anteriores. Não adianta nada manter o antivírus ativo caso você não baixe as atualizações. 
 
Bugs 
Quanto aos bugs nos programas, estes costumam ser os mais simples de se resolver, pois 
assim que um bug se torna público o fabricante se apressa em lançar uma correção para ele. No 
caso do Windows e do Internet Explorer, as correções podem ser baixadas usando o Windows 
Update ou então ser baixadas manualmente a partir do site da Microsoft. 
No caso de outros programas, como o Netscape por exemplo, você pode baixar as 
atualizações disponíveis a partir da página do fabricante. Em muitos casos os bugs são 
corrigidos apenas ao ser lançada uma nova versão do programa. Por exemplo, as versões 
antigas do ICQ tinham um bug que mostrava o endereço IP dos contatos da sua lista mesmo que 
ele estivesse escondido (como N/A) caso você desconectasse o ICQ e checasse novamente o 
Info do contato. Isto foi corrigido a partir do ICQ 98a. 
Outra safra de vulnerabilidades comuns são as de buffer overflow, que atingem um número 
muito grande de programas. 
Os Buffers são áreas de memória criadas pelos programas para armazenar dados que 
estão sendo processados. Cada buffer tem um certo tamanho, dependendo do tipo de dados que 
ele irá armazenar. Um buffer overflow ocorre quando o programa recebe mais dados do que está 
preparado para armazenar no buffer. Se o programa não foi adequadamente escrito, este 
excesso de dados pode acabar sendo armazenado em áreas de memória próximas, 
corrompendo dados ou travando o programa, ou mesmo ser executada, que é a possibilidade 
mais perigosa. 
Se um programa qualquer tivesse uma vulnerabilidade no sistema de login, por exemplo, 
você poderia criar um programa que fornecesse caracteres de texto até completar o buffer e 
depois enviasse um executável, que acabaria rodando graças à vulnerabilidade. 
Um caso famoso foi descoberto ano de 2000, no Outlook Express. Graças à uma 
vulnerabilidade, era possível fazer com que um e-mail executasse arquivos apenas por ser 
aberto. Bastava anexar um arquivo com um certo número de caracteres no nome, que ele seria 
executado ao ser aberta a mensagem. Naturalmente, a Microsoft se apressou em lançar um 
patch e alertar os usuários para o problema. 
Semanalmente são descobertas vulnerabilidades de buffer overflow em vários programas. 
Algumas são quase inofensivas, enquanto outras podem causar problemas sérios. O próprio 
codered se espalhou tão rapidamente explorando uma vulnerabilidade do IIS da Microsoft. Com 
isto, o worm podia contaminar servidores desprotegidos simplesmente enviando o código que 
explora o bug, sem que ninguém executasse nenhum arquivo. 
 
Portas TCP abertas 
O terceiro problema, as portas TCP abertas é um pouco mais complicado de detectar. O 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
Você em 1º lugar! 
22 
protocolo TPC/IP que usamos na Internet é composto por uma série de portas lógicas. É mais um 
menos como um número de telefone com vários ramais. 
Existem no total 65.535 portas TCP. Como no exemplo do ramal, não basta que exista um 
ramal, é preciso que exista alguém para atendê-lo, caso contrário ele não servirá para nada. Para 
que uma porta TCP esteja ativa, é preciso que algum programa esteja “escutando” a porta, ou 
seja, esteja esperando receber dados através dela. Por exemplo, a porta 21 serve para transferir 
arquivos via FTP, a porta 80 serve para acessar páginas Web e assim por diante. 
Existem dois modos de acesso, como servidor e como host. Servidor é quem disponibiliza 
dados e host é quem acessa os dados. Ao abrir o www.ciadoestudo.com.br, o servidor onde o 
site está hospedado é o servidor e você é o host. Excluindo-se algum eventual bug do navegador, 
não existe qualquer perigo em acessar uma página ou qualquer outra coisa como simples host, já 
que o seu papel será simplesmente receber dados e não transmitir qualquer coisa. 
O perigo é justamente quando um programa qualquer que você tenha instalado no micro 
abra qualquer uma das portas TCP, transformando seu micro num servidor. Como citado 
anteriormente, é justamente o que os trojans fazem. 
Além dos trojans, existem várias outras formas de ficar com portas TCP abertas, como por 
exemplo, manter um servidor de FTP, manter o Napster ou qualquer outro programa que 
compartilhe arquivos aberto, ou mesmo manter o ICQ online. Nestes casos porém o aplicativo se 
encarrega de oferecer segurança, bloqueando a porta aberta, mas um bom programa de firewall 
oferece uma proteção adicional. 
Um erro comum neste caso é manter o “compartilhamento de arquivos e impressoras” 
habilitado na conexão com a Net. Como o nome sugere, este serviço serve para compartilhar 
seus arquivos e impressoras com a rede onde você estiver conectado, ou seja, com a Internet 
Inteira. Qualquer um com um scanner de portas pode achar rapidamente dezenas de “patos” com 
o compartilhamento habilitado e invadi-los facilmente, sem sequer precisar usar o back-orifice ou 
qualquer outro programa, apenas o ambiente de redes do Windows. 
Para verificar se você é uma das possíveis vítimas, verifique o ícone “rede” do painel de 
controle. Aqui estão listados todos os protocolos de rede instalados. Presumindo que esteja 
acessando via modem e o seu micro não esteja ligado em rede, deixe apenas o protocolo TCP/IP 
e o “adaptador para redes dial-up”. 
No Windows 2000 abra o painel de controle/conexões dial-up e rede e clique com o botão 
direito sobre o ícone da conexão e abra as propriedades. O Win 2000 não usa mais o adaptador 
para redes dial-up, por isso deixe apenas o protocolo TPC/IP. 
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados 
entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a 
Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. 
Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente 
em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. 
Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de 
um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a 
filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador 
pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. 
 
Como o firewall funciona � Há mais de 
uma forma de funcionamento de um firewall, que varia de 
acordo com o sistema, aplicação ou do desenvolvedor do 
programa. No entanto, existem dois tipos básicos de 
conceitos de firewalls: o que é baseado em filtragem de 
pacotes e o que é baseado em controle de aplicações. 
Ambos não devem ser comparados para se saber qual o melhor, 
uma vez que cada um trabalha para um determinado fim, fazendo 
que a comparação não seja aplicável. Conheça cada tipo a seguir. 
 
Filtragem de pacotes � O firewall que trabalha na 
filtragem de pacotes é muito utilizado em redes pequenas ou de 
porte médio. Por meio de um conjunto de regras estabelecidas, 
A função mais comum de um 
firewall é impedir que usuários 
da Internet tenham acesso à 
rede interna. 
FIREWALL 
www.DigitalApostilas.comNOÇÕES DE INFORMATICA 
 
 
23 
esse tipo de firewall determina que endereços IPs e dados podem estabelecer comunicação e/ou 
transmitir/receber dados. Alguns sistemas ou serviços podem ser liberados completamente (por 
exemplo, o serviço de e-mail da rede), enquanto outros são bloqueados por padrão, por terem 
riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ). O grande 
problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar 
perda de desempenho da rede ou não serem eficazes o suficiente. 
Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados 
podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP 
remoto, endereço IP do destinatário, além da porta TCP usada. 
Quando devidamente configurado, esse tipo de firewall permite que somente 
"computadores conhecidos troquem determinadas informações entre si e tenham acesso a 
determinados recursos". Um firewall assim, também é capaz de analisar informações sobre a 
conexão e notar alterações suspeitas, além de ter a capacidade de analisar o conteúdo dos 
pacotes, o que permite um controle ainda maior do que pode ou não ser acessível. 
 
Firewall de aplicação � Firewalls de controle de aplicação (exemplos de aplicação: 
SMTP, FTP, HTTP, etc.) são instalados geralmente em computadores servidores e são 
conhecidos como proxy. Este tipo não permite comunicação direto entre a rede e a Internet. Tudo 
deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre 
ambos os lados por meio da avaliação do número da sessão TCP dos pacotes. 
Este tipo de firewall é mais complexo, porém muito seguro, pois todas as aplicações 
precisam de um proxy. Caso não haja, a aplicação simplesmente não funciona. Em casos assim, 
uma solução é criar um "proxy genérico", através de uma configuração que informa que 
determinadas aplicações usarão certas portas. Essa tarefa só é bem realizada por 
administradores de rede ou profissionais de comunicação qualificados. 
O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e 
a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e 
ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a 
redes de porte médio ou grande e que sua configuração exige certa experiência no assunto. 
 
Roubo de dados e senhas 
Esta é outra possibilidade perigosa, mais até do que a possibilidade de ter seu micro 
invadido. Afinal, se alguém conseguir descobrir a senha do seu Internet Bank vai pode fazer a 
limpa na sua conta. 
Mesmo que o seu micro esteja completamente protegido contra ataques externos, isto não 
garante que os dados e senhas enviados tenham a mesma segurança. 
A arma mais eficiente neste caso é a criptografia, usada para garantir a segurança das 
transações bancárias on-line. O uso de criptografia garante que mesmo que alguém consiga 
interceptar os dados, estes sejam completamente inúteis. Você também pode usar criptografia 
nos e-mails e mesmo em outras aplicações que considerar importantes, usando os programas 
adequados. 
Outra recomendação importante é trocar regularmente as senhas, se possível uma vez por 
semana. As senhas não devem ser óbvias, contando palavras do dicionário ou datas. O ideal é 
criar senhas de pelo menos 7 caracteres que misturem letras, números e (caso o servidor 
permita), caracteres especiais. Para não esquecer as senhas, você pode inventar as senhas 
usando frases: “Chico tinha 3 maçãs e comeu duas” por exemplo, pode virar “Ct#3MeC2”, uma 
excelente senha. 
 
CRIPTOGRAFIA, ASSINATURA DIGITAL E AUTENTICAÇÃO 
A criptografia é utilizada como uma ferramenta para proteger seus dados e informações. 
Os princípios básicos da segurança para o comércio eletrônico podem ser destacados em: 
1. Autenticação - Saber com que você se 
comunica ou a prova de que a pessoa é 
ela de fato. 
2. Sigilo - Proteger informações sigilosas. 
Criptografia é a troca de informações 
usando um código secreto. Ela é o nome 
do processo usado para embaralhar uma 
mensagem de acordo com um protocolo 
aprovado pelo remetente e o destinatário. 
 O protocolo geralmente é chamado de 
chave e é a base de qualquer criptografia 
pois é através dela que uma mensagem 
será codificada e decodificada. 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
24 
Garantir que somente o destinatário pode ler ou modificar as informações. 
3. Autorização - Certificar-se de que os usuários não excederão sua autoridade - Padrão 
de assinaturas , exigência de assinatura , proteção. 
4. Integridade - Impedir que as informações sejam forjadas ou alteradas - Assinar e 
autenticar , testemunhas. 
5. Não-repúdio - Criar prova jurídica vinculatória das transações - prova de intenção, 
participação, registro de data. 
 
Dentre as técnicas de criptografia clássica temos: 
1. Cifra de Vigenére - Usa uma matriz de texto e uma chave de múltiplos caracteres para 
encriptar a informação. 
2. Transposição - Transpõe a ordem de texto na mensagem. 
 
Basicamente existem dois tipos de criptografia: simétrica e assimétrica. 
A criptografia simétrica utiliza apenas uma chave para codificar e decodificar uma 
mensagem e é bastante usada em transmissões de dados em que não é necessário um grande 
nível de segurança como mensagens enviadas de um computador para outro. Usada também na 
distribuição de software. 
A criptografia assimétrica utiliza duas chaves: uma pública, que todos conhecem, e outra 
privada. É criada uma chave privada e a partir dela uma chave pública que deve ser enviada para 
todas as pessoas com as quais você deseja trocar informações. 
A criptografia simétrica é conhecida como “Criptografia Convencional”. O poder da cifra é 
medido pelo tamanho da chave, geralmente as chaves de 40 bits são consideradas fracas e as de 
128 bits ou mais, as mais fortes. Exemplos de algoritmos: DES, Triple DES, RC4 e IDEA. 
Esta cifra utiliza uma única chave secreta, logo antes de duas entidades estabelecerem um 
canal seguro, é preciso que ambos, tanto o emissor quanto ao receptor, compartilhem suas 
chaves respectivas. 
Apesar de sua simplicidade, existem alguns problemas nesta cifra, são eles: 
� Cada par necessita de uma chave secreta para se comunicar de forma segura. 
Portanto, estas devem ser trocadas entre as partes e armazenada de forma segura, 
o que nem sempre é possível de se garantir; 
� A criptografia simétrica não garante a identidade de quem enviou ou recebeu a 
mensagem; 
� A quantidade de usuários em uma rede pode dificultar o gerenciamento das chaves. 
 
Para contornar os problemas da criptografia convencional surgiram os algoritmos que 
utilizam chave pública e privada. A idéia é que a criptografia de uma mensagem seja feita 
utilizando a chave pública e sua decriptografia com a chave privada, ou vice-versa. 
Os algoritmos de chave pública e privada, exploram propriedade específicas dos números 
primos e, principalmente, a dificuldade de fatorá-los, mesmo em computadores rápidos. Por 
exemplo, o RSA. 
A forma pelo qual as chaves são utilizadas para criptografar ou decriptografar uma 
mensagem, implementa os serviços de segurança de autenticação, confidencialidade e 
integridade da mesma. 
 
Assinaturas Digitais 
A “Assinatura Digital” é um outro benefício da criptografia, utilizando chave pública, que 
permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu 
conteúdo. 
Dado um documento e sua assinatura digital, pode-se facilmente verificar sua integridade e 
autenticidade. Em um documento assinado, primeiramente, executa-se a função MD (Message 
Digest – usado para processar documentos -, é uma função matemática que refina toda 
informaçãode um arquivo em um único pedaço de dado de tamanho fixo chamado Hash) para 
obter um hash para aquele documento. 
Após se ter gerado o hash, este é criptografado, o resultado desta operação é a Assinatura 
Digital (garantia de que o documento é uma cópia verdadeira e correta do original). Ao receber 
www.DigitalApostilas.com
 
NOÇÕES DE INFORMATICA 
 
 
25 
um documento assinado, decifra-se a assinatura digital com a chave pública do remetente. A 
assinatura decifrada deve produzir o mesmo hash gerado pela função MD executada 
anteriormente. Se esses valores forem iguais, é determinado que o documento não foi modificado 
após a assinatura do mesmo, caso contrário, o documento ou assinatura foram alterados. 
 
Há duas categorias para Assinatura Digital: Direta e Arbitrada. 
Assinatura Digital Direta envolve apenas as partes comunicantes. Assume-se que o 
receptor conheça a chave pública do emissor. Ela pode ser formada pela criptografia de uma 
mensagem, ou criptografando o valor hash da mensagem utilizando a chave privada do emissor. 
Porém, apresenta algumas desvantagens, pois, sua validade depende da segurança da 
chave privada do emissor, e se caso a chave for perdida ou roubada, o emissor poderá repudiar o 
envio de uma mensagem e sua assinatura. Contudo, esses problemas podem ser resolvidos 
utilizando um árbitro. Cada mensagem assinada por um emissor X para um receptor Y deve 
primeiro passar pelo arbitro que submeterá a mensagem e sua assinatura a um teste para 
verificar sua origem e conteúdo. Caso seja válida, a mensagem e sua assinatura, esta é então 
enviada ao receptor Y. Desta forma, X não poderá repudiar sua mensagem e assinatura, e 
ambos, X e Y, devem confiar no árbitro e em seus mecanismos de validação. 
 
3. CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE 
TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E 
PROCEDIMENTOS DE INFORMÁTICA: 
 
Veja as questões de concursos: 
5 1. Com relação a conceitos e procedimentos de informática é correto afirmar que 
a) uma ROM é um dispositivo de memória que só permite leitura e pode ser usado para 
armazenamento permanente de instruções de programas. 
b) memória virtual é a parte da memória que o processador utiliza como intermediária entre a 
memória cache e os registradores. 
c) um byte representa a menor unidade de dados que um computador pode tratar. 
d) os dispositivos de entrada, como os teclados, leitoras ópticas, mouses, monitores de vídeo e 
memória RAM convertem dados para o formato eletrônico para serem introduzidos na CPU. 
e) o processamento distribuído é o uso concorrente de um computador por diversos programas. 
Um deles utiliza a CPU enquanto os outros usam os outros componentes, como os dispositivos 
de entrada e saída. 
 
62. Associe as colunas abaixo. 
1. Hardware computacional 
2. Software básico 
3. Software aplicativo 
( ) Disco rígido 
( ) Processador de texto 
( ) Mouse 
( ) Sistema operacional 
( ) Planilha eletrônica 
( ) Placa de rede 
 
Assinale a alternativa que lista a numeração correta, lida de cima para baixo. 
a) 3; 1; 3; 2; 3; 2. 
b) 3; 1; 3; 2; 1; 3. 
c) 2; 3; 2; 1; 3; 2. 
d) 1; 3; 1; 2; 3; 1. 
e) 1; 2; 1; 3; 2; 1. 
 
5 RESPOSTA 1. A 
6 RESPOSTA 2. D 
www.DigitalApostilas.com
 
 
NOÇÕES DE INFORMÁTICA 
 
Você em 1º lugar! 
26 
 
 
 
 
 
 
 
 
 
 
 
DIVISÃO DO HARDWARE 
Tipos de computadores 
s computadores podem ser classificados pelo porte. 
Existem os de grande porte, mainframes, médio porte, 
minicomputadores e pequeno porte 
microcomputadores, divididos em duas categorias: os 
de mesa (desktops) e os portáteis (notebooks e handhelds). 
Conceitualmente todos eles realizam funções internas idênticas, 
mas em escalas diferentes. 
Os Mainframes se destacam por terem alto poder de 
processamento e muita capacidade de memória, e controlam 
atividades com grande volume de dados, sendo de custo bastante elevado. Operam em MIPS 
(milhões de instruções por segundo). 
A classificação de um determinado computador pode ser feita de diversas maneiras, como 
por exemplo em termos de: 
• capacidade de processamento; 
• velocidade de processamento e volume de transações; 
• capacidade de armazenamento das informações; 
• sofisticação do software disponível e compatibilidade; 
• tamanho da memória e tipo de UCP. 
 
Os microcomputadores de mesa são os mais utilizados no mercado de um modo geral, 
pois atendem a uma infinidade de aplicações; são divididos em duas plataformas: PC, os 
computadores pessoais da IBM e Macintosh da Apple. Os dois padrões de micros têm diversos 
modelos, configurações e opcionais. 
• "Mainframes", que são computadores de grande ou médio porte, utilizados em grandes 
empresas; 
• Minicomputadores; 
• Microcomputadores, também conhecidos como "desktop", os quais existem de diversos 
modelos e tipos, como PC, Macintosh e Power PC; 
• Portáteis, como os laptops, notebooks, mini-notebooks, handhelds, notepads e palm tops. 
Conceitos de hardware e de software 
� Hardware - é o nome que se dá para a parte física do computador. É tudo que você pode 
tocar (mouse, teclado, caixas de som, etc.). O hardware de um computador divide-se em CPU e 
seus periféricos: 
 
� Software - é o nome que se dá a toda parte lógica do computador. Ou seja, são os 
programas que você vê funcionar na tela do micro e que dão vida ao computador. Por exemplo: 
escreva, pelo teclado, a palavra “MS-DOS”. Se você estiver no DOS, olhe para o monitor agora e 
verá a palavra que você acabou de digitar! Parece óbvio o fato de você digitar uma coisa no 
teclado e ela aparecer na tela. Mas você já parou para pensar no que há por trás disso tudo? Se 
você disse DOS, acertou, mas o mais importante é lembrar que havia um software (o DOS é um 
software) controlando as ações entre o teclado, a CPU e o monitor. 
 
Sem um software adequado à suas 
necessidades, o computador, por mais bem 
equipado e avançado que fosse, seria 
completamente inútil 
 
HARDWARE 
O 
www.DigitalApostilas.com
 
NOÇÕES DE INFORMATICA 
 
 
27 
Hardware é a parte física de um Sistema de Computação, ou seja, todos os elementos 
materiais que o compõem (a estrutura, os circuitos eletrônicos, os dispositivos mecânicos, 
elétricos, magnéticos, etc.). 
A palavra Hardware é uma combinação HARD = Físico, Sólido, Rígido, WARE = parte, ou 
seja, a parte física do computador, o conjunto de circuitos eletrônicos que formam o computador. 
Todos os componentes internos de um computador ( HARDWARE ) são conectados entre si 
para que cada parte exerça uma função e como resultado desse trabalho em conjunto, os 
programas ( SOFTWARE ), são executados. Todas essas partes ficam "escondidas" dentro do 
gabinete. 
Hardware � É a palavra usada para definir a parte física de um equipamento. Além do 
computador, formado por placas, discos, microprocessadores e outros, incluem-se nesta 
definição as impressoras, monitores 
de vídeo, scanners, mouses, entre 
outros. 
Componentes 
Componentes Básicos de um 
Computador: 
� Dispositivo de Entrada e Saída (ou 
Periféricos) 
� Memória 
� Unidade Central de Processamento 
(UCP) 
Características 
Existem uma gama notável de 
computadores, quanto ao tamanho, 
formato, capacidade e aplicação, e podem ser categorizados de várias maneiras - dentre as quais 
a classe, a geração e o modo de processamento. 
A motherboard é possivelmente a parte mais importante do computador. Ela gerencia toda a 
transação de dados entre a CPU e os periféricos. Mantém a CPU, sua memória cache 
secundária, o chipset, BIOS, memória principal, chips I/O, portas de teclado, serial, paralela, 
discos e placas plug-in. 
Os microcomputadores diferenciam-se principalmente pelo processador instalado na 
motherboard e pelos padrões dos barramentos de expansão:

Continue navegando