You are on page 1of 88

APOSTILA DE NOES DE INFORMTICA PARA CONCURSOS PROFESSOR CLBER MARQUES DE OLIVEIRA

CONCURSO: FUNDAO HOSPITALAR DE SADE DO ESTADO DE SERGIPE CARGO: ENFERMEIRO CONTEDO PROGRAMTICO: 1. Noes de sistema operacional (ambientes Linux e Windows). 2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice). 3 Redes de computadores. 3.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). 3.3 Programas de correio eletrnico (Outlook Express, Mozilla Thunderbird e similares). 3.4 Stios de busca e pesquisa na Internet. 3.5 Grupos de discusso. 3.6 Redes sociais. 3.7 Computao na nuvem (cloud computing). 4 Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas. 5 Segurana da informao. 5.1 Procedimentos de segurana. 5.2 Noes de vrus, worms e pragas virtuais. 5.3 Aplicativos para segurana (antivrus, firewall, antispyware etc.). 5.4 Procedimentos de backup. 5.5 Armazenamento de dados na nuvem (cloud storage).

1. Noes de sistema operacional (ambientes Linux e Windows). 4. Conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas.
Software Livre qualquer programa de computador que pode ser usado, copiado, estudado, modificado, aperfeioado e redistribudo livremente sem nenhuma restrio. Caractersticas A GPL uma licena criada pela Free Software Foundation (organizao fundada por Richard Stallman) baseada nas liberdades que a entidade defende: liberdade de executar o programa, para qualquer propsito (liberdade zero); liberdade de estudar como o programa funciona e adapt-lo s suas necessidades (liberdade 1), sendo o acesso ao cdigo-fonte um pr-requisito para esta aspecto; liberdade de distribuir cpias de forma que voc possa ajudar ao seu prximo (liberdade 2); liberdade de melhorar o programa e liberar os seus aperfeioamentos, de modo que toda a comunidade se beneficie (liberdade trs). Novamente, aqui o acesso ao cdigo-fonte um prrequisito. Exemplos de Software Livre Software Linux Caracterstica Sistema Operacional

BR Office Write Editor de texto BR Office Calc Planilha eletrnica BR Office Impress Apresentao de slides

BR Office Base Gerenciador de Banco de Dados Mozilla Firefox Mozilla Thunderbird Browser / internet Gerenciador Eletrnico Navegador de de

Correio

O que o Linux? Linux um sistema operacional, multiusurio, multitarefa, baseado em uma verso gratuita distribuda do primeiro Unix e que possui o cdigo-fonte aberto e estvel. Foi criado por Linus Benedict Torvalds. Administrado por programadores voluntrios. O Linux x Windows A diferena mais marcante entre eles que o Linux um sistema de cdigo-fonte aberto, desenvolvido por programadores voluntrios espalhados por toda internet. J o Windows software proprietrio, no possui cdigo-fonte disponvel e necessrio comprar uma licena para poder us-lo. No preciso pagar nada para usar o Linux. Por isto chamado de "freeware". Ele pode ser baixado de graa na Internet.

No existe "pirataria" pois no crime fazer cpias para instalar em outros computadores. A vantagem de um sistema de cdigo aberto que ele se torna flexvel s necessidades do usurio, tornando assim suas adaptaes e correes muito mais rpidas. Desta caracterstica resultaram inmeras modificaes no Linux, as famosas distribuies. Uma distribuio do Linux nada mais que o conjunto do ncleo do Linux - chamado de "kernel" - , programas de sistema e aplicativos reunidos num nico CD-ROM. Pode parecer incrvel mas em um s CD temos tudo que conhecemos no ambiente Windows: o sistema operacional e aplicativos correspondentes ao Microsoft Office. Correspondendo ao Word temos o Writer; ao Excel temos o Calc; ao Powerpoint temos o Impress e, correspondendo ao Access temos o Base. Mas, ateno, ao contrrio do que muitos pensam, o BrOffice no uma exclusividade do sistema operacional Linux. Existe, para download gratuito na Web, o BrOffice para ambiente Windows. Sistema de Arquivos do Linux ext2, ext3 e ext4 Utiliza estrutura hierrquica; Contas: root e usurios Computador, grupo, conta de usurio, unidade, diretrio e arquivos. Proteo dos arquivos e diretrios; Relao de permisses por usurios para leitura, escrita e alterao. Criao de backup automtico do sistema (a partir do ext3). Diretrios do Linux / = Raiz do sistema. /home = Armazena diretrios e arquivos de trabalho dos usurios comuns do sistema. /root = Armazena diretrios e arquivos de trabalho do superusurio (root). /boot= Contm o kernel e todos os arquivos necessrios para a inicializao do sistema. /bin = Contm aplicativos e utilitrios do sistema. /lib = Contm as bibliotecas compartilhadas e os mdulos do kernel. /dev = Contm todos os dispositivos do sistema, tais como: modem, HD, floppy disk, CD-ROM, entre outros. Esses diretrios so utilizados para troca de informaes, no possuindo existncia real. /etc = Contm todos os arquivos de configurao do sistema. /tmp = Diretrio reservado aos arquivos temporrios utilizados por algumas aplicaes. /mnt = Diretrio reservado para montagem de dispositivos e sistemas de arquivos em parties e discos locais e de rede. /usr = Programas de usurios, sistemas de janelas X, jogos entre outros. Os links de alguns programas costumam ser instalados aqui. O Sistema Linux O Sistema Linux composto do Kernel, Shell e demais programas. O Kernel gerencia a CPU, memria, processos etc. Pode ser compilado (compilar, grosso modo, seria montar) de acordo com a necessidade. A Shell interpreta os comandos para serem utilizados pelo kernel As Aplicaes do sistema que fazem o sistema operacional funcionar; as Aplicaes do usurio so os nossos j conhecidos aplicativos (Writer, Calc, Impress etc.)

Distribuies Linux Como j vimos, o Linux um software livre. Isto permitiu que fossem criadas inmeras verses diferentes de acordo com as necessidades dos usurios. Estas verses so chamadas distribuies. Seria impossvel estudar todas as distribuies Linux. Por esta razo vamos destacar duas bastante populares nos rgos do governo brasileiro: o Kurumin e o Ubuntu. E importante saber que estas duas distribuies, como outras, possuem uma coisa chamada Live CD. Os Live CD so CD's que podem ser colocados no computador para "rodar" o Linux sem que seja necessrio instal-lo. Em resumo, voc pode experimentar o Linux sem comprometer o seu Windows. Resumindo os pontos importantssimos: O Linux freeware e de cdigo-fonte aberto (no existe "pirataria" do Linux) J possui nativo o OpenOffice (semelhante ao BrOffice) Os vrios "sabores" do Linux so chamados distribuies ou "distro Um Live CD "roda" sem precisar instalar Entre as vrias distribuies (tambm chamadas de "distro") destacam-se: Kurumin (brasileira); Ubuntu; Conectiva; Debian BR CDD (brasileira); Fedora;Mandriva; RedHat; Slackware e SUSE. Principais comandos man (+o comando): se o manual estiver instalado explica o comando. cd: muda o diretrio (pasta). clear: limpa a tela. ls [-al]: listagem do diretrio. (-a mostra arquivos ocultos; -l mostra bytes, permisses etc.) cp : copiar arquivos. (Exemplo: cp manual.txt /home/manual)

mv: mover ou renomear arquivos. rm : deletar arquivos. mkdir/rmdir: cria/deleta diretrios. pwd: mostra o diretrio atual. whoami: mostra quem voc . Mostra o login com que voc entrou. Exit e logout: sai da sesso atual. cal: exibe um calendrio. help: ajuda mail: para receber e enviar e-mail. Cat Exibe todo contedo de arquivo de uma s vez. Chgrp Modifica o grupo de um arquivo ou diretrio. Chmod Modifica as permisses de um arquivo ou diretrio. Chown Modifica o proprietrio de um arquivo ou diretrio. Du Exibe o espao ocupado de um diretrio e de todos os seus subdiretrios. Password Permite modificar a senha pessoal. Find procura arquivos. Who Informa os usurios conectados e os respectivos terminais. Shutdown Desliga o sistema. Mount Permite acesso aos dados de unidades de disco. Tar Cria backup dos arquivos. Alguns softwares Gerenciadores de parties (boot) LILO GRUB Gerenciadores de Janelas KDE Gnome WindowMaker Blackbox

Sutes de escritrio Open Office -> BROffice -> LibreOffice Navegadores (Browsers) Konqueror (Kurumin) , Navegador de Ficheiros (Ubuntu) A rea de trabalho do Kurumin

Clicando no Boto Iniciar temos o Menu Iniciar. Observe, na opo Escritrio que o Kurumin j possui nativo o OpenOffice que semelhante ao BrOffice. E tambm possui um visualizador de arquivos .pdf , o KPDF.

Na opo Internet do Menu Iniciar temos, alm do Konqueror, o Mozzila Firefox. O Kurumin j traz o Thunderbird (cliente de e-mail).

Em Meu computador temos o Konkeror e clicando na aba lateral Servios (que apresenta um cone vermelho) podemos acessar diversas pastas. Aps clicar em Mdia de Armazenamento temos a tela do Konqueror.

Aps clicar em Mdia de Armazenamento temos a tela do Konqueror.

Configurando o Kurumin Voc conhece o Painel de Controle do Windows? Pois aqui temos a opo Configuraes do Sistema no Menu Iniciar.

Software e Windows
Software o elemento lgico (no palpvel) do sistema computacional. Classificao do Software Bsico = fundamental para o processamento. Ex: Sistema Operacional. Aplicativo = auxilia o usurio. Ex: Processador de Texto. Utilitrio = Auxilia o processamento. Ex: Sistema de Backup O Sistema Operacional o conjunto de programas que controla o hardware e o software do computador, criando um ambiente para o processamento. Gerencia as funes Processos Memrias Arquivos Perifricos Classificao Monotarefa = MSDOS Multitarefa = Windows e Linux Monousurio = MSDOS Multiusurio = Windows Corporativo e Linux Diviso Kernel (ncleo) Shell (GUI) Windows um sistema operacional de 32 e 64 bits com interface grfica desenvolvido pela Microsoft. Principais Caractersticas Multitarefa = executa varias tarefas ao mesmo tempo. Multimdia = permite o uso de texto, som e imagem. Multi-usurio = permite trabalhar com vrios usurios no mesmo sistema. Plug and Play = permite que esta tecnologia detecte e instale dispositivos novos sem a interveno do usurio.

Interface de Rede = permite o compartilhamento de recursos entre computadores e usurios de redes locais (LAN) e remotas (WAN). Sistema de Arquivo um conjunto de instrues lgicas que visa o gerenciamento do acesso ao disco. Em um sistema operacional, a estrutura geral nos quais os arquivos so nomeados, armazenados e organizados. Ex: FAT16, FAT32 e NTFS so tipos de sistemas de arquivos. TRILHAS = So os crculos concntricos que formam o disco. Contm os setores. SETORES = So pequenas unidades de armazenamento de dados organizados nas trilhas. CLUSTER = Menor unidade de armazenamento de dados para o sistema operacional.

FAT 16 Pode gerenciar aproximadamente 65 mil clusters (65.536). Clusters de 32KB. Quanto maior o cluster, maior o desperdcio de espao. Limita o tamanho do disco a 2GB. Nomes dos arquivos limitados a oito caracteres para o nome e trs para a extenso (8.3), como: arquivos.txt. FAT32 Criada para resolver o problema de limitao de 2GB da FAT16; Capacidade para gerenciar aproximadamente 268 mil cluster; Permite discos de 2 tambm; Permite nomes longos de at 255 caracteres; Tamanho de cluster variado. NTFS

Clusters de tamanhos variados (no mximo 4KB). Menor desperdcio de superfcie de disco; ndice de arquivos mais complexo, com mais recursos que a FAT (segurana: MFT Tabela Mestre de Arquivos). No Windows 2000 e no Windows XP, o NTFS tambm fornece recursos avanados, como permisses de arquivo e de pasta, criptografia, cotas de disco e compactao. CDFS, ISO 9660 e UDF utilizados em CD: CDFS e ISO 9660; utilizados em DVD: ISO 9660 e UDF;

Outros recusos do Windows Active Directory O servio de diretrio que armazena informaes sobre objetos em uma rede e disponibiliza essas informaes a usurios e administradores de rede. O Active Directory proporciona aos usurios de rede acesso a recursos permitidos em qualquer lugar na rede usando um processo de logon simples. Fornece aos administradores de rede um modo de exibio intuitivo e hierrquico da rede e um ponto nico de administrao para todos os objetos de rede. ActiveX Conjunto de tecnologias que permite que os componentes de software interajam uns com os outros em um ambiente de rede, independentemente da linguagem em que os componentes foram criados. Biblioteca de vnculo dinmico (DLL) Recurso do sistema operacional que permite que rotinas executveis (geralmente servindo uma funo especfica ou um conjunto de funes) sejam armazenadas separadamente como arquivos com extenses .dll. Essas rotinas so carregadas somente quando necessrias para o programa que as chama. DirectX Uma extenso do sistema operacional Microsoft Windows. A tecnologia DirectX atua como auxiliar para que os jogos e outros programas utilizem os recursos avanados de multimdia do seu hardware. OLE Maneira de transferir e compartilhar informaes entre aplicativos colando as informaes criadas em um aplicativo, em um documento criado em outro aplicativo, como um arquivo de planilha ou de processador de texto. rea de Trabalho ou Desktop rea de trabalho da tela na qual so exibidos janelas, cones, menus e caixas de dilogo.

Janelas So quadros que apresentam tarefas em execuo. Compostas de barras (ttulo, menus, ferramentas, rolagens e status), rea de trabalho e botes (controle, minimizar, maximizar, restaurar e fechar).

cones Pequena imagem exibida na tela para representar um objeto que pode ser manipulado pelo usurio.

cones do sistema Meu computador = exibe as unidades de armazenamento e a pasta documentos compartilhados. Meus documentos = exibe o contedo da pasta meus documentos (pasta base), que contm documentos do usurio. Meus locais de rede = exibe atalhos para sites da web, computadores de rede e cria conexes de rede local e remota. Lixeira = exibe arquivos e outras pastas excludas pelo usurio do computador. Internet Explorer = atalho para o navegador IE que exibe paginas web. Barra de Tarefas um objeto que exibe e controla as tarefas em execuo. Ela contm o boto Iniciar e aparece, por padro, na parte inferior da rea de trabalho. Voc pode clicar nos botes da barra de tarefas para alternar entre os programas. Tambm pode ocultar a barra de tarefas, mov-la para os lados ou para a parte superior da rea de trabalho e personaliz-la de outras maneiras

1. O Boto Iniciar; 2. Barra de inicializao rpida; 3. Botes dos programas que esto em execuo; 4. Barra de Idiomas; 5. rea de Notificao e Relgio.

Boto Iniciar o gerenciador de programas do Windows que lhe permite o acesso a um menu com cabealho, rodap e duas colunas contendo atalhos para programas, pastas e arquivos.

Windows XP Menu Iniciar


Programas Fixados

Usurio
Principais pastas do Windows e Documentos Recentes Atalhos de Configurao Ferramentas gerais

Programas mais usados

Opes Desligar e Logoff

Barra de ferramentas So barras compostas de botes de atalho para recursos do sistema. rea de notificao uma barra formada por cones que representam: Tarefas em execuo data/hora, volume, antivrus, central de segurana etc.) exibe notificaes do sistema. EXERCCIO: Para desligar um computador que est executando o Sistema Operacional Windows XP, o procedimento correto dever ser feito por meio do (A) acionamento do boto direito do mouse sobre o desktop. (B) boto de fora que se encontra no gabinete do computador. (C) comando iniciado a partir de um boto lgico do prprio Sistema Operacional. (D) estabilizador do sistema eltrico que comanda o computador. (E) ponto de restaurao do Sistema Operacional.

Windows XP Meu Computador

Recurso compartilhado com o outros usurios da rede Painel de Tarefas comuns

Barra de Status

Principais Componentes do Windows Windows Explorer Internet Explorer Outlook Express Windows Media Player Backup Wordpad Paint Bloco de notas Scandisk Desfragmentador de disco Restaurao do sistema Tarefas agendadas Estrutura do armazenamento Unidade rea de armazenamento formatada com um sistema de arquivos e que possui uma letra de unidade. O dispositivo de armazenamento pode ser um disquete, CD, disco rgido ou outro tipo de disco. Voc pode visualizar o contedo de uma unidade clicando em seu cone no Windows Explorer ou em Meu computador. Pasta ou Diretrio Recipiente para programas e arquivos em interfaces grficas de usurio, indicado na tela por uma imagem grfica (cone) de uma pasta de arquivos. Uma pasta constitui um meio de organizao de programas e documentos em disco e pode conter arquivos e pastas adicionais. Arquivo um conjunto de informaes do mesmo tipo com ou sem extenso. Pode salvar um arquivo, nomeando com at 255 caracteres. Os caracteres EXERCCIO: No sistema operacional Windows, a principal funo do programa Windows Explorer A) produzir telas D) controlar usurios. B) traduzir textos. E) gerenciar arquivos. C) escrever planilhas.

* ? > < : | / \ no podem ser utilizados para nomear um arquivo.

Painel de Controle Fornece opes para personalizar a aparncia e funcionalidade do computador, adicionar ou remover programas e configurar conexes de rede e contas de usurio. Novidades de segurana da Central de Segurana Use a Central de Segurana para verificar as configuraes de segurana e saber mais sobre como melhorar a segurana do seu computador com o Firewall do Windows, as Atualizaes automticas e o software antivrus. Firewall do Windows O Firewall do Windows fica habilitado por padro e ajuda a proteger o computador contra vrus e outras ameaas segurana, como invasores que podem tentar acessar seu computador pela Internet. Atualizaes automticas Com Atualizaes automticas, o Windows pode verificar regularmente se h atualizaes importantes mais recentes para o seu computador e pode instal-las automaticamente. Proteo contra vrus As configuraes de segurana aprimoradas avisam sobre vrus e outras ameaas segurana que podem se espalhar pela Internet. O Internet Explorer pode bloquear determinados recursos do site e enviar um aviso para que voc possa decidir se seguro continuar. O Bloqueador de pop-ups do Internet Explorer permite que voc impea a maioria das janelas pop-up que alguns sites exibem no navegador sem a sua permisso, dando mais controle navegao. No Outlook Express, as configuraes de segurana aprimoradas ajudam a identificar e excluir os anexos de email potencialmente prejudiciais que podem conter vrus.

Windows XP Ferramentas de Sistemas

Conjunto de programas utilitrios que vm junto com o Windows XP. Visam consertar certos problemas do computador, melhorando seu desempenho.

Verificao de erros Ferramenta para verificar a integridade do seu disco rgido. Para verificar se existem erros do sistema de arquivos e setores ruins em seu disco rgido. Desfragmentador do disco reorganiza os clusters dos arquivos no disco rgido para otimizao de seu funcionamento. Backup ferramenta de backup nativa do Windows. Permite o agendamento de operaes de backup. Restaurao do sistema recurso do Windows que permite que sejam estabelecidos pontos de restaurao do sistema. Tarefas agendadas permite o agendamento de tarefas como abrir programas e realizar backup. Limpeza de disco auxilia na tarefa de liberar espao em disco, sugerindo a excluso e compactao de arquivos e pastas. O Gerenciador de tarefas uma ferramenta que nos permite controlar as aplicaes que esto sendo executadas nesse momento, o rendimento de nosso computador, a conexo de rede, alm de podermos saber quais usurios tem uma sesso iniciada, atravs dele podemos fechar qualquer aplicao que esteja aberta, mesmo que a mesma esteja travada.

EXERCCIO Com o Windows XP ligado e pronto para utilizao, pressionando-se a combinao de teclas Ctrl + Alt + Del uma nica vez, obtm-se o (A) arquivo de programas. (B) painel de controle. (C) gerenciador de rede. (D) gerenciador de tarefas.

(E) registro do windows.

PAINEL DE CONTROLE
Fornece opes para personalizar a aparncia e funcionalidade do computador, adicionar ou remover programas e configurar conexes de rede e contas de usurio.

EXERCCIO
No Painel de Controle do Windows XP, o item Opes de Acessibilidade permite ao usurio (A) modificar as configuraes do mouse instalado no sistema, para aceitar novas opes de apontamentos. (B) configurar recursos de utilizao do sistema operacional, especficos para pessoas que possuam deficincias fsicas. (C) instalar novos drivers e recursos de componentes de hardware no inclusos na instalao original do sistema operacional. (D) visualizar e modificar os recursos de firewall, para prevenir acessos no permitidos ao sistema operacional. (E) controlar todos os recursos de servios de multimdia configurados para os navegadores de internet. A figura ao lado mostra a janela denominada Arquivos, que est sendo executada em um computador com Windows XP em sua configurao padro. O que ir ocorrer ao se clicar

a coluna Nome?

(A) A janela Arquivos ser minimizada. (B) A lista de arquivos da pasta Arquivos ser ordenada de cima para baixo em ordem alfabtica crescente. (C) O modo de exibio da lista de arquivos ser modificado para cones. (D) Os arquivos da pasta Arquivos sero copiados para a rea de transferncia. (E) Os arquivos da pasta Arquivos sero abertos automaticamente pelo Word. Os atalhos do sistema Windows podem ser utilizados para (A) acessar um mesmo recurso atravs de caminhos diferentes. (B) adicionar ou remover hardware com segurana. (C) iniciar a execuo de um documento no prompt do MS-DOS. (D) criar teclas de atalho personalizadas. (E) criar uma partio compartilhada para os dois sistemas. Para desligar um computador que est executando o Sistema Operacional Windows XP, o procedimento correto dever ser feito por meio do (A) acionamento do boto direito do mouse sobre o desktop. (B) boto de fora que se encontra no gabinete do computador. (C) comando iniciado a partir de um boto lgico do prprio Sistema Operacional. (D) estabilizador do sistema eltrico que comanda o computador. (E) ponto de restaurao do Sistema Operacional. Dentre os nomes possveis para arquivos gravados pelo Windows, no est: a) Relatrio.doc b) Questes variadas.doc c) Oramento 2003.xls d) Recurso 11/2003.doc e) Teste.

Windows - Principais teclas de atalho - Copiar - CTRL+C - Recortar - CTRL+X - Colar - CTRL+V

Excluir - DELETE Excluir sem passar pela Lixeira - Shift + Delete Exibir o menu Iniciar - CTRL+ESC Alternar para outra janela - ALT+TAB - ALT+ESC Alternar entre janelas em 3D (Windows 7) - Tecla Windows + Tab Desfazer - CTRL+Z Executar o comando de menu -ALT+letra sublinhada no menu Fechar a janela atual ou encerrar um programa - ALT + F4 Ativar a barra de menu nos programas - F10 Exibir 'Ajuda' no item da caixa de dilogo selecionado -F1 Copiar toda a tela para a rea de transferncia - TECLA PRINT SCREEN Copiar somente janela ativa para a rea de transferncia -ALT+PrintScreen Desfazer - CTRL+Z Selecionar todos os arquivos de uma pasta Ctrl+A Renomear um arquivo selecionado F2 Abrir Gerenciador de Tarefas no Windows 7 - Ctrl+Shift+Esc Pesquisar (dentro de qualquer aplicativo exceto MS Office em portugus)- Ctrl+F Pesquisar (no ambiente Windows - Pastas e arquivos) Tecla Windows + F

Windows 7

Compartilhamento de recursos no Windows XP (drive, pasta, arquivo, impressora)

Na figura temos a imagem de Drive de DVD compartilhado - o drive G:, representado por uma "mozinha" abaixo do DVD . Portanto, os usurios da rede podero utiliz-lo. Poderia ser uma pasta, arquivo ou mesmo uma impressora. O smbolo da mozinha indica o compartilhamento. Observao: A pasta Lixeira no pode ser compartilhada.

2 Edio de textos, planilhas e apresentaes (ambientes Microsoft Office e BrOffice).


Word 2003
um software aplicativo que faz parte do pacote de software Microsoft Office e tem como principal funo o processamento de textos. Principais Caractersticas Cria, edita, imprime, publica (web), compartilha e salva documentos (.doc e .docx) e modelos de documentos (.dot e .dotx); Formata pginas, pargrafos e fontes no documento; Insere figuras, objetos, arquivos, grficos, planilhas. Faz verificao ortogrfica e gramatical e traduz textos; Cria mala-direta e imprime cartas, envelopes e etiquetas; Insere e formata tabelas. Janela principal Janela, Barras e Objetos:

a r d r a e r r a m P e an d t ar s o eF

a r d r a e r r a m F e o n r t ma s a t a o eF

1 2 3 4 5 6 7 8 9 1 1 1 1 1 1

n o v o . a b r i r . f. e c h a r s a l v a r . .S a l v a r c o m o S a lv a r c o m o . p g in a d a p e s q u i s a r . v e r s e s . V i s u a l i z a r c o m o . p g i n a 0C . o n f i g u r a r p g i n a 1V . i s u a l i z a r i m p r e s s o 2i m . p r i m i r 3E . n v i a r p a r a 4p .r o p r i e d a d e s 5s .a i r

w d

e a

b w e b

S A d l o i n a

a l v a r b r e u o c u m c a l ( f o r m r q u i v

C o m a e n d i r e a o d

o ; F 1 c a i x a t o e m q t r i o ) . e s , t e c if e r e n t e

2 d e u e E s t n i c a

d s e a c

i t c m a d

l o o o e a

g o p a r a q u c o m u m o u m a n d o S E M n t e p e r m it in e x e c u o

o u s t r o n o P R E d o a d o c o

u r io p o s s a s a l m e o u e m u m o s o li c it a t a is c r ia o d e u m m a n d o .

1 2 3 4 5 6 7 8 9 1 1 1 1 1 1

d e s f a z e r . r. e p e t i r r. e c o r t a r c o p i a r . r e a . d e t r c o l a r . C o l a r e s p . C o l a r c o m . l. i m p a r 0S . e l e c i o n a 1l o . c a l i z a r 2s . u b s t i t u i r 3I r . p a r a 4v . n c u l o s 5o . b j e t o

n s f e

c i a

f f i c e

e c i a l o h i p r t u d o

r l i n

1 2 3 4 5 6 7 8 9 1 1 1 1

.n o r m a l .L a y o u t d a w e b .L a y o u t d e i m p r e s s o .E s t r u t u r a d e t p i c o s .P a i n e l d e t a r e f a s .B a r r a d e f e r r a m e n t a s .R g u a .E s t r u t u r a d o d o c u m e n t o .C a b e a l h o e r o d a p 0 N. o t a s 1 M. a r c a o 2T. e l a in t e ir a 3Z. o o m

N o r m a l A s f ig u r a s e im a g e n s s o o c u lt a d a s , a s s im c o m o a r g u a la t q u e b r a s d e p g in a a p a r e c e u m a lin h a h o r iz o n t a l p o n t ilh a d a . L a y o u t d a W e b O t e x t o d is p o s t o d e f o r m p o s ic io n a d o s c o m o e m u m L a y o u t d e I m p r e s s o o p a d r o d o W o r d , im p r e s s o . q u e a a s e a ju s t a r n a n a v e g a d o r d a W a p r e s e n t a o ja n e la e b . d o c u m e o s e le m

n o s

e n t o

n a

f o r

E s t r u t u r a s d e t p i c o s S o m o s t r a d o s o s t t u lo s d e u m d o c u m n v e l n a e s t r u t u r a d o d o c u m e n t o . L A a le a y o u s b a u m e it u r a t d e r r a s n t a r . L e i t u r a d e f e r r a m e n t a s o t a m a n h o d a s f ic a m f o n t e s

e n t o

c o m

r e c u o s

p a r a

o c u lt a s , o t e x t o a p a r e c e e m s e m a lt e r a r o d o c u m e n t o ; a

B a r r a s d e F e r r a P e r m it e a o u s u q u a i s b a r r a s d e s e r o a p r e s e n t W o r d . A s b a r r a s o P a d r o e F

m e n r io f e r r a d a s s m a o r m

1 0

1 2 3 4 5 6 7

p g i n m n m f o r m d a t a h o r a c o n f

n e e a

a r r t

, a o d o d a r

u t o r , d a a p g in e p g in n m e r o

t a , n o m e d o a a s s d e p g in a

a r q 8u - i m o o v 9 - v in 1 0- a l 1 1- m 1 2- m 1 3- f e

se t t rc a . r c u la r t e r n a o s t r a o s t r a c h a r

/ o c u lt a a o a n r r a n t e r r p r x i

r t e x t o t e r io r io r m o

ig u r a r

p g in a

1 . Q 2 . N p 3 .D 4 .A 5 .C 6 .S 7 .C

u e b r a 8 m e r o d9 g in a s a t a e h o1 u t o t e x t o1 a m p o 1 m b o lo o m e n t 1r

.R e f e e. C o m d a w r0 aF. i g u 1 D. i a g 2 C. a i x t e x t o i3o A. r q u

r n c 1i a4 O. b j e t o p o n e1 n5 It .n d i c a d o r e e b 1 6 H. i p e r l i n k r a r a m a a d e iv o

1 . F 2 . P 3 . M n 4 . B s 5 . C

o n t e 6 a r g r a f o 7 a r c a d o r e s e 8 u m e r a o 9 o r d a s e o m b r e a m e n t o 1 o lu n a s 1

. . . .

T C D M m 0 P. 1 T.

a b u la a p it u la ir e o a i s c u in s c u la n o d e m a

o r d o t e x la s e la s e f u n d

1 2 M . 1 3 A. t1 o 4 E. f o 1 5 R . o1 6 O .

o ld u r a s u t o f o r m a t a o s t ilo s e r m a t a o e v e la r f o r m a t a o b je t o

1 2 3 4 5 6 7

.O r t o g r a f i a e g .I d i o m a .C o r r i g i r t e x t o .C o n t a r p a l a v r .A u t o r e s u m o .C o n t r o l a r a l t e .C o m p a r a r e m d o c u m e n t o s 8 .P r o t e g e r d o c u

r 9a 1 q u a 1s 1 r a 1 1 e 1 m 1

.m o lt ai c b a o r a C 0C . a r t a s e ce ob r r r a e d s o p o 1F . e r r a m e 2M. a c r o M . e sd e l o s 3 o 4 O c. p a r e s s l 5P . e r s o n a 6 eO . n p t e s o

- l i n oe

o n e b

n d n c ia s n t a s n a w

e s u p r im e n t o s d e a u t o c o r r e o liz a r

1 2 3 4 5 6 7 8

D . I. n E . S . M . D . D . A .

e s e t n hb a rl a a e s e r i r x c lu ir e l e c i o n a r e s c c l al u r l a s i v ci d i lr u l a s i v t i ad bi r e l a u t o f o r m et a a t b a d

9 1 1 1 1 1 1 e

A . 0R 1C 2C 3F 4O 5P la

t o .e p l .o n .l a s . r m . c u l .r o p o

a ie n v s

j u s t t hi d a et s r e r t e if ic a u l a il nt a h d a eg s r r i e d d at aa

e t u r r lo

r a d e bd ee l s a

1 .N 2 .O 3 .D

o v a ja n e la r g a n iz a r t u d o iv id ir

1 2 3 4 5 6 7

.A .M .O .O .A .D .S

ju d a d o M o s t r a r o A q u e is t f f ic e n a w t iv a r p r o d e t e c t a r e o b r e o M i

ic r s s o ? e b u t o r e p c r o

o s o f t W is t e n t e

o r d d o O

f f ic e

a r a r s o f t W

o r d

1 1 2 3 4 5 .N m .N m .N m t o t a .D i s t p a p .P o s e e e l r o r o r o

2 d d d a a a e o

4 r n

5 a

n c i a e l i o d

p g . 6 a .P t uo as l i o d o c u r s o s e 7 o . G a r t au va a l r m a c r o p g . 8 a . A t u t i av l a er A q lu t ea r n a t i d a e d s e 9 .E s t e n d e r s e l e e n t r e o 1 0A .u t i r v s a o r r s e o b r i e n s cc ir o e v d c o 1 1D . i c i o n r i o d e id io c u r s o1 r2S .n t aa t ul i n h o a r t o g r f i c o s

s eo r m a e g

P S S

a r a e le c io n a r e le c io n a r

o u m u m u m u m

d o c u m

P r e s s i o n e e n t o C i tn + lt e T i r o r i fd t i r+ e is t a t a h e + s e t a d ir e it a e s q u e r d a d ir e it a e s q u e r d a p a r a p a r a c im a

c a r a c t e r eS

S e le c io n a r e s q u e r d a S S e le c io n a r e le c io n a r le c io n a r le c io n a r ix o le c io n a r

c a r a c t e r e S h i f t a a o o o o

p a l a v r a S h di f C r et + i lt a s e t a it + r p a l a v r a S h ei f C q+t +u l e s r e d t aa st r in c io in c io f im d o d S o h p i f aC r +t + lg sr ae ft oa t r d S o h p i f aC r +t + lg sr ae ft oa t r S oh ci f ut mt + leE n n t do d C + r d o S h ifC t +t + l H r o m

S e S e b a S e S D

a t a t a t

e le c io n a r a t o c u m e n t o

in c io

t e x t o u d m u

c l iq u p lo l o R I F L T

= u e u e

c o c o =s e = s e

lo lu le le

c a n a

o e a a a

c u r s o lin h a p a p a p e la

n a

c li q c li q + +

c i o n c i o n

v r a

t r ip C S T H

r g r o

r a f d o

u m u m c u

c sl i qe ul e e c i = o n

c s l ei q l eu ce i o = n a r s o r e c o lu

i n t e r v a l o n a d e lin

a r g e m u m d u t r ip C S T H p c l i q u l o l o R I F L T

e s q u e r d a e u u u + u m m e = e s e =s e = s e l e c io l e c io l e c io n n n n a a a a a l in p t u t u a d d h a r o o r v a lo c l ic a d g r a f o

c li q c l iq +

c s l i eq l u e e c i =o

cs l e i q l e u c e i o = n c u r s o r e

i n t e l in h a

EXERCCIO

O v l a c a b c d eN

r o s o f t W o r d , p a r a c r ia r u m a T a b e la d e v- s e e u t iliz a r o s s e g u in t e s c o m a n d o s d a B a r r a d e M e n u : ( n ( C d ( n ( C ( n A ) m B ) o l e s C ) m D ) o l E ) m T a b e n l as e r iT r a b e l C o l o c a r o I a e r o d e c o lu n a s e lin h a s T a b e l ea l e c i o nT a rb e l a S o c a r o n m e r o d e c o lu n a e ja d a s T a b e n l as e r T r a b e l C o l o c a r o I i a e r o d e T a b e la s d e s e ja d T a b e l ea l e c i o nT a rb e l a S o c a r o n m e r o d e T a b e la T a b e l l u l a T s a b e l C o l o c a r o C a a e r o d e c o lu n a s e lin h a s d e s e ja d a s s a s s d e s e ja d a s e lin h a s

W o p do s r r i oa cs o r sp o o u t r o m a d n ead )C t r l + P )C t r l + U )C t r l + L )C t r l + S )C o t r M + Q c l i

su r rp a to a

u m i f ae r r a m d eu i m s a e n c a m a l a . v Dr ae n l ph ao re a s s f ea

q e u n p t ae e s pm a a l a ta r s o p e r r a m

r m a i to u s e ev rm u m t e a u m , a e s ae s n s t ai n- ,a a .

u lo ic a li z a r r o x et os u b s - t i t u p r e s eu nm t a l e

d e s e ja d a s

A mo o o v p e o r n d t e o i r o o pu as a ree a s q u d e a i rn d ah a taq u e m l a s s au f om r dam ue a m s ea p t aa a r d a i r e c i l t i ac ,-a o u n md o an i c a v e o z M , WS o s re d l e c : i o n a r ( ( ( ( ( A B C D E ) ) ) ) ) u m u m u m u m u m p a r e l e m d o c u a f r a s a l i n h g r a f o . e n t o g r f i c o . m e n t o i n t e i r o e . a d e t e x t o .

U m a r d ig it a d o e d c a ix d a ( ( ( ( ( A B C D E ) ) ) ) )

q u i v n o o v os e r c r i a d oa , p sa d o u m d o c u m e n to o r m e i o e p i t o M S W o r d u, t i l i z a n - sd eo a r e d i lo g o : r c o m r . o .

S a lv a S a lv a N o v o A r q u i C o la r

. v o . e s p e c ia l.

N u d m o c u m - We n o te ro d e , x i b N i o r o am o a l , M S m s e l e c Ci o an ba e r r o a d l aho t po e x s t e, o e r x i :b i d o ( ( ( ( ( A B C D E ) ) ) ) ) e m e m a i n n o n o T e l a i n t e i r Z o o m , n o d a n o m o d m o d o L a y m o d o E s t r c a b e a l h o s e r o d o N o r m a l . o u t d e i m p r e s s o . u t u r a d e t p i c o s . a s . a

A s c o m u m r e a l ( ( ( p s ( ( p s A B C ) ) ) r e im D ) E ) r e im

e le o e d u m p a r g r a f o p l e u t to i l , i z a n s d e o m o u se e m d o c u m e n Mt o S W o r d , i z a p d o a m e i do e: r s o b r e o t e s o b r e o t e s o b r e o t e c la S H I F T t e . o b r e o t e x t o b r e o t e x t c la S H I F T t e . x t o . x t o . x t o , o . o ,

t r s c liq u e s d o is c liq u e s d o is c liq u e s s s i o n - as n d a o t e e u lt a n e a m e n u m c liq u e s u m c liq u e s s s i o n - as n d a o t e e u lt a n e a m e n

N o M q u a n ( ( ( ( ( A B C D E ) ) ) ) )

S d o

W u

r d , a s t e c l a s d t i l i z a d a s a b r e m o d a d o n c o n a i m c o o c u m e n t o u m e n t o u v a p a s t a t e d o d a a g e m d a

e u

a m

t a a

l h o j a n

d e

o l a

t e c l a p a r a

i m c o a b c o i m

p r i m i r l a r n o r i r u m p i a r o p r i m i r

. m t e x t o e s a l v a t e l a n a t e l a .

c o p i a d o r o d o c u r e a d e

P a qr a u u e m d o c u m W e o n t r et d o n uh m c a b e d a i f l eh r o en na t e a p r i m p e i r g a ei n m ra e , l a sd oe m p a i gs i dn ea - vs e, s s i n a a l a s ea c a i dx es e l e c o r o r e s p no :an d e n t e a ( ( ( ( ( A B C D E ) ) ) ) ) o p o C a b e a l h o e r o d a b a M a r g e n s , e m C o n f a b a E d i t a r , e m O p e s a b a L a y o u t , e m C o n f i g o p o C a b e a l h o e r o d a p i g u n o u r a a p

, n o m e r a r p g i n m e n u F r p g i n a , n o m e

n u E x i a , n o e r r a m e , n o m n u F o r

O c m ( ( ( ( (

a A B C D E

t i p oo r a c e d i oom ) E ) C ) M ) F ) F

, t a m a on u t e t i r l ie z s an e : n u d i t a r . o n f ig u o d i f i c o r m a t e r r a m

eh so t , ie l oo s e f e i ta o p s l i c n v a e f s oi s n t d e o s s do dos os c u m W e no p tr od sd se em m r o d i f i pc a d o o r r a r . a r . a r . e n t a s .

o s

N ( ( ( ( ( A B C D E

u O md ) ) ) ) )

ob so

t d i es sp r i r r i r h a t r a t r a n q r r r u

o n n ja a vn Ce e i al s a b m e r o e b r a d d e e

ed W a :ol h r od o p p g g i n a i n a

I n s e I n s e F e c M o s M o s

a n t e r i o r p r x i m o

Excel 2003
Conceito um software aplicativo que pertence ao pacote de software Microsoft Office e tem como principal funo a elaborao de planilhas de clculo. Caractersticas O arquivo criado pelo usurio tambm chamado de pasta de trabalho; A pasta constituda de planilhas (1a 255); A planilha formada por colunas (256, A at IV) e linhas (65.536); A interseo da coluna (Ex: A) com a linha (Ex: 1), forma a clula (EX: A1); A clula a unidade bsica da planilha e pode armazenar at 32.000 caracteres; A primeira clula se chama A1 e a ltima IV65.536. Cria, edita, imprime, publica (web), compartilha e salva pastas de trabalho (.xls) e modelos de pastas de trabalho (.xlt); Cria frmulas para clculos, pesquisas e filtragem de contedo. Barra de ferramentas padro

Barra de ferramentas formatao

Barra de ferramentas frmulas

Atalhos com o teclado Teclas de direo Move uma clula para cima, para baixo, para a esquerda ou para a direita. CTRL+ tecla de direo Move para a borda da regio de dados atual. HOME Move para o incio da linha. CTRL+HOME Move para o incio da planilha. CTRL+END Move para a ltima clula na planilha, na linha usada mais abaixo da coluna usada mais direita. PAGE DOWN Move para baixo uma tela. PAGE UP Move para cima uma tela. ALT+PAGE DOWN Move uma tela para a direita. ALT+PAGE UP Move uma tela para a esquerda. F5 Exibe a caixa de dilogo Ir para. SHIFT+F5 Exibe a caixa de dilogo Localizar. TAB Move entre clulas desprotegidas em uma planilha protegida. Atalhos como mouse um clique seleciona clula duplo clique coloca o cursor na clula, para edio clique com o boto direito

Exibe opes, como: recortar, copiar, colar, colar especial, inserir, excluir, limpar contedo, inserir comentrio, formatar clula. Principais operadores

Operador aritmtico + (sinal de mais) (sinal de menos) * (asterisco) / (sinal de diviso) % (sinal de porcentagem) ^ (acento circunflexo) Operadores de referncia

Significado (exemplo) Adio (3+3) Subtrao (31) Negao (1) Multiplicao (3*3) Diviso (3/3) Porcentagem (20%) Exponenciao (3^2)

Operador de referncia : (dois-pontos)

Significado (exemplo) Operador de intervalo, que produz uma referncia para todas as clulas entre duas referncias, incluindo as duas referncias (B5:B15) Operador de unio, que combina diversas referncias em uma referncia (SOMA(B5:B15,D5:D15)) Operador de interseo, que produz sobre referncia a clulas comuns a duas referncias (B7:D7 C6:C8)

, (vrgula) (espao)

Frmulas Frmulas so equaes que executam clculos sobre valores na planilha. As frmulas calculam valores segundo uma ordem especfica. Uma frmula no Excel sempre comea com um sinal de igual (=). O sinal de igual informa ao Excel que os caracteres a seguir constituem uma frmula. Depois do sinal de igual esto os elementos a serem calculados (os operandos), que so separados por operadores de clculo. O Excel calcula a frmula da esquerda para a direita, de acordo com uma ordem especfica para cada operador da frmula. Precedncia de operadores

Operador : (doispontos) (espao simples) , (vrgula) % ^ *e/ +e & = < > <= >= <>

Descrio

Operadores de referncia

Negao (como em 1) Porcentagem Exponenciao Multiplicao e diviso Adio e subtrao Conecta duas seqncias de texto (concatenao) Comparao

Funes So frmulas predefinidas que efetuam clculos usando valores especficos, denominados argumentos, em uma determinada ordem ou estrutura. As funes podem ser usadas para executar clculos simples ou complexos. Exemplos de Funes =SOMA(1;2;3) Faa o somatrio dos valores 1, 2 e 3. =SOMA(A1:A4) Faa o somatrio das referncias A1, A2, A3 e A4. =MEDIA(A1:B2) Faa a mdia aritmtica das referncias A1, A2, B1 e B2. =SOMASE(B2:B25,">5") Nesse exemplo, os critrios so aplicados aos mesmos valores que esto sendo somados. Se desejar, voc pode aplicar os critrios a um intervalo e somar os valores correspondentes em um intervalo diferente. Por exemplo, a frmula =SOMASE(B2:B5, "Joo", C2:C5) soma apenas os valores no intervalo C2:C5, em que as clulas correspondentes no intervalo B2:B5 equivalem a "Joo". =SE(A1>=5;SOMA(B2;D4);Aprovado) Se o contedo da referncia A1 for maior ou igual a 5, faa o somatrio de B2 e D4, seno, mostre a palavra aprovado. As referncias Absoluta A1=$B$2, quando copiada para C3, fica: C3=$B$2

Relativa A1=B2, quando copiada para C3, fica: C3=D4 Mista A1=B$2, quando copiada para C3, fica: C3=D$2 3D A1=plan2!B2 no Calc : A1=plan2.B2

Ou seja, A1 igual a B2 da planilha chamada plan2 Externa A1=[pasta3]plan2!B2 no Calc : A1=pasta3plan2.B2

Ou seja, A1 igual a B2 da planilha chamada plan2 da pasta chamada pasta3

Questes de provas
Questo 1
A M S = s a b c d e f i i de S e ) ) ) ) ) g u a r c r Eo i g i t O M u v 2 0 1 8 1 4 2 1 2 3 sa e g i ul u i rs xs Xco .efP t l a n r ac m ol Cu 5s al A S E ( A a lo r s e ut r ma p a l a n d i l oh a 1 : B 4 ) + S O M A ( C 1 : C 4

af r m u l a 1 : A 4 ; " 1) " ; B r :

Questo 2 Dadas as clulas B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da frmula =B1+C1*D1-E1/F1 na clula A1, ser: A) 9 B) 15 C) 21 D) 25 E) 54 Questo 3 No MS Excel, considere as seguintes clulas Preenchidas A1=10, A2=20, B1=30, B2=40. Considere a seguinte frmula =A1+$A$2 escrita na clula A3. Agora, copie o contedo da clula A3 e cole-o na clula B3. O contedo que aparecer na clula B3 ser: A) 30 B) 50 C) 60 D) 70 Questo 4 O recurso de AutoClculo da planilha eletrnica MS Excel, referente a um intervalo de clulas selecionadas, permite exibir a soma dos valores do intervalo A) na barra de status. B) numa outra clula selecionada.

C) na caixa de nome. D) na barra de tarefas. E) na barra de frmulas. Questo 5 Acerca do funcionamento do programa Microsoft Excel, analise as seguintes afirmativas: I - Um nico arquivo do Excel (.xls) pode conter somente trs planilhas. II - Ao se selecionar a coluna B de uma planilha e, em seguida, clicar na opo Colunas do menu Inserir, uma nova coluna ser inserida na posio A. III - Utilizando-se o mouse, possvel definir a largura de mais de uma coluna por vez. Assinale a alternativa correta: A) Apenas uma das afirmativas falsa. B) Apenas as afirmativas 1 e 2 so falsas. C) Apenas as afirmativas 1 e 3 so falsas. D) Apenas as afirmativas 2 e 3 so falsas. E) As afirmativas 1, 2 e 3 so falsas. Questo 6 O Excel, em sua forma padro, I - cria uma nova pasta de trabalho com trs planilhas. II - cria uma nova planilha com trs pastas de trabalho. III - permite remover planilhas da pasta de trabalho. IV - permite remover pastas de trabalho da planilha. V - rmite incluir novas planilhas na pasta de trabalho. VI - permite incluir novas pastas de trabalho na planilha. Est correto o que se afirma APENAS em A) I e V. B) II e IV. C) II e VI. D) I, III e V. E) II, IV e VI. Questo 7 Em uma planilha Excel INCORRETO afirmar que A) um intervalo pode ser uma linha. B) um intervalo pode ser uma coluna. C) um intervalo pode ser vrias linhas e colunas adjacentes. D) vrios intervalos podem ser selecionados ao mesmo tempo. E) as clulas dentro de um intervalo nem sempre so contguas.

Questo 8 No Microsoft Excel para inserir uma planilha a mais em um arquivo existente, e depois modificar o nome desta planilha, deve-se utilizar os seguintes comandos da Barra de Menu: A) Inserir - Planilha, em seguida, Formatar Planilha- Autoformatao Colocar o nome desejado. B) Inserir Planilha, em seguida, Formatar Planilha- Renomear Colocar o nome desejado. C) Inserir - Arquivo, em seguida, Formatar Planilha- Autoformatao Colocar o nome desejado. D) Inserir - Arquivo, em seguida, Formatar Planilha- Renomear Colocar o nome desejado. E) Inserir - Planilha, em seguida, Formatar Clulas- Renomear Colocar o nome desejado. Questo 9 Considere as clulas do MS Excel, com os respectivos contedos: D6=5,00; D7=6,00; D8=10,00; D9=2,00 e D10=D6+D7*D8/D9. A clula D10, no formato Moeda com smbolo R$, observando-se o alinhamento, apresentar o re-sultado: (A) R$ (B) R$ (C) R$ 32,50 35,00 55,00

(D) R$35,00 (E) R$55,00 Questo 10 Na planilha eletrnica Excel, uma Planilha1 da Pasta2 tem um contedo na clula C3 que, se referenciado na Planilha2 da Pasta1, ser usada a referncia: A) =[C3}Planilha1!Pasta2 B) =[Planilha1]Pasta2!C3 C) =[Planilha2]Pasta1!C3 D) =[Pasta1]Planilha2!C3 E) =[Pasta2]Planilha1!C3

Diferenas entre Microsoft Office e BrOffice.org


O que Microsoft Office? Diz respeito a uma coletnea de programas que so:

Word (editor de texto), Excel (planilhas), Power Point (apresentao por slides) e, entre outros, Access (banco de dados). O que BrOffice.Org? Diz respeito a uma coletnea de programas que so: Writer (editor de texto), Calc (planilhas), Impress (apresentao por slides) e, entre outros, Base (banco de dados).

M e n u A r q u iv o
C o m a n d o d o m e n uW o r d
N o v o A b r ir S a lv a r Im p r im ir Fe ch a r S a ir C C C C C A T R L +O T R L +A T R L +B T R L+P T R L+W LT + F 4

W r ite r
C C C C C A T R L + N e( w N ) T R L + O p( e n ) O T R L + S a (v ) S e T R L + P r(i n ) t T R L+W e C T R L+F4 L T + F e4 C T R L + Q u (i)t Q

e C T R L+F4

M e n u E d it a r
C o m a n d o d o m e n uo rd W
D e sfa ze r R e co rta r C o p ia r C o la r C o la r e s p e c ia l S e le c io n a r T u d o L o c a liz a r S u b s t it u ir C C C C T T T T R R R R L L L L + + + +

W r it e r
e L L L L L L + )Z ( 1 0 0 v e z e s ) 0 9 9 9 s +X +CC o (p) y +V + S H IF T + V +AA l)l (

Z ( i l i m i t a d a s Cv T R e z X C T R C C T R V C T R C T R C T R L + T C T R C T R L + L C T R L + U C T R

L +F Fi n ()d

M
C o m a n d o d o
N e g r it o C It lic o C S u b lin h a d o C A l i n h a r E s q u e Cr C e n t r a liz a r C A lin h a r D ir e it a C J u s t if ic a r C

e n u
mW e o n r ud
T T T d T T T T R R R R a R R R L L L L L L L + + + + + + + N I S Q E G J

F o rm a ta r
W
C C C C C C C T T T T T T T

r ite r
R R R R R R R L B+ oB )l d( LI t aI )l (i c + L U+ U d ( e r l i n e ) n L L +e L)f t ( L + E L R+ i Rg ) h( t L + J

O R D

R IT E R

O R D

R IT E R

O R D

R IT E R

O R D

R IT E R

O R D

R IT E R

O R D

R IT E R

O R D

R IT E R

O R D

R IT E R

W O R D

W R IT E R

3 Redes de computadores. 3.1 Conceitos bsicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 3.2 Programas de navegao (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares).

3.3 Programas de correio eletrnico (Outlook Express, Mozilla Thunderbird e similares). 3.4 Stios de busca e pesquisa na Internet. 3.5 Grupos de discusso. 3.6 Redes sociais. 3.7 Computao na nuvem (cloud computing). 5.5 Armazenamento de dados na nuvem (cloud storage).
Conceito uma estrutura fsica e lgica que permite a conexo entre vrios computadores com a finalidade de trocarem informaes entre si. Classificao das redes PAN (Rede Pessoal) = uma rede que permite o compartilhamento de dispositivos mveis. LAN (Rede local): Uma rede de computadores de extenso pequena, aproximadamente 1 Km. MAN (Rede Metropolitana): Uma rede de computadores de extenso mdia, aproximadamente 10 Km. WAN (Rede Extensa): Uma rede de computadores sem limitao geogrfica. Meios fsicos de transmisso Cabo de par tranado = consiste em pares de fios tranados entre si, para evitar o rudo. Utilizam o conector RJ45 e possuem abrangncia de 100 metros. UTP = no blindado STP = blindado

Cabo coaxial = formado por um condutor metlico central. Utilizam atualmente conector BNC ou AUI e possuem abrangncia de 185 e 500 metros, respectivamente.

Fibra ptica = formado por um ncleo de vidro que transmite luz ao invs de sinais eltricos. Geralmente utiliza um conector SC.

Ondas eletromagnticas = forma de transmisso que no utiliza fios. Pode ser por rdio freqncia (RF) ou infravermelho (IR). Topologias de rede So os esquemas que definem a forma de conexo e o funcionamento das redes. Topologia em Barra

Todos os computadores compartilham o meio de transmisso, ou seja, esto ligados simultaneamente ao mesmo meio. A rede funciona por difuso, ou seja, o dado enviado chega a todos os computadores, contudo descartada para aquele que no possui o endereo de destino. Se uma estao falhar a rede no falhar.

Topologia em Anel Todos os computadores so ligados um ao outro diretamente, formando um caminho fechado. Se um computador falhar, toda a rede estar sujeita a falhar porque as placas de rede funcionam como repetidores do sinal.

Topologia em Estrela Os computadores esto ligados atravs de um equipamento concentrador dos cabos: o ncleo da rede. Admite trabalhar por difuso, embora no seja a melhor opo. Uma falha em uma estao no afeta o funcionamento da rede. Apenas se o ncleo falhar.

Arquiteturas de rede So os conjuntos de conceitos e definies a respeito das redes de computadores. As arquiteturas so padronizas por empresas junto s comunidades cientificas: IEEE, ISSO, ITU etc. As arquiteturas de rede locais, mais usadas so: Ethernet (IEEE 802.3) Token Ring (IEEE 802.5) FDDI Wi-Fi (IEEE 802.11)

Ethernet (IEEE 802.3) Consiste em ligar computadores em uma topologia de barra lgica, permitindo o acesso de todos eles ao meio de transmisso. Utiliza como padro o protocolo CSMA/CD para detectar colises.. Padres e caractersticas: 10Base2 = cabo coaxial fino com velocidade de 10 Mbps.

10Base5 = cabo coaxial grosso com velocidade de 10 Mbps. 10BaseT = cabo de par tranado com velocidade de 10, 100 e 1000 Mbps. 10BaseF = cabo de fibra ptica com velocidade de 1000 Mbps. Token Ring (IEEE 802.5) Consiste em ligar computadores em uma topologia anel lgica, mas fisicamente em estrela, portanto utiliza um HUB, porm inteligente (pois detecta falha). Utiliza cabos de par tranado. Sua velocidade mxima de 16 Mbps. FDDI (Fiber Distributed Data Interface) Consiste em ligar computadores em uma topologia anel lgica, mas fisicamente em estrela, portanto utiliza um HUB FDDI que detecta falha. Utiliza cabos de fibra ptica. Pode utilizar cabos duplos para no ocorrer falha na rede. Sua velocidade mxima de 100 Mbps. Wi-Fi (IEEE 802.11) Equipamentos de rede Placa de rede deve existir em cada computador para que ele possa se conectar a uma rede LAN. A placa de rede ou NIC (Carto de Interface de Rede) normalmente colocado em um dos slots da placa-me. Toda placa de rede possui um endereo MAC nico, constitudo de 48 bits, representados por 12 dgitos hexadecimais. As mais usadas hoje utilizam arquitetura ethernet com conexo RJ45 para cabo de par tranado.

Repetidor = equipamento utilizado para amplificar o sinal eltrico ou luminoso.

HUB = um concentrador de cabos ethernet que envia os dados para todos os computadores ligados a ele.

HUB inteligente = possui um processador que possibilita um diagnstico de problemas relacionados s estaes. Ponte (Bridge) = utilizado para interligar segmentos de redes de arquiteturas diferentes, permitindo que eles se comuniquem normalmente.

Switch = parece com um Hub, porm consegue ler os pacotes e identificar o destinatrio, sem enviar para os demais. uma juno de hub com ponte.

Roteador (Router) = usado para ligar redes diferentes e sendo o ponto de passagem entre elas, decidir o caminho atravs dos endereos dos pacotes, escolhendo a melhor rota.

Internet
a maior ligao entre redes de computadores do mundo. So mais de 1 bilho de micros. As redes que formam a Internet so interligadas por meio de roteadores. Seu contedo est disponvel de forma pblica para seus usurios. Ela surgiu na dcada de 60 durante a guerra fria e foi desenvolvida pela extinta ARPA (rgo de defesa dos Estados Unidos) em parceria com o MIT (Instituto de Tecnologia de Massachusetts). Possui Backbones (reas de alta velocidade).

Formas de conexes Internet Dial-Up Conexo por linha telefnica discada convencional com o uso de um modem telefnico. A taxa mxima de transferncia de dados de 56 Kbps. Utiliza geralmente o protocolo PPP (Protocolo ponto a ponto).

ISDN a rede digital de servios integrados. Utiliza duas linhas telefnicas digitais em paralelo com um adaptador ISDN. Sua velocidade mxima de 128 Kbps. ADSL a linha de assinante assncrona digital. Utiliza a estrutura fsica da linha telefnica com uma freqncia diferente da telefonia comum. Utiliza um modem ADSL conectado ao micro atravs de cabo USB ou UTP com conector RJ45. Sua velocidade mxima de 10 Mbps. Para conexo Internet ela utiliza o protocolo PPPoE (protocolo ponto a ponto sobre ethernet). Internet a cabo Rede que utiliza o cabo de TV por assinatura junto com o cable modem (modem a cabo), que conectado ao receptor de TV. Sua velocidade mxima de 30 Mbps. Rdio ou Satlite (Wireless) Conexo por microondas (ondas eletromagnticas), ou seja, sem fio. Os micros utilizam uma antena para transmisso e recepo dos dados. Possui velocidade mxima de 54 Mbps. Internet via rede celular Rede que utiliza comunicao sem fio com tecnologia de aparelho celular. WAP (Protocolo de Aplicaes sem-fio) Rede TDMA = at 14,4 Kbps GSM (Sistema Global para Comunicaes Mveis) Rede GPRS = at 115 Kbps Rede EDGE = at 384 Kbps Rede HSDPA = at 10 Mbps. Arquitetura da Internet A Internet utiliza a estrutura Cliente/Servidor, onde os clientes so os nossos micros (na verdade programas), sempre requisitando algo e os servidores so os computadores (na verdade programas) da Internet com a responsabilidade de fornecer algo. Principais servidores Servidor de pginas (Web) = responsvel por armazenar as pginas dos sites que a empresa mantm. Servidor de Entrada de E-mail (POP) = responsvel por armazenar todas as mensagens que chegam. Servidor de Sada de E-mail (SMTP) = responsvel por enviar todas as mensagens de correio. Servidor FTP = responsvel por fornecer uma pasta para que os usurios possam armazenar e acessar seus arquivos. Servidor Proxy = tem a funo de mediar as comunicaes da rede da empresa com a Internet.

Servidor DNS = Contm um registro completo dos endereos IP dos servidores e dos nomes de domnios associados a eles. Servios da Internet Correio eletrnico (E-mail) World Wide Web (W.W.W) Transferncia de arquivos (FTP) Bate-Papo (Chat) Rede Privada Virtual (VPN) Intranet Protocolos So conjuntos de regras de comunicao que devem ser compartilhadas por todos os componentes que desejam se comunicar. Principais Protocolos da Internet TCP = protocolo de controle de transmisso. Responsvel pelo controle da transmisso dos pacotes na Internet, garantindo a entrega. IP = protocolo da Internet. Responsvel pelo envio dos pacotes na Internet, sem garantir a entrega dos dados. Pois enderea s estaes, permitindo o roteamento dos pacotes. FTP = protocolo de transferncia de arquivos. Responsvel pelo envio e recebimento de arquivos. HTTP = protocolo de transferncia de hipertexto. Permite o envio e recebimento de pginas da Internet. HTTPS = protocolo de segurana do http. Utilizado em conjunto com o SSL (camada de soquetes de segurana) . Principais Protocolos da Internet WAP = protocolo para aplicaes wireless. Responsvel pelo acesso a web sem fio. WEP e WPA = protocolo de segurana do WAP. SMTP = protocolo de transmisso de mensagens simples. Responsvel pelo envio de e-mail. POP3 = protocolo postal. Responsvel pelo recebimento de e-mail. IMAP4 = protocolo de acesso a mensagens da Internet. Responsvel pelo acesso a caixa postal do cliente via webmail ou correio eletrnico. DHCP = protocolo de configurao dinmica de host. Fornece endereo IP automtico aos computadores indicados por essa seo.

Intranet

Uma rede, baseada nos mesmos protocolos, servios e aplicaes da Internet, que permite acesso restrito aos funcionrios de uma instituio. Necessita de um servidor Web.

Extranet
a unio de duas intranets de empresas parceiras. Tambm necessita de um servidor Web.

O Internet Explorer
um software aplicativo para visualizao de hipertextos (pginas web) e arquivos (fotos, documentos, imagens etc). A Barra de Ferramentas Padro Voltar = volta pgina visitada na seo atual; Avanar = avana pgina visitada na seo atual; Parar = cancela o recebimento (download) da pgina atual, exibindo apenas o contedo j copiado; Atualizar = Refaz o recebimento da pgina atual, na ntegra; Pgina inicial = retorna pgina definida como pgina inicial; Pesquisar = exibe o painel que permite localizar contedo na web atravs de um motor de busca; Favoritos = exibe o painel com a lista dos links favoritos do usurio e permite organizar; Histrico = exibe o painel com a lista dos links visitados pelo usurio nos ltimos 20 dias; Correio = exibe um menu que permite o acesso a um programa de correio eletrnico, atravs das opes: ler email; nova mensagem; enviar link; enviar pgina e ler notcias. Imprimir = imprime a pgina atual; Editar = edita a pgina atual atravs de um editor de pginas html; Discusso = exibe a barra de ferramenta discusso que permite o acesso a um frum de discusso, quando o servidor possui um; Messenger = exibe o programa de chat MSN que permite bater papo atravs de teclado, microfone e vdeo, alm do envio de anexos.

As configuraes de Opes da Internet

Guia geral Definir qual ser sua pgina inicial; Excluir cookies e arquivos temporrios da Internet automaticamente; Configurar verificao de verses de pginas; excluir cookies manualmente e tamanho da pasta temporrios da Internet; Limpar a pasta histrico e definir o tempo (em dias) para o armazenamento dos links visitados; Definir cor para texto, plano de fundo e links visitados ou no visitados; Definir fonte da pgina e texto sem formatao especfica; Definir ordem de prioridade de idioma para o site visitado, quando o mesmo possuir mais de um idioma; Ignorar cores, estilos e tamanho de fontes no modo acessibilidade

Guia segurana Definir zona de contedo da web para especificar configuraes de segurana. Guia privacidade Selecionar uma configurao de privacidade para a zona da Internet; Bloquear ou permitir popup. Guia contedo Ativa supervisor de contedo. Recurso auto-completar. Meu Perfil Guia conexes Cria, configura e remove conexes com a Internet. Guia programas Especificar os programas que o Windows ir utilizar para cada servio da Internet. Guia avanadas Configurar opes avanadas para a navegao e o Internet Explorer.

Internet Explorer 7
O Internet Explorer 7 o browser (navegador) integrante do Windows Vista. Principais diferenas em relao verso anterior: Podemos ter vrias guias para abrir vrias pginas ao mesmo tempo. Os botes Favoritos e Adicionar Favoritos esto em destaque. Temos um campo para pesquisa no Live Search (o site de busca da Microsoft, ou seja, "o Google da Microsoft; No menu Ferramentas temos opes importantes como Limpeza do Histrico, Bloqueador de pop-ups , filtro de Phishing entre outras funes. Temos o boto Feeds RSS.

Internet Explorer 8
Dentre vrias novas funcionalidades vale destacar: - O boto Modo de exibio de compatibilidade que permite uma melhor aparncia para sites desenvolvidos com tecnologias mais antigas. O boto Ler e-mail, que abre o automaticamente o Outlook para leitura de e-mails. Privacidade - a Navegao InPrivate, que configurada no Menu Segurana, evita que o Internet Explorer armazene dados da sua sesso de navegao. Isso inclui cookies, arquivos de Internet temporrios, histrico e outros dados. As Barras de ferramentas e extenses so desabilitadas por padro. Home page - importante saber que o IE8 permite que sejam definidas mais de uma pgina como sua home page.

Internet Explorer 8

Internet Explorer 9
Vale destacar que o visual ficou mais limpo com apenas 3 botes direita. A "casinha " a Home Page; a "Estrela" so os Favoritos, Feeds e Histrico e a "Engrenagem" so as Ferramentas onde tambm est includo a Segurana e as Opes da Internet. Os menus (Arquivo, Editar, Exibir...) no aparecem ali por padro. Mas basta clicar com o boto da direita do mouse na barra azul do browser que aparecer o Menu de opes.

Filtro de Phishing denominado Filtro SmartScreen O Filtro SmartScreen um recurso de segurana no Internet Explorer que ajuda a detectar sites de phishing. O Filtro SmartScreen tambm pode ajudar a proteg-lo contra o download ou a instalao de malware (software mal-intencionado).

Mozilla Firefox

Chrome, da Google
Principais caractersticas dele. - As pesquisas no Google podem ser feitas na prpria barra de endereos. - Assim como os demais navegadores atuais podem ser abertas vrias abas (ou guias). - Os sites mais visitados vo criando miniaturas que facilitam a navegao. Privacidade - Assim como o IE8 e Firefox possuem a navegao InPrivate e Navegao Privativa , nas Ferramentas, o recurso Nova janela annima, que desempenha a mesma funo.

Outlook Express
um software aplicativo que gerencia correio eletrnico para o envio e recebimento de e-mail e noticias.

Mozilla Thunderbird

Instalando o Thunderbird - durante a instalao o Thunderbird pergunta se voc deseja importar os dados de seu atual gerenciador. Recebendo e-mails - Podemos receber e-mails de uma conta especfica ou de todas. Basta clicar no boto Receber, na barra de ferramentas e selecionar a opo desejada. Catlogo - O boto Catlogo nos permite ver o nosso Catlogo de endereos. Tags - o boto Tags permite marcar com cores diferentes as mensagens. Isto facilita o controle do usurio.

Spam - o Thunderbird possui filtro anti-spam. Assim, quando ele suspeita que um e-mail spam, ele o marca com o cone da "chaminha".

Sites de busca e pesquisa


Um site de busca e pesquisa tem a finalidade de prestar um servio extremamente importante: a busca de qualquer informao na rede, apresentando os resultados de uma forma organizada, rpida e eficiente. Tambm chamados de motores de busca, surgiram logo aps o aparecimento da Internet. Destacam-se: o Google, o Yahoo, o Cad entre outros. Mais recentemente a Microsoft anunciou o lanamento do seu buscador, o Microsoft Bing.

Google

Imagens -Aqui o Google, ao invs de procurar sites pela expresso digitada, procura imagens. Vdeos - Praticamente, a mesma coisa, s que para vdeos. Mapas - o famoso Google Maps. Tradutor - Traduz expresses completas entre vrias lnguas Docs - Armazenamento de documentos (cloud computing) Reader - Agregador ou leitor de "feeds rss". Ou seja, notcias em "tempo real" no seu computador.

Grupos de discusso
Os grupos de discusso (newsgroups) permitem a troca de perguntas entre internautas. utilizado para colocar perguntas a outros internautas, ou analisar respostas j dadas a perguntas que possam nos interessar e que j tenham sido feitas por outras pessoas. Cada grupo de discusso normalmente est dedicado a apenas um tema (ex: religio, esportes, concursos etc.) Para utilizar os grupos de discusso, necessrio configurar primeiro o nosso programa de leitura (e redao) de mensagens dos grupos de discusso (news reader). O navegadores e os sistemas operacionais atuais dispe de recursos para utilizao de Grupos de Discusso. E necessrio que se disponha de um servidor de discusso normalmente obtido junto ao nosso provedor de acesso.

Redes sociais
Uma rede social uma estrutura social composta por pessoas ou organizaes, conectadas por um ou vrios tipos de relaes, que partilham valores e objetivos comuns. Uma das caractersticas fundamentais na definio das redes a sua abertura e porosidade, possibilitando relacionamentos horizontais e no hierrquicos entre os participantes. Redes sociais online: Facebook, Orkut, Myspace, Twitter, Google+.

Computao na computing).

nuvem (cloud

Refere-se utilizao da memria e das capacidades de armazenamento e clculo de computadores e servidores compartilhados e interligados por meio da Internet.

Caractersticas O armazenamento de dados feito em servios que podero ser acessados de qualquer lugar do mundo, a qualquer hora, no havendo necessidade de instalao de programas x ou de armazenar dados.

O acesso a programas, servios e arquivos remoto, atravs da Internet - da a aluso nuvem. O uso desse modelo (ambiente) mais vivel do que o uso de unidades fsicas. Num sistema operacional disponvel na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informaes, arquivos e programas num sistema nico, independente de plataforma. O requisito mnimo um computador compatvel com os recursos disponveis na Internet. O PC torna-se apenas um chip ligado Internet a "grande nuvem" de computadores sendo necessrios somente os dispositivos de entrada (teclado, mouse) e sada (monitor). Vantagens possibilidade de utilizar softwares sem que estes estejam instalados no computador. Na maioria das vezes o usurio no precisa se preocupar com o sistema operacional e hardware que est usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional" independentemente disso; As atualizaes dos softwares so feitas de forma automtica, sem necessidade de interveno do usurio; O trabalho corporativo e o compartilhamento de arquivos se tornam mais fceis, uma vez que todas as informaes se encontram no mesmo "lugar", ou seja, na "nuvem computacional; Os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso Internet, no estando mais restritos ao ambiente local de computao, nem dependendo da sincronizao de mdias removveis. O usurio tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computao em nuvem fornece aplicaes gratuitamente e, quando no gratuitas, so pagas somente pelo tempo de utilizao dos recursos. No necessrio pagar por uma licena integral de uso de software; Diminui a necessidade de manuteno da infraestrutura fsica de redes locais cliente/servidor, bem como da instalao dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso Internet; A infraestrutura necessria bem mais enxuta do que uma soluo tradicional, consumindo menos energia, refrigerao e espao fsico e consequentemente contribuindo para preservao e uso racional dos recursos naturais. Armazenamento de dados na nuvem (cloud storage). um modelo de armazenamento baseado em redes, concebidos na dcada de 1960, onde os dados so hospedados em espaos de armazenamento virtualizados e so geralmente hospedados por terceiros. Caractersticas As empresas de hospedagem operam enormes processamento de dados central , e os usurios que necessitam de seus dados para ser hospedado compram ou alugam a capacidade de armazenamento de que necessitam.

Os recursos podem ser fisicamente distribudos atravs de mltiplos servidores fsicos. A Web 2.0 trouxe mais implementaes, devido s altas velocidades de largura de banda e o baixo custo de armazenamento e processamento.

Sistemas iCloud (sucessor do MobileMe) um sistema de armazenamento em nuvem desenvolvido pela Apple. Foi anunciado em 6 de junho de 2011. Permite que os usurios compartilhem seu emails, contatos, marcaes no calendrio, documentos iWork e localizar o seus dispositivo iOS ou MacBook. Sistemas Google Chrome OS Desenvolvido pela Google. Trabalha com uma interface diferente, semelhante ao do Google Chrome, em que todas as aplicaes ou arquivos so salvos na nuvem e sincronizados com sua conta do Google, sem necessidade de salv-los no computador. Exemplo de Armazenamento

5 Segurana da informao. 5.1 Procedimentos de segurana. 5.2 Noes de vrus, worms e pragas virtuais. 5.3 Aplicativos para segurana (antivrus, firewall, antispyware etc.). 5.4 Procedimentos de backup. Procedimentos de segurana
Segurana da Informao um termo que descreve tcnicas, recursos, componentes e hbitos que permitam que usurios considerem um sistema de informaes confivel. Objetivos e Princpios da Segurana Objetivo principal Confiabilidade Princpios bsicos Disponibilidade Integridade Confidencialidade Autenticidade Objetivos secundrios No-repdio privacidade Objetivo principal Confiabilidade Descreve a condio em que um sistema de informaes presta seus servios com nveis de eficincia e eficcia aceitveis. desempenhar o papel que foi proposto para si Princpios bsicos

Disponibilidade a garantia de que um sistema estar sempre disponvel quando necessrio. Integridade a garantia de que uma informao no foi alterada durante seu trajeto do emissor para o receptor ou durante seu armazenamento.

Confidencialidade (sigilo) a garantia de que os dados s sero acessados por pessoas autorizadas. Autenticidade a garantia da identidade de uma pessoa (fsica ou jurdica) ou de um servidor (computador) com quem se estabelece uma transao de comunicao. Autoridade certificadora d esta garantia. Objetivos secundrios No-repdio (Irretratabilidade) a garantia de que um agente no consiga negar (falsamente) um ato ou documento de sua autoria. S se pode garanti-la se houver Autenticidade e Integridade. Autoridade certificadora d esta garantia. Privacidade a condio em que um componente do sistema (usurio) tenha de controlar quem v as informaes sobre si e sob quais circunstncias. S se pode garanti-la se houver Confidencialidade e Autenticidade.

Noes de vrus, worms e pragas virtuais.


Ameaas aos sistemas So componentes que podem prejudicar, de forma temporria ou permanente, o funcionamento de um sistema. Defeitos de hardware; Hackers; Crackers; Programas desatualizados; Spam; Usurios descontentes/leigos; Malware; Fraudes/golpes; Ataques Malware programas maliciosos Vrus de computador; Worms; Cavalos de Tria (Trojan Horses); Keyloggers e Screenloggers; Spyware e Adware; Backdoor; Exploits; Sniffers; Port Scanners Vrus de computador um programa, normalmente com intenes prejudiciais, que insere cpias de si em outros programas e/ou arquivos.

Worm (verme) um programa capaz de se propagar automaticamente atravs de vrias estruturas de redes (e-mail, web, bate-papo, compartilhamento etc), enviando cpias de si de computador para computador. No so vrus. No precisam de hospedeiros. Podem carregar vrus. Cavalo de Tria (Trojan Horses) um programa normalmente recebido de forma aparentemente inofensivo, que alm de executar funes de fachada, tambm executa outras operaes sem o conhecimento do usurio. Mas, precisam ser executados pelo usurio. Algumas aes: instalar programas, roubas dados, modificar ou apagar arquivos etc. Keyloggers (1) e Screenloggers (2) So programas que armazenam todas as informaes que um usurio digitou (1) ou clicou (2) em um micro infectado. Teclados virtuais so artifcios para evitar esta ao. Spyware e Adware Spyware um termo que descreve uma grande gama de programas que monitoram os hbitos de acesso e navegao dos usurios. Podem trazer keylogger e screenlogger. Adware fazem anncio de propagandas em computadores. Inserem URLs nos favoritos, exibem janelas de sites etc. Backdoor (porta dos fundos) Programa que colocado no micro da vtima, permite ao invasor, voltar quele computador. uma brecha de segurana intencionalmente colocada para que este sempre tenha uma porta aberta para invaso. Pode ser um pequeno programa servidor que habilita um servio em um porta de comunicao do computador invadido. Ex: porta 80 usada pelo HTTP. Exploits Programas que exploram falhas em sistemas de informao. Utilizam falhas previamente descobertas nos sistemas. Snnifers (Capturadores de quadros) So programas que capturam quadros nas comunicaes em uma rede local, armazenando-os para que possam ser analisados posteriormente por quem instalou o sniffer. Port Scanners So programas usados para varrer um computador para saber quais servios esto habilitados naquele micro que se deseja invadir. Fraudes e golpes na internet Phishing um golpe muito utilizado para obter dados de usurios desavisados ou faz-los abrir arquivos com programas maliciosos. Como nos spam mensagem ilegtima com links de pginas falsas. Fraudes e golpes na internet Pharming ou DNS Poisoning (envenenamento)

um golpe parecido com o phishing, mas com a diferena de alterar as configuraes do servidor DNS, fazendo com que um dominio aponte para um endereo IP ilegtimo. Engenharia social uma tcnica na qual o golpista usa de persuaso. Ataques e Tcnicas contra Sistemas Ataques DoS Denial of Service (Negao de Servio) Tem como objetivo fazer o computador parar de responder aos verdadeiros clientes que o solicitam. uma classificao de um gnero de ataques.

Ataques e Tcnicas contra Sistemas Buffer Overflow (sobrecarga de buffer) Classificado como DoS. Objetiva fazer um computador travar e no responder aos clientes legtimos. Envia informaes a mais do que o sistema foi programador para suportar. Ping da Morte Consiste no envio de pacotes de dados acima de 64 KB utilizando o protocolo ICMP (protocolo de mensagem de controle de inter-redes). ICMP diferente do IP, detecta erros nos pacotes que trafegam na internet. O roteador recebe pacotes IP e analisa atravs do ICMP. Spoofing Tcnica usada para esconder o endereo real do atacante por meio da alterao no cabealho do pacote IP (IP Spoofing), preenchendo os com endereos falsos ou dos quadros da rede (MAC Spoofing). Ataque Smurf Consiste e travar por incapacidade de responder s solicitaes da rede, causando sobrecarga de dados. Usa o comando PING para enviar vrios pacotes a um endereo broadcast qualquer (todos os micro da rede), alterando antes o endereo de origem dos pacotes para IP do micro que quer atacar. um ataque do tipo DoS.

Aplicativos para segurana (antivrus, firewall, antispyware etc.).

Antivrus Programa residente na memria que protege o sistema contra infeces de vrus de computador e outros malware. No so sistemas efetivos contra tentativas de invaso, apenas contra malware. Evita novas infeces e limpa as j estabelecidas. Deixa o sistema pesado, lento por residir na RAM. Firewall

Programa que cria uma barreira de proteo contra invasores, ou seja, contra tentativas de comunicao com o micro. Bloqueia as comunicaes por diversos critrios previamente estabelecidos. IDS Sistema Detector de Intrusos. Conjunto de tecnologias (software e hardware) que objetiva descobrir, em uma rede, os acessos no autorizados. Anti-Spam Programas que podem classificar as mensagens de e-mail recebidas como aceitveis ou indesejveis. Alguns e-mails podem conter vrus, worms e trojans). DMZ Zona Desmilitarizada uma rede auxiliar semiprotegida, separa da rede interna da empresa, onde so hospedados os servidores de pgina e e-mail que precisam ter acesso direto internet. Estes servidores tm acesso restrito aos micros da rede interna, mas os micros no tm acesso internet. Criptografia Processo matemtico que embaralha uma mensagem digital, tornando sua leitura incompreensivo por pessoas que no possuam a chave (cdigo) para desembaralhar a mensagem. Permite: Autenticidade = identidade do remetente Privacidade = dados sigilosos Algoritmo criptogrfico o programa matemtico, ou sequencia de passos, que transforma a mensagem original em cifrada ou embaralhada. Depois utiliza o processo inverso para decifrar. Chave criptogrfica o nmero que ser usado em conjunto com o algoritmo para alterar a mensagem original. Classifica-se em: Simtrica Assimtrica Criptografia Simtrica Utiliza uma nica chave para encriptar e decriptar os dados. a mais rpida, pois exige menos dos processadores. A chave tem de ser compartilhada entre os envolvidos na comunicao. (suscetvel a falhas). No possvel garantir a identidade da pessoa que enviou a mensagem.

Principais algoritmos de criptografia simetria: DES (chave 56 bits) , 3DES (168 bits) e AES (256 bits). Criptografia Assimtrica Utiliza uma duas chaves. Uma pblica para encriptar e uma privada ou secreta para decriptar os dados. a mais lento, pois exige mais dos processadores. Cada usurio que ir se comunicar possui um par de chaves prprios. possvel recriar a chave pblica atravs da privada. O contrrio no possvel. Principais algoritmos de criptografia assimetria: RSA (chaves de 256, 512, 1024, 2048 e 4.096 bits).

Resumo sobre criptografia


S IM T R IC A

A S S IM T R IC A

Tabela comparativa Criptografia Simtrica Uma nica chave para cifrar e decifrar A chave tem que ser compartilhada entre os usurios Processos simples de criptografia e decriptografia (exigem pouco processamento), ideal para grandes quantidades de dados. mais suscetvel a quebras de chave Principais Algoritmos: DES 3DES AES Principal algoritmo: RSA Criptografia Assimtrica Usa chaves diferentes para cifrar e decifrar A chave para criptografar compartilhada (pblica), mas a chave de decriptografar mantida em segredo (privada). Os processos so mais lentos,vivel apenas em pequenas quantidades de dados. praticamente impossvel quebrar as chaves.

Resumo da mensagem (Hash) uma funo unidirecional para escrever uma quantidade definida de bytes relacionada a uma mensagem de qualquer tamanho. Garante a integridade dos dados, mas no a confidencialidade, pois no criptografa a mensagem. Os algoritmos usados so: MD4 e MD5 = criam um resumo de 148 bits SHA-1 = cria um resumo de 160 bits (+ usado hoje) Assinatura Digital Baseia-se em criptografia assimtrica, que usa chave pblica e privada, e garante a autenticidade dos dados e o no-repdio. Observaes: Comunicao sigilosa garante a confidencialidade (sigilo) pois usa somente as chaves pblica e privada do destinatrio. Assinatura digital garante apenas autenticidade, pois o remetente usa sua chave privada (assinar) e o destinatrio usa a chave pblica do remetente para decriptar a assinatura. Usa o algoritmo DSA. Assinatura Digital Ao enviar um email, garante: Autenticidade Usa chave privada para assinar e chave pblica para confirmar;

Integridade Como usa hash, possvel garantir que a mensagem no foi alterada no meio do caminho; No-repdio O usurio no poder dizer que no foi ele quem escreveu aquela mensagem. Certificado digital um processo que garante, de forma nica, a identidade de uma pessoa (usurio de um sistema) ou de um computador. Ela garantida por um terceiro de confiana, uma instituio de confiana: AC autoridade certificadora Certificado digital um documento (arquivo digital) que guarda informaes sobre seu titular e atestado por uma Autoridade Certificadora. Dentre os dados do certificado, temos: Nome completo do titular Endereo de e-mail do titular Chave pblica do titular Nome da autoridade certificadora A assinatura da autoridade certificadora Outros, s vezes: cpf, identidade, ttulo de eleitor etc Certificado digital

Dicas transaes online seguras no Internet Explorer 9

para fazer

O endereo Web comea com o prefixo HTTPS. O "S" importante porque ele indica que um protocolo de criptografia chamado SSL est sendo usado na conexo com o servidor Web.

Se uma mensagem for exibida na Barra de notificao informando que parte do contedo no segura, significa que a pgina da Web est exibindo contedo usando conexes HTTPS e HTTP com o servidor Web. Um cone de cadeado exibido direita da Barra de endereos. Clique no cone de cadeado para exibir o certificado usado para criptografar a pgina da Web. Se o site possuir um certificado, a cor na Barra de endereos mostrar o nvel de validao do certificado. Uma conexo criptografada no garante que o site seja confivel. Sua privacidade ainda pode ser comprometida pela maneira como o site usa ou distribui suas informaes. Tabela das cores na Barra de endereos RCOR SSIGNIFICADO

Vermel O certificado est desatualizado, invlido ou apresenta erro. ho A autenticidade do certificado ou da autoridade de certificao que o emitiu no pode Amarel ser confirmada. Isso pode indicar um problema com o site da autoridade de o certificao. O certificado possui validao normal. Isso significa que a comunicao com o site Branco criptografada. O certificado usa validao estendida. Isso significa que a comunicao entre o Verde navegador e o site criptografada e que a autoridade de certificao confirmou. Tabela de erros de certificado comuns MENSAGEM DE ERRO O certificado de segurana deste site foi revogado. O endereo deste site corresponde ao endereo certificado de segurana. MENSAGEM DE ERRO SIGNIFICADO No confie neste site. Em muitos casos, essa mensagem de erro indica que o certificado de segurana foi obtido ou usado de modo fraudulento pelo site. Esse erro indica que um site est usando um certificado no emitido para um outro endereo Web. Esse erro pode no ocorrer se uma empresa possuir diversos sites e utilizar o mesmo certificado para vrios deles. SIGNIFICADO

Esse erro ocorre quando o certificado tiver expirado. Os sites O certificado de segurana devem renovar seus certificados com uma autoridade de deste site est certificao para permanecerem atuais. Certificados desatualizados desatualizado. podem representar um risco segurana. Esse erro ocorre quando o certificado foi emitido por uma O certificado de segurana autoridade de certificao que no reconhecida pelo Windows deste site no provm de Internet Explorer 9. Com frequncia, os sites de phishing usam uma fonte confivel. certificados falsificados que disparam esse erro. MENSAGEM DE ERRO SIGNIFICADO

O Internet Explorer 9Esse erro ocorre quando o Internet Explorer 9 encontra um problema encontrou um problemacom um certificado que no corresponde a nenhum outro erro listado com o certificado dena tabela. Isso pode ocorrer porque um certificado foi corrompido, segurana deste site violado, gravado em formato desconhecido ou est ilegvel. No confie

na identidade do site se o certificado apresentar esse erro. Questo de prova n 1 No que concerne segurana da informao, julgue os itens subsequentes. O procedimento de backup cria uma cpia de segurana dos arquivos armazenados em um computador e armazena-a em outra mdia ou local. Questo de prova n 2 um procedimento de segurana que consiste em realizar uma cpia das informaes (dados) de um dispositivo de armazenamento para outro, de forma que possam ser restauradas em caso de perda dos dados originais. Estamos falando de: A) Backup. B) Spam. C) Cookies. D) Phishing Scan. E) Popup. Questo de prova n 3 No contexto da segurana da informao, o termo engenharia social se refere a: A) Conjunto de recomendaes que permitem a um administrador do computador acessar informaes sobre novas verses do Windows, atravs da utilizao das teclas de atalho CTRLS. B) Srie de normas que ensinam, dentre outras coisas, a identificar as pessoas responsveis pela criao de vrus e outras ameaas eletrnicas. C) Estratgia de proteo contra vrus, que consiste em distribuir verses gratuitas de programas antivrus, por e-mail, para todos os endereos da lista de contatos do usurio. D) Conjunto de prticas utilizadas para obter acesso a informaes importantes ou sigilosas em organizaes ou sistemas, atravs da persuaso e se aproveitando da ingenuidade ou confiana das pessoas. E) Prtica recomendada pela Organizao Mundial de Segurana, segundo a qual o procedimento de atualizao dos programas antivrus deve ser realizado por usurios diferentes a cada vez. Questo de prova n 4 Assinale a alternativa que contm somente recursos de segurana que so verificados pela Central de Segurana do Windows XP: A) E-mail, internet e processadores de texto. B) Planilhas eletrnicas, firewall e bloqueador de pop-ups. C) Antivrus, internet e Google. D) Firewall, antivrus e atualizaes automticas. E) Phishing scan, cookies e backup. Questo de prova n 5 O objetivo do firewall

A) possibilitar a conexo com a Internet. B) configurar uma rede privada. C) visualizar diversos tipos de arquivos. D) permitir a edio de imagens. E) realizar a segurana de redes privadas. Questo de prova n 6 Suponha que um usurio receba, na empresa em que trabalha, uma mensagem de e-mail vinda de um remetente desconhecido, com o seguinte contedo:

Questo de prova n 7 Com base nos conceitos de segurana da informao, assinale a alternativa que indica o procedimento correto a ser realizado: A) Clicar no link para fazer o download da soluo de segurana B) Enviar a mensagem para todos os funcionrios da empresa e depois clicar no link. C) Copiar o endereo do link e colar na barra de endereos do navegador para baixar a soluo de segurana, pois dessa forma qualquer risco de fraude eliminado. D) Copiar o link e repassar apenas essa parte aos demais funcionrios da empresa, eliminando assim qualquer risco de repassar contedo fraudulento. E) Excluir a mensagem sem clicar no link e comunicar o ocorrido ao setor de segurana da informao da empresa, se existir. Questo de prova n 8 Considerando conceitos de segurana da informao, assinale a opo correta. a) A segurana das informaes que transitam pela Internet de total responsabilidade do administrador de rede. b) Instalar e utilizar antivrus em um computador uma ao preventiva que elimina completamente a possibilidade de ataques a arquivos e pastas.

c) Ao se utilizar firewall garantido o bloqueio de vrus e worms, pois a sua principal funo identificar e eliminar arquivos corrompidos. d) Recursos e instalaes de processamento de informaes crticas ou sensveis do negcio devem ser mantidas em reas seguras, protegidas por um permetro de segurana definido, com barreiras de segurana apropriadas e controle de acesso. e) Os sistemas operacionais modernos possuem mecanismos que evitam a propagao de vrus e cavalos de troia. Tais mecanismos devem ser ativados por meio do gerenciador de arquivos ou pelo gerenciador de aplicativos. Questo de prova n 9 A confidencialidade, a integridade e a disponibilidade da informao, conceitos bsicos de segurana da informao, orientam a elaborao de polticas de segurana, determinando regras e tecnologias utilizadas para a salvaguarda da informao armazenada e acessada em ambientes de tecnologia da informao. Questo de prova n 10 Um dos recursos utilizados para segurana de uma em redes o Firewall. Porm, como qualquer recurso de segurana, este pode possuir limitaes nos benefcios de sua utilizao. Dentre os benefcios abaixo apresentados, qual NO pode ser atribudo ao Firewall? a) Forar a aplicao de polticas de segurana. b) Registrar atividades de acesso a Internet. c) Limitar a exposio da rede interna d) Proteger completamente contra vrus. Questo de prova n 11 15. Analise as seguintes afirmaes relacionadas criptografia. I- A criptografia de chave simtrica pode manter os dados seguros, mas se for necessrio compartilhar informaes secretas com outras pessoas, tambm deve-se compartilhar a chave utilizada para criptografar os dados. II- Com algoritmos de chave simtrica, os dados assinados pela chave pblica podem ser verificados pela chave privada. III- Com algoritmos RSA, os dados encriptados pela chave pblica devem ser decriptados pela chave privada. IV- Com algoritmos RSA, os dados assinados pela chave privada so verificados apenas pela mesma chave privada Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Questo de prova n 12 16. (Auditor Receita Federal) O processo de cifragem e decifragem so realizados com o uso de algoritmos com funes matemticas que protegem a informao quanto sua integdade,

autenticidade e sigilo. Quanto aos algoritmos utilizados nos processos de cifragem, decifragem e assinatura digital correto afirmar que: a) o uso da assinatura digital garante o sigilo da mensagem independentemente do tipo de chave utilizada. b) os algoritmos RSA para assinatura digital fazem o uso de chave simtrica. c) os algoritmos de chave simtrica tm como principal caracterstica a possibilidade de utilizao de assinatura digital e de certificao digital, sem alterao da chave. d) a criptografia de chave simtrica tem como caracterstica a utilizao de uma mesma chave secreta para a codificao e decodificao dos dados. e) a assinatura digital obtida com a aplicao do algoritmo de Hash sobre a chave pblica do usurio que deseja assinar digitalmente uma mensagem. Questo de prova n 13 Criptografia simtrica um mtodo de codificao que utiliza: a) uma chave pblica e uma chave privada para encriptar e decodificar a mesma mensagem. b) duas chaves pblicas para encriptar e decodificar a mesma mensagem. c) uma s chave para encriptar e decodificar a mesma mensagem. d) duas chaves privadas para encriptar e decodificar a mesma mensagem. e) uma chave pblica e duas chaves privadas para encriptar e decodificar a mesma mensagem. Questo de prova n 14 No que diz respeito segurana de equipamentos, de sistemas, de redes e da internet, dois termos se revestem de alta importncia, sendo descritos a seguir: I- Corresponde realizao de cpias de segurana, com o objetivo de garantir a integridade dos dados manipulados pelo computador. II- Associado Poltica de Segurana da instituio, so mecanismos instalados nas redes de computadores para impedir o acesso indesejado de hackers aos dados internos de uma organizao, normalmente implementado por meio de regras, via software. As descries I e II correspondem, respectivamente, aos seguintes termos: a) backup e hoax sniffer e firewall b) backup e firewallc) backup e backdoor d) sniffer e backdoor e)

Questo de prova n 15 Com relao aos Vrus de computadores correto afirmar que: a) um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador; b) um tipo de software especificamente projetado para apresentar propagandas atravs do browser ou algum outro programa instalado em um computador;

c) o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informaes coletadas para terceiros; d) So programas que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim; e) Normalmente, consistem em um nico arquivo que precisa ser explicitamente executado, no infectam outros arquivos, nem propagam cpias de si mesmo automaticamente. Questo de prova n 16 O Mozilla Thunderbird 2 indica quando uma mensagem pode ser uma possvel tentativa de golpe, que tenta enganar o usurio para induzi-lo a fornecer dados pessoais, por meio do recurso de segurana denominado proteo a) anti-cookies. privacidade. b) anti-spam inteligente. c) anti-phishing. d)de imagens remotas. e) de

Questo de prova n 17 Nas empresas, o ataque s informaes eletrnicas por vrus, malwares e hackers muito comum pelo fato de as redes estarem, habitualmente, conectadas internet. Para proteger suas informaes, entre outras atitudes relacionadas segurana, as empresas devem a) criar dados virtuais para atrair esses ataques b) limitar a quantidade de mensagens que trafegam pela internet. c) efetuar cpias peridicas de suas bases de dados. d) proibir o uso da internet em todos os setores produtivos. e) proceder atualizao da base de dados aps o expediente normal. Questo de prova n 18 Existem vrios tipos de vrus de computadores, dentre eles um dos mais comuns so vrus de macros, que: a) so programas binrios executveis que so baixados de sites infectados na Internet. b) podem infectar qualquer programa executvel do computador, permitindo que eles possam apagar arquivos e outras aes nocivas. c) so programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos, apagar arquivos e outras aes nocivas. d) so propagados apenas pela Internet, normalmente em sites com software pirata. e) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da Internet com boa reputao. Questo de prova n 19 Julgue os itens subsequentes, acerca de segurana da informao. A fim de se proteger do ataque de um spyware um tipo de vrus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe

informaes pessoais dos usurios , o usurio deve instalar softwares antivrus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. Questo de prova n 20 Em relao segurana da informao, qual a arquitetura cujo objetivo promover a disponibilidade de recursos para recuperao de dados? a) Armazenamento b) Backup c) Disposio d) Restaurao e) Sustentao

Conceito de Backup a operao de copiar arquivos importantes por segurana em um local (disco ou memria) diferente do original. Dica n 1 O processo de backup usado para manter cpias seguras de nossos dados (documentos do usurio). No so feitas para guardar cpias dos programas, pois esses programas possuem mdias prprias de instalao. O processo de backup Backup um processo cclico visto como algo que tem comeo, meio e fim (e novo comeo). H planejamento, definies e regras. Backup tem de se manter contemporneo aos dados que se deseja assegurar. Objetivo de manter cpias atualizadas dos dados. Armazenamento dos backups As cpias dos dados da empresa, normalmente, so feitas em fitas magnticas. Ex: DAT, DDS, QIC e Mammoth.

Como so feitos Escolher quais so os arquivos (e pastas) que devero ser backupeados. Escolher o tipo do backup a ser realizado. Programas para Backup

os Backups

Marcao dos arquivos uma forma de o programa que faz o backup saber quais arquivos j passaram por um backup e quais que precisam ser copiados no prximo backup.

Importante saber que: Quando um arquivo criado, ele no tem a marca. Quando um arquivo copiado em um processo de backup, ele marcado. Quando um arquivo e alterado (modificado e salvo), ele perde a marcao.

Atributo de arquivamento

Atributo de arquivamento

Questo de prova (tira dvida) Quando um Backup Normal realizado, todos os arquivos so copiados e depois disso so marcados, ou seja, eles tm seus atributos de arquivo desmarcados. Tipos de Backups So processos de backup que utilizam de caractersticas prprias. Classificam-se em:

1. Normal ou Global 2. Incremental 3. Diferencial 4. Dirio 5. De cpia

Backup Normal ou Global Copia todos os arquivos e pastas selecionados, marcando-os, tm seus atributos de arquivamento desmarcados. Backup Incremental Complementa o Backup Normal. Copia apenas os arquivos criados ou alterados, desde o ltimo backup, marcando-os. Tm seus atributos de arquivamento desmarcados. Backup Diferencial Complementa o Backup Normal. Copia apenas os arquivos criados ou alterados, desde o ltimo backup, no marcando-os. No tm seus atributos de arquivamento desmarcados. Simplesmente copia-os sem realizar algum tipo de indicao de cpia. Backup Dirio Copia apenas os arquivos criados ou alterados, numa data especfica, no marcando-os. No tm seus atributos de arquivamento desmarcados. Simplesmente copia-os sem realizar algum tipo de indicao de cpia. Backup de Cpia Tambm chamado de backup emergencial. Copia todos os arquivos, no marcando-os. No tm seus atributos de arquivamento desmarcados. Simplesmente copia-os sem realizar algum tipo de indicao de cpia. Resumos dos Tipos de Backup Dica n 2

S importante o ltimo ciclo de backup. Os ciclos de backup sempre reiniciam em um backup normal.

Estratgia 1

Estratgia 2

Estratgia 3

Dica n 3 RAID no Backup. O RAID (Redundant Array of Independent Disks) - Arranjo Redundante de Discos Independentes. um conjunto de discos rgidos apropriado para ambientes onde haja uma alta taxa de acesso ao disco rgido, como em servidores de arquivos de redes locais e ambientes profissionais de produo de computao grfica. Os arranjos de discos rgidos e seus propsitos: Diviso de dados (data stripping): aumenta o desempenho de disco do sistema, acessando dois ou mais discos em paralelo. Os arquivos no passam a ser armazenados inteiramente em um disco rgido; eles passam a ser divididos e parte de cada arquivo armazenada em um disco diferente. Como cada disco armazenar um pedao do arquivo e no o arquivo inteiro, o armazenamento do arquivo feito mais rapidamente. Espelhamento (mirroring): Copia automaticamente, por hardware, todos os dados enviados a um disco rgido para outro disco rgido.

Com isto, caso o primeiro disco rgido queime, o segundo disco, que tem backup de todos os dados, entra automaticamente em ao. Classificao bsica do sistema RAID: RAID 0: Diviso de dados. Necessita no mnimo de 2 discos rgidos. RAID 1: Espelhamento. Necessita de dois discos rgidos de igual capacidade. Todo o contedo de um disco rgido duplicado para outro durante operao de gravao, oferecendo um sistema de backup instantneo. RAID 0+1: Sistema usando, ao mesmo tempo, diviso de dados e espelhamento. Necessita de quatro discos rgidos. Dois sero usados para a diviso de dados e os outros dois sero espelho (backup) dos dois primeiros.

Questes de provas

REFERNCIAS BIBLIOGRFICAS
ANTNIO, Joo. Informtica para concursos. 4 edio. So Paulo: elsevier, 2009. TELLES, Reynaldo. Descomplicando a informtica para concursos. 3 edio. So Paulo: Elsevier, 2011. www.alissoncleiton.com.br http://www.rtell.com.br http://pt.wikipedia.org