Buscar

INVESTIGADOR Polícia Civil PARANÁ - APOSTILA

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Polícia Civil do 
Estado do Paraná - PC-PR
Investigador de Polícia
OP-015AB-20
CÓD.: 7891182031707
Informática
1. Conceitos básicos de operação com arquivos no sistema operacional Linux (Ubuntu versão 14 ou 
superior). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .01
2. Noções de uso de Internet e correio eletrônico, utilizando os navegadores Firefox e Google Chrome no 
sistema operacional (Ubuntu versão 14 ou superior). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .04
3. Noções de trabalho com computadores em rede interna, no sistema operacional (Ubuntu versão 14 ou 
superior). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
4. Noções de escrita e editoração de texto utilizando LibreOffice-Writer (versão 5.0.6 ou superior). . . . . . . .19
5. Noções de cálculo e organização de dados em planilhas eletrônicas utilizando o LibreOffice-Calc (versão 
5.0.6 ou superior).. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
6. Noções, como usuário, do funcionamento de computadores e de periféricos (impressoras e 
digitalizadoras). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
7. Noções, como usuário, do sistema operacional Linux (Ubuntu versão 14 ou superior). . . . . . . . . . . . . . . . . . .44
Língua Portuguesa
1. à apreensão do significado global dos textos; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .01
2. ao estabelecimento de relações intratextuais e intertextuais; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
3. ao reconhecimento da função desempenhada por diferentes recursos gramaticais no texto, nos níveis 
fonológico, morfológico, sintático, semântico e textual/discursivo; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
4. à apreensão dos efeitos de sentido decorrentes do uso de recursos verbais e não verbais em textos de 
diferentes gêneros: tiras, quadrinhos, charges, gráficos, infográficos etc.; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
5. à identificação das ideias expressas no texto, bem como de sua hierarquia (principal ou secundária) e das 
relações entre elas (oposição, restrição, causa/consequência, exemplificação etc.); . . . . . . . . . . . . . . . . . . . . . . .31
6. à análise da organização argumentativa do texto: identificação do ponto de vista (tese) do autor, 
reconhecimento e avaliação dos argumentos usados para fundamentá-lo; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
7. à dedução de ideias e pontos de vista implícitos no texto; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
8. ao reconhecimento das diferentes “vozes” dentro de um texto, bem como dos recursos linguísticos 
empregados para demarcá-las; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
9. ao reconhecimento da posição do autor frente às informações apresentadas no texto (fato ou opinião; 
concordância ou discordância etc.), bem como dos recursos linguísticos indicadores dessas avaliações; . . .48
10. à identificação do significado de palavras, expressões ou estruturas frasais em determinados contextos; . . . .49
11. à identificação dos recursos coesivos do texto (expressões, formas pronominais, relatores) e das relações 
de sentido que estabelecem; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
12. ao domínio da variedade padrão escrita: normas de concordância, regência, ortografia, pontuação etc. 57
13. ao reconhecimento de relações estruturais e semânticas entre frases ou expressões; . . . . . . . . . . . . . . . . . .75
14. à identificação, em textos de diferentes gêneros, das marcas linguísticas que singularizam as variedades 
linguísticas sociais, regionais ou de registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
Raciocínio Lógico
1. Resolução de problemas envolvendo números reais, conjuntos, contagem e porcentagem. . . . . . . . . . . . . . .01
2. Sistemas, equações e regra de três. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
3. Semelhança e relações métricas no triângulo retângulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
4. Área, volume e capacidade.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
5. Medidas de tendência central, Leitura e interpretação de dados representados em tabelas e gráficos. . . .30
6. Problemas de raciocínio lógico-matemático envolvendo proposições, conectivos, equivalência e implicação 
lógica.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Noções de Direito Administrativo
1. Estado, governo e administração pública: conceitos, elementos, poderes e organização; natureza, fins e 
princípios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .01
2. Organização administrativa da União: administração direta e indireta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .01
3. Agentes públicos: espécies e classificação; poderes, deveres e prerrogativas; cargo, emprego e função 
públicos; regime jurídico único: provimento, vacância, remoção, redistribuição e substituição; direitos e 
vantagens; regime disciplinar; responsabilidade civil, criminal e administrativa. . . . . . . . . . . . . . . . . . . . . . . . . . .15
4. Poderes administrativos: poder hierárquico; poder disciplinar; poder regulamentar; poder de polícia; uso e 
abuso do poder. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .20
5. Serviços públicos: conceito, classificação, regulamentação e controle; forma, meios e requisitos; delegação: 
concessão, permissão, autorização. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23
6. Controle e responsabilização da administração: controle administrativo; controle judicial; controle 
legislativo; responsabilidade civil do Estado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34
Noções de Direito Constitucional
1. Direitos e deveres fundamentais: direitos e deveres individuais e coletivos; direito à vida, à liberdade, à 
igualdade, à segurança e à propriedade; direitos sociais; nacionalidade; cidadania e direitos políticos; partidos 
políticos; garantias constitucionais individuais; garantias dos direitos coletivos, sociais e políticos. . . . . . . .01
2. Poder Legislativo: fundamento, atribuições e garantias de independência.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
3. Poder Executivo: forma e sistema
de governo; chefia de Estado e chefia de governo; atribuições e 
responsabilidades do presidente da República.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
4. Defesa do Estado e das instituições democráticas: segurança pública; organização da segurança pública. 39
5. Ordem social: base e objetivos; seguridade social; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .41
Educação, cultura e desporto;. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Ciência e tecnologia;. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Comunicação social; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Meio ambiente;. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Família, criança, adolescente e idoso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .46
6. Declaração Universal dos Direitos Humanos (ONU – 1948). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Noções de Direito Penal
1. Infração penal: elementos, espécies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .01
2. Sujeito ativo e sujeito passivo da infração penal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .02
3. Tipicidade, ilicitude, culpabilidade, punibilidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .02
4. Erro de tipo e erro de proibição. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .05
5. Imputabilidade penal. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .07
6. Concurso de pessoas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .08
7. Crimes contra a pessoa, o patrimônio e a administração pública. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .08
Noções de Direito Processual Penal
1. Inquérito policial; notitia criminis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .01
2. Ação penal: espécies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .05
3. Jurisdição; competência. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
4. Prova (artigos 158 a 184 do CPP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
5. Prisão em flagrante. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
6. Prisão preventiva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21
7. Prisão temporária. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
(Lei n.º 7.960/1989) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
Noções de Legislação Penal Especial
1. Tráfico ilícito e uso indevido de drogas (Lei nº 11.343/2006).. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .01
2. Crimes hediondos (Lei nº 8.072/1990). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
3. Crimes resultantes de preconceitos de raça ou de cor (Lei nº 7.716/1989). . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
4. Abuso de Autoridade (Lei nº 13.869/2019). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15
5. Crimes de tortura (Lei nº 9.455/1997). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18
6. Estatuto da Criança e do Adolescente (Lei nº 8.069/1990).. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19
7. Estatuto do desarmamento (Lei nº 10.826/2003). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54
8. Crimes previstos no Código de proteção e defesa do consumidor (Lei nº 8.078/1990).. . . . . . . . . . . . . . . . . .60
9. Crimes contra o meio ambiente (Lei nº 9.605/1998). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .70
10. Juizados especiais (Lei nº 9.099/1995 e Lei nº 10.259/2001). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
11. Crimes previstos no Código de Trânsito Brasileiro (Lei nº 9.503/1997).. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83
12. Interceptação telefônica (Lei nº 9.296/1996). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
13. Lei nº 12.830/2013; . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
14. Pacote Anti-Crime. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
INFORMÁTICA
1. Conceitos básicos de operação com arquivos no sistema operacional Linux (Ubuntu versão 14 ou superior).. . . . . . . . . . . . . . . . . . . . 01
2. Noções de uso de Internet e correio eletrônico, utilizando os navegadores Firefox e Google Chrome no sistema operacional (Ubuntu 
versão 14 ou superior). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 04
3. Noções de trabalho com computadores em rede interna, no sistema operacional (Ubuntu versão 14 ou superior). . . . . . . . . . . . . . . 10
4. Noções de escrita e editoração de texto utilizando LibreOffice-Writer (versão 5.0.6 ou superior). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
5. Noções de cálculo e organização de dados em planilhas eletrônicas utilizando o LibreOffice-Calc (versão 5.0.6 ou superior). . . . . . . 31
6. Noções, como usuário, do funcionamento de computadores e de periféricos (impressoras e digitalizadoras). . . . . . . . . . . . . . . . . . . . 37
7. Noções, como usuário, do sistema operacional Linux (Ubuntu versão 14 ou superior). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
INFORMÁTICA
1
1. CONCEITOS BÁSICOS DE OPERAÇÃO COM ARQUI-
VOS NO SISTEMA OPERACIONAL LINUX (UBUNTU 
VERSÃO 14 OU SUPERIOR). 
LINUX
O Linux é um sistema
operacional inicialmente baseado em 
comandos, mas que vem desenvolvendo ambientes gráficos de es-
truturas e uso similares ao do Windows. Apesar desses ambientes 
gráficos serem cada vez mais adotados, os comandos do Linux ainda 
são largamente empregados, sendo importante seu conhecimento 
e estudo.
Outro termo muito usado quando tratamos do Linux é o ker-
nel, que é uma parte do sistema operacional que faz a ligação entre 
software e máquina, é a camada de software mais próxima do har-
dware, considerado o núcleo do sistema. O Linux teve início com 
o desenvolvimento de um pequeno kernel, desenvolvido por Linus 
Torvalds, em 1991, quando era apenas um estudante finlandês. 
Ao kernel que Linus desenvolveu, deu o nome de Linux. Como o kernel é 
capaz de fazer gerenciamentos primários básicos e essenciais para o fun-
cionamento da máquina, foi necessário desenvolver módulos específicos 
para atender várias necessidades, como por exemplo um módulo capaz 
de utilizar uma placa de rede ou de vídeo lançada no mercado ou até uma 
interface gráfica como a que usamos no Windows.
Uma forma de atender a necessidade de comunicação entre 
ker- nel e aplicativo é a chamada do sistema (System Call), que é 
uma interface entre um aplicativo de espaço de usuário e um servi-
ço que o kernel fornece.
Como o serviço é fornecido no kernel, uma chamada direta não 
pode ser executada; em vez disso, você deve utilizar um processo 
de cruzamento do limite de espaço do usuário/kernel.
No Linux também existem diferentes run levels de operação. O 
run level de uma inicialização padrão é o de número 2.
Como o Linux também é conhecido por ser um sistema opera-
cional que ainda usa muitos comandos digitados, não poderíamos 
deixar de falar sobre o Shell, que é justamente o programa que per-
mite ao usuário digitar comandos que sejam inteligíveis pelo siste-
ma operacional e executem funções.
No MS DOS, por exemplo, o Shell era o command.com, através 
do qual podíamos usar comandos como o dir, cd e outros. No Linux, 
o Shell mais usado é o Bash, que, para usuários comuns, aparece 
com o símbolo $, e para o root, aparece como símbolo #.
Temos também os termos usuário e superusuário. Enquanto 
ao usuário é dada a permissão de utilização de comandos simples, 
ao superusuário é permitido configurar quais comandos os usuários 
po- dem usar, se eles podem apenas ver ou também alterar e gravar 
dire- tórios, ou seja, ele atua como o administrador do sistema. O 
diretório padrão que contém os programas utilizados pelo superu-
suário para o gerenciamento e a manutenção do sistema é o /sbin.
/bin - Comandos utilizados durante o boot e por usuários co-
muns.
/sbin - Como os comandos do /bin, só que não são utilizados 
pelos usuários comuns.
Por esse motivo, o diretório sbin é chamado de superusuário, pois 
existem comandos que só podem ser utilizados nesse diretório. É como 
se quem estivesse no diretório sbin fosse o administrador do sistema, 
com permissões especiais de inclusões, exclusões e alterações.
Comandos básicos
Iniciaremos agora o estudo sobre vários comandos que pode-
mos usar no Shell do Linux:
-addgroup - adiciona grupos
-adduser - adiciona usuários
-apropos - realiza pesquisa por palavra ou string
-cat - mostra o conteúdo de um arquivo binário ou texto
 -cd - entra num diretório (exemplo: cd docs) ou retorna para 
home
- cd <pasta> – vai para a pasta especificada. exemplo: cd /usr/
bin/
-chfn - altera informação relativa a um utilizador
-chmod - altera as permissões de arquivos ou diretórios. É um 
comando para manipulação de arquivos e diretórios que muda as 
permissões para acesso àqueles. por exemplo, um diretório que 
poderia ser de escrita e leitura, pode passar a ser apenas leitura, 
impedindo que seu conteúdo seja alterado.
-chown - altera a propriedade de arquivos e pastas (dono)
-clear – limpa a tela do terminal
-cmd>>txt - adiciona o resultado do comando (cmd) ao fim do 
arquivo (txt)
-cp - copia diretórios ‘cp -r’ copia recursivamente
-df - reporta o uso do espaço em disco do sistema de arquivos
-dig - testa a configuração do servidor DNs
-dmesg - exibe as mensagens da inicialização (log)
-du - exibe estado de ocupação dos discos/partições
-du -msh - mostra o tamanho do diretório em megabytes
-env - mostra variáveis do sistema
-exit – sair do terminal ou de uma sessão de root.
-/etc – É o diretório onde ficam os arquivos de configuração do 
sistema
-/etc/skel – É o diretório onde fica o padrão de arquivos para o 
diretório Home de novos usuários.
-fdisk -l – mostra a lista de partições.
-find - comando de busca ex: find ~/ -cmin -3
-find – busca arquivos no disco rígido.
-halt -p – desligar o computador.
-head - mostra as primeiras 10 linhas de um arquivo
-history – mostra o histórico de comandos dados no terminal.
-ifconfig - mostra as interfaces de redes ativas e as infor- ma-
ções relacionadas a cada uma delas
-iptraf - analisador de tráfego da rede com interface gráfica ba-
seada em diálogos
-kill - manda um sinal para um processo. Os sinais sIG- TErm e 
sIGKILL encerram o processo.
-kill -9 xxx – mata o processo de número xxx.
-killall - manda um sinal para todos os processos.
-less - mostra o conteúdo de um arquivo de texto com controle
-ls - listar o conteúdo do diretório
-ls -alh - mostra o conteúdo detalhado do diretório
-ls –ltr - mostra os arquivos no formado longo (l) em ordem 
inversa (r) de data (t)
-man - mostra informações sobre um comando
-mkdir - cria um diretório. É um comando utilizado na raiz do 
Linux para a criação de novos diretórios. 
Na imagem a seguir, no prompt ftp, foi criado o diretório cha-
mado “myfolder”.
INFORMÁTICA
2
Figura 22: Prompt “ftp”
-mount – montar partições em algum lugar do sistema.
-mtr - mostra rota até determinado IP
-mv - move ou renomeia arquivos e diretórios
-nano – editor de textos básico.
-nfs - sistema de arquivos nativo do sistema operacional Linux, 
para o compartilhamento de recursos pela rede
-netstat - exibe as portas e protocolos abertos no sistema.
-nmap - lista as portas de sistemas remotos/locais atrás de por-
tas abertas.
-nslookup - consultas a serviços DNs
-ntsysv - exibe e configura os processos de inicialização
-passwd - modifica senha (password) de usuários
-ps - mostra os processos correntes
-ps –aux - mostra todos os processos correntes no sistema
-ps -e – lista os processos abertos no sistema.
-pwd - exibe o local do diretório atual. o prompt padrão do 
Linux exibe apenas o último nome do caminho do diretório atual. 
para exibir o caminho completo do diretório atual digite o comando 
pwd. Linux@fedora11 – é a versão do Linux que está sendo usada. 
help pwd – é o comando que nos mostrará o conteúdo da ajuda so-
bre o pwd. A informação do help nos mostra-nos que pwd imprime 
o nome do diretório atual.
-reboot – reiniciar o computador.
-recode - recodifica um arquivo ex: recode iso-8859-15.. utf8 
file_to_change.txt
-rm - remoção de arquivos (também remove diretórios)
-rm -rf - exclui um diretório e todo o seu conteúdo
-rmdir - exclui um diretório (se estiver vazio)
-route - mostra as informações referentes às rotas
-shutdown -r now – reiniciar o computador
-split - divide um arquivo
-smbpasswd - No sistema operacional Linux, na versão samba, 
smbpasswd permite ao usuário alterar sua senha criptografada smb 
que é armazenada no arquivo smbpasswd (normalmente no diretó-
rio privado sob a hierarquia de diretórios do samba). os usuários co-
muns só podem executar o comando sem opções. Ele os levará para 
que sua senha velha smb seja digitada e, em seguida, pedir-lhes sua 
nova senha duas vezes, para garantir que a senha foi digitada cor-
retamente. Nenhuma senha será mostrada na tela enquanto está 
sendo digitada.
-su - troca para o superusuário root (é exigida a senha)
-su user - troca para o usuário especificado em ‘user’ (é exigida 
a senha)
-tac - semelhante ao cat, mas inverte a ordem
-tail - o comando tail mostra as últimas linhas de um arquivo 
texto, tendo como padrão as 10 últimas linhas. Sua
sintaxe é: tail 
nome_do_arquivo. Ele pode ser acrescentado de alguns parâme-
tros como o -n que mostra o [numero] de linhas do final do arquivo; 
o – c [numero] que mostra o [numero] de bytes do final do arquivo 
e o – f que exibe continuamente os dados do final do arquivo à me-
dida que são acrescentados.
-tcpdump sniffer - sniffer é uma ferramenta que “ouve” os 
pacotes
-top – mostra os processos do sistema e dados do processador.
-touch touch foo.txt - cria um arquivo foo.txt vazio; também 
altera data e hora de modificação para agora
-traceroute - traça uma rota do host local até o destino mos-
trando os roteadores intermediários
-umount – desmontar partições.
-uname -a – informações sobre o sistema operacional
-userdel - remove usuários
-vi - editor de ficheiros de texto
-vim - versão melhorada do editor supracitado
-which - mostra qual arquivo binário está sendo chamado pelo 
shell quando chamado via linha de comando
-who - informa quem está logado no sistema
Não são só comandos digitados via teclado que podemos exe-
cutar no Linux. Várias versões foram desenvolvidas e o kernel evo-
luiu muito. Sobre ele rodam as mais diversas interfaces gráficas, ba-
seadas principalmente no servidor de janelas XFree. Entre as mais 
de vinte interfaces gráficas criadas para o Linux, vamos citar o KDE.
Figura 23: Menu K, na versão Suse – imagem obtida de http://
pt.wikibooks. org/wiki/Linux_para_iniciantes/A_interface_gr%-
C3%A1fica_KDE
Um dos motivos que ainda desestimula várias pessoas a adota-
rem o Linux como seu sistema operacional é a quantidade de pro-
gramas compatíveis com ele, o que vem sendo solucionado com o 
passar do tempo. Sua interface familiar, semelhante ao do Windo-
ws, tem ajudado a aumentar os adeptos ao Linux.
Distribuição Linux é um sistema operacional que utiliza o núcleo 
(kernel) do Linux e outros softwares. Existem várias versões do Linux 
(comerciais ou não): Ubuntu, Debian, Fedora, etc. Cada uma com suas 
vantagens e desvantagens. O que torna a escolha de uma distribuição 
bem pessoal. 
Distribuições são criadas, normalmente, para atender razões 
específicas. Por exemplo, existem distribuições para rodar em servi-
dores, redes - onde a segurança é prioridade - e, também, compu-
tadores pessoais.
Assim, não é possível dizer qual é a melhor distribuição. Pois, 
depende da finalidade do seu computador.
Sistema de arquivos: organização e gerenciamento de arqui-
vos, diretórios e permissões no Linux
Dependendo da versão do Linux é possível encontrar geren-
cia- dores de arquivos diferentes. Por exemplo, no Linux Ubuntu, 
encontramos o Nautilus, que permite a cópia, recorte, colagem, 
INFORMÁTICA
3
movimentação e organização dos arquivos e pastas. No Linux, vale 
lembrar que os dispositivos de armazenamento não são nomeados 
por letras.
Por exemplo, no Windows, se você possui um HD na máquina, 
ele recebe o nome de C. Se possui dois HDs, um será o C e o outro 
o E. Já no Linux, tudo fará parte de um mesmo sistema da mesma 
estrutura de pastas.
Figura 24: Linux – Fonte: O Livro Oficial do Ubuntu
As principais pastas do Linux são:
/etc - possui os arquivos gerais de configuração do sistema e 
dos programas instalados.
/home – cada conta de usuário possui um diretório salvo na 
pasta home.
/boot – arquivos de carregamento do sistema, incluindo confi-
guração do gerenciador de boot e o kernel.
/dev – onde ficam as entradas das placas de dispositivos como 
rede, som, impressoras.
/lib – bibliotecas do sistema.
/media – possui a instalação de dispositivos como drive de CD, 
pen drives e outros.
/opt – usado por desenvolvedores de programas.
/proc – armazena informações sobre o estado atual do siste-
ma.
/root – diretório do superusuário.
O gerenciamento de arquivos e diretórios, ou seja, copiar, mo-
ver, recortar e colar pode ser feito, julgando que estamos usando o 
Nautilus, da seguinte forma:
- Copiar: clique com o botão direito do mouse sobre o arquivo 
ou diretório. O conteúdo será movido para a área de transferência, 
mas o original permanecerá no local.
- Recortar: clique com o botão direito do mouse sobre o arqui-
vo ou diretório. O conteúdo será movido para a área de transferên-
cia, sendo removido do seu local de origem.
- Colar: clique com o botão direito do mouse no local desejado 
e depois em colar. O conteúdo da área de transferência será colado.
Outra forma é deixar a janela do local de origem do arquivo 
aberta e abrir outra com o local de destino. Pressionar o botão es-
querdo do mouse sobre o arquivo desejado e movê-lo para o des-
tino.
Instalar, remover e atualizar programas
Para instalar ou remover um programa, considerando o Linux 
Ubuntu, podemos utilizar a ferramenta Adicionar/Remover Aplica-
ções, que possibilita a busca de drives pela Internet. Esta ferramen-
ta é encontrada no menu Aplicações, Adicionar/Remover.
Na parte superior da janela encontramos uma linha de busca, 
na qual podemos digitar o termo do aplicativo desejado. Ao lado da 
linha de pesquisa temos a configuração de mostrar apenas os itens 
suportados pelo Ubuntu.
O lado esquerdo lista todas as categorias de programas. Quan-
do uma categoria é selecionada sua descrição é mostrada na parte 
de baixo da janela. Como exemplos de categorias podemos citar: 
Acessórios, Educacionais, Jogos, Gráficos, Internet, entre outros.
Manipulação de hardware e dispositivos
A manipulação de hardware e dispositivos pode ser feita no 
menu Locais, Computador, através do qual acessamos a lista de 
dispositivos em execução. A maioria dos dispositivos de hardware 
instalados no Linux Ubuntu são simplesmente instalados. Quando 
se trata de um pen drive, após sua conexão física, aparecerá uma 
janela do gerenciador de arquivos exibindo o conteúdo do disposi-
tivo. É importante, porém, lembrar-se de desmontar corretamente os 
dispositivos de armazenamento e outros antes de encerrar seu uso. No 
caso do pen drive, podemos clicar com o botão direito do mouse sobre 
o ícone localizado na área de trabalho e depois em Desmontar.
Agendamento de tarefas
O agendamento de tarefas no Linux Ubuntu é realizado pelo 
agendador de tarefas chamado cron, que permite estipular horá-
rios e intervalos para que tarefas sejam executadas. Ele permite 
detalhar comandos, data e hora que ficam em um arquivo chama-
do crontab, arquivo de texto que armazena a lista de comandos a 
serem aciona- dos no horário e data estipulados.
Administração de usuários e grupos no Linux
Antes de iniciarmos, entendamos dois termos:
- superusuário: é o administrador do sistema. Ele tem acesso e 
permissão para executar todos os comandos.
- usuário comum: tem as permissões configuradas pelo superu-
suário para o grupo em que se encontra.
Um usuário pode fazer parte de vários grupos e um grupo pode 
ter vários usuários. Dessa forma, podemos atribuir permissões aos 
grupos e colocar o usuário que desejamos que tenha determinada 
permissão no grupo correspondente.
Comandos básicos para grupos
- Para criar grupos: sudo groupadd nomegrupo
- Para criar um usuário no grupo: sudo useradd –g nomegrupo 
nomeusuario
- Definir senha para o usuário: sudo password nomeusuario
- Remover usuário do sistema: sudo userdel nomeusuario
Permissões no Linux
Vale lembrar que apenas o superusuário (root) tem acesso ir-
restrito aos conteúdos do sistema. Os outros dependem de sua per-
missão para executar comandos. As permissões podem ser sobre 
tipo do arquivo, permissões do proprietário, permissões do grupo e 
permissões para os outros usuários.
Diretórios são designados com a letra ‘d’ e arquivos comuns 
com o ‘-‘.
Alguns dos comandos utilizados em permissões são:
ls – l Lista diretórios e suas permissões rw- permissões do pro-
prietário do grupo
r- permissões do grupo ao qual o usuário pertence r- -permis-
são para os outros usuários
INFORMÁTICA
4
As permissões do Linux são: leitura, escrita e execução.
- Leitura: (r, de Read) permite que o usuário apenas veja, ou 
seja, leia o arquivo.
- Gravação, ou escrita: (w, de Write)
o usuário pode criar e al-
terar arquivos.
- Execução: (x, de eXecution) o usuário pode executar arquivos.
Quando a permissão é acompanhada com o ‘-‘, significa que ela 
não é atribuída ao usuário.
Compactação e descompactação de arquivos
Comandos básicos para compactação e descompactação de 
arquivos:
gunzip [opções] [arquivos] descompacta arquivos compacta- 
dos com gzip.
gzexe [opções] [arquivos] compacta executáveis. gunzip [op-
ções] [arquivos] descompacta arquivos. zcat [opções] [arquivos] 
descompacta arquivos.
Backup
Comandos básicos para backups
tar agrupa vários arquivos em somente um.
compress faz a compressão de arquivos padrão do Unix.
uncompress descomprime arquivos compactados pelo com- 
press.
zcat permite visualizar arquivos compactados pelo compress.
Figura 25: Centro de controle do KDE imagem obtida de 
http://pt.wikibooks.org/wiki/Linux_para_iniciantes/A_interface_
gr%C3%A1fica_KDE
Como no Painel de controle do Windows, temos o centro de 
controle do KDE, que nos permite personalizar toda a parte gráfica, 
fontes, temas, ícones, estilos, área de trabalho e ainda Internet, pe-
riféricos, acessibilidade, segurança e privacidade, som e configura-
ções para o administrador do sistema.
2. NOÇÕES DE USO DE INTERNET E CORREIO ELE-
TRÔNICO, UTILIZANDO OS NAVEGADORES FIREFOX 
E GOOGLE CHROME NO SISTEMA OPERACIONAL 
(UBUNTU VERSÃO 14 OU SUPERIOR).
Conceito de Internet
O objetivo inicial da Internet era atender necessidades 
militares, facilitando a comunicação. A agência norte-americana 
ARPA – ADVANCED RESEARCH AND PROJECTS AGENCY e o 
Departamento de Defesa americano, na década de 60, criaram um 
projeto que pudesse conectar os computadores de departamentos 
de pesquisas e bases militares, para que, caso um desses pontos 
sofresse algum tipo de ataque, as informações e comunicação não 
seriam totalmente perdidas, pois estariam salvas em outros pontos 
estratégicos.
O projeto inicial, chamado ARPANET, usava uma conexão a longa 
distância e possibilitava que as mensagens fossem fragmentadas 
e endereçadas ao seu computador de destino. O percurso entre 
o emissor e o receptor da informação poderia ser realizado por 
várias rotas, assim, caso algum ponto no trajeto fosse destruído, os 
dados poderiam seguir por outro caminho garantindo a entrega da 
informação, é importante mencionar que a maior distância entre 
um ponto e outro, era de 450 quilômetros. No começo dos anos 
80, essa tecnologia rompeu as barreiras de distância, passando a 
interligar e favorecer a troca de informações de computadores de 
universidades dos EUA e de outros países, criando assim uma rede 
(NET) internacional (INTER), consequentemente seu nome passa a 
ser, INTERNET.
A evolução não parava, além de atingir fronteiras continentais, 
os computadores pessoais evoluíam em forte escala alcançando 
forte potencial comercial, a Internet deixou de conectar apenas 
computadores de universidades, passou a conectar empresas e, 
enfim, usuários domésticos. Na década de 90, o Ministério das 
Comunicações e o Ministério da Ciência e Tecnologia do Brasil 
trouxeram a Internet para os centros acadêmicos e comerciais. Essa 
tecnologia rapidamente foi tomando conta de todos os setores 
sociais até atingir a amplitude de sua difusão nos tempos atuais.
Um marco que é importante frisar é o surgimento do WWW 
que foi a possibilidade da criação da interface gráfica deixando a 
internet ainda mais interessante e vantajosa, pois até então, só era 
possível a existência de textos.
Para garantir a comunicação entre o remetente e o destinatário 
o americano Vinton Gray Cerf, conhecido como o pai da internet 
criou os protocolos TCP/IP, que são protocolos de comunicação. 
O TCP – TRANSMISSION CONTROL PROTOCOL (Protocolo de 
Controle de Transmissão) e o IP – INTERNET PROTOCOL (Protocolo 
de Internet) são conjuntos de regras que tornam possível tanto 
a conexão entre os computadores, quanto ao entendimento da 
informação trocada entre eles.
A internet funciona o tempo todo enviando e recebendo 
informações, por isso o periférico que permite a conexão com 
a internet chama MODEM, porque que ele MOdula e DEModula 
sinais, e essas informações só podem ser trocadas graças aos 
protocolos TCP/IP.
1. Protocolos Web
Já que estamos falando em protocolos, citaremos outros que 
são largamente usados na Internet:
- HTTP (Hypertext Transfer Protocol): Protocolo de transferência 
de Hipertexto, desde 1999 é utilizado para trocar informações na 
Internet. Quando digitamos um site, automaticamente é colocado 
à frente dele o http://
INFORMÁTICA
5
Exemplo: https://www.apostilasopcao.com.br/
Onde:
http:// → Faz a solicitação de um arquivo de hipermídia para a 
Internet, ou seja, um arquivo que pode conter texto, som, imagem, 
filmes e links.
- URL (Uniform Resource Locator): Localizador Padrão de 
recursos, serve para endereçar um recurso na web, é como se fosse 
um apelido, uma maneira mais fácil de acessar um determinado 
site.
Exemplo: https://www.apostilasopcao.com.br, onde:
http:// Faz a solicitação de um arquivo dehiper mídia para a Internet.
www
Estipula que esse recurso está na rede 
mundial de computadores (veremos 
mais sobre www em um próximo 
tópico).
apostilasopçao
É o endereço de domínio. Um endereço 
de domínio representará sua empresa 
ou seu espaço na Internet.
.com
Indica que o servidor onde esse site 
está
hospedado é de finalidades comerciais.
.br Indica que o servidor está no Brasil.
Encontramos, ainda, variações na URL de um site, que 
demonstram a finalidade e organização que o criou, como:
.gov - Organização governamental
.edu - Organização educacional
.org - Organização
.ind - Organização Industrial
.net - Organização telecomunicações
.mil - Organização militar
.pro - Organização de profissões
.eng – Organização de engenheiros
E também, do país de origem:
.it – Itália
.pt – Portugal
.ar – Argentina
.cl – Chile
.gr – Grécia
Quando vemos apenas a terminação .com, sabemos que se 
trata de um site hospedado em um servidor dos Estados Unidos.
- HTTPS (Hypertext transfer protocol secure): Semelhante ao 
HTTP, porém permite que os dados sejam transmitidos através de 
uma conexão criptografada e que se verifique a autenticidade do 
servidor e do cliente através de certificados digitais.
- FTP (File Transfer Protocol): Protocolo de transferência de ar-
quivo, é o protocolo utilizado para poder subir os arquivos para um 
servidor de internet, seus programas mais conhecidos são, o Cute 
FTP, FileZilla e LeechFTP, ao criar um site, o profissional utiliza um 
desses programas FTP ou similares e executa a transferência dos 
arquivos criados, o manuseio é semelhante à utilização de gerencia-
dores de arquivo, como o Windows Explorer, por exemplo.
- POP (Post Office Protocol): Protocolo de Posto dos Correios 
permite, como o seu nome o indica, recuperar o seu correio num 
servidor distante (o servidor POP). É necessário para as pessoas não 
ligadas permanentemente à Internet, para poderem consultar os 
mails recebidos offline. Existem duas versões principais deste pro-
tocolo, o POP2 e o POP3, aos quais são atribuídas respectivamente 
as portas 109 e 110, funcionando com o auxílio de comandos tex-
tuais radicalmente diferentes, na troca de e-mails ele é o protocolo 
de entrada.
IMAP (Internet Message Access Protocol): É um protocolo 
alternativo ao protocolo POP3, que oferece muitas mais 
possibilidades, como, gerir vários acessos simultâneos e várias 
caixas de correio, além de poder criar mais critérios de triagem. 
- SMTP (Simple Mail Transfer Protocol): É o protocolo padrão 
para envio de e-mails através da Internet. Faz a validação de desti-
natários de mensagens. Ele que verifica se o endereço de e-mail do 
destinatário está corretamente digitado, se é um endereço existen-
te, se a caixa de mensagens do destinatário está cheia ou se rece-
beu sua mensagem, na troca de e-mails ele é o protocolo de saída.
- UDP (User Datagram Protocol): Protocolo que atua na cama-
da de transporte dos
protocolos (TCP/IP). Permite que a aplicação 
escreva um datagrama encapsulado num pacote IP e transportado 
ao destino. É muito comum lermos que se trata de um protocolo 
não confiável, isso porque ele não é implementado com regras que 
garantam tratamento de erros ou entrega.
2. Provedor
O provedor é uma empresa prestadora de serviços que oferece 
acesso à Internet. Para acessar a Internet, é necessário conectar-se 
com um computador que já esteja na Internet (no caso, o provedor) 
e esse computador deve permitir que seus usuários também 
tenham acesso a Internet.
No Brasil, a maioria dos provedores está conectada à Embratel, 
que por sua vez, está conectada com outros computadores fora 
do Brasil. Esta conexão chama-se link, que é a conexão física que 
interliga o provedor de acesso com a Embratel. Neste caso, a 
Embratel é conhecida como backbone, ou seja, é a “espinha dorsal” 
da Internet no Brasil. Pode-se imaginar o backbone como se fosse 
uma avenida de três pistas e os links como se fossem as ruas que 
estão interligadas nesta avenida. Tanto o link como o backbone 
possui uma velocidade de transmissão, ou seja, com qual velocidade 
ele transmite os dados.
Esta velocidade é dada em bps (bits por segundo). Deve ser 
feito um contrato com o provedor de acesso, que fornecerá um 
nome de usuário, uma senha de acesso e um endereço eletrônico 
na Internet.
3. Home Page
Pela definição técnica temos que uma Home Page é um arquivo 
ASCII (no formato HTML) acessado de computadores rodando um 
Navegador (Browser), que permite o acesso às informações em um 
ambiente gráfico e multimídia. Todo em hipertexto, facilitando a 
busca de informações dentro das Home Pages.
4. Plug-ins
Os plug-ins são programas que expandem a capacidade do 
Browser em recursos específicos - permitindo, por exemplo, que 
você toque arquivos de som ou veja filmes em vídeo dentro de 
uma Home Page. As empresas de software vêm desenvolvendo 
plug-ins a uma velocidade impressionante. Maiores informações e 
endereços sobre plug-ins são encontradas na página:
http://www.yahoo.com/Computers_and_Internet/Software/ 
Internet/World_Wide_Web/Browsers/Plug_Ins/Indices/
Atualmente existem vários tipos de plug-ins. Abaixo temos uma 
relação de alguns deles:
- 3D e Animação (Arquivos VRML, MPEG, QuickTime, etc.).
- Áudio/Vídeo (Arquivos WAV, MID, AVI, etc.).
INFORMÁTICA
6
- Visualizadores de Imagens (Arquivos JPG, GIF, BMP, PCX, 
etc.).
- Negócios e Utilitários.
- Apresentações.
INTRANET
A Intranet ou Internet Corporativa é a implantação de uma 
Internet restrita apenas a utilização interna de uma empresa. As 
intranets ou Webs corporativas, são redes de comunicação internas 
baseadas na tecnologia usada na Internet. Como um jornal editado 
internamente, e que pode ser acessado apenas pelos funcionários 
da empresa.
A intranet cumpre o papel de conectar entre si filiais e 
departamentos, mesclando (com segurança) as suas informações 
particulares dentro da estrutura de comunicações da empresa.
O grande sucesso da Internet, é particularmente da World 
Wide Web (WWW) que influenciou muita coisa na evolução da 
informática nos últimos anos.
Em primeiro lugar, o uso do hipertexto (documentos 
interligados através de vínculos, ou links) e a enorme facilidade de 
se criar, interligar e disponibilizar documentos multimídia (texto, 
gráficos, animações, etc.), democratizaram o acesso à informação 
através de redes de computadores. Em segundo lugar, criou-se uma 
gigantesca base de usuários, já familiarizados com conhecimentos 
básicos de informática e de navegação na Internet. Finalmente, 
surgiram muitas ferramentas de software de custo zero ou pequeno, 
que permitem a qualquer organização ou empresa, sem muito 
esforço, “entrar na rede” e começar a acessar e colocar informação. 
O resultado inevitável foi a impressionante explosão na informação 
disponível na Internet, que segundo consta, está dobrando de 
tamanho a cada mês.
Assim, não demorou muito a surgir um novo conceito, que tem 
interessado um número cada vez maior de empresas, hospitais, 
faculdades e outras organizações interessadas em integrar 
informações e usuários: a intranet. Seu advento e disseminação 
promete operar uma revolução tão profunda para a vida 
organizacional quanto o aparecimento das primeiras redes locais 
de computadores, no final da década de 80.
1. O que é Intranet?
O termo “intranet” começou a ser usado em meados de 1995 
por fornecedores de produtos de rede para se referirem ao uso 
dentro das empresas privadas de tecnologias projetadas para a 
comunicação por computador entre empresas. Em outras palavras, 
uma intranet consiste em uma rede privativa de computadores 
que se baseia nos padrões de comunicação de dados da Internet 
pública, baseadas na tecnologia usada na Internet (páginas HTML, 
e-mail, FTP, etc.) que vêm, atualmente fazendo muito sucesso. 
Entre as razões para este sucesso, estão o custo de implantação 
relativamente baixo e a facilidade de uso propiciada pelos 
programas de navegação na Web, os browsers.
2. Objetivo de construir uma Intranet
Organizações constroem uma intranet porque ela é uma 
ferramenta ágil e competitiva. Poderosa o suficiente para economizar 
tempo, diminuir as desvantagens da distância e alavancar sobre o 
seu maior patrimônio de capital com conhecimentos das operações 
e produtos da empresa.
3. Aplicações da Intranet
Já é ponto pacífico que apoiarmos a estrutura de comunicações 
corporativas em uma intranet dá para simplificar o trabalho, pois 
estamos virtualmente todos na mesma sala. De qualquer modo, é 
cedo para se afirmar onde a intranet vai ser mais efetiva para unir 
(no sentido operacional) os diversos profissionais de uma empresa. 
Mas em algumas áreas já se vislumbram benefícios, por exemplo:
- Marketing e Vendas - Informações sobre produtos, listas de 
preços, promoções, planejamento de eventos;
- Desenvolvimento de Produtos - OT (Orientação de Trabalho), 
planejamentos, listas de responsabilidades de membros das equi-
pes, situações de projetos;
- Apoio ao Funcionário - Perguntas e respostas, sistemas de 
melhoria contínua (Sistema de Sugestões), manuais de qualidade;
- Recursos Humanos - Treinamentos, cursos, apostilas, políticas 
da companhia, organograma, oportunidades de trabalho, progra-
mas de desenvolvimento pessoal, benefícios.
Para acessar as informações disponíveis na Web corporativa, o 
funcionário praticamente não precisa ser treinado. Afinal, o esforço 
de operação desses programas se resume quase somente em clicar 
nos links que remetem às novas páginas. No entanto, a simplicidade 
de uma intranet termina aí. Projetar e implantar uma rede desse 
tipo é uma tarefa complexa e exige a presença de profissionais 
especializados. Essa dificuldade aumenta com o tamanho da 
intranet, sua diversidade de funções e a quantidade de informações 
nela armazenadas.
4. A intranet é baseada em quatro conceitos:
- Conectividade - A base de conexão dos computadores ligados 
por meio de uma rede, e que podem transferir qualquer tipo de 
informação digital entre si;
- Heterogeneidade - Diferentes tipos de computadores e sis-
temas operacionais podem ser conectados de forma transparente;
- Navegação - É possível passar de um documento a outro por 
meio de referências ou vínculos de hipertexto, que facilitam o aces-
so não linear aos documentos;
- Execução Distribuída - Determinadas tarefas de acesso ou 
manipulação na intranet só podem ocorrer graças à execução de 
programas aplicativos, que podem estar no servidor, ou nos micro-
computadores que acessam a rede (também chamados de clientes, 
daí surgiu à expressão que caracteriza a arquitetura da intranet: 
cliente-servidor).
- A vantagem da intranet é que esses programas são ativados 
através da WWW, permitindo grande flexibilidade. Determinadas 
linguagens, como Java, assumiram grande importância no desen-
volvimento de softwares aplicativos que obedeçam aos três concei-
tos anteriores.
5. Mecanismos de Buscas
Pesquisar por
algo no Google e não ter como retorno exatamente 
o que você queria pode trazer algumas horas de trabalho a mais, 
não é mesmo? Por mais que os algoritmos de busca sejam sempre 
revisados e busquem de certa forma “adivinhar” o que se passa em 
sua cabeça, lançar mão de alguns artifícios para que sua busca seja 
otimizada poupará seu tempo e fará com que você tenha acesso a 
resultados mais relevantes.
Os mecanismos de buscas contam com operadores para filtro 
de conteúdo. A maior parte desse filtros, no entanto, pode não 
interessar a você, caso não seja um praticante de SEO. Contudo, 
alguns são realmente úteis e estão listados abaixo. Realize uma 
busca simples e depois aplique os filtros para poder ver o quanto os 
resultados podem ser mais especializados em relação ao que você 
procura.
5.1. -palavra_chave
Retorna uma busca excluindo aquelas em que a palavra chave 
aparece. Por exemplo, se eu fizer uma busca por computação, 
provavelmente encontrarei na relação dos resultados informaçõe 
INFORMÁTICA
7
sobre “Ciência da computação“. Contudo, se eu fizer uma busca por 
computação -ciência, os resultados que tem a palavra chave ciência 
serão omitidos.
5.2. +palavra_chave
Retorna uma busca fazendo uma inclusão forçada de uma 
palavra chave nos resultados. De maneira análoga ao exemplo 
anterior, se eu fizer uma busca do tipo computação, terei como 
retorno uma gama mista de resultados. Caso eu queira filtrar 
somente os casos em que ciências aparece, e também no estado de 
SP, realizo uma busca do tipo computação + ciência SP.
5.3. “frase_chave”
Retorna uma busca em que existam as ocorrências dos termos 
que estão entre aspas, na ordem e grafia exatas ao que foi inserido. 
Assim, se você realizar uma busca do tipo “como faser” – sim, com 
a escrita incorreta da palavra FAZER, verá resultados em que a frase 
idêntica foi empregada.
5.4. palavras_chave_01 OR palavra_chave_02
Mostra resultado para pelo menos uma das palavras chave 
citadas. Faça uma busca por facebook OR msn, por exemplo, e terá 
como resultado de sua busca, páginas relevantes sobre pelo menos 
um dos dois temas - nesse caso, como as duas palavras chaves são 
populares, os dois resultados são apresentados em posição de 
destaque.
5.5. filetype:tipo
Retorna as buscas em que o resultado tem o tipo de extensão 
especificada. Por exemplo, em uma busca filetype:pdf jquery serão 
exibidos os conteúdos da palavra chave jquery que tiverem como 
extensão .pdf. Os tipos de extensão podem ser: PDF, HTML ou HTM, 
XLS, PPT, DOC.
5.6. palavra_chave_01 * palavra_chave_02
Retorna uma “busca combinada”, ou seja, sendo o * um 
indicador de “qualquer conteúdo”, retorna resultados em que os 
termos inicial e final aparecem, independente do que “esteja entre 
eles”. Realize uma busca do tipo facebook * msn e veja o resultado 
na prática.
6. Áudio e Vídeo
A popularização da banda larga e dos serviços de e-mail 
com grande capacidade de armazenamento está aumentando a 
circulação de vídeos na Internet. O problema é que a profusão de 
formatos de arquivos pode tornar a experiência decepcionante.
A maioria deles depende de um único programa para rodar. Por 
exemplo, se a extensão é MOV, você vai necessitar do QuickTime, da 
Apple. Outros, além de um player de vídeo, necessitam do “codec” 
apropriado. Acrônimo de “COder/DECoder”, codec é uma espécie 
de complemento que descomprime - e comprime - o arquivo. É o 
caso do MPEG, que roda no Windows Media Player, desde que o 
codec esteja atualizado - em geral, a instalação é automática.
Com os três players de multimídia mais populares - Windows 
Media Player, Real Player e Quicktime -, você dificilmente encontrará 
problemas para rodar vídeos, tanto offline como por streaming 
(neste caso, o download e a exibição do vídeo são simultâneos, 
como na TV Terra).
Atualmente, devido à evolução da internet com os mais 
variados tipos de páginas pessoais e redes sociais, há uma grande 
demanda por programas para trabalhar com imagens. E, como 
sempre é esperado, em resposta a isso, também há no mercado 
uma ampla gama de ferramentas existentes que fazem algum tipo 
de tratamento ou conversão de imagens.
Porém, muitos destes programas não são o que se pode chamar 
de simples e intuitivos, causando confusão em seu uso ou na 
manipulação dos recursos existentes. Caso o que você precise seja 
apenas um programa para visualizar imagens e aplicar tratamentos 
e efeitos simples ou montar apresentações de slides, é sempre bom 
dar uma conferida em alguns aplicativos mais leves e com recursos 
mais enxutos como os visualizadores de imagens.
Abaixo, segue uma seleção de visualizadores, muitos deles 
trazendo os recursos mais simples, comuns e fáceis de se utilizar 
dos editores, para você que não precisa de tantos recursos, mas 
ainda assim gosta de dar um tratamento especial para as suas mais 
variadas imagens.
O Picasa está com uma versão cheia de inovações que faz dele 
um aplicativo completo para visualização de fotos e imagens. Além 
disso, ele possui diversas ferramentas úteis para editar, organizar e 
gerenciar arquivos de imagem do computador.
As ferramentas de edição possuem os métodos mais avança-
dos para automatizar o processo de correção de imagens. No caso 
de olhos vermelhos, por exemplo, o programa consegue identificar 
e corrigir todos os olhos vermelhos da foto automaticamente sem 
precisar selecionar um por um. Além disso, é possível cortar, endi-
reitar, adicionar textos, inserir efeitos, e muito mais.
Um dos grandes destaques do Picasa é sua poderosa biblioteca 
de imagens. Ele possui um sistema inteligente de armazenamento 
capaz de filtrar imagens que contenham apenas rostos. Assim você 
consegue visualizar apenas as fotos que contém pessoas.
Depois de tudo organizado em seu computador, você pode es-
colher diversas opções para salvar e/ou compartilhar suas fotos e 
imagens com amigos e parentes. Isso pode ser feito gravando um 
CD/DVD ou enviando via Web. O programa possui integração com o 
PicasaWeb, o qual possibilita enviar um álbum inteiro pela internet 
em poucos segundos.
O IrfanView é um visualizador de imagem muito leve e com 
uma interface gráfica simples porém otimizada e fácil de utilizar, 
mesmo para quem não tem familiaridade com este tipo de progra-
ma. Ele também dispõe de alguns recursos simples de editor. Com 
ele é possível fazer operações como copiar e deletar imagens até o 
efeito de remoção de olhos vermelhos em fotos. O programa ofe-
rece alternativas para aplicar efeitos como texturas e alteração de 
cores em sua imagem por meio de apenas um clique.
Além disso sempre é possível a visualização de imagens pelo 
próprio gerenciador do Windows.
7. Transferência de arquivos pela internet
FTP (File Transfer Protocol – Protocolo de Transferência de Ar-
quivos) é uma das mais antigas formas de interação na Internet. 
Com ele, você pode enviar e receber arquivos para, ou de compu-
tadores que se caracterizam como servidores remotos. Voltaremos 
aqui ao conceito de arquivo texto (ASCII – código 7 bits) e arquivos 
não texto (Binários – código 8 bits). Há uma diferença interessante 
entre enviar uma mensagem de correio eletrônico e realizar trans-
ferência de um arquivo. A mensagem é sempre transferida como 
uma informação textual, enquanto a transferência de um arquivo 
pode ser caracterizada como textual (ASCII) ou não-textual (biná-
rio).
Um servidor FTP é um computador que roda um programa que 
chamamos de servidor de FTP e, portanto, é capaz de se comunicar 
com outro computador na Rede que o esteja acessando através de 
um cliente FTP.
FTP anônimo versus FTP com autenticação existem dois tipos 
de conexão FTP, a primeira, e mais utilizada, é a conexão anônima, 
na qual não é preciso possuir um username ou password (senha) no 
servidor de FTP, bastando apenas identificar-se como anonymous 
(anônimo). Neste caso, o que acontece é que, em geral, a árvore 
INFORMÁTICA
8
de diretório que se enxerga é uma sub-árvore da árvore do siste-
ma. Isto é muito
importante, porque garante um nível de segurança 
adequado, evitando que estranhos tenham acesso a todas as infor-
mações da empresa. Quando se estabelece uma conexão de “FTP 
anônimo”, o que acontece em geral é que a conexão é posicionada 
no diretório raiz da árvore de diretórios. Dentre os mais comuns 
estão: pub, etc, outgoing e incoming. O segundo tipo de conexão 
envolve uma autenticação, e portanto, é indispensável que o usuá-
rio possua um username e uma password que sejam reconhecidas 
pelo sistema, quer dizer, ter uma conta nesse servidor. Neste caso, 
ao estabelecer uma conexão, o posicionamento é no diretório cria-
do para a conta do usuário – diretório home, e dali ele poderá per-
correr toda a árvore do sistema, mas só escrever e ler arquivos nos 
quais ele possua.
Assim como muitas aplicações largamente utilizadas hoje em 
dia, o FTP também teve a sua origem no sistema operacional UNIX, 
que foi o grande percursor e responsável pelo sucesso e desenvol-
vimento da Internet.
8. Algumas dicas
1. Muitos sites que aceitam FTP anônimo limitam o número 
de conexões simultâneas para evitar uma sobrecarga na máquina. 
Uma outra limitação possível é a faixa de horário de acesso, que 
muitas vezes é considerada nobre em horário comercial, e portanto, 
o FTP anônimo é temporariamente desativado.
2. Uma saída para a situação acima é procurar “sites espelhos” 
que tenham o mesmo conteúdo do site sendo acessado.
3. Antes de realizar a transferência de qualquer arquivo veri-
fique se você está usando o modo correto, isto é, no caso de ar-
quivos-texto, o modo é ASCII, e no caso de arquivos binários (.exe, 
.com, .zip, .wav, etc.), o modo é binário. Esta prevenção pode evitar 
perda de tempo.
4. Uma coisa interessante pode ser o uso de um servidor de 
FTP em seu computador. Isto pode permitir que um amigo seu con-
siga acessar o seu computador como um servidor remoto de FTP, 
bastando que ele tenha acesso ao número IP, que lhe é atribuído 
dinamicamente.
9. Grupos de Discussão e Redes Sociais
São espaços de convivências virtuais em que grupos de pessoas 
ou empresas se relacionam por meio do envio de mensagens, do 
compartilhamento de conteúdo, entre outras ações.
As redes sociais tiveram grande avanço devido a evolução da 
internet, cujo boom aconteceu no início do milênio. Vejamos como 
esse percurso aconteceu:
Em 1994 foi lançado o GeoCities, a primeira comunidade que 
se assemelha a uma rede social. O GeoCities que, no entanto, não 
existe mais, orientava as pessoas para que elas próprias criassem 
suas páginas na internet.
Em 1995 surge o The Globe, que dava aos internautas a oportu-
nidade de interagir com um grupo de pessoas.
No mesmo ano, também surge uma plataforma que permite a 
interação com antigos colegas da escola, o Classmates.
Já nos anos 2000, surge o Fotolog, uma plataforma que, desta 
vez, tinha como foco a publicação de fotografias.
Em 2002 surge o que é considerada a primeira verdadeira rede 
social, o Friendster.
No ano seguinte, é lançado o LinkedIn, a maior rede social de 
caráter profissional do mundo.
E em 2004, junto com a maior de todas as redes, o Facebook, 
surgem o Orkut e o Flickr.
Há vários tipos de redes sociais. A grande diferença entre elas é 
o seu objetivo, os quais podem ser:
• Estabelecimento de contatos pessoais (relações de amiza-
de ou namoro).
• Networking: partilha e busca de conhecimentos profissio-
nais e procura emprego ou preenchimento de vagas.
• Partilha e busca de imagens e vídeos.
• Partilha e busca de informações sobre temas variados.
• Divulgação para compra e venda de produtos e serviços.
• Jogos, entre outros.
Há dezenas de redes sociais. Dentre as mais conhecidas, des-
tacamos:
• Facebook: interação e expansão de contatos.
• Youtube: partilha de vídeos.
• Whatsapp: envio de mensagens instantâneas e chamadas 
de voz.
• Instagram: partilha de fotos e vídeos.
• Twitter: partilha de pequenas publicações, as quais são 
conhecidas como “tweets”.
• Pinterest: partilha de ideias de temas variados.
• Skype: telechamada.
• LinkedIn: interação e expansão de contatos profissionais.
• Badoo: relacionamentos amorosos.
• Snapchat: envio de mensagens instantâneas.
• Messenger: envio de mensagens instantâneas.
• Flickr: partilha de imagens.
• Google+: partilha de conteúdos.
• Tumbrl: partilha de pequenas publicações, semelhante ao 
Twitter.
10. Vantagens e Desvantagens
Existem várias vantagens em fazer parte de redes sociais e é 
principalmente por isso que elas tiveram um crescimento tão signi-
ficativo ao longo dos anos.
Isso porque as redes sociais podem aproximar as pessoas. Afi-
nal, elas são uma maneira fácil de manter as relações e o contato 
com quem está distante, propiciando, assim, a possibilidade de in-
teragir em tempo real.
As redes também facilitam a relação com quem está mais per-
to. Em decorrência da rotina corrida do dia a dia, nem sempre há 
tempo para que as pessoas se encontrem fisicamente.
Além disso, as redes sociais oferecem uma forma rápida e efi-
caz de comunicar algo para um grande número de pessoas ao mes-
mo tempo.
Podemos citar como exemplo o fato de poder avisar um acon-
tecimento, a preparação de uma manifestação ou a mobilização de 
um grupo para um protesto.
No entanto, em decorrência de alguns perigos, as redes sociais 
apresentam as suas desvantagens. Uma delas é a falta de privaci-
dade.
Por esse motivo, o uso das redes sociais tem sido cada vez mais 
discutido, inclusive pela polícia, que alerta para algumas precau-
ções.
Por ser algo muito atual, tem caído muitas questões de redes 
sociais nos concursos atualmente.
NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATIVOS DE 
NAVEGAÇÃO E CORREIO ELETRÔNICO
Um browser ou navegador é um aplicativo que opera através 
da internet, interpretando arquivos e sites web desenvolvidos com 
frequência em código HTML que contém informação e conteúdo 
em hipertexto de todas as partes do mundo.
Navegadores: Navegadores de internet ou browsers são pro-
gramas de computador especializados em visualizar e dar acesso às 
informações disponibilizadas na web, até pouco tempo atrás tínha-
INFORMÁTICA
9
mos apenas o Internet Explorer e o Netscape, hoje temos uma série 
de navegadores no mercado, iremos fazer uma breve descrição de 
cada um deles, e depois faremos toda a exemplificação utilizando o 
Internet Explorer por ser o mais utilizado em todo o mundo, porém 
o conceito e usabilidade dos outros navegadores seguem os mes-
mos princípios lógicos.
Chrome: O Chrome é o navegador do Google e consequente-
mente um dos melhores navegadores existentes. Outra vantagem 
devido ser o navegador da Google é o mais utilizado no meio, tem 
uma interface simples muito fácil de utilizar.
Figura 1: Símbolo do Google Chrome
Glossário interessante que abordam internet e correio 
eletrônico
Anti-spam: Ferramenta utilizada para filtro de mensagens 
indesejadas.
Browser: Programa utilizado para navegar na Web, também 
chamado de navegador. Exemplo: Mozilla Firefox.
Cliente de e-mail: Software destinado a gerenciar contas 
de correio eletrônico, possibilitando a composição, envio, 
recebimento, leitura e arquivamento de mensagens. A seguir, uma 
lista de gerenciadores de e-mail (em negrito os mais conhecidos e 
utilizados atualmente):
Microsoft Office Outlook, Microsoft Outlook Express, Mozilla 
Thunderbird, Eudora,
Pegasus Mail, Apple Mail (Apple), Kmail (Linux) e Windows 
Mail.
Mozila Firefox: O Mozila Firefox é outro excelente navegador 
ele é gratuito e fácil de utilizar apesar de não ter uma interface tão 
amigável, porém é um dos navegadores mais rápidas e com maior 
segurança contra hackers.
Figura 2: Símbolo do Mozilla Firefox
Opera: Usabilidade muito agradável, possui grande desempe-
nho, porém especialistas em segurança o considera o navegador 
com menos segurança.
Figura 3: Símbolo do Opera
Safari: O Safari é o navegador da Apple, é um ótimo navegador 
considerado pelos especialistas e possui uma interface bem bonita, 
apesar de ser um
navegador da Apple existem versões para Win-
dows.
Figura 4: Símbolo do Safari
Internet Explorer: O Internet Explorer ou IE é o navegador pa-
drão do Windows. Como o próprio nome diz, é um programa pre-
parado para explorar a Internet dando acesso a suas informações. 
Representado pelo símbolo do “e” azul, é possível acessá-lo apenas 
com um duplo clique em seu símbolo.
Figura 5: Símbolo do Internet Explorer
Glossário interessante que abordam internet e correio 
eletrônico
Anti-spam: Ferramenta utilizada para filtro de mensagens 
indesejadas.
Browser: Programa utilizado para navegar na Web, também 
chamado de navegador. Exemplo: Mozilla Firefox.
Cliente de e-mail: Software destinado a gerenciar contas 
de correio eletrônico, possibilitando a composição, envio, 
recebimento, leitura e arquivamento de mensagens. A seguir, uma 
lista de gerenciadores de e-mail (em negrito os mais conhecidos e 
utilizados atualmente):
Microsoft Office Outlook, Microsoft Outlook Express, Mozilla 
Thunderbird, Eudora,
Pegasus Mail, Apple Mail (Apple), Kmail (Linux) e Windows 
Mail.
Outros pontos importantes de conceitos que podem ser abor-
dado no seu concurso são:
MIME (Multipurpose Internet Mail Extensions – Extensões 
multiuso do correio da Internet): Provê mecanismos para o envio 
de outros tipo sde informações por e-mail, como imagens, sons, fil-
mes, entre outros. 
MTA (Mail Transfer Agent – Agente de Transferência de Cor-
reio): Termo utilizado para designar os servidores de Correio Ele-
trônico.
MUA (Mail User Agent – Agente Usuário de Correio): Progra-
mas clientes de e-mail, como o Mozilla Thunderbird, Microsoft 
Outlook Express etc.
POP3 (Post Office Protocol Version 3 - Protocolo de Agência de 
Correio “Versão 3”): Protocolo padrão para receber e-mails. Através 
do POP, um usuário transfere para o computador as mensagens ar-
mazenada sem sua caixa postal no servidor.
SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência 
Simples de Correio): É um protocolo de envio de e-mail apenas. Com 
ele, não é possível que um usuário descarregue suas mensagens de 
umservidor. Esse protocolo utiliza a porta 25 do protocolo TCP.
Spam: Mensagens de correio eletrônico não autorizadas ou não 
solicitadas pelo destinatário, geralmente de conotação publicitária 
ou obscena, enviadas em larga escala para uma lista de e-mails, fó-
runs ou grupos de discussão.
INFORMÁTICA
10
Um pouco de história
A internet é uma rede de computadores que liga os computadores a redor de todo o mundo, mas quando ela começou não era assim, 
tinham apenas 4 computadores e a maior distância entre um e outro era de 450 KM. No fim da década de 60, o Departamento de Defesa 
norte-americano resolveu criar um sistema interligado para trocar informações sobre pesquisas e armamentos que não pudesse chegar 
nas mãos dos soviéticos. Sendo assim, foi criado o projeto Arpanet pela Agência para Projeto de Pesquisa Avançados do Departamento de 
Defesa dos EUA.
Ao ganhar proporções mundiais, esse tipo de conexão recebeu o nome de internet e até a década de 80 ficou apenas entre os meios 
acadêmicos. No Brasil ela chegou apenas na década de 90. É na internet que é executada a World Wide Web (www), sistema que contém 
milhares de informações (gráficos, vídeos, textos, sons, etc) que também ficou conhecido como rede mundial.
Tim Berners-Lee na década de 80 começou a criar um projeto que pode ser considerado o princípio da World Wide Web. No início da 
década de 90 ele já havia elaborado uma nova proposta para o que ficaria conhecido como WWW. Tim falava sobre o uso de hipertexto e a 
partir disso surgiu o “http” (em português significa protocolo de transferência de hipertexto). Vinton Cerf também é um personagem importante 
e inclusive é conhecido por muitos como o pai da internet.
URL: Tudo que é disponível na Web tem seu próprio endereço, chamado URL, ele facilita a navegação e possui características específicas 
como a falta de acentuação gráfica e palavras maiúsculas. Uma url possui o http (protocolo), www (World Wide Web), o nome da empresa 
que representa o site, .com (ex: se for um site governamental o final será .gov) e a sigla do país de origem daquele site (no Brasil é usado 
o BR).
 3. NOÇÕES DE TRABALHO COM COMPUTADORES EM REDE INTERNA, NO SISTEMA 
OPERACIONAL (UBUNTU VERSÃO 14 OU SUPERIOR). 
Informações são mensagens de diversos tipos produzidas pelo cérebro do homem ou por dispositivo (device) por ele inventado e 
construído. Como se originam do cérebro do homem, as informações são consideradas mensagens inteligentes e, em princípio, possuem 
um conteúdo significativo.
Sistemas de telecomando, via fio, luz, rádio, som ou ultrassom, também operam com informações passadas pelo aparelho transmissor 
por controle remoto e o destinatário final, no lado receptor, pode ser um dispositivo eletromecânico ou eletrônico, que comanda a ação 
desejada.
Equipamentos e aparelhos usados nos modernos sistemas de comunicações são montados com diversos tipos de materiais, em parti-
cular, componentes elétricos e eletrônicos.
São componentes elétricos: o resistor (R), cuja unidade de medida é o ohm [Q], o indutor (L), medido em henry [H] e o capacitor 
(C), medido em farad [F]. São classificados como passivos por dissiparem parte da energia elétrica aplicada ao circuito. Valores práticos 
de indutância e capacitância são muito pequenos comparados à unidade, por isso utilizam prefixos de submúltiplos como mili-henrys e 
microfarads.
Fios, cabos, tomadas, interruptores, disjuntores etc. são classificados como materiais elétricos.
São notoriamente conhecidos por componentes eletrônicos dispositivos semicondutores como o diodo, o transistor, o circuito inte-
grado (Cl), a válvula termiônica, por vezes encontrada em estágios amplificadores de potência e, por extensão, os componentes elétricos 
dimensionados para trabalhar em circuitos eletrônicos. Um tipo remanescente de válvula é o cinescópio da televisão, vulgarmente conhe-
cido por tubo de imagem.
O Cl é um microchip que integra, em larga escala (LSI - large-scale integration) ou em muito larga escala (VLSI - very large-scale inte-
gration), inúmeros componentes discretos, como diodos, transistores e resistores, para realizar uma ou mais funções eletrônicas definidas. 
Transistores, Cl’s e as válvulas são componentes ativos, recebem energia de uma fonte de tensão contínua para, basicamente, amplificar, 
chavear e gerar sinais elétricos. Os diodos podem ser retificadores, reguladores de tensão como os zeners, ópticos como o LED (diodo 
emissor de luz) e de outros tipos.
Sinais elétricos da informação são tensões elétricas variantes no tempo, obtidas da conversão da mensagem inteligente em eletricida-
de: SIGINT. Os sinais elétricos da informação são de dois tipos: analógicos e digitais.
Sinais analógicos são tensões elétricas naturalmente variáveis obtidas de dispositivos transdutores. Por exemplo: os sinais elétricos da 
voz e da música são obtidos dos terminais de um microfone, enquanto os sinais da imagem são obtidos de um dispositivo fotossensível.
Sinais digitais são pulsos elétricos binários ou bits, na forma de 1 e 0 ou tem e não tem tensão, respectivamente, gerados por dispo-
sitivos da eletrônica digital, por exemplo: em geradores de caracteres alfanuméricos, computadores, conversores do sinal analógico em 
digital (A/D) e outros.
O bit é a unidade fundamental da informação digital. O termo bit é o resultado da contração de binary digit, dígito binário.
Dados são sequências de bits (bitstream) que constituem a informação digital.
Os sinais elétricos da informação podem ser convertidos de analógicos em digitais e de digitais em analógicos por dispositivos conver-
sores A/D e D/A respectivamente.
Basicamente, as fontes de informações geram voz, música, imagem e dados.
Entende-se por sistema de comunicações o conjunto de equipamentos e materiais, elétricos e eletrônicos, necessários para compor 
um esquema físico, perfeitamente definido, com o objetivo de estabelecer enlaces
de comunicações (links) entre pelo menos dois pontos 
distantes. São exemplos de equipamentos e materiais empregados: centrais telefônicas, transmissores e receptores de rádio, antenas, fios, 
cabos e isoladores.
Para explorar o sistema, além de possuir um equipamento terminal tecnicamente compatível, o usuário precisa saber operá-lo corre-
tamente e conhecer as regras de funcionamento, sem o que, poderá fracassar. Os meios de comunicações modernos são bastante sofisti-
cados e, devido à complexidade técnica, não são bem entendidos por muitos dos usuários.
INFORMÁTICA
11
O estudo inicial de um sistema costuma ser feito na forma de diagrama em blocos, para exibir as partes que o constituem e facilitar a 
compreensão do funcionamento global.
Um sistema elementar de comunicações analógicas pode ser representado, em diagrama em blocos, conforme a figura 1.1.
Um simples exemplo, que corresponde ao diagrama em blocos da figura 1.1, é o de duas pessoas que se comunicam por telefone, uma 
no ponto A e a outra em B, conforme a figura 1.2.
As partes integrantes do sistema, com transmissão em A e recepção em B, podem ser assim descritas:
a) A fonte de informação, geradora da mensagem, é a pessoa que fala ao telefone em A.
b) O transdutor, por definição, é todo dispositivo que transforma uma forma de energia em outra. Na transmissão da voz, o trans-
dutor é o microfone, que converte as vibrações mecânicas da voz em sinais elétricos, na forma analógica. 
c) O transmissor é a parte do circuito interno do telefone encarregada de fornecer a potência necessária ao sinal elétrico para per-
correr o canal de comunicações e chegar ao receptor.
d) O canal de comunicações é o meio físico entre o transmissor e o receptor, por onde transitam os sinais elétricos da informação. 
Nesse caso, o canal de comunicações é uma linha telefônica, um par de fios condutores de eletricidade.
e) O receptor é a parte do circuito interno do telefone que recebe os sinais elétricos da voz e os direciona ao transdutor da recepção.
f) O transdutor da recepção é a cápsula receptora, do combinado telefônico, que converte os sinais elétricos em vibrações mecâni-
cas, reproduzindo, assim, a voz.
g) O destinatário é a quem a mensagem se destina. No exemplo, é a pessoa situada em B.
EXEMPLOS DE SISTEMAS DE COMUNICAÇÕES
1. Sistema de telefonia de rede fixa
Nesse sistema, os equipamentos terminais da ponta da linha são os telefones dos assinantes e o equipamento de comutação, responsável pelos 
enlaces, é uma central telefônica.
Os telefones são ligados à central por fios e cabos telefônicos, que constituem a rede fixa do sistema.
As modernas centrais telefônicas são do tipo CPÃ (Central de Programa Armazenado), um equipamento de comutação da eletrônica 
digital, dotado de microprocessadores - pP, que comandam e controlam as operações da central. O uP é a CPU (Unidade Central de Processa-
mento) do computador, um circuito integrado do tipo VLSI.
A CPA disponibiliza inúmeros serviços, tais como: conferência telefônica, siga-me, chamada em espera, chamada programada, identi-
ficação da chamada (bina), conferência telefônica, etc.
Uma central telefônica pode ser pública ou privada.
A central pública serve determinada área ou bairro de uma cidade (central urbana) com os ramais dos assinantes. Quase sempre 
está ligada a outras centrais, por circuitos troncos por meio de fio, fibra óptica ou rádio, para dar maior flexibilidade ao sistema e permitir 
enlaces com assinantes de centrais de outros bairros, outras cidades (ligações DDD), outros países (ligações DDI) e com outros sistemas, 
por exemplo: da telefonia móvel celular.
Conforme a denominação, a central privada é particular, de uma empresa, escritório ou residência. Pode ser um PÂX (Private Branch 
Exchange) que opera apenas com ramais (linhas para telefones internos) ou um PABX (Private Automatic Branch Exchange), em maioria, 
que é dotado de ramais e de circuitos troncos, para conexão com a central urbana da empresa concessionária.
Os ramais podem ser programados para operar como:
- Restrito: só atende às ligações de outros ramais;
- Semi-restrito: pode receber ligações externas, chamar e receber ramais;
- Irrestrito ou privilegiado: uso normal, sem restrições, para ligações externas e ramais.
Uma CPA costuma ser um equipamento modular e expansível, ao permitir o aumento do número de ramais e de circuitos troncos, 
pelo acréscimo de módulos.
INFORMÁTICA
12
Os sinais elétricos das comunicações entre os telefones convencionais e a central telefônica ainda são analógicos. Quando o sistema 
é digital, por exemplo, em ISDN (Integrated Services Digital NetWork) o aparelho telefônico é específico.
Os circuitos telefônicos da rede fixa permitem a utilização do videofone, ainda raramente usado, possivelmente pelo elevado custo do 
aparelho, e do sistema de teleconferência, comunicações em áudio e vídeo entre grupos de pessoas situados em diferentes locais. Em ambos 
os casos, a imagem fica restrita às cenas de pouco movimento, pela limitação do canal em largura de banda. Usuários da Internet podem 
usufruir da tecnologia ADSL - Asymmetric Digital Subscriber Line, ou Linha Digital Assimétrica para Assinante, que permite a transferência de 
dados, em velocidade, sobre linhas telefônicas do sistema de rede fixa, sem prejuízo das conversações telefônicas.
2. Sistema de comunicações por fibras ópticas
A fibra óptica é um elemento monofilar condutor de luz, feito de material com estrutura cristalina. Um sistema de comunicações por 
fibra óptica é dotado de inúmeros dispositivos ópticos, sensores e amplificadores. Cada elemento de fibra empregado encaminha a luz 
num sentido. Um par de fibras ópticas forma um circuito de comunicações (um canal de transmissão e um de recepção). 
As informações percorrem a fibra na forma de sinal luminoso. Um estreito feixe de luz, gerado por um laser, é modulado por sinais 
elétricos e se propaga no canal através de reflexões sucessivas no interior da fibra.
O sistema é seguro, imune a campos eletromagnéticos externos, não irradia e opera com elevada taxa de transmissão de dados, da 
ordem de 10 Mbits/s.
Hoje, as redes de fibras ópticas estão presentes nos principais sistemas de comunicações digitais que interligam bairros, cidades e esta-
dos. Cabos submarinos com fibras ópticas interligam continentes, conforme ilustração na figura 1.4.
3. Sistema de telefonia móvel celular
É um sistema de comunicações sem fio, wireless, constituído de rádios móveis, terminais dos usuários, conhecidos por telefones celu-
lares e ERB›s, estações rádio base, fixas. Através da ERB, um radiomóvel se liga com outro radiomóvel, A fala com B, conforme a figura 1.6 
ou com qualquer telefone da rede fixa, via uma central telefônica à qual a ERB está ligada.
O sistema permite comunicações por voz, vídeo, mensagens alfanuméricas, foto tirada de telefone dotado de câmera fotográfica e 
acesso à Internet.
Uma ERB cobre determinada área ou célula do sistema. As ERB’s não cobrem necessariamente superfícies com áreas iguais nem de 
mesmos formatos. Áreas urbanas e suburbanas são cobertas por diversas ERB’s. O sistema pode ser estendido a outras áreas de interesse, 
com instalações de maior número de ERB’s, por exemplo, ao longo de rodovias, áreas rurais, etc.
INFORMÁTICA
13
A central de comutação e controle - CCC é o cérebro do sistema, realiza a comutação das ligações e controla todas as ERB’s do sistema.
A mobilidade do usuário é garantida pelo enlace contínuo de seu aparelho com a ERB da célula em que se encontra. Saindo de uma 
célula e penetrando em outra, o serviço é transferido de uma ERB para a outra (handoff). A capacidade da célula é limitada e determinada 
pelo número de canais de rádio disponíveis na ERB.
A ERB é dotada de transmissores, receptores e antenas. As antenas podem ser vistas no alto de torres ou mastros nas áreas de serviço. 
A figura 1.5 apresenta a foto de uma torre de ERB, com antenas.
As frequências utilizadas são reusadas, num

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando