Buscar

Após edital -Henrique Corleone - apostila 2021

Prévia do material em texto

Instagran: henrique.corleone 
 
 
 
 
Instagran: henrique.corleone 
 
 
 
Segue a apostila comentada conforme o edital 
Polícia Penal 2021 para nossos amigos e seguidores. 
São muitas leis para serem debatidas, por isto irei 
fazer várias lives para conseguir debater as várias 
legislações que compõem este certame. 
O estudo de legislação demanda disciplina, 
capacidade de interpretação e bom senso para conseguir 
visualizar o funcionamento do ordenamento jurídico. 
Nem sempre a prática irá coexistir com o previsto na 
lei, contudo a lei é um valor que muitas vezes exprime um 
ideal de justiça e deve ser perseguido para o bem comum. 
A instituição precisa sempre de novos concursos para 
oxigenar a estrutura e continuar incessantemente na busca 
pela valorização e defesa de suas prerrogativas perante a 
sociedade. 
Boa Sorte e que Deus abençoe seus estudos. 
Henrique Corleone 
 
Instagran: henrique.corleone 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Conteúdo 
INFORMÁTICA .................................................................................................................................. 6 
Intranet .......................................................................................................................................... 20 
Extranet ........................................................................................................................................ 20 
NAVEGADORES OU WEB-BROWSER ....................................................................................... 24 
Instagran: henrique.corleone 
 
 
REDES SOCIAIS .......................................................................................................................... 27 
FEEDS .......................................................................................................................................... 28 
SITES DE BUSCA ........................................................................................................................ 28 
Windows 7 Starter Edition ................................................................................................................. 41 
Windows 7 Home Basic .................................................................................................................. 42 
Windows 7 Home Premium ............................................................................................................. 42 
Windows 7 Enterprise ...................................................................................................................... 43 
Windows 7 Ultimate ......................................................................................................................... 43 
Confira as sete versões do Windows 10 .......................................................................................... 58 
Windows 10 Mobile: ........................................................................................................................ 58 
Windows 10 Pro: ............................................................................................................................. 58 
Windows 10 Enterprise: .................................................................................................................... 58 
Windows 10 Education: ................................................................................................................... 59 
Windows 10 Mobile Enterprise: ......................................................................................................... 59 
Windows 10 IoT Core: ...................................................................................................................... 59 
PORTUGUÊS .................................................................................................................................. 76 
 CAPÍTULO 1 .......................................................................................................................... 76 
 INTERPRETE CORRETAMENTE UM FRAGMENTO DE TEXTO. ................................ 76 
 CAPÍTULO 2 .......................................................................................................................... 81 
 DENOTAÇÃO E CONOTAÇÃO. FIGURAS DE LINGUAGEM ....................................... 81 
 CAPÍTULO III ......................................................................................................................... 88 
 DEZ DICAS DE COMO INTERPRETAR TEXTOS. ......................................................... 88 
 ERROS MAIS COMUNS NA INTERPRETAÇÃO TEXTUAL: ......................................... 94 
 CAPÍTULO V........................................................................................................................ 105 
 ORTOGRAFIA: ............................................................................................................. 105 
 CAPÍTULO VI ....................................................................................................................... 126 
 CLASSE DE PALAVRAS: ............................................................................................ 126 
 CAPÍTULO VII ...................................................................................................................... 142 
Instagran: henrique.corleone 
 
 
 SINTAXE DE CONCORDÂNCIA E REGÊNCIA ........................................................... 142 
 CAPÍTULO VIII ..................................................................................................................... 151 
 COLOCAÇÃO PRONOMINAL: ..................................................................................... 151 
 CAPÍTULO IX ....................................................................................................................... 154 
 USO DOS TEMPOS E MODOS VERBAIS: .................................................................. 154 
 CAPÍTULO X........................................................................................................................ 160 
 ESTRUTURA DO PERÍODO E DA ORAÇÃO .............................................................. 160 
 CAPÍTULO XI ....................................................................................................................... 178 
 REDAÇÃO (DOMÍNIO DA EXPRESSÃO ESCRITA) ................................................... 178 
CONSTITUIÇÃO FEDERAL .......................................................................................................... 206 
 DISPOSIÇÕES GERAIS A CERCA DA CF/88: ............................................................... 206 
 ESTATUTO DO SERVIDOR PÚBLICO DE MINAS GERAIS ................................................. 266 
 LEI nº 869 de 05 de julho de 1952 .................................................................................. 267 
LEI DE IMPROBIDADE ADMINISTRATIVA .............................................................................. 342 
LEI DE EXECUÇÃO PENAL ......................................................................................................... 361 
 EM LINHAS GERAIS, APRESENTAÇÃO RESUMIDA DA LEP ............................................ 362 
 BREVE INTRODUÇÃO SOBRE PENAS PRIVATIVAS DE LIBERDADE ....................... 362 
 CÓDIGO PENAL ..................................................................................................................... 445 
 CRIMES CONTRA A ADMINISTRAÇÃO PÚBLICA ........................................................ 468 
 DECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS .................................................. 477 
 HISTÓRIA: ........................................................................................................................ 477 
DECRETO Nº 7.037, DE 21 DE DEZEMBRO DE 2009. ......................................................... 531 
 LEI DA CARREIRA DO AGENTE PENITENCIÁRIO.............................................................. 605 
 Lei n° 14.695/03 MG - Cria a Superintendência de Coordenação da Guarda Penitenciária605 
Decreto Susp ........................................................................................................................... 648 
Lei do SUSP ............................................................................................................................ 663 
PACOTE ANTICRIME ............................................................................................................. 679 
Estatuto do Desarmamento ..................................................................................................... 711 
Instagran: henrique.corleone 
 
 
Lei de Abuso de Autoridade .................................................................................................... 726 
Lei Anticorrupção ..................................................................................................................... 729 
 LEI DOS CRIMES DE TORTURA ........................................................................................... 741 
 DEFINE OS CRIMES DE TORTURA E DÁ OUTRAS PROVIDÊNCIAS .......................... 741 
 INTRODUÇÃO AO RACIOCÍNIO LÓGICO ............................................................................ 745 
 COJUNTOS NUMÉRICOS E ARITMÉTICA ..................................................................... 749 
 INTRODUÇÃO DE FRAÇÕES ...................................................................................... 752 
 FRAÇÕES ......................................................................................................................... 756 
 OPERAÇÕES ENTRE FRAÇÕES ................................................................................ 761 
 RACIOCÍNIO LÓGICO NA TEORIA DOS CONJUNTOS .................................................... 781 
 PORCENTAGEM .......................................................................................................... 788 
 RACIOCÍNO LÓGICO EM SEQUÊNCIA DE PALAVRAS ............................................ 791 
 PROPOSIÇÕES SIMPLES E COMPOSTAS ................................................................ 806 
 Regras de Inferência ......................................................................................................... 818 
 
 
 
 
 
 
 
INFORMÁTICA 
Artigo de Victor Dalton 
Professor de Informática, Tecnologia da Informação e Regimento Interno da Câmara dos Deputados. Foi Analista de 
Planejamento e Orçamento do MPOG, Analista do Banco Central do Brasil e Analista Legislativo da Câmara dos 
Deputados. Formado em Engenharia da Computação pelo IME. Possui certificações ITIL Foundation e Cobit 
Foundation. 
https://www.direcaoconcursos.com.br/autor/victor-dalton/
Instagran: henrique.corleone 
 
 
 
Internet e Intranet 
Internet, intranet, extranet, rede local… São conceitos fundamentais muito comuns em informática para concursos. 
Você sabe as diferenças? Definições, como cai em questões de prova? Vamos conferir! 
A Internet é a rede mundial de computadores. Possui origens na ARPANET (Advanced Research Projects Agency 
Network), uma rede que foi utilizada pelas Forças Armadas Norteamericanas até o início dos anos 90. 
A Internet é baseada na ―famosa‖ pilha de protocolos TCP/IP, um conjunto de protocolos que assegura a padronização 
das comunicações entre dispositivos de diferentes países, idiomas, sistemas operacionais e programas. 
Já parou para raciocinar que este artigo foi escrito em um computador de mesa com Windows, em Brasília-DF, e pode 
ser lido de qualquer lugar do mundo, como por exemplo, na Rússia, por um celular com sistema operacional Android? 
Veja a imagem abaixo: 
 
Mapa mundial da Internet em 2018. 
Se você fizer um exercício mental interessante, vai perceber que existem cabos que interligam praticamente TODAS as 
cidades do mundo. E dados trafegando! 
Porém, cabe uma ressalva interessante: para acessar a rede mundial de computadores (Internet), é necessário acesso 
a um provedor de internet (Internet Service Provider). A internet é pública, mas não é gratuita! 
Ou seja: um dispositivo compatível com a pilha de protocolos TCP/IP (por exemplo, um computador com um navegador 
web) poderá acessar a internet, mas precisará de um provedor de internet para ter acesso. Pode ser o seu provedor de 
internet residencial, sua operadora de telefonia celular, mas este intermediário é obrigatório para o acesso à Internet. 
Verdade seja dita: só de você estar na Internet lendo este artigo faz com que você tenha uma boa noção do que seja a 
Internet. Provavelmente você está mais interessado em saber diferenciá-la dos demais conceitos, como o que vem a 
seguir… 
INTRANET 
Instagran: henrique.corleone 
 
 
A Internet é algo sensacional. De qualquer local do mundo você pode acessar a página do Direção Concursos, com as 
nossas notícias, artigos, e com os nosso sistema, por meio do qual você pode adquirir e acessar nossos cursos, PDFs 
e vídeos elaborados por nossos professores. 
A Internet é tão bem concebida que empresas, órgãos públicos e outras organizações sentiram a necessidade de 
montar uma estrutura idêntica à internet, com portais e serviços, mas com o objetivo de utilizar internamente, para os seus 
próprios colaboradores. 
Tomo como exemplo o meu órgão, a Câmara dos Deputados. Lá eu tenho uma Intranet por meio da qual eu vejo os 
principais avisos, marco minhas férias, vejo o meu controle de ponto e tudo o mais que seja relativo a mim e ao meu 
órgão. E faço tudo isso por meio do meu navegador web. Infelizmente, não adianta eu te passar a URL da Camaranet, 
pois você precisa ser autorizado e estar em um computador dentro da Câmara dos Deputados para acessar… � 
Uma boa definição é: a Intranet é uma rede análoga à Internet. Por análoga entenda que os mesmos protocolos que 
fundamentam a internet também valem para a Intranet (pilha TCP/IP). Porém, a Intranet terá dois diferenciais (e 
QUASE TODAS as questões de prova vão trabalhar em cima deles): a restrição geográfica e a restrição de usuários. 
Afinal de contas, a intranet é concebida para ficar restrita às instalações da empresa/órgão na qual foi desenvolvida, e 
deve ser restrita aos usuários autorizados. Isto significa que haverá alguma forma de autenticação para que os 
usuários possam acessar à Intranet. 
Normalmente, a exigência de autenticação é o próprio LOGIN no computador ou o login quando é aberto o navegador. 
 
Vejamos alguns exercícios que trabalham as diferenças entre Internet e Intranet: 
 
(IADES – AL/GO – 2019) Internet, intranet e extranet são termos bastante utilizados no contexto tecnológico, tanto de 
organizações quanto de residências, para designar tipos de acessos das redes de computadores. Acerca da intranet, é correto 
afirmar que se trata de um tipo de rede 
a) restrita a um grupo seleto de pessoas e exclusiva de uma organização. 
b) aberta ao público e exclusiva de um grupo de organizações. 
c) restrita a um grupo seleto de pessoas e exclusiva de uma organização e dos respectivos fornecedores e parceiros 
de negócio. 
d) aberta ao público e exclusiva de uma organização e dos respectivos clientes. 
e) aberta ao público e de acesso irrestrito. 
Comentários: veja que diversas alternativas insinuam que a Intranet é aberta ao público. Existe todo um conjunto de 
questões que vai insinuar esta inverdade. Lembre-se que a intranet é restrita a usuários autorizados, de modo que 
a alternativa a) é a correta. 
 
Instagran: henrique.corleone 
 
 
Vejamos mais um exercício: 
(INSS – Analista – 2016) A área administrativa do INSS informou a todos os servidores públicos lotados nesse órgão 
que o acesso a determinado sistema de consulta de dados cadastrais seria disponibilizado por meio da Internet, em 
substituição ao acesso realizado somente por meio da intranet do órgão. Nessa situação, não haverá similaridade entre 
os sistemasde consulta, porque sistemas voltados para intranet, diferentemente dos voltados para Internet, não são 
compatíveis com o ambiente web. 
Comentários: a questão procura insinuar que um sistema que foi elaborado para a Internet não irá funcionar na Intranet, 
o que é outra MENTIRA. Tanto a internet quanto a intranet funcionam na mesma pilha de protocolos TCP/IP. Portanto, 
um sistema desenvolvido para Intranet apenas precisará ser liberado para a Internet, e irá funcionar da mesma forma! 
Fique atento quando alguma questão tentar te dizer que algo funciona na Internet e não funciona na Intranet, e vice-
versa. Item errado. 
 
Vamos ver mais um exercício? 
(IBADE – SEDUC/RO – 2016) Tendo em vista os conceitos associados à Internet e à Intranet, pode-se afirmar que: 
a) a Intranet é restrita a um local físico, sendo uma rede fechada, interna e exclusiva. 
b) não é possível acessar a Intranet e os seus serviços estando fora da organização. 
c) o funcionamento da Internet está baseado nas regras do protocolo TCP/IP, diferentemente do funcionamento da 
Intranet. 
d) toda e qualquer rede Intranet de uma organização está necessariamente conectada à Internet. 
e) uma organização de grande porte precisa da Intranet para ter acesso à Internet. 
Comentários: o gabarito da questão acima é a alternativa a), ao afirmar que a intranet é restrita a um determinado local 
e a grupos autorizados. Porém, eu quero chamar a sua atenção para um item ERRADO e que repetidamente aparece 
em questões com o objetivo de confundir o usuário. São sentenças como a alternativa b), que afirmam: ―não é possível 
acessar a Intranet e os seus serviços estando fora da organização―. 
Em um primeiro momento, o fato de a intranet ser restrita a um determinado local pode fazer você pensar que a 
sentença seria verdadeira. Porém, existem formas alternativas de se acessar a intranet fora da organização. Uma delas é a 
utilização de VPN, Redes Privadas Virtuais, que permitem ao usuário fora das instalações da empresa receber um 
endereço IP de dentro da empresa, por um acesso tunelado e criptografado, de forma que ele consegue acessar a 
intranet, mesmo estando fora da organização. Enfim, é necessário saber que a exceção existe, pois são MUITAS as 
questões que irão mentir para você, tentando fazer você cair na pegadinha acima. Cuidado quando disserem que 
NUNCA dá para acessar a Intranet estando fora da organização, ou que NÃO É POSSÍVEL acessar a Intranet fora da 
organização. Agora você não cai mais nessa cilada � 
Mais ainda falta falarmos de um terceiro termo… vamos conhecer a extranet? 
EXTRANET 
Como nós falamos acima, a Intranet é uma solução sensacional, pois conta com todas as vantagens da estrutura da 
Internet, porém, sendo restrita às instalações da organização e a usuários autorizados. 
Mas já parou para pensar que, no mundo de hoje, será mesmo que vale a pena manter todos os benefícios da Intranet 
limitados à organização? 
Com tantos colaboradores que trabalham remotamente…, com vários parceiros de negócio, filiais e clientes que possuem 
relacionamento estreito com a organização, será que não há uma forma de fornecer acesso aos recursos da Intranet a 
quem não pode estar num computador dentro das instalações da organização? 
Claro que há! E foi por isso que surgiu a extranet. 
 
Instagran: henrique.corleone 
 
 
 
Vejamos alguns exercícios abordando a Extranet: 
IBFC – ( ) A Extranet é uma rede de computadores que funciona como a Intranet, porém pode ser acessada também 
pela Internet. 
UECE – ( ) a Extranet é tipicamente utilizada por fornecedores, parceiros e clientes. 
CESPE – ( ) Os usuários registrados em uma extranet podem acessar os aplicativos internos dessa rede por meio da 
utilização de smartphones, via browser. 
Verdade seja dita, a extranet não é tão enfatizadas em provas quanto a intranet e a extranet. De qualquer forma, as 
três sentenças acima são corretas. Nelas, estão trabalhadas as principais características da extranet. 
Por fim, vamos trabalhar mais um dilema interessante? 
INTRANET X REDE LOCAL 
Algumas questões de concurso também gostam de trabalhar esta diferença. Sejamos práticos: imagine que na sua 
casa temos um computador de mesa, dois celulares e uma impressora, todos ligados por uma rede sem fio do seu 
provedor de internet. Imagine que tanto o computador quanto os smartphones podem enviar arquivos para impressão. 
Por que a rede da sua casa não é uma intranet? Você saberia me dizer? 
Então eu te digo: uma Intranet precisa ter algum serviço centralizado na rede, com base na arquitetura cliente-servidor. 
Tal serviço é, em regra, um portal disponível em um servidor Web, com um endereço para que os usuários utilizem o 
navegador web para acessar o serviço. Além do que, os usuários precisam ser autorizados, ou seja, em algum lugar 
deverá ser exigido usuário e senha para que tais usuários acessem o serviço. 
Arquitetura cliente-servidor. 
Para ficarmos tranquilos também com este tópico, que tal mais alguns exercícios? � 
(IESES – TRE/MA – 2015 )Analise a sentença I e a sentença II e assinale a alternativa correta: 
I. Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na Internet, porém 
Instagran: henrique.corleone 
 
 
Conceitos de Internet e intranet 
apenas usar endereços IPs para construir uma rede local onde se compartilha impressoras, discos e pastas, não caracteriza 
uma intranet. 
II. Para que seja considerada uma intranet é necessário implementar a interatividade entre os participantes e isso pode ser 
feito através de um firewall. 
Comentários: O item I é perfeito ao afirmar que apenas uma rede local, com alguns dispositivos utilizando endereços 
IPs, e um simples compartilhamento de impressoras, discos e pastas não é suficiente para caracterizar uma Intranet. 
Uma intranet deverá ter, ao menos, um servidor Web com endereço acessível somente a usuários autorizados que 
estejam dentro dessa rede, utilizando a arquitetura cliente-servidor. 
Já o item II está completamente errado, pois cita conceitos equivocados de interatividade, e pior, utilizando um firewall, 
que é um protetor de tráfego de redes. 
O gabarito da questão acima é: Item I correto, Item II errado. 
(COVEST – UFPE – 2017) Acerca da comunicação por meio de rede de computadores Intranet, considere as 
afirmações a seguir. 
1) A Intranet é uma parte da Internet cujos servidores, roteadores e clientes estão fisicamente localizados num país. 
2) Uma Intranet pode ser restrita aos computadores de uma empresa, mesmo que esta seja composta de uma matriz e 
filiais localizadas em cidades distintas. 
3) Toda rede local (LAN-Local Area Network) é uma intranet. 
Comentários: para fecharmos com chave de outro! Vejamos: 
1 – A Intranet não é uma parte da Internet. É apenas uma rede análoga ã Internet, mas restrita a um conjunto de 
usuários e a um determinado local. 
2 – Item correto, pois nada impede que uma empresa com várias filiais tenha uma intranet fechada em somente uma 
das filiais, ou na sede. 
3 – Guarde o que vou dizer agora: TODA INTRANET é uma rede local, mas NEM TODA REDE LOCAL é uma Intranet. Para 
ser intranet, é preciso ter um servidor Web com serviços disponíveis a usuários autorizados desta rede. 
E agora, você se sente mais confortável com os conceitos de internet, intranet e extranet? Comente aqui mesmo no 
artigo ou no meu Instagram @profvictordalton! 
E se você gostou deste artigo, não esqueça de compartilhar com quem precisa manjar BEM destas definições, ok? 
Conheça meus cursos de Informática e Tecnologia da Informação para Concursos 
Grande abraço, 
Victor Dalton 
 
Referências Bibliográficas: 
 
DALTON, Victor. Internet, intranet, extranet, rede local. Direção Concursos, dia 02 de setembro de 2021 acesso no 
site: https://www.direcaoconcursos.com.br/artigos/internet-intranet-extranet-rede-local/ 
 
 
Conceitos básicos e modo de utilização de tecno- logias, ferramentas, aplicativos e 
procedimentosassociados à internet/intranet. 
 
Ferramentas e aplicativos comerciais de navegação, de correio eletrônico, de grupos de discussão, de busca e 
pesquisa; 
Conceitos de protocolos (FTP, HTTP, HTTPS) e Word Wide Web. 
https://www.instagram.com/profvictordalton
https://www.direcaoconcursos.com.br/portal/professores/victor-dalton
Instagran: henrique.corleone 
 
 
 
Internet Introdução 
Internet é uma rede de redes em escala mundial com- posta de milhões de computadores. A rede que deu 
origem a Internet foi a ARPANET - Advanced Research Projects Agency Network, idealizada pelo 
Departamento de Defesa dos Estados Unidos da América, foi a primeira rede operacional de computadores à 
base de comutação de pacotes. A Internet oferece aos usuários um conjunto de serviços de transporte de 
informação, pesquisa e armazenamento com um bom tempo de resposta e alto nível de interatividade. 
A Internet já é considerada por alguns cientistas sociais, antropólogos e psicólogos como um fenômeno que 
leva o ser humano a outro ambiente, o ambiente virtual. Já existem até doenças relacionadas ao uso da Inter- 
net. 
 
Exemplos de Serviços oferecidos na Internet: 
 
 Salas de Bate Papo 
 Serviços de Busca e Pesquisas (Google, Alta Vis- ta, etc.) 
 Correio Eletrônico (serviços de mensagens off-line) 
 Conversação (Messenger / Skype) (serviços de mensagens on-line) 
 Navegação em Páginas (WWW) 
 Comunidades (Orkut) 
 Etc. 
 
Os serviços oferecidos pela Internet são utilizados com grande facilidade pelos usuários. Esta facilidade torna 
oculta ao usuário final a infra-estrutura complexa que dá suporte a estes serviços. A complexidade da infra- 
estrutura que oferece este suporte passa por entidades como: Roteadores, Concentradores, Modem’s, Sistemas 
telefônicos, Meios de Transmissão e fundamentalmente por um conjunto de protocolos encabeçados pelo 
TCP/IP. 
 
Protocolo de Comunicação 
 
Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os 
computadores adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de 
regras é conhecido como Protocolo de Comunicação. No protocolo de comunicação estão definidas 
todas as regras necessárias para que o computador de destino, ―entenda‖ as informações no formato que 
foram envia- das pelo computador de origem. 
 
Antes da popularização da Internet diferentes protocolos eram utilizados nas redes das empresas. Os mais 
utilizados eram: 
 
 TCP/IP 
 NETBEUI 
 IPX/SPX 
 Apple Talk 
 
Instagran: henrique.corleone 
 
 
O protocolo que nos interessa é o TCP/IP, por ser utili- zado na Internet acabou se tornando um padrão, 
inclusive para redes locais, como a maioria das redes corpo- rativas hoje tem acesso Internet, usar TCP/IP 
resolve a rede local e também o acesso remoto. 
O que é TCP / IP ? ? ? 
 
Sigla de Transmission Control Protocol / Internet Protocol (Protocolo de Controle de Transmissão / Protocolo Internet) 
 
O TCP/IP aparece nas literaturas como sendo: o pro- tocolo principal da Internet, o protocolo padrão da Internet ou como 
sendo o protocolo principal da família de protocolos que dá suporte ao funciona- mento da Internet e seus serviços. 
 
RFC - Request for Comments, é o documento que descreve os padrões de cada protocolo da Internet 
previamente a serem considerados um padrão. Alguns exemplos são: RFC 793 - Transmission Control 
Proto- col, RFC 2616 – Hyper Text Transfer Protocol – HTTP, RFC 2821 - Simple Mail Transfer Protocol. 
Considerando ainda o protocolo TCP/IP, pode-se dizer que: 
 A parte TCP é responsável pelos serviços 
 A parte IP é responsável pelo roteamento (estabelece a rota ou caminho para o transporte dos pacotes) 
Quando é dito que o TCP é responsável pelos serviços da Internet, isto significa que os programas que 
utiliza- mos como, navegadores, clientes de correio ou qual- quer outro programa cliente, entregam ou 
recebem seus pacotes do TCP para que sejam transportados. 
Na realidade o correto é dizer que cada Cliente se conecta a uma porta do TCP possibilitando assim a 
oferta de vários serviços sobre o protocolo principal. 
 
Exemplos de Protocolos de Serviços da Internet. 
 
 HTTP 
 POP e SMTP 
 FTP 
 TELNET 
 IRC 
 
Serviço HTTP 
 
HTTP ou Hyper Text Transfer Protocol (Protocolo de Transferência de Hipertexto) é o serviço que 
oferece aos usuários a opção de navegação em páginas da Internet clicando em links, é o serviço mais 
popular e 
Instagran: henrique.corleone 
 
 
fácil de utilizar. É conhecido também com os nomes: 
 
 WEB 
 WWW 
 W3 
 
WWW - World Wide Web - (teia do tamanho do mundo) é o serviço da Internet que fornece informação 
em forma de hipertexto. Para ver a informação pode-se usar um software chamado navegador para 
descarregar informações que são chamadas "documentos" ou "páginas― de servidores de internet ou "sites" e 
mostrá-los na tela do computador do usuário. 
 
Em computação, hipertexto é um sistema para a visualização de informação cujos documentos contêm 
referências internas para outros documentos (chamadas de hiperlinks ou, simplesmente, links), e para a fácil 
publicação, atualização e pesquisa de informação. O sistema de hipertexto mais conhecido atualmente é a 
World Wide Web (WWW). 
 
** Importante ** 
 
Cuidado para não confundir HTTP com HTML. 
 
HTTP é o protocolo do serviço de páginas (WWW, Web, W3). 
 
HTML - Hyper Text Markup Language (Linguagem de Marcação de Hiper Texto). Trata-se de uma 
linguagem utilizada para produzir páginas na Internet. Esses códigos podem ser interpretados pelos browsers 
(navega- dores) para exibir as páginas da World Wide Web. 
 
Browsers - (navegadores) 
 
Um browser (também conhecido como navegador) é um programa que habilita seus usuários a interagirem 
com documentos HTML hospedados em um servidor Web. O browser ou navegador interpreta o código HT- 
ML e constrói a página no computador do usuário. Os Browsers são clientes dos servidores HTTP. Existem 
vários Clientes de HTTP no mercado, sendo que alguns se sobre-saem. 
Os Browsers ou Navegadores mais conhecidos são: 
 
 Internet Explorer - acompanha o Windows 
 Mozila 
 Browzar 
 Netscape 
 
Segurança na navegação 
 
Instagran: henrique.corleone 
 
 
O HTTP tem uma variação, o HTTPS. 
 
HTTPS - Hyper Text Transfer Protocol Secure (Protoco lo de Transferência de Hiper Texto Seguro), é uma 
implementação do protocolo HTTP sobre uma camada SSL ou TSL, essa camada adicional permite que os 
dados sejam transmitidos através de uma conexão cifrada (criptografada) e que se verifique a autenticidade do 
servidor e do cliente através de certificados digitais. A porta TCP usada por norma para o protocolo HTTPS 
(SSL) é a porta 443. 
 O SSL - Secure Socket Layer é um protocolo de segurança desenvolvido pela Netscape 
Communications que tem por finalidade compensar a falta de proteção no ambiente Web. SSL faz três 
coisas: 
1 - SSL autentica que o servidor ao qual você se conec- tou é o que deveria ser. Você pode se certificar 
que você está realmente se comunicando com o banco e não um terceiro tentando interceptar a transação. 
2 - SSL cria um canal de comunicação seguro através da criptografia de todas as comunicações entre o 
usuá- rio e o servidor. 
3 - SSL conduz a contagem de palavras criptografadas para assegurar a integridade dos dados entre o 
servi- dor e o usuário. Se uma mensagem não for recebida em toda sua integridade, ela é rejeitada e uma 
outra cópia da mensagem é enviada automaticamente. 
 
Certificado Digital 
 
É um documento contendo dados de identificação da pessoa ou instituição que deseja, por meio deste, com- 
provar, perante terceiros, a sua própria identidade. 
Serve igualmente para conferirmos a identidade de terceiros. Podemos compará-lo a uma espécie de car- 
teira de identidade eletrônica. Usados em conjunto com a criptografia, os Certificados Digitais fornecem 
uma soluçãode segurança completa, assegurando a identidade de uma ou de todas as partes envolvidas em 
uma transação eletrônica. 
As Autoridades Certificadoras (AC) desempenham uma função similar a de um cartório da vida real, ou 
seja, garante a quem recebeu um documento (pacote de dados) que a fonte que o emitiu é autentica. 
Uma entidade certificadora bastante conhecida é a Certisign. 
O que é Criptografia ? ? ? 
Criptografia (Do Grego kryptós, "escondido", e gráphe- in, "escrever") é entendido como sendo o estudo 
dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para 
outra ilegível, a menos que seja conhecida a "chave de decodificação", o que a torna difícil de ser lida por 
alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. 
 
e-mail (correio eletrônico) 
 
SMTP e POP são os protocolos de serviços da internet responsáveis pelo envio e recepção de mensagens 
eletrônicas, e-mail. 
Instagran: henrique.corleone 
 
 
SMTP - Simple Mail Transfer Protocol é o protocolo usado no sistema de correio eletrônico na 
arquitetura Internet para a transmissão de mensagens eletrônicas, o SMTP se encaixa na porta 25 do 
TCP. 
O POP ou POP3 como é mais conhecido - Post Office Protocol é o protocolo usado no sistema de correio 
eletrônico na arquitetura Internet para a recepção de mensagens eletrônicas, o POP se encaixa na porta 110 
do TCP. 
Eletronic Mail = e-mail = Correio Eletrônico 
SMTP e POP ou serviço de e-mail pode ser acessado através de um cliente de correio eletrônico como, 
Outlook Express, IncredMail, Eudora, etc. Para isto os servidores devem ser configurados nestes programas. 
IMAP - Internet Message Access Protocol é um proto- colo de gerenciamento de correio eletrônico superior 
em recursos ao POP3 - A última versão é o IMAP4. Embora superior é raro encontrar usuários que utilizem 
este protocolo. 
 
Webmail 
 
Quanto ao serviço de e-mail é interessante frisar que apesar de SMTP e POP serem sinônimos de e-mail, o 
usuário poderá utilizar o serviço Webmail se for oferecido por seu fornecedor de serviços Internet. Neste 
caso, pelo Webmail, poderá acessar as mensagens em sua caixa postal no provedor sem configurar em seu 
computador os nomes dos servidores SMTP e POP. 
 
Como o próprio nome diz, Webmail é acessar as mensagens por uma página da Web, portanto o usuário 
utiliza o protocolo HTTP. 
Nomes de e-mail 
 
Não existem dois nomes de e-mail iguais no mundo. Ao se cadastrar em um ISP – Internet Service Provider 
(Provedor de Serviços Internet), o usuário deverá escolher o nome com o qual deseja que seu e-mail se inicie, 
pois após este nome aparecerá o caractere @ e depois o nome de domínio do provedor. Lembre-se o caractere 
@ (arroba) é regra, e aparecerá sempre em nomes de e-mail na Internet. 
Veja um exemplo: 
jo@globo.com 
 
 
FTP (Transferência de arquivos) 
 
FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos), é uma forma bastante rápida e 
versátil de transferir arquivos, sendo uma das mais usadas na internet, usa as portas 20 e 21 do TCP. 
É possível fazer transferências de arquivos utilizando o Internet Explorer, se o arquivo está em um servidor da 
Internet e será baixado para uma computador de usuário dizemos que será feito um download, (descarga) se 
estiver no computador de um usuário e for transferido para um servidor da Internet dizemos que será feito um 
upload (carga). 
mailto:jo@globo.com
Instagran: henrique.corleone 
 
 
FTP pode ser Anônimo ou Identificado (autenticado), no FTP anônimo, não há necessidade de identificação 
para realizar a conexão e a transferência do arquivo. 
No FTP identificado, há necessidade de identificação para realizar a conexão e a transferência do arquivo. 
 
Telnet (acesso remoto) 
Telnet é um protocolo de comunicações usado para permitir acesso remoto a um computador em uma rede, 
usa a porta 23 do TCP. Através de Telnet é possível capturar o console do computador remoto, enviar-lhe 
comandos, executar programas, e visualizar os efeitos e resultados destas ações. Para acessar um computa- 
dor remoto é necessário que ele esteja configurado para oferecer a conexão, e habitualmente será solicita- 
do nome de usuário e senha, evitando assim o acesso de pessoas não autorizadas. 
 
IRC (bate-papo) 
 
IRC - Internet Relay Chat é um protocolo de comunica- ção utilizado na Internet, usa a porta 194 do TCP. 
Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou 
privada, sendo o precursor dos serviços de mensagens instantâneas atuais. 
O Messenger usa a porta 1863 do TCP. 
 
IP - Internet Protocol (Endereço IP) 
Para ligar para qualquer pessoa do mundo via telefone basta saber o número. Combinando o DDD e o DDI 
não existem 2 números de telefone iguais no planeta. Da mesma forma que isso ocorre na rede telefônica 
ocorre também na Internet. Cada máquina da Internet possui um número único que a identifica na rede 
mundial de computadores. Este número é chamado de endereço IP. Quando você acessa o seu provedor de 
Internet sua máquina recebe um número IP que fica com você até o momento da desconexão. 
É um número único para cada computador conectado à Internet, composto por uma seqüência de 4 números 
que variam de 0 até 255 separados por “ponto". Por exemplo: 
 
 200.250.8.1 
 
Endereços Iniciados com 255 e 0 são reservados para tarefas internas de rede. Endereços iniciados com 
10.x.x.x e 192.168.x.x são reservados para redes inter- nas. (não são rateáveis na rede principal - Internet). 
 
Endereços IP´s dinâmicos e fixos 
IP dinâmico é o IP fornecido a um computador por um servidor de DHCP - Dynamic Host Configuration 
Protocol (Protocolo de Configuração de Host dinâmico) para que este possa acessar a Internet. Usuários 
que acessam internet por linha discada utilizam o esquema de endereçamento dinâmico. Usuários que 
acessam a internet por uma rede ou via rádio podem usar IP´s dinâmicos ou IP´s fixos, depende de como é 
feita a configuração. 
Embora os computadores conectados a Internet utilizem os endereços IP´s para localização e troca de 
informações, os usuários utilizam nomes amigáveis. Os nomes amigáveis são chamados de URL. 
Instagran: henrique.corleone 
 
 
 
URL - Uniform Resource Locator (localizador de desti- no padrão), é uma indicação do protocolo e do 
endereço para acessar informações na Internet. 
 
protocolo://servidor.domínio Exemplos de URL´s: 
 http://www.globo.com 
 http://www.uol.com.br 
 http://www.terra.com.brhttp://www.geniusnet.com.tw 
 Embora a grande maioria dos servidores de http (páginas) tenha o nome WWW, isto não deve ser 
considera- do uma regra. O administrador da rede ou o técnico que a configura pode dar o nome que julgar 
mais conveniente. 
 Mesmo sendo minoria, muitas páginas da Internet estão hospedadas em servidores que não se 
chamam WWW. 
 
 Domínios 
 
 Um domínio é nada mais do que uma forma encontrada para facilitar o acesso das pessoas na Internet 
onde podemos dar nomes a números que não possuem muitos significados. É um nome que serve para 
localizar e identificar conjuntos de computadores na Internet. O nome de domínio foi concebido com o 
objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que 
memorizar seqüências grandes de números. (retirado da pg. registro.br) 
 
 Os Domínios iniciam na Raiz ou ponto Zero da Internet, os servidores Raiz são Geridos pelo 
INTERNIC - Inter- net Network Information Center 
 
Domínios Disponíveis no Brasil 
 
No Brasil a FAPESP - Fundação de Amparo à Pesquisa do Estado de São Paulo - é a entidade responsável 
pelo registro e manutenção dos domínios.br, ou seja, todos os domínios com terminação .br são registrados 
na FAPESP (Registro.br). 
http://www.globo.com/
http://www.uol.com.br/
http://www.terra.com.br/
http://www.terra.com.br/http://www/
Instagran: henrique.corleone 
 
 
 
A RNP (Rede Nacional de Pesquisa) é uma autarquia ligada ao Ministério de Ciência e Tecnologia do 
governo federal do Brasil, responsável pela rede acadêmica do Brasil. 
A RNP integra as instituições acadêmicas através da Internet. 
Embora o nome de domínio facilite a memorização de endereços na Internet, vale ressaltar que o IP é que 
fornece a rota para acessar e enviar informações pela rede. Então resta uma pergunta. Se digitamos URL´s 
com nomes de domínio como é que o endereço do computador remoto é encontrado através do IP ? 
A resposta tem 3 letras ― DNS ― 
 
DNS (Tradução de nomes em IP´s) 
 
Sigla para Domain Name System ou Sistema de No- mes de Domínios. É uma base de dados hierárquica, 
distribuída para a resolução (tradução) de nomes de domínios em endereços IP. 
Quando digitamos um URL na barra de endereços de um navegador e pressionamos o ENTER ele é 
enviado ao provedor, ai então o Servidor de DNS traduz o URL em um endereço IP, depois da tradução o IP 
é informa- do para o navegador que fez a solicitação, a partir des- te momento a conexão lógica está 
estabelecida entre os pontos que irão se comunicar. 
O esquema de DNS que traduz os nomes de domínios para endereços IP´s foi criada para facilitar a vida do 
usuário, mas se quiser digitar diretamente o endereço IP na barra de endereços do navegador o site será 
acessado normalmente. 
 
Infra-estrutura física 
 
Tudo que foi abordado até o momento diz respeito à parte lógica da Internet, agora falta falar da parte física. 
Roteadores 
Uma palavra bastante freqüente no meio tecnológico é a palavra roteador. Roteador ou router é um equipa- 
mento usado para fazer a comunicação entre diferentes redes de computadores. Este equipamento provê a 
comunicação entre computadores distantes e até mes- mo com protocolos de comunicação diferentes. 
 
Concentradores / HUB´s 
 
Concentrador ou HUB é um equipamento que se desti- na a interligar diversos computadores em uma rede. 
Além de computadores é possível ligar em um HUB, Roteadores, Impressoras (com porta de rede), e quais- 
quer outros dispositivos com as mesmas características técnicas de comunicação. 
 
Modem 
A palavra Modem vem de modulador demodulador, é um dispositivo eletrônico que modula um sinal 
digital em uma onda analógica, para ser transmitido pela linha telefônica, e que na outra extremidade 
Instagran: henrique.corleone 
 
 
demodula e extrai do sinal analógico a informação para o formato digital original. Utilizado para conexão à 
Internet, BBS, ou a outro computador. 
Meios de Transmissão 
Para que sinais sejam enviados de um equipamento a outro, são necessários meios que possam transportar 
estes sinais. Os meios de transmissão entre equipa- mentos mais utilizados são: 
 Pares metálicos (fios) 
 Fibra ótica 
 Rádio (sinais de rádio freqüência) 
Tipos ou Modos de Acesso 
 
 Acesso Discado 
Através de um Modem ligado a uma linha telefônica o computador disca para o provedor de acesso, depois 
que a conexão é estabelecida e o nome de usuário e senha são autenticados, o usuário poderá fazer uso dos 
serviços Internet, é o tipo de conexão recomenda- do para usuários residenciais ou com volume de tráfego 
pequeno. Este tipo de acesso também é conhecido como Acesso Comutado. 
 
 Acesso Dedicado 
Forma de acesso à Internet na qual o computador fica permanentemente conectado à rede. 
É o tipo de conexão recomendado para usuários que tem alto volume de tráfego de dados, residenciais ou 
comerciais. 
Backbone 
 
Espinha dorsal de uma rede, geralmente uma infra- estrutura de alta velocidade que interliga várias redes. Na 
Internet Existem vários provedores de Backbone que fornecem acessos dedicados de alta velocidade para os 
provedores menores, estes provedores menores vendem acesso para usuários finais. Seria mais ou menos 
como comprar no atacado (dos provedores de Backbone) e vender no varejo (para os usuários finais). 
 
Intranet 
 
Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na 
Internet. O protocolo TCP/IP e os vários tipos de serviços de rede comuns na Internet, como, por exemplo, o 
e-mail, Chat, HTTP, FTP, TELNET entre outros. 
Apenas usar endereços IP´s para construir uma rede local onde se compartilha impressoras, discos e pastas, 
não caracteriza uma INTRANET. Para que uma rede se caracterize como uma INTRANET, é necessário além 
da utilização do endereçamento IP, utilizar serviços disponibilizados pelo protocolo TCP/IP. 
Para a utilização destes serviços, será necessária a configuração de Servidores de HTTP, FTP, POP e SMTP, 
DNS, e assim para qualquer serviço desejado. Uma INTRANET pode ter conectividade INTERNET, ou seja, 
pode ser ligada a rede mundial de computadores. Intranet´s ligadas a Internet, podem trocar informações com 
computadores ligados a rede mundial, ou com outras Intranet´s que também tenham conectividade Internet. 
Quando duas Intranet´s podem se comunicar surge o conceito de EXTRANET. 
Extranet 
 
Instagran: henrique.corleone 
 
 
EXTRANET pode ser definida como um conjunto de duas ou mais Intranet´s ligadas em rede, geralmente, 
as EXTRANET´s são criadas tendo como base a infra- estrutura da Internet e servem para ligar parceiros de 
negócio numa cadeia de valor. 
Segurança para redes Privativas 
Quando uma rede privativa é ligada a Internet para oferecer acesso a outras pessoas ou empresas, a questão 
da segurança torna-se um ponto crítico para a proteção dos dados sensíveis que estão armazenados nos 
servidores que estão sendo compartilhados. 
Diversas ferramentas de segurança podem ser imple- mentadas para aumentar o nível de segurança das 
redes que compartilham seus servidores em meios públicos como a Internet. 
Ferramentas como: 
Firewall, Proxy, Políticas de Segurança, Criptografia, Certificação Digital, e outras 
 
Firewall 
Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu 
computador e a Internet (ou entre a rede onde seu computa- dor está instalado e a Internet). Seu objetivo é 
permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na 
combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo 
recomendado ao uso doméstico e também é o mais comum. Quando se usa um Firewall é como construir 
um muro que cria uma zona delimitada. 
Proxy 
 
Firewalls de controle de aplicação (exemplos de aplicação: SMTP, FTP, HTTP, etc.) são instalados 
geralmente em computadores servidores e são conhecidos como Proxy. Este tipo não permite comunicação 
direta entre a rede e a Internet. Tudo deve passar pelo Proxy, que atua como um intermediador. O Proxy 
efetua a comunicação entre ambos os lados por meio da avaliação da sessão TCP dos pacotes. 
Geralmente o conceito de Firewall está associado ao bloqueio de pacotes nocivos que vem de fora da rede 
(invasão). O Proxy geralmente está associado ao bloqueio de pacotes que saem da rede, possibilitando o 
controle de acesso de dentro para fora da rede evitando a utilização de serviços que não são úteis ou que sejam 
indesejados (evasão). 
Instagran: henrique.corleone 
 
 
Além dos bloqueios, o Proxy pode ser configurado como um cachê que, por exemplo, agiliza a busca e 
acesso a informações já acessadas. 
Política de Segurança 
 
É um conjunto de decisões que, coletivamente, deter- minam a postura de uma organização em relação à 
segurança dos dados em uma rede. Mais precisamente, a política de segurança determina os limites do que é 
aceitável ou não e os critérios a serem adotados em função das violações. A política de segurança difere de 
organização para organização em função de suas atividades. Definir os limites é fundamental para a operação 
correta de um firewall, Proxy, implementação de logs, etc. 
Política de Senhas 
Define critérios de criaçãoe utilização de senhas para dificultar sua violação. 
Requisitos para formação de senhas; 
 período de validade para senhas; 
 normas para proteção de senhas; 
 reuso de senhas; 
 treinamento do quadro funcional 
 
Novas Tecnologias 
 
O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito no RFC 791 (Request 
For Comments) da IETF (The Internet Engineering Task Force) que foi pela primeira vez publicada em 
Setembro de 1981. Este documento descreve o protocolo da camada de rede mais popular e actualmente em 
uso. Esta versão do protocolo é designada de versão 4, ou IPv4. 
O IPv4 utilizado atualmente na Internet possui limitações para atender as necessidades criadas pela Internet 
moderna, limitações como, conjunto de endereços limitados a aproximadamente 4,3 bilhões (com 32 bits), 
graves problemas de segurança, e muitos outros. 
IPv6 - também conhecida por IPng ―IP Next Genera- tion 
 
O IPv6 (RFC´s 1883 e 1884) que será a nova versão do protocolo IP utilizado futuramente na Internet, tem 
endereçamento de origem e destino de 128 bits, oferecendo mais endereçamentos que os 32 bits do IPv4. 
 
Combinações de endereços possíveis no IPv4: 232 (2 elevado a 32) que seria: 
 4.294.967.296,00 
 
Combinações de endereços possíveis no IPv6: 2
128
 (2 elevado a 128) que seria: 
 340.282.366.920.938.000.000.000.000.000.000.00 
0.000,00 
Esta é uma faixa de endereçamento extremamente grande. Teoricamente, isto representa aproximadamente 
665.570.793.348.866.943.898.599 endereços por metro quadrado da superfície do nosso planeta (assumindo 
que a superfície da Terra seja de 511.263.971.197.990 m2). 
Christian Huitema (do IETF) fez uma análise na qual avaliou a eficiência de outras arquiteturas de 
endereçamento inclusive o sistema telefônico francês, o sistema telefônico dos E.U.A e a Internet atual que 
Instagran: henrique.corleone 
 
 
usa IPv4. Ele concluiu que o endereçamento de 128 bits (do IPv6) pode acomodar em sua estimativa mais 
pessimista 1.564 endereços por metro quadrado do planeta Terra. 
A estimativa otimista permitiria 3.911.873.538.269.506.102 de endereços para cada metro quadrado do 
planeta. Considerando estas estimativas, seria improvável que alguém tivesse a necessidade de utilização 
de tantos endereços em um espaço tão pequeno. 
Com a adoção do IPv6 como novo protocolo de Internet, as empresas, a indústria e as pessoas teriam um 
novo desafio. O de aprender uma nova forma de trabalho devido as novas características do IPv6. Veja 
algumas delas: 
 
 Maior endereçamento (128 bits) 
 Auto-configuração 
 Segurança incorporada ao protocolo 
 Múltiplos endereços por interface de rede 
 Tempo de vida no endereço IPv6 
 Datagrama melhorado 
 Novo modelo de roteamento 
 Sem máscara de sub-redes 
 Sem NAT 
 
Os grandes líderes no mercado mundial em sistemas operacionais e dispositivos de redes já estão 
preparados ou em fase final dos seus projetos de implementação do IPv6 em seus produtos e serviços. 
Vejam alguns deles abaixo: 
Sistemas Operacionais: Apple, Bull, Digital, FreeBSD, Hitachi, HP, IBM, GNU/Linux, Microsoft, NetBSD, Nokia, Novell, 
OpenBSD, SCO, Siemens, Silicon Graphics, Sun, etc. 
Roteadores: Bay Networks, NTHU, Cisco Systems, Digital, Hitachi, 3Com, IBM, Merit (protocolos de roteamento), Nokia, 
Telebit Communications, etc. 
Migração do IPv4 para o IPv6 
 
Não haverá um dia D marcado em que todos deverão trocar de tecnologia, a mudança será feita gradualmente, 
ou seja os protocolos IPv4 e IPv6 irão coexistir e conviver na Internet. 
O protocolo IPv6 não é um "upgrade" do IPv4, é um protocolo totalmente novo. O seu endereçamento é 
diferente, os seus cabeçalhos são especializados e flexíveis. A interoperabilidade entre as duas versões do 
protocolo IP é essencial, dada a quantidade de infra- estruturas IPv4 atualmente em funcionamento. Uma 
tentativa de mudança brusca provocaria o caos na Internet. 
Mecanismos foram criados para permitir que haja comunicação entre as duas tecnologias. 
 
SIT - Simple Internet Transition Mechanisms (RFC1933) é um conjunto de mecanismos criados para permitir 
a transição IPv4-IPv6. Este projeto foi pensado de modo a facilitar aos utilizadores, administradores de sistemas 
e operadores a instalação e integração do IPv6. 
Os seus objetivos são: 
 Permitir a atualização progressiva e individual de hosts e routers; 
 Evitar dependências de atualização; 
 Completar a transição antes do esgotamento do espaço de endereçamento IPv4. 
Instagran: henrique.corleone 
 
 
 
Os mecanismos introduzidos pelo SIT asseguram que hosts IPv6 possam interoperar com hosts IPv4 até ao 
momento em que os endereços IPv4 se esgotem. Com a utilização do SIT há a garantia de que a nova versão do 
protocolo IP não vai tornar obsoleta a versão atual, protegendo assim o enorme investimento já realizado no 
IPv4. Os hosts que necessitam apenas de uma ligação limitada (por exemplo, impressoras) não preci- sarão 
nunca de ser atualizados para IPv6. 
Fonte: Curso Solon Concursos - Professor Valdir. 
CONFORME ITEM 2.1 DO EDITAL 
Ferramentas e aplicativos de navegação, de correio eletrônico, de grupos de discussão, de busca e 
pesquisa; 
 
NAVEGADORES OU WEB-BROWSER 
 
Também conhecidos como web browser ou simplesmente browser, um navegador de internet é um 
programa de computador (software) que habilita seus usuários a interagirem com documentos virtuais da 
Internet, também conhecidos como páginas da web, que ficam hospedadas em servidores web. 
Os navegadores são utilizados para interpretar as páginas da web, que, podem conter texto, imagens, 
sons e vídeos. 
PRINCIPAIS NAVEGADORES: 
➢ Google Chrome, ou somente Chrome; 
➢ Mozilla Firefox, ou somente Mozilla ou Firefox; 
➢ Opera; 
➢ Safari; 
➢ Internet Explorer; 
➢ Netscape; 
➢ Konkeror; 
 
PRINCIPAIS ATALHOS DE NAVEGADORES: 
➢ Ctrl+L: Selecionar a barra de endereços. 
➢ Ctrl+F: Localizar um texto na página. 
➢ Ctrl+D: Adicionar Favoritos. 
➢ Ctrl+T: Abrir uma nova aba. 
➢ Ctrl+W: Fechar aba. 
➢ Ctrl+P: Imprimir página da Internet. 
HOME PAGE EM UM NAVEGADOR 
A home page, traduzida como página principal, é a primeira página que aparece (default), quando 
um navegador é aberto. Todos os navegadores possuem um recurso para configurar sua home page, ou a 
página inicial. O ícone que representa a home page é uma ‖casinha‖. 
 Configurando a Home Page no Internet Explorer: Clicando na setinha ao lado da casinha do navegador, 
seleciona-se a opção ―Adicionar ou modificar página inicial‖ (ou em inglês ―add or change home page‖). Conforme 
imagem abaixo: 
Instagran: henrique.corleone 
 
 
 
Outra alternativa de se configurar a Página Inicial (Home Page) no Internet Explorer é através do Menu Ferramentas 
ou no ícone referente a uma engrenagem → Opções da Internet → Aba Geral. Ver imagem abaixo: 
 
 Configurando a Home Page no Mozilla Firefox: No navegador Mozilla Firefox a Página Inicial pode ser 
configurada de no mínimo três formas. A primeira, é através do Menu Editar (ou ―Edit‖ no inglês) → Preferências 
(ou ―Preferences‖ no inglês). 
 
 
Outra alternativa de se configurar a Página Inicial 
Instagran: henrique.corleone 
 
 
(Home Page) no Mozilla Firefox é no Menu Ferramentas → Opções → Na aba geral. A terceira forma é através do 
botão Firefox → Opções (ou no inglês ―options‖ → Opções (ou no inglês ―options‖) → Aba Geral. 
 
 
BUSCADOR PADRÃO DE UM NAVEGADOR: 
Alguns navegadores possuem o recurso de buscador padrão. Este recurso possibilita a busca na Internet 
(pelo buscador padrão padrão configurado) por qualquer texto digitado na barra de endereços. Clicando na 
setinha, geralmente ao lado da ―lupinha‖ no campo de busca do navegador, podemos definir o site de buscas 
padrão do nosso navegador. 
 
COMUNICAÇÃO CRIPTOGRAFADA: 
 
Toda vez que o navegador mostrar um pequeno cadeado no canto inferior direito do navegador, pode-se 
aformar que a conexãodo usuário, neste momento, está ocorrendo de forma e segura e através de uma 
comunicação criptografada. Logo mais, ao entrarmos no conteúdo de protocolos falaremos melhor sobre esse 
assunto de segurança. 
Instagran: henrique.corleone 
 
 
 
REDES SOCIAIS 
São estruturas compostas por pessoas ou organizações que têm interesses comuns e se conectam por 
meio da Internet. 
Exemplos: Facebook, Orkut, LinkedIn, Twitter, Instagram, Foursquare, Badoo, MySpace. 
FÓRUM DE DISCUSSÃO 
Assim como no mundo físico, um fórum de discussão na web é uma ferramenta destinada a promover 
debates através de mensagens publicadas abordando uma mesma questão. Também pode ser chamado de 
"comunidade" ou "board". 
Em um fórum podemos criar grupos que podem ser moderados ou livres. Os grupos moderados, 
diferentemente dos livres, contam com a presença de um gerenciador (conhecido como moderador ou 
owner), que será responsável pelo que será ou não publicado nas discussões do grupo. 
 
WIKI ou WEBWIKI 
 
Um Wiki nada mais é do que um site que permite a criação de páginas cuja a inserção e edição de seus 
conteúdos ocorre de forma colaborativa entre vários usuários. A Wikipédia é o mais conhecido site de Wiki. 
Instagran: henrique.corleone 
 
 
 
 
FEEDS 
 
Esse termo passou a ser bem comum com a popularização do Facebook. Pois nesta rede social o que 
mais acessamos são os Feeds de Notícias. Assim, Feeds são lista de atualização de conteúdos publicados por 
determinados websites e recebidos por usuários. Podemos receber atualizações de feeds utilizando o 
protocolo RSS ou Atom (protocolos de notícias). Sites que possuem o ícone abaixo, disponibilizam feeds 
através do protocolo RSS. 
SITES DE BUSCA 
 
Também conhecidos como sítios de busca ou search engines, são sites que permitem realizar buscas por 
sites, documentos, imagens e outros conteúdos de hipertexto disponíveis na Internet. 
Exemplos: Google, Bing* (Microsoft), Ask, Hot Bot, Yahoo, Baidu. 
 
FILTROS DE BUSCA 
 
➢ ―Palavras entre aspas‖: procura a ocorrência exata do conteúdo que está entre as aspas. 
Instagran: henrique.corleone 
 
 
 
➢ - (sinal de menos): Subtrai dos resultados alguma palavra. No exemplo abaixo, se colocarmos o nome (parâmetro) 
Luiz Inácio para pesquisar no Google (ou em qualquer outro site de busca), teríamos como retorno diversos sites 
que falariam algo a respeito do ex-presidente Luiz Inácio Lula da Silva. Podemos usar o filtro –lula para omitirmos 
retornos de sites que tenham a palavra lula. Na imagem abaixo, vemos que a pesquisa retornou diversos sites que 
tenham Luiz ou Inácio, mas não retornou qualquer site que tenha a palavra lula. Para que este filtro ( –) funcione 
corretamente, é necessário que o parâmetro desejado (palavra a ser omitida da consulta) venha logo após o sinal de 
menos (–) sem espaços após. 
 
➢ + (sinal de mais): O sinal de mais pode ser usado para incluir palavra na pesquisa. Esse sinal não é muito 
utilizado, na prática, pois causa o mesmo efeito de simplesmente se deixar um espaço em branco entre as 
palavras. 
➢ * (Asterisco): Serve como curinga. Irá substituir o caracter por qualquer outra palavra qualquer. 
Instagran: henrique.corleone 
 
 
 
➢ filetype: Procura por um tipo específico de arquivo. Para que o filtro (filetype:) funcione corretamente, é 
necessário que o parâmetro desejado (palavra consultada) venha logo após os : sem espaços após. 
 
➢ define: busca a definição da palavra. Para que o filtro (define:) funcione corretamente, é necessário que o 
parâmetro desejado (palavra consultada) venha logo após os : sem espaços após. 
Instagran: henrique.corleone 
 
 
 
➢ site: Efetua buscas em determindos sites. Para que o filtro (site:) funcione corretamente, é necessário que 
o parâmetro desejado (palavra consultada) venha logo após os : sem espaços após. 
 
URL (Uniform Resource Locator): 
 
Cada página na internet possui um endereço único. Esses endereços são chamados de URL (Uniform 
Resource Locator). Outra definição para URL é o sistema de endereçamento da WWW. 
 
ESTRUTURA DE UMA URL: Considere o site abaixo: 
 
http://www.osliadriel.com.br 
 
http://www/
http://www.osliadriel.com.br/
Instagran: henrique.corleone 
 
 
➢ http: refere-se ao protocolo. 
➢ www: indica que está se utilizando a WWW. 
➢ osliadriel: nome do domínio. 
➢ com: subdomínio organizacional (gov, edu, org). 
➢ br: subdomínio geográfico (pt:Portugal, cl:Clile). 
 
PROTOCOLOS: 
 
Um protocolo de comunicação é um conjunto de regras e convenções definidas a fim de permitir a 
comunicação através de uma rede. 
Portanto, se dois ou mais computadores, desejarem trocar informações entre si, deverão, seguir 
obrigatoriamente os mesmo protocolos. 
 
PRINCIPAIS PROTOCOLOS: 
➢ HTTP (Hypertext Transfer Protocol): é responsável por definir a forma de conversação entre um cliente (browser) e 
um servidor (Servidor Web). Em outras palavras permite a leitura das páginas pelos navegadores. Transferência de 
hipertexto. 
 
➢ SSL (Secure Socket Layer) /TLS (Transport Layer Security): são protocolos criptográficos que conferem 
sugurança na comunicação na Internet para alguns serviços. 
 
➢ HTTPS (Hypertext Transfer Protocol Secure): é o protocolo HTTP, sobre uma camada de segurança. Serve para 
evitar que a informação transmitida entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no 
caso de compras online. 
 
➢ FTP (File Transfer Protocol): é um protocolo que foi projetado para permitir a transferência de arquivos. 
 
➢ IP (Internet Protocol): é o endereço que refere-se a um computador em uma rede. Responsável pela identificação 
das máquinas e pelo encaminhamento correto dos dados entre elas. 
 
➢ DNS (Domain Name System): permite o mapeamento entre endereços IP e nomes. 
 
➢ DHCP (Dynamic Host Configuration Protocol): utilizado para permitir que computadores de uma rede obtenham 
um endereço IP automaticamente de maneira variável. 
 
➢ TCP (Transmission Control Protocol): utilizado para a transmissão de pacotes pela rede. Protocolo de transporte. 
Possui confirmação de entrega. Protocolos que usam TCP: HTTP, FTP e SMTP. 
 
➢ UDP (User Datagram Protocol): utilizado para a transmissão de pacotes pela rede. Protocolo de transporte. Não 
possui confirmação de entrega. Protocolos que usam UDP: DNS, DHCP. 
CORREIO ELETRÔNICO 
 
O correio eletrônico é um dos serviços mais utilizados na Internet, e cada vez mais pessoas e 
empresas utilizam-no para trocar informações de maneira rápida e eficiente. 
http://www/
Instagran: henrique.corleone 
 
 
No correio eletrônico, os usuários não trocam mensagens entre si, mas, as enviam a servidores de 
correio eletrônico , que se encarregam de entregá-las. 
Os e-mails podem ser acessados diretamente da Internet (webmail/HTTP), (através de provedores 
como hotmail, gmail e etc) ou através de clientes de correio eletrônico (Outlook Express). 
Principais clientes de correio eletrônicos: Outlook Express, Eudora, Thunderbird, Kmail, Pegasus, Evolution. 
Os e-mails devem obedecer ao formato: <usuario>@<provedor>.<dominio(s)> 
VANTAGENS E DESVANTAGENS DE UM WEBMAIL 
A maior vantagem de um webmail é a portabilidade, pois não se faz necessário ter um cliente de 
correio eletrônico instalado localmente. Já a maior desvantagem de um webmail está na agilidade pois 
os clientes de correio eletrônico instalados, tornam mais rápidos o acesso aos e-mails e-mails. 
 
COMUNICAÇÃO SÍNCRONA E ASSÍNCRONA 
 
➢ Comunicação Síncrona: nesse tipo de comunicação, a mensagem é enviada através de uma conexão 
estabelecida diretamente entre o emissor e o receptor. Logo o programa de comunicação de ambos precisam estar 
ativos ao mesmo tempo. 
➢ Comunicação Assíncrona: é sempre intermediada por um servidor. Logo, o servidor precisa permanecer 
sempre ativo. Logo, o cliente permanece ativo apenas durante a transmissão ou recebimento da mensagem. No 
serviço de correio eletrônico a comunicaçãoque ocorre é assíncrona. 
 
PROTOCOLOS DE CORREIO ELETRÔNICO 
É obvio observar que há comunicação no serviço de correio eletrônico, pois, de um lado, alguém envia 
uma mensagem, de outro alguém recebe; e se há comunicação existe protocolos de comunicação. Os 
principais protocolos de correio eletrônico, são: 
➢ SMTP: É utilizado para o envio de mensagem. Para lembrar, qual é o protocolo de envio, é só lembrar da 
letra S, a inicial de SMTP, de SEND, que é ENVIAR em inglês. 
 
➢ POP: É utilizado para o recebimento de mensagens. As mensagens remotas são transferidas para o cliente 
local. 
 
➢ IMAP: Também é um protocolo utilizado para o recebimento de mensagens. Diferentemente dos POP, com 
o protocolo IMAP, as mensagens remotas não são transferidas para o cliente local. 
 
CAMPOS PARA ENVIO DE E-MAIL 
 
➢ DE: Indentificação do remetente. 
➢ PARA: É o campo onde será inserido o endereço do destinatário. Podem existir vários destinatários 
seprados por ―,‖ ou ―;‖. 
➢ CC: (Com Cópia): Envia cópia do e-mail para o(s) destinatário(s). (Carbon Copy). 
➢ Cco: (Com Cópia Oculta): Envia cópia oculta do e-mail, sem os destinatários verem esse fato. 
➢ Anexar: Para anexar arquivos. Mais de um arquivo podem ser anexados e a qualquer momento. 
Instagran: henrique.corleone 
 
 
6.1 – SOFTWARE PROPRIETÁRIO – SOFTWARE LIVRE 
 
O único campo obrigatório de preenchimento para envio de mensagem via correio eletrônico é o campo do destinatário. 
 
Referências bibliográficas: http://www.osliadriel.com.br - prof.osliadriel@gmail.com 
 
NOÇÕES DE SISTEMA OPERACIONAL - AMBIENTE 
WINDOWS 
 
 
 
Para poder utilizar os programas que têm função definida (Word, Excel, Power Point, etc...) é necessário que o 
computador tenha um programa chamado Sistema Operacional. O SO (abreviação que vamos usar a 
partir de agora para substituir Sistema Operacional) é o primeiro programa a entrar em execução no computador 
quando este é ligado, ou seja, quando ligamos o computador, o SO é automaticamente iniciado, fazendo 
com que o usuário possa dar seus comandos ao computador. 
Entre as atribuições do SO, estão: o reconhecimento dos comandos do usuário, o controle do processamento 
do computador, o gerenciamento da memória, etc. Resumindo, quem controla todos os processos do 
computador é o sistema operacional, sem ele o computador não funcionaria. 
 Em computação, o núcleo (em inglês: kernel) é o componente central do sistema operativo da 
maioria dos computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nível de 
hardware. As responsabilidades do núcleo incluem gerenciar os recursos do sistema (a comunicação entre 
componentes de hardware e software 
 Microsoft Windows é uma família sistemas operacionais criados pela Microsoft, 
empresa fundada por Bill Gates. O Windows é um produto comercial, com preços diferenciados para cada uma 
de suas versões. É o sistema operacional mais utilizado em computadores pessoais no mundo. O impacto deste 
sistema no mundo atual é muito grande devido ao enorme número de cópias instaladas. Conhecimentos 
mínimos desse sistema, do seu funcionamento, da sua história e do seu contexto são, na visão de muitos, 
indispensáveis, mesmo para os leigos em informática. Todo computador precisa, além das partes físicas, de 
programas que façam essa parte física funcionar corretamente. Existem vários programas para várias funções, como 
digitar textos, desenhar, calcular, fazer mapa astral, e muitas outras... 
Linux é um termo utilizado para se referir a sistemas operacionais que utilizem o núcleo Linux. O núcleo 
Linux foi desenvolvido pelo programador finlandês Linus Torvalds. O seu código fonte está disponível sob a 
licença GPL para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir livremente de acordo 
com os termos da licença. 
 
Software proprietário 
6 – SISTEMA OPERACIONAL 
http://www.osliadriel.com.br/
mailto:prof.osliadriel@gmail.com
http://pt.wikipedia.org/wiki/Computa��o
http://pt.wikipedia.org/wiki/L�ngua_inglesa
http://pt.wikipedia.org/wiki/Sistema_operativo
http://pt.wikipedia.org/wiki/Hardware
http://pt.wikipedia.org/wiki/Software
http://pt.wikipedia.org/wiki/Sistema_operacional
http://pt.wikipedia.org/wiki/Microsoft
http://pt.wikipedia.org/wiki/Microsoft
http://pt.wikipedia.org/wiki/Microsoft
http://pt.wikipedia.org/wiki/Bill_Gates
http://pt.wikipedia.org/wiki/Bill_Gates
http://pt.wikipedia.org/wiki/Inform%C3%A1tica
http://pt.wikipedia.org/wiki/Sistema_operacional
http://pt.wikipedia.org/wiki/Linux_(n%C3%BAcleo)
http://pt.wikipedia.org/wiki/Finl%C3%A2ndia
http://pt.wikipedia.org/wiki/Finl%C3%A2ndia
http://pt.wikipedia.org/wiki/C%C3%B3digo_fonte
http://pt.wikipedia.org/wiki/GNU_General_Public_License
Instagran: henrique.corleone 
 
 
6.3 – QUESTÕES DE PROVAS ANTERIORES 
 
É o tipo de software que tem restringido por parte do proprietário a sua redistribuição, cópia e modificação. 
Os direitos são exclusivos do produtor tendo de ser respeitados os direitos autorais e as patentes. Caso 
precise copiar, redistribuir ou modificar será necessário a autorização do proprietário ou por via de pagamento, 
adquirindo-se assim a licença. 
Alguns softwares proprietário: Real Player, Microsoft Windows, Office, Etc... 
Software Livre 
 
É o tipo de software disponibilizado para ser usado, copiado, modificado e redistribuído livremente. 
Podendo ser pago ou gratuito, todavia, apresentando-se com o código-fonte disponível para modificações 
posteriores. 
Alguns softwares livres e gratuitos: Navegadores Google Chrome e Mozila Firefox, Sistema Operacional Linux, BR 
Office. 
Obs: Um software livre não está apenas associado à gratuidade. 
 
 
 
Copyright é um direito autoral, a propriedade literária, que concede ao autor de trabalhos 
originais direitos exclusivos de exploração de uma obra artística, literária ou científica, proibindo a 
reprodução por qualquer meio. É uma forma de direito intelectual. 
Também denominado direitos de autor ou direitos autorais, o copyright impede a cópia ou 
exploração de uma obra sem que haja permissão para tal. Toda obra original incluindo música, imagens, 
vídeos, documentos digitais, fotografias, arranjo gráfico em uma obra publicada, etc., são trabalhos que dão 
ao proprietário direitos exclusivos. 
O símbolo do copyright © quando presente em uma obra restringe a sua impressão sem autorização prévia, 
impedindo que haja benefícios financeiros para outros que não sejam o autor ou o editor da obra. Muitas 
vezes a palavra copyright é acompanhada pela frase em português "todos os direitos reservados", que indica 
que aquela obra está protegida por lei. 
A expiração do copyright varia de acordo com a legislação definida em cada país. No Brasil, os direitos de 
autor podem durar toda a vida do autor e mais 70 anos após sua morte. Passado esse período, a obra passa a 
ser de domínio público. 
Copyleft 
A noção de "copyleft" (permitida a cópia) surge do trocadilho com o termo inglês "copyright" e defende a ideia 
de que uma obra não deve ter direitos exclusivos, podendo beneficiar da contribuição de várias pessoas para 
aperfeiçoar a criação original.O copyleft constitui um conjunto de licenças usadas principalmente na indústria 
da informática. 
 
1) O sistema operacional é um sistema integrado de programas que gerencia as operações da CPU, controla os 
6.2 – COPYRIGHT – COPYLEFT 
Instagran: henrique.corleone 
 
 
6.4 – SISTEMA DE ARQUIVOS 
recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio à medida em que o 
computador executa os programas aplicativos dos usuários. 
2) O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários, como, 
por exemplo, acesso à rede e gravação e recuperação de arquivos. 
3) Para obter o rendimento máximo de um computador utilizado como servidor, o sistema operacional deverá ser 
acionado após a inicialização de todosos aplicativos de gerenciamento de rede. 
4) Em um sistema operacional, o kernelé 
a) um computador central, usando um sistema operacional de rede, que assume o papel de servidor de acesso para 
os usuários da rede. 
b) a técnica usada para permitir que um usuário dê instruções para a máquina, usando instruções gráficas. 
c) o processo de intervenção do sistema operacional durante a execução de um programa. Tem como utilidade 
desviar o fluxo de execução de um sistema para uma rotina especial de tratamento. 
d) o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários 
processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários. 
e) um pedido de atenção e de serviço feito à CPU. 
5) A exemplo do Linux, um software é denominado livre, quando é possível usá-lo sem precisar pagar. Nesse tipo de 
software, não se tem acesso ao seu código-fonte, não sendo possível alterá-lo ou simplesmente estudá-lo. Somente 
pode-se usá-lo, da forma como ele foi disponibilizado. 
 
6) Com relação a softwares livres, suas licenças de uso, distribuição e modificação, assinale a opção correta, 
tendo como referência as definições e os conceitos atualmente empregados pela Free Software. 
a) Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema operacional da 
família Linux, devendo haver restrições de uso a serem impostas por fornecedor no caso de outros sistemas 
operacionais. 
b) O código-fonte de um software livre pode ser adaptado ou aperfeiçoado pelo usuário, para necessidades 
próprias, e o resultado de aperfeiçoamentos desse software pode ser liberado e redistribuído para outros usuários, 
sem necessidade de permissão do fornecedor do código original. 
c) Toda licença de software livre deve estabelecer a liberdade de que esse software seja, a qualquer momento, 
convertido em software proprietário e, a partir desse momento, passem a ser respeitados os direitos de propriedade 
intelectual do código-fonte do software convertido. 
d) Quando a licença de um software livre contém cláusula denominada copyleft, significa que esse software, além 
de livre, é também de domínio público e, dessa forma, empresas interessadas em comercializar versões não-
gratuitas do referido software poderão fazê-lo, desde que não haja alterações nas funcionalidades originais do software. 
e) Um software livre é considerado software de código aberto quando o seu código-fonte está disponível em sítio 
da Internet com designação. org, podendo, assim, ser continuamente atualizado, aperfeiçoado e estendido às 
necessidades dos usuários, que, para executá-lo, devem compilá-lo em seus computadores pessoais. Essa 
característica garante a superioridade do software livre em face dos seus concorrentes comerciais proprietários. 
 
7) Analise as seguintes afirmações relativas à liberdade dos usuários de um Software livre. 
I. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades, exceto alteração no 
código-fonte. 
II. A liberdade de executar o programa, para qualquer propósito. 
III. A liberdade de utilizar cópias de modo que se possa ajudar outros usuários, sendo vedada a 
redistribuição. 
IV. Aquele que redistribuir um software GNU poderá cobrar pelo ato de transferir uma cópia ou poderá distribuí-las 
gratuitamente. 
Indique a opção que contenha todas as afirmações verdadeiras. 
a) I e II 
b) I e III 
c) II e IV 
d) I e III 
e) II e I 
 
Instagran: henrique.corleone 
 
 
O sistema de arquivos é um conjunto usado em todos os HDs, SSDs e chips de memória flash. Caso os 
componentes não tenham o sistema, os dados armazenados não poderão ser localizados e muito menos lidos 
em computadores e celulares com Windows, Linux, iOS ou Android. 
Entenda agora o que é o sistema de arquivos, a diferença entre os padrões e qual a utilidade do conjunto no 
seu PC. Atualmente, o sistema utilizado é o NTFS, considerado mais seguro, com criptografia e recursos de 
recuperação de erros no disco. 
O que é um sistema de arquivos? 
Na prática, um sistema de arquivo (file system, do inglês) é um conjunto de estruturas lógicas, ou seja, feitas 
diretamente via software, que permite ao sistema operacional ter acesso e controlar os dados gravados no 
disco. 
Cada sistema operacional lida com um sistema de arquivos diferente e cada sistema de arquivos possui as suas 
peculiaridades, como limitações, qualidade, velocidade, gerenciamento de espaço, entre outras 
características. É o sistema de arquivos que define como os bytes que compõem um arquivo serão 
armazenados no disco e de que forma o sistema operacional terá acesso aos dados. 
Entenda o que é um sistema de arquivos 
O constante crescimento da capacidade de armazenamento dos discos rígidos contribuiu para a variedade de 
sistemas de arquivos. Antes, os HDs tinham baixa capacidade de armazenamento. Hoje em dia, não é raro 
encontrar discos com 1 TB ou mais, mesmo em computadores simples. 
Variedade de sistemas de arquivos 
Cada sistema operacional exige um sistema de arquivos diferente. Além disso, a própria evolução dos 
dispositivos de armazenamento contribuíram para o surgimento de novos sistemas. 
No universo Windows, o número de sistemas de arquivos é mais limitado. Na época do Windows 95, a 
Microsoft usava o sistema de arquivos FAT16. Devido às suas limitações, foi substituído pelo FAT32 que, anos 
depois, foi substituído pelo NTFS. Este é usado até hoje e se estabeleceu devido à flexibilidade. 
 
 
O Linux é compatível com uma grande variedade de sistemas de arquivos (Foto: Divulgação/Linux) 
Já no amplo universo Linux, onde é possível encontrar uma enorme variedade de distribuições, o leque de 
sistemas de arquivos é bem maior. Os mais usados são o EXT3 e o EXT4, bem como o ReiserFS. 
Também há o XFS e o JFS, menos conhecidos. 
http://www.techtudo.com.br/tudo-sobre/windows.html
http://www.techtudo.com.br/tudo-sobre/windows.html
http://www.techtudo.com.br/tudo-sobre/ios.html
http://www.techtudo.com.br/tudo-sobre/android.html
Instagran: henrique.corleone 
 
 
Se você é um usuário comum, provavelmente nunca ouviu falar nestes sistemas de arquivos. Porém, são bastante 
usados em servidores que, em sua maioria, usam sistemas operacionais baseados em Unix. 
Diferenças entre os principais sistemas de arquivos 
As primeiras versões do Windows usavam um sistema de arquivo chamado FAT16. O nome FAT deriva da 
sigla, em inglês, File Allocation Table. Este sistema de arquivos possui uma tabela que serve como um mapa de 
utilização do disco. 
 
O Windows 95 usa o sistema de arquivos FAT32 (Foto: Divulgação/Microsoft) 
O numeral 16 deriva do fato de que cada posição no disco utiliza uma área variável de 16 bits. O sistema 
FAT16 trabalha com setores de alocação, também conhecidos como clusters. Cada cluster tem um tamanho 
específico, dependendo da capacidade total do disco rígido. O grande problema é que este padrãp não lidava 
com discos maiores que 2 GB e os clusters eram muito grandes, o que acabava ocasionando um desperdício de 
espaço. 
Para diminuir o desperdício, foi lançada uma atualização, chamada de FAT32. Este sistema de arquivos 
passou a ser usado no Windows 95 até o Windows Me. Nele, o tamanho dos clusters é menor, 
desperdiçando menos espaço. No entanto, o padrão 32 trazia um outro problema: era muito lento. Em geral, 
era 6% mais lento que o sistema FAT16. 
 
Exemplo de disco rígido formatado em NTFS (Foto: Felipe Alencar/TechTudo) 
Para completar a lista de desvantagens, em discos formatados com o sistema de arquivos FAT32, não é 
possível ter partições maiores do que 32 GB. Para piorar a situação, o sistema é incapaz de reconhecer 
arquivos maiores que 4 GB em sistemas FAT32. Além disso, é totalmente inseguro. Qualquer pessoa com acesso 
ao disco pode ler todos os arquivos. 
Instagran: henrique.corleone 
 
 
6.5 – PROCESSADORES, SISTEMAS

Continue navegando