Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 1 OS: 0098/1/14-Gil CONCURSO ASSUNTO: 1 – Redes de Computadores......................................................................................01 2 – Conceitos de Internet/Intranet............................................................................05 3 – Internet Explorer..................................................................................................12 4 – Mozila Firefox.......................................................................................................18 5 – Google Chrome.....................................................................................................31 6 – Computação em Nuvem (Cloud computing) .......................................................39 7 – Política de Segurança da Informação – PSI..........................................................41 8 – Backup..................................................................................................................49 9 – Códigos Maliciosos (Malware) ............................................................................51 10 – Mecanismos de Segurança (Firewall) ...............................................................65 11 – LibreOffice..........................................................................................................68 12 – BROffice.Org Writer...........................................................................................74 13 – BROffice.Org Calc.............................................................................................106 14 – Excel 2010.........................................................................................................126 15 – Excel 2007.........................................................................................................143 16 – Sistema Operacional........................................................................................162 17 – Windows 7........................................................................................................173 18 – Word 2010........................................................................................................202 19 – Word 2007........................................................................................................222 20 – Questões Cespe................................................................................................238 1 – REDES DE COMPUTADORES O QUE É UMA REDE? Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, ou seja, dois ou mais computadores interligados por algum meio físico, trocando informações e compartilhando recursos (impressoras, informações, programas, etc.). TIPOS DE REDES. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como: LAN (REDE LOCAL) – É uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região, podemos citar como exemplo uma rede dentro de um escritório ou em casa. MAN (REDE METROPOLITANA) – É uma rede que permite a interconexão de equipamentos de comunicação de dados em uma área bem superior comparada a uma Lan. WAN (REDE EXTENSA) -‐ É uma rede que permite a interconexão de equipamentos de comunicação de dados onde os computadores podem estar em cidades, estados ou até países diferentes. TOPOLOGIA. A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados. Esses elementos são chamados de NÓS, e podem ser computadores, impressoras e outros equipamentos. A topologia de uma rede descreve como o é o "layout" do meio através do qual há o tráfego de informações, e também como os dispositivos estão conectados a ele. São várias as topologias existentes, podemos citar:o Barramento, Estrela, Anel e Árvore. INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 2 OS: 0098/1/14-Gil BARRAMENTO Os computadores são conectados por um único cabo de rede. Em cada extremidade do cabo, é ligado um conector chamado “Terminador” que faz com que o sinal não ressoe pela rede se não encontrar a estação de destino. A principal desvantagem desse tipo de rede é a sua baixa tolerância a falhas, pois se o cabo partir em um ponto qualquer a rede fica inoperante (fica fora do ar). Outro problema desse tipo de topologia é a dificuldade de se fazer a manutenção na rede e a degradação da performance com o aumento do número de estações conectados no cabo. ESTRELA Nessa topologia os computadores são conectados a um componente concentrador e distribuidor de sinais (HUB , SWITCH) pela rede. Essa topologia oferece um gerenciamento centralizado que facilita a manutenção e oferece uma alta tolerância a falhas. O ponto negativo é que essa topologia consome muito cabo e requer um componente adicional para a conexão dos computadores como é o caso do HUB.TOPOLOGIA EM ÁRVORE Podemos dizer que este tipo de rede é formado por estrelas conectadas entre si. É bastante comum nas redes modernas que possuam um número grande de equipamentos. ARQUITETURA DE REDE (Tecnologia de Rede) É um padrão da indústria que determina como será a interação entre os meios físicos e lógicos para a transmissão dos dados. As arquiteturas mais importantes são: ETHERNET – Opera à 10 Mbps. FAST ETHERNET – Opera à 100 Mbps. GIGABIT ETHERNET – Opera à 1000 Mbps CABOS DE REDE O meio físico por onde os dados irão trafegar. O padrão de meio físico mais utilizado é o ETHERNET que fixa várias especificações para cabos sendo que as mais utilizadas são: � CABO COAXIAL � PAR TRANÇADO � FIBRA ÓPTICA EQUIPAMENTOS DE REDES HUB O hub é um dispositivo que tem a função de interligar os computadores de uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e ao roteador: o hub recebe dados vindos de um computador e os transmite às outras máquinas. No momento em que isso ocorre, nenhum outro computador consegue enviar sinal. Sua liberação INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 3 OS: 0098/1/14-Gil acontece após o sinal anterior ter sido completamente distribuído. Em um hub é possível ter várias portas, ou seja, entradas para conectar o cabo de rede de cada computador. Geralmente, há aparelhos com 8, 16, 24 e 32 portas. A quantidade varia de acordo com o modelo e o fabricante do equipamento. Caso o cabo de uma máquina seja desconectado ou apresente algum defeito, a rede não deixa de funcionar, pois é o hub que a "sustenta". Também é possível adicionar um outro hub ao já existente. Por exemplo, nos casos em que um hub tem 8 portas e outro com igual quantidade de entradas foi adquirido para a mesma rede. Hubs são adequados para redes pequenas e/ou domésticas. SWITCH O switch é um aparelho muito semelhante ao hub, mas tem uma grande diferença: os dados vindos do computador de origem somente são repassados ao computador de destino. Isso porque os switchs criam uma espécie de canal de comunicação exclusiva entre a origem e o destino. Dessa forma, a rede não fica "presa" a um único computador no envio de informações. Isso aumenta o desempenho da rede já que a comunicação está sempre disponível, exceto quando dois ou mais computadores tentam enviar dados simultaneamente à mesma máquina. Essa característica também diminui a ocorrência de erros (colisões de pacotes, por exemplo). Assim como no hub, é possível ter várias portas em um switch e a quantidade varia da mesma forma. Roteador O Roteador é um equipamento de rede capaz de conectar redes distintas como, por exemplo, conectar uma rede Lan à Internet. Endereço MAC MAC significa Media Access Control (Endereços MAC) e possuem 48 bits de tamanho. Eles são utilizados para identificar a placa de rede. Não existem duas placas com o mesmo endereço MAC , ou seja, este endereço é único para cada placa de rede em cada computador. Os endereços MAC são gravados em uma memória ROM da placa. Antes de sair da fábrica, o fabricante do hardware atribui um endereço físico a cada placa de rede. Como o endereço MAC está localizado na placa de rede, se a placa de rede fosse trocada em um computador, o endereço físico da estação mudaria para o novo endereço MAC. Há dois formatos para os endereços MAC: 0000.0c12.3456 ou 00-‐00-‐0c-‐12-‐ 34-‐56. REDES WI-‐FI As tecnologias das redes sem-‐fio nasceram da necessidade cada vez maior de criar redes locais que garantissem conectividade e mobilidade entre as máquinas integrantes com equivalência em facilidade, recursos e performance às redes locais tradicionais baseadas em cabeamento estruturado. Inicialmente, essas redes foram implementadas como extensão ou alternativa às redes cabeadas onde estas se tornavam inviáveis para implantação. Em seguida, passaram a ser utilizadas de forma independente, principalmente no acesso à Internet, ficando popularmente conhecidas como redes WI-‐FI (“Wireless Fidelity”). WI-‐FI é um padrão para redes locais sem fio (“WLAN’s), de curto alcance que permite o acesso em banda larga dos seus usuários às redes de computadores, privadas ou públicas, via sinais de rádio. Nas áreas de cobertura WI-‐FI os usuários têmacesso a serviços como Internet, correio eletrônico e navegação através de terminais como laptops e PDA’s equipados com placas compatíveis com a tecnologia WI-‐FI. Atualmente, diversos fabricantes estão disponibilizando placas PCMCIA em seus equipamentos que suportam o acesso WLAN. § Padrão 802.11 O padrão 802.11 refere-‐se a uma família de especificações desenvolvidas pelo Institute of INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 4 OS: 0098/1/14-Gil Electrical and Eletronic Engineers (IEEE) para redes sem fio. A especificação foi aceita em 1997 e define uma interface entre clientes sem fio e estações base e entre dois clientes sem fio. § 802.11b Opera na banda de 2,4GHz,conhecida com ISM (Industrial, Scientific and Medical) e utiliza as técnicas DSSS (Direct Sequentrum). Por trabalhar em uma banda mais baixa está mais suscetível a interferências de outros tipos de fontes de ruído como aparelho celulares e fornos de microondas que trabalham na mesma faixa de frequência. Conhecido por Wi-‐fi (Wireless Fidelity) foi a primeira versão de rede wireless comercial a ser lançada e atualmente é a implementação mais utilizada em ambientes públicos, corporativos e residenciais. Possui alcance de aproximadamente 100 metros e sua taxa de transmissão pode chegar a 11Mbps. § 802.11 a A Segunda versão do padrão 802.11 opera na frequência de 5.8GHz e é, em média, cinco vezes mais veloz que o padrão 802.11b. Disponibiliza até oito canais por ponto de acesso,o que possibilita maiores taxas de transmissão para uma quantidade maior de usuários simultâneos. Esse padrão opera na banda conhecida como UNII (un licensend national information Infrastructure) operando com frequências mais elevadas. Por este motivo, é mais imune a interferências eletromagnéticas. A grande desvantagem de operar em uma frequência mais elevada é que sofre maior atenuação dos sinais emitidos e recebidos. § 802.11g Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps. Integra-‐se às redes 802.11 b, suporta aplicações que fazem uso intenso de largura de banda, apesar de ainda não ser um padrão utilizado em larga escala. Este padrão foi estabelecido recentemente pelo IEEE, sendo um aperfeiçoamento do Wi-‐Fi 802.11b porém mantendo compatibilidade com o mesmo. O 802.11g é capaz de transmitir dados a 54Mbps, velocidade equivalente à 802.11A mas muito maior que os 11Mbps do 802.11b usado atualmente. A principal vantagem do padrão 802.11g é que este utiliza a mesma faixa de frequência de 2.4 ghz do padrão 802.11 b, o que permite que os dois padrões sejam compatíveis. O objetivo é oferecer a possibilidade de montagem de rede 802.11b e no futuro adicionar pontos de acesso 802.11g mas mantendo os componentes já instalados da mesma maneira como é feito para adicionar placas e hubs de 100Mbps a uma rede já existente de 10Mbps. Note que para que a rede efetivamente trabalhe a 54 megabits, é necessário que o ponto de acesso e todas as placas sejam 802.11g. Ao incluir uma única placa 802.11b na rede (mesmo que seja seu vizinho roubando sinal), toda a rede passa a operar a 11 megabits. Temos ainda as placas dual-‐band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de transmissão (e também o nível de interferência com outras redes próximas). Chegamos então às placas de 22 megabits (802.11b+) e 108 megabits (802.11g+). � 802.11 n Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e pode atingir 300 Mbps. HOTSPOT Um hotspot é um ponto de acesso às redes WI-‐FI onde os usuários podem se conectar a uma rede local ou à Internet. O ponto de acesso transmite um sinal sem fio em uma pequena distância, cerca de 100 metros. Esses pontos de acesso podem ser encontrados em locais públicos gratuitamente ou mediante o pagamento de uma taxa, contanto que os dispositivos dos usuários (laptop’s, pda’s) possuam suporte WI-‐FI. Anotações ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 5 OS: 0098/1/14-Gil2 – CONCEITOS DE INTERNET/ INTRANET O QUE É INTERNET? Nome dado à rede mundial de computadores, na verdade a reunião de milhares de redes conectadas entre si. Nascida como um projeto militar, a Internet evoluiu para uma rede acadêmica e hoje se transformou no maior meio de intercâmbio de informações do mundo. Assume faces como meio de comunicação, entretenimento, ambiente de negócio e fórum de discussão dos mais diversos temas. O que faz a Internet tão poderosa assim é uma espécie de esperanto da informática que atende pelas siglas TCP/IP (Protocolo de Controle de Transferência / Protocolo Internet). Todos os computadores que atendem essa língua são capazes de trocar informações entre si. Assim, pode-‐se conectar máquinas de diferentes tipos, como PC’s, MAC’s etc. O TCP/IP é o protocolo de comunicação básico da Internet, utilizada também na implementação das redes privadas como Intranet. Tecnicamente o que são protocolos? Pode-‐se definir protocolo como uma série de regras e formatos de mensagens que os computadores devem obedecer para que possam trocar dados. Esses dados que são trocados são chamados de mensagens, que terão formatos diferentes de acordo com cada protocolo, o que ocorre também com as regras de comunicação que serão utilizadas, essas regras determinam o que irá acontecer com as mensagens durante a transmissão e o que fazer se as mensagens chegarem ou não. O TCP/IP A sigla TCP é abreviação de TRANSMISSION CONTROL PROTOCOL , ou seja, Protocolo de Controle de Transmissão. A sigla IP é abreviação de INTERNET PROTOCOL, ou seja, Protocolo da Internet. O protocolo TCP/IP como muitos pensam não se trata de um único protocolo e sim um conjunto de protocolos (inclusive com o TCP e o IP) criados para diversas funções que fazem a rede funcionar. Esses protocolos formam uma família de protocolos que foram divididos em camadas que se unem na hora da transmissão. Os principais protocolos da família TCP/IP são: � HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). � HTTPS (HyperText Transfer Protocol Secure) É uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer), essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. � FTP (File Transfer Protocol) Protocolo usado na transferência de arquivos. � TFTP (Trivial File Transfer Protocol) No Inglês o "trivial" indica algo fácil, descomplicado, o que ilustra bem a função do TFTP. Ele é uma espécie de parente do FTP, mas que utiliza portas UDP para transferir arquivos, sem nenhum tipo de verificação de erros e sem muitos recursos de segurança. Os dados são simplesmente transmitidos da forma mais rápida e simples possível. � TELNET Protocolo que permite o acesso remoto, permite que você acesse uma máquina a distância, usando a Internet. INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 6 OS: 0098/1/14-Gil � POP3 O protocolo POP3 é usado para acessar o servidor POP para transferir e-‐mail armazenado no servidor para o computador local do usuário. � IMAP (Internet Message Access Protocol) É um protocolo de acesso a mensagens eletrônicas. Por meio desse padrão de comunicação, os e-‐mails são recebidos e mantidos no servidor; os cabeçalhos e os remetentes podem ser checados a distância para que se decida, então, se a mensagem completa deve ser transferida. Por meio do IMAP, também é possível manipular pastas de mensagens no servidor ou ainda fazer pesquisas nos e-‐mails. A diferença básica entre o IMAP e o POP, outro protocolo de correio eletrônico, é que o acesso do Post Office Protocol é off-‐line, ou seja, o usuário puxa mensagens para uma única máquina à medida que vão chegando. O IMAP pode ser encarado como um servidor de arquivos remoto, enquanto o POP pode ser visto como um serviço de "armazenamento temporário e posterior encaminhamento". As vantagens do IMAP são várias, entre elas a possibilidade de uso de diferentes computadores para acesso a caixa de mensagens, menor quantidade de dados armazenados na máquina do usuário, acesso independentemente da plataforma a várias caixas de correio, entre outros. Além disso, o IMAP foi projetado para permitir amanipulação de caixas postais remotas, como se elas fossem locais, e o armazenamento das mensagens no servidor, não na máquina do usuário. � SMTP Protocolo que permite o envio de e-‐mails. � SNMP Protocolo de gerenciamento de rede simples (SNMP). É um protocolo de rede usado para fornecer informações de status sobre um Host em uma rede TCP/IP. � DHCP Protocolo de configuração dinâmica de hosts (DHCP). Protocolo de serviço TCP/IP que oferece configuração dinâmica com concessão de endereços IP de host e distribui outros parâmetros de configuração para clientes de rede qualificados. O DHCP fornece uma configuração de rede TCP/IP segura, confiável e simples, evita conflitos de endereço e ajuda a preservar a utilização de endereços IP de clientes na rede. O DHCP usa um modelo cliente/servidor, no qual o servidor DHCP mantém o gerenciamento centralizado dos endereços IP usados na rede. Os clientes com suporte para DHCP podem solicitar e obter concessões de um endereço IP de um servidor DHCP como parte do seu processo de inicialização da rede. Transmission Control Protocol – TCP Principais características do TCP: � Fornece um serviço de entrega de pacotes confiável e orientado por conexão. � Executa a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e garante o sequenciamento adequado e entrega ordenada de dados segmentados. � Envia mensagens positivas dependendo do recebimento bem-‐sucedido dos dados. User Datagram Protocol -‐ UDP O UDP é usado por alguns programas em vez de TCP para o transporte rápido de dados entre hosts TCP/IP. Porém o UDP não fornece garantia de entrega e nem verificação de dados. O protocolo UDP fornece um serviço de pacotes sem conexão que oferece entrega com base no melhor esforço, ou seja, UDP não garante a entrega ou verifica o sequenciamento para qualquer pacote. Um host de origem que precise de comunicação confiável deve usar TCP ou um programa que ofereça seus próprios serviços de sequenciamento e confirmação. INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 7 OS: 0098/1/14-Gil Protocolo Internet -‐ IP O protocolo Internet (IP) é o principal protocolo da camada de rede do modelo OSI. É o responsável pelo encaminhamento de um pacote através de um conjunto de redes de um host de origem para um host de destino (roteamento). 3. Características do IP Não orientados à conexão Sem controle de erros e sem reconhecimento Isso significa que o protocolo IP não executa: Controle de erros sobre os dados da aplicação Controle de fluxo Sequenciamento de dados Entrega ordenada PORTAS Portas são conexões do seu computador para uma rede externa (saída) ou de uma rede externa para ele (entrada). Só existe compartilhamento, ou comunicação entre dois computadores, quando e somente quando houver conexões de entrada e saída estabelecidas entre os dois computadores, através de uma determinada porta do computador de origem, à uma porta do computador de destino do compartilhamento. Neste caso, estas duas portas estão executando um serviço, que no computador de origem pode estar funcionando como cliente e no computador de destino como servidor, ou vice-‐ versa.Para cada serviço, então, é associado uma porta e um número de identificação entre 1 e 65536. O TCP e o UDP têm seus conjuntos de números de portas distintas. PORTAS TCP NÚMERO DA PORTA PROTOCOLO DE APLICAÇÃO 80 HTTP 443 HTTPS 25 SMTP 110 POP3 143 IMAP 20 / 21 FTP 23 TELNET PORTAS UDP NÚMERO DA PORTA PROTOCOLO DE APLICAÇÃO 69 TFTP 161 SNMP 53 DNS Para você acessar a Internet, primeiro você precisa de um provedor de acesso. E o que é um provedor de acesso? Nome dado às empresas que oferecem o serviço de acesso à Internet para o usuário residecial ou empresas. Alguns provedores limitam-‐se ao acesso físico, enquanto outros oferecem, ainda, conteúdo. A velocidade da Internet depende de vários fatores, mas o principal é a forma de conexão, vejamos agora as principais formas de conexão. REDE DIAL-‐UP Esse tipo de acesso depende de uma linha telefônica, de um modem e de um provedor de acesso. INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael AraújoRua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 8 OS: 0098/1/14-Gil Os Modens para esse de tipo de conexão atualmente são de 56 Kbps. Esse tipo de conexão também é conhecido como acesso discado. INTERNET A CABO Esse tipo de conexão transmite dados pelos cabos de TV. Permite alta velocidade de conexão e também conexão permanente. Nesse tipo de tecnologia o usuário utiliza um aparelho chamado Cable-‐Modem, este pode ser ligado através de uma placa de rede ou em uma porta USB. As velocidades de conexão variam de 64 Kbps à 100 Mbps. ADSL (Assimetria Digital em Linha de Assinante) Esse tipo de tecnologia permite alta velocidade de conexão, utiliza uma linha telefônica cujo acesso é dedicado. Atualmente é a tecnologia mais utilizada para o acesso em banda larga no Brasil. As velocidades variam em geral de 256 kbits a 8 Mbps. A principal virtude é não usar o sistema telefônico comutado, dispensando o assinante de pagar pulsos, apenas a tarifa mensal. Para isso, é instalado um modem ADSL na casa do assinante e outro na central telefônica. Os dois modens estabelecem uma comunicação contínua, usando freqüências mais altas que as utilizadas nas comunicações de voz, o que permite falar ao telefone e usar o ADSL ao mesmo tempo. O modem instalado na central é ligado diretamente ao sistema do provedor, sem passar por outras centrais telefônicas. Um exemplo de serviço ADSL é o Speedy, oferecido pela Telefônica em São Paulo e o Velox, oferecido pela Telemar. ADSL 2+ Esse tipo de tecnologia permite conexão de até 24 Mbps. BACKBONE No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os operadores de telecomunicações mantêm sistemas internos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, imagem, texto, etc). Na Internet, numa rede de escala planetária, podem-‐se encontrar hierarquicamente divididos, vários backbones: os de ligação intercontinental, que derivam nos backbones internacionais, que por sua vez derivam nos backbones nacionais. A este nível encontram-‐se, tipicamente, várias empresas que exploram o acesso à telecomunicação — são, portanto, consideradas a periferia do backbone nacional. Em termos de composição, o backbone deve ser concebido com protocolos e interfaces apropriados ao débito que se pretende manter. Na periferia, desdobra-‐se o conceito de ponto de acesso, um por cada utilizador do sistema. É cada um dos pontos de acesso que irão impor a velocidade total do backbone. Mapa do backbone RNP-‐ Rede Nacional de Ensino e Pesquisa RNP opera um serviço de backbone para atender às comunidades acadêmica e de pesquisa, oferecendo acesso à Internet através dos seus pontos de presença regionais. Os pontos de presença da RNP, que compõem o seu backbone nacional, estão presentes em todas as 27 unidades da Federação. Instituições usuárias da infraestrutura de rede da RNP conectam-‐se ao backbone diretamente, através dos pontos de presença, ou indiretamente, através INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 9 OS: 0098/1/14-Gil de redes acadêmicas regionais. WORLD WIDE WEB (WWW) É um sistema global de hipertexto. � Hipertexto O conjunto de informações textuais, podendo estar combinadas com imagens (animadas ou fixas) e sons, organizadas de forma a permitir uma leitura ( ou navegação) não linear, baseada em indexações e associações de ideias e conceitos, sob a forma de links. Os links agem como portas virtuais que abrem caminhos para outras informações. O QUE É DNS DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-‐se de um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador tenha conhecimento de seu endereço IP. Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é praticamente impossível decorar o IP de cada um. Imagine que ao invés de digitar www.cursoaprovacao.com.br para acessar este site, você tivesse que informar ao navegador o endereço 200.1.1.2. Imagine então que você tivesse que fazer o mesmo para cada site que vocêvisita, como Google, UOL, Yahoo, etc. Como você deve ter percebido, ia ser trabalhoso acessar cada um desses sites através do endereço IP, pois além de decorá-‐ los, você teria que consultar uma relação de IPs toda vez que quisesse acessar um site novo. Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de nomes (também chamados de domínios) ao invés dos IPs no acesso aos sites. Basicamente, na internet, o DNS é um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam qual IP é associado a um nome (ou seja, um endereço do tipo www.nomedosite.com). DOMÍNIO É um nome que serve para localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números. Exemplo: masterconcurso.com.br br – domínio geográfico (1o nível) com – domínio do tipo (2o nível) masterconcurso – domínio da empresa (3o nível). TIPOS DE DOMÍNIO Domínios genéricos ou organizacionais: com – instituições comerciais; mil – instituições militares; gov – instituições do governo; org – organizações e fundações; edu – instituições educacionais; int – organizações internacionais; net – organizações de rede (como prove-‐dores de acesso a Internet). � Domínio de Primeiro Nível Com exceção dos Estados Unidos, o domínio de primeiro nível indica o nome do país em que o computador está localizado, como br no caso do Brasil, ca (Canadá), jp (Japão) etc. ENDEREÇO URL É um sistema de endereçamento que declara precisamente onde um recurso (como uma página na Web) está localizado. Esse sistema é fornecido INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 10 OS: 0098/1/14-Gil por Uniform Resource Locator (URLs), um padrão para descrever a localização de recursos na Web. É composto por quatro partes, como protocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de caminho e o nome de recurso e mostram a home page do servidor. Exemplo: OUTROS SERVIÇOS INTERNET Correio eletrônico – O serviço Internet mais popular de todos, o correio eletrônico (e-‐mail) está-‐se tornando rapidamente um suplemento indispensável aos telefones, cartas e faxes. Permite enviar mensagens de correio eletrônico para outros usuários de Internet, assim como para usuários de serviços online, como America Online, Universo Online etc. Para o envio da mensagem é necessário o conhecimento do endereço do destinatário. Normalmente, o correio eletrônico chega em alguns segundos, mas é armazenado no computador dos provedores de acesso até o destinatário efetuar logon, baixar a mensagem. Serviços de Busca na Internet – Procura por qualquer tipo de assunto. Serviço executado por servidores específicos para cada área como Negócio, Notícia, Viagem, Ciência etc. Os servidores mais conhecidos são GOOGLE, ALTAVISTA, YAHOO, CADÊ etc. INTRANET São redes internas construídas baseadas na tecnologia TCP/IP. Fornecem aos usuários as mesmas ferramentas familiares que são utilizadas na Internet. Entretanto, essas redes destinam-‐se somente à utilização interna. Utiliza navegadores, correios eletrônicos, sistema de hipertexto, sistema de pesquisa, diferenciando-‐se das redes comuns. EXTRANET Algumas empresas abrem suas intranets para aliados selecionados, como laboratórios de pesquisa, fornecedores ou clientes-‐chave. Utilizam a Internet externa para conexão, mas os dados atravessam a Internet de forma criptografada, protegida contra possíveis invasores. VPN Uma Rede Privada Virtual (Virtual Private Network -‐ VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade necessária para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras. PROXY Um proxy é um computador ou sistema que serve de intermediário entre duas conexões. Por exemplo, uma empresa pode configurar um proxy para permitir quetodos os computadores se conectem à internet por meio dele, sem precisar deixar que todos os computadores tenham acesso direto à web. Isso permite que a empresa exerça mais controle sobre o que os funcionários estão visitando. HTML Para que informações possam ser publicadas e distribuídas globalmente, através da Internet, é necessário que se utilize uma formatação que seja entendida pelos mais diversos computadores e sistemas. E para tanto é necessário que se desenvolva e se adote um padrão; o padrão desenvolvido e adotado na Web é o HTML.HTML significa Hyper Text Markup Language (Linguagem de Formatação de Hipertexto) é a linguagem padrão para apresentação de documentos estruturados na Internet.Hipertexto é a capacidade de se pular de um documento para outro com um clique do mouse, ou seja, aqueles itens sublinhados e com uma cor destacada em relação ao restante do texto que INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 11 OS: 0098/1/14-Gil levam o internauta a uma seção na mesma página ou a outra página com mais detalhes sobre o item clicado.O HTML não é uma linguagem de programação e sim uma linguagem de marcação (ou formatação), isto é, ela fornece elementos que indicam como um texto deve aparecer na página, tais como "negrito" e "sublinhado". NAVEGANDO NA INTERNET Hoje em dia é comum ouvirmos o termo “navegar na Internet”. Isto deve-‐se ao fato de que com a utilização deste recurso qualquer pessoa em qualquer lugar do mundo, onde haja um computador e pelo menos uma linha telefônica é possível comunicar-‐se com diversos usuários ao mesmo tempo, acessando dados, imagens, músicas etc. De fato, trata-‐se de uma forma de navegação, uma vez que podemos “passear” por entre essas informações e serviços disponíveis de forma quase ilimitada. BROWSERS Para podermos “navegar” entre as diversas opções da Internet, faz-‐se necessária a utilização de determinados softwares que possibilitam a comunicação entre dois tipos de clientes, ou seja, cliente e servidor. Para tanto, os Browsers (softwares), são utilizados para realizarem a localização de informações solicitadas pelo usuário através de determinados protocolos de serviços. Exemplos de browser (navegador): Netscape,Safari, Google Chrome, Internet Explorer, Opera e Firefox. Anotações ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ ___________________________________________ INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 12 OS: 0098/1/14-Gil 3 – INTERNET EXPLORER NOÇÕES BÁSICAS SOBRE NAVEGAÇÃO Barra de endereços A barra de endereços é o seu ponto de partida para navegar pela Internet. Ela combina barra de endereços e caixa de pesquisa para que você possa navegar, pesquisar ou receber sugestões em um só local. Ela permanece fora do caminho quando não está em uso para dar mais espaço para os sites. Há três maneiras de utilizá-‐la: Para navegar. Insira uma URL na barra de endereços para ir diretamente para um site, ou clique, na barra de endereços para ver os sites que mais visita (os sites mais frequentes). Para pesquisar. Insira um termo na barra de endereços e clique em Ir Botão Ir para pesquisar a Internet com o mecanismo de pesquisa padrão. Para obter sugestões. Não sabe para onde deseja ir? Digite uma palavra na barra de endereços para ver sugestões de sites, aplicativos e pesquisa enquanto digita. ABRINDO E ALTERNANDO AS GUIAS Abra uma nova guia clicando no botão Nova guia ou teclando Ctrl+T. Em seguida, insira uma URL ou um termo de pesquisaou selecione um de seus sites favoritos ou mais visitados. Alterne várias guias abertas clicando nelas na barra de guias. Você pode ter até 100 guias abertas em uma só janela. Feche as guias tocando ou clicando em Fechar no canto de cada guia. AJUDANDO A PROTEGER SUA PRIVACIDADE Interagir em redes sociais, fazer compras, estudar, compartilhar e trabalhar: você provavelmente faz tudo isso diariamente na Internet, o que pode disponibilizar suas informações pessoais para outras pessoas. O Internet Explorer ajuda você a se proteger melhor com uma segurança reforçada e mais controle sobre sua privacidade. Estas são algumas das maneiras pela quais você pode proteger melhor a sua privacidade durante a navegação: Use a Navegação InPrivate. Os navegadores armazenam informações como o seu histórico de pesquisa para ajudar a melhorar sua experiência. Quando você usa uma guia InPrivate, pode navegar normalmente, mas os dados como senhas, o histórico de pesquisa e o histórico de páginas da Internet são excluídos quando o navegador é fechado. Para abrir uma nova guia InPrivate. INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 13 OS: 0098/1/14-Gil Use a Proteção contra Rastreamento para ajudar a proteger sua privacidade. O rastreamento refere-‐se à maneira como os sites, os provedores de conteúdo terceiros, os anunciantes, etc. aprendem a forma como você interage com eles. Isso pode incluir o rastreamento das páginas que você visita, os links em que você clica e os produtos que você adquire ou analisa. No Internet Explorer, você pode usar a Proteção contra Rastreamento para ajudar a limitar as informações que podem ser coletadas por terceiros sobre a sua navegação e para expressar suas preferências de privacidade para os sites que visita. GERENCIAR E EXCLUIR SEU HISTÓRICO DE NAVEGAÇÃO Tipos de informações O que é apagado Histórico de navegação A lista de sites que você visitou. Imagens armazenadas em cache e arquivos de Internet temporários Cópias de páginas, imagens e outros tipos de conteúdo de mídia armazenados no computador. O navegador usa essas cópias para carregar o conteúdo mais rapidamente na próxima vez que você visitar esses sites. Cookies Informações que os sites armazenam no computador para lembrar suas preferências, por exemplo, informações de entrada ou sua localização. Histórico de downloads A lista de arquivos que você baixou da Web. Apenas a lista é excluída, não os arquivos baixados propriamente ditos. Dados de formulário salvos Informações que você inseriu em formulários, como seu email ou um endereço para entrega. Senhas salvas Senhas que você salvou para sites. Dados da Proteção contra Rastreamento, Filtragem ActiveX Sites que você excluiu da Filtragem ActiveX e dados usados pelo navegador para detectar atividade de rastreamento. Favoritos A lista de sites que você salvou como favoritos. Não exclua favoritos se quiser apenas remover sites individuais; isso excluirá todos os sites salvos. PARA BLOQUEAR COOKIES 1. Clique no ícone do Internet Explorer na barra de tarefas para abrir o Internet Explorer. 2. Clique no botão Ferramentas e depois clique em Opções da Internet. 3. clique na guia Privacidade; em seguida, em Configurações, mova o controle deslizante até em cima para bloquear todos os cookies clique em OK. 4. PARA PERSONALIZAR CONFIGURAÇÕES DE COOKIES 1. Clique no ícone do Internet Explorer na barra de tarefas para abrir o Internet Explorer. 2. Clique no botão Ferramentas e depois clique em Opções da Internet. INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 14 OS: 0098/1/14-Gil 3. Na guia Privacidade, siga um ou mais destes procedimentos: � Para definir os tipos de cookies que serão bloqueados ou permitidos, mova o controle deslizante. � Para bloquear ou permitir sites específicos, clique em Sites. � Para importar um arquivo de preferências de privacidade, clique em Importar. � Para substituir as configurações de privacidade para determinados tipos de cookies, clique em Avançado. � Para redefinir as configurações de privacidade para o nível original, clique em Padrão. 4. Quando terminar de fazer as alterações, toque ou clique em OK. PARA PERMITIR COOKIES 1. Clique no ícone do Internet Explorer na barra de tarefas para abrir o Internet Explorer. 2. Clique no botão Ferramentas e depois clique em Opções da Internet. 3. Clique na guia Privacidade; em seguida,em Configurações, mova o controle deslizante até embaixo para permitir cookies e clique em OK. BARRA DE FERRAMENTAS DO INTERNET EXPLORER INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 15 OS: 0098/1/14-Gil O que são feeds? O termo “Feed” vem do verbo em inglês “alimentar”. Na internet, este sistema também é conhecido como “RSS Feeds” (RDF Site Summary ou Really Simple Syndication). Na prática, Feeds são usados para que um usuário de internet possa acompanhar os novos artigos e demais conteúdo de um site ou blog sem que precise visitar o site em si. Sempre que um novo conteúdo for publicado em determinado site, o “assinante” do feed poderá ler imediatamente. Arquivos Feeds são listas de atualização de conteúdo de um determinado site, escritos com especificações baseadas em XML. Os usuários incluem o link dos arquivos Feed em seu programa leitor de Feed (agregador) e recebem sem visitar o site as informações sobre as atualizações que ocorreram. Os feeds também podem ser usados para transmitir um conteúdo de áudio (geralmente no formato MP3), que você pode ouvir no computador ou no MP3 Player. Isso é denominado podcasting. Página Nova Guia O Internet Explorer coloca os seus sites preferidos a um clique de distância. Quando você estiver no navegador, a página Nova Guia o ajudará a começar a navegar rapidamente, fornecendo sugestões e informações relevantes para que você decida qual será o seu próximo passo na navegação. INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 16 OS: 0098/1/14-Gil O ícone e a cor principal de cada site são usados na página Nova Guia para facilitar a identificação de cada site, o que é útil quando você tem muitos sites para escolher. Além disso, um indicador mostra se o site é um dos que você visita com frequência ou não. Seus sites favoritos são mostrados com os sites mais visitados listados primeiro. E, se os seus sites favoritos mudarem com o tempo, não tem problema — você poderá fechá-‐los para removê-‐los. Na página Nova Guia, você também pode reabrir guias fechadas, reabrir sua última sessão de navegação ou iniciar a Navegação InPrivate. As sessões InPrivate não rastrearão as visitas a sites na página Nova Guia. Você também pode fixar sites da página Nova Guia na barra de tarefas para agilizar o acesso a seus sites favoritos. BARRA DE MENUS DO INTERNET EXPLORER INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 17 OS: 0098/1/14-Gil Anotações __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ __________________________________________________________________________________________ _________________________________________________________________________________________ INFORMÁTICA PARA CONCURSOS | APOSTILA 2014 Prof. Rafael Araújo Rua Maria Tomásia, 22 – Aldeota – Fortaleza/CE – Fone: (85) 3208.2222 – www.masterconcurso.com.br 18 OS: 0098/1/14-Gil 4 – MOZILLA FIREFOX NAVEGAÇÃO FACILITADA Campo de Endereços Inteligente Obtenha seus sites favoritos rapidamente – mesmo que você não se lembre dos endereços. Digite o termo no campo de endereços e a função autocompletar incluirá sites correspondentes do seu histórico de navegação, favoritos e abas abertas. O Campo de Endereços Inteligente aprende à medida em que você o usa — ao longo do tempo, ele
Compartilhar