AMOSTRA DA OBRA
www.editoraferreira.com.br
O sumário aqui apresentado é reprodução fiel
do livro Informática para concursos 2ª edição.
Ana Lucia Castilho
Informática
para concursos
teoria e questões
2ª edição
Nota sobre a autora
III
Informática para Concursos
Sumário
Nota sobre a autora
Pós-graduada em Gerência de Projetos de Tecnologia da
Informação – ­UNISUL – Palhoça/SC, Gestão Empresarial
– FGV – RJ, Ciência da Computação – Universidade Santa Cecília – Santos/SP, Processamento de Dados – Fundação Lusíadas – Santos/SP.
Graduada em Matemática para Informática – Universidade Brás Cubas – Mogi das Cruzes/SP.
Trabalhou em diversas escolas preparatórias, como Central
de Concursos, CPC Marcato, Damásio, DIEX, Exord, Federal, Formação, IOB, Legale, LFG/Prima, Meta, ­Mougenot,
Obcursos-SP, Portal-Santos, Pró-concurso, Qualidade Concursos, Renato Saraiva, RRCursos, Robortella, Sucesso Concursos, Uniequipe.
Publicou os seguintes livros: Informática para Concursos Públicos, volumes I e II, Editora Juspodivm; Questões Comentadas, Editora Premier; RESUMÃO de Informática para Concursos Públicos 2a edição, Editora Premier; e Informática
para Concursos Públicos – PASSO a PASSO, Editora Policon.
Capítulo 1 – Noções de Informática 01
Informática como ciência Conceito de computador A estrutura básica de um computador História dos computadores Gerações de computadores 1ª Geração 2ª Geração 3ª Geração 4ª Geração 5ª Geração Tipos de computador Números computacionais Tabela de armazenamento de informações Conversões Base decimal para binária e vice-versa Base decimal para hexadecimal e vice-versa Base hexadecimal para binária e vice-versa Operações binárias Soma binária 01
01
02
02
02
03
03
04
04
06
06
07
07
08
08
09
09
10
10
V
Informática para Concursos
Sumário
Subtração binária Multiplicação binária Divisão binária Questões adaptadas Gabarito Referências bibliográficas 11
12
13
14
16
16
Capítulo 2 – Hardware 17
Componentes básicos de um computador digital UC (unidade de controle) Clock da unidade de controle ULA (unidade lógica e aritmética) Registradores Canais Clock Barramento Características dos principais barramentos Portas Porta serial Porta paralela Porta USB (Universal Serial Bus) Porta firewire Porta PS/2 (Personal System/2) Memórias RAM (Memória de Acesso Randômico) 17
18
18
19
19
20
20
21
21
27
27
27
28
30
31
31
31
Organização da RAM Algumas evoluções da memória RAM Diferentes tipos de memória ROM (Memória Somente de Leitura) Memória cache Memória externa (ou massa de dados ou secundária) Memória intermediária Memória virtual Localização de alguns componentes dentro da CPU Periféricos Periféricos de entrada de dados Teclado Mouse Leitora óptica Scanners WebCam Periféricos de saída de dados Impressoras Monitor Periféricos de entrada e saída de dados Coletor de dados Disco rígido Drive DVD (Digital Video Disk) Drive de fita Equipamento para backup 31
32
33
33
35
35
36
36
36
37
37
37
38
39
39
40
40
40
40
41
41
41
42
42
42
Informática para Concursos
Sumário
Memory key (memória USB flash drive ou pen
drive) Monitor sensível ao toque Palmtop iPad Processadores Processadores Intel Algumas definições técnicas Os primórdios dos processadores Intel – 286,
386, 486 Pentium Pentium II Pentium III Celeron Pentium 4 Pentium D e Extreme Edition A família Core 2 Processadores AMD (Advanced Micro Devices) Definições Histórico Tecnologias CISC e RISC Placa-mãe (motherboard) BIOS (Basic Input Output System – Sistema
Básico de Entrada e Saída) Sistemas de computação Sistemas de arquivos 42
43
43
43
44
44
44
45
46
46
46
47
47
48
48
49
49
50
52
53
54
54
55
Sistema de arquivos FAT 55
Funcionamento do sistema FAT 56
Tamanho de cluster 56
Diferenças entre FAT e FAT32 57
Sistema de arquivos NTFS 58
Características do NTFS 59
Versões do NTFS 59
Funcionamento do NTFS 60
Funcionamento padrão dos sistemas de
arquivos no Linux 60
Erros e corrompimento do sistema de arquivos 61
Sistema de arquivos ext3 62
Tecnologia RAID 62
O que é RAID? 63
Vantagens do RAID 63
Tipos de RAID 63
RAID via hardware 63
RAID via software 64
Comparando RAIDs por software e por
hardware 64
Níveis de RAID 64
RAID nível 0 65
RAID nível 0 linear 65
RAID nível 0 stripping 65
RAID nível 1 66
RAID nível 2 67
VII
IX
Informática para Concursos
Sumário
RAID nível 3 RAID nível 4 RAID nível 5 RAID nível 0 + 1 RAID nível 10 Leitura complementar Questões adaptadas Gabarito Referências bibliográficas 68
68
69
70
71
71
88
95
96
Capítulo 3 – Software 97
Linguagens de programação Sistema operacional História Os sistemas operacionais mais utilizados no
mundo Outros sistemas operacionais livres Sistemas operacionais modernos Funcionamento Gerenciamento de processos Gerenciamento de memória Swapping Sistema de arquivos Tipos de sistemas Sistemas multiprocessadores 97
97
98
99
100
100
100
100
101
101
102
102
102
Interface de uso GUI (Graphical User Interface) TUI (Text User Interface) CUI (Command-line User Interface) Classificações Resumo de ambiente Conceitos de organização e de gerenciamento de
arquivos e pastas Classes de softwares Questões adaptadas Gabarito Refêrencias bibliográficas 103
103
104
104
104
106
107
108
109
110
110
Capítulo 4 – Unix e Linux 111
Unix 111
Estrutura do sistema Unix (ou Linux) 111
Estrutura de diretórios (ou pastas) do Unix (ou Linux) 112
Comandos de linha do Linux (Unix): lista de
comandos mais cobrados em concursos públicos 113
Processos no Linux – sinais de processos 114
GNU General Public License (Licença Pública Geral) 115
Software Livre e Software em Domínio Público 116
Software Livre e Copyleft 116
Venda de Software Livre 116
Licenças de uso 117
XI
Informática para Concursos
Sumário
Software Proprietário Softwares Livres notáveis Linux Sistema de Estrutura de Arquivos Linux (Diretório,
do Unix, semelhante a Pastas, do Linux) Gerenciador de Tarefas do Kurumim Tabela de comparação entre Unix e Linux Programas Licenciados – Classificação Gnome (GNU Network Object Model Environment) KDE (K Desktop Environment) Questões adaptadas Gabarito Referências bibliográficas 117
117
119
119
120
121
121
122
123
123
129
130
Capítulo 5 – Windows 131
Origem e história Compatibilidade Versões 16 Bits Windows 1.0x Windows 2.03 Windows 3.00 32 Bits Windows 95 Windows 98 131
132
132
132
132
132
133
134
134
135
Windows 98 Segunda Edição Windows ME Windows NT Windows 2000 32 e 64 Bits Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows 8 O que é cobrado sobre Windows em concursos
públicos Painel de Controle Gerenciador de Tarefas Explorer Teclas de atalho do Windows Atalhos de teclados gerais Atalhos de teclado de caixas de diálogo Atalhos do natural keyboard Atalhos de teclado para acessibilidade Atalhos de teclado do Windows Explorer Leitura complementar Questões adaptadas Gabarito Referências bibliográficas 135
135
136
137
138
138
138
139
140
141
142
151
151
152
152
153
153
155
155
156
156
157
167
174
174
Informática para Concursos
Sumário
Capítulo 6 – Programas Comerciais 175
Word (Pacote Office) Menu Arquivo Menu Exibir Menu Formatar Teclas de atalho Barra de idiomas E-mail Trabalhando com documentos e páginas da
web Editando e movendo textos e elementos gráficos Formatação de caracteres e de parágrafos Objetos de desenho e outros objetos Mala direta e campos Combinações de teclas Excel (Pacote Office) Menu Exibir Menu Formatar Menu Inserir Menu Ferramentas Menu Dados Alça de preenchimento Fixação de linha ou coluna $ Teclas de atalho Teclas para pastas de trabalho e planilhas Teclas para selecionar dados e células 175
175
176
177
179
179
180
181
185
189
192
195
196
199
199
200
201
202
202
203
204
204
204
208
Teclas para inserir, editar, formatar e calcular
dados Teclas para filtragem, organização em tópicos
e gerenciamento de listas Teclas para relatórios de tabela dinâmica e de
gráfico dinâmico Teclas para gráficos Teclas para objetos de desenho e outros
objetos Teclas para serem usadas com fala, e-mail,
macros e outros idiomas Power Point (Pacote Office) Menu Arquivo Menu Exibir Menu Inserir Menu Ferramentas Menu Apresentação Microsoft Access (Pacote Office) Menu Arquivo Menu Ferramentas Microsoft Outlook Mensagem Caixa de Entrada e Saída de e-mail Assistente para conexão de e-mail Internet Explorer Menu Ferramentas XIII
210
216
217
219
220
223
225
225
225
226
227
227
228
228
231
232
232
233
233
234
234
Informática para Concursos
Sumário
Opções da internet – Menu Ferramenta Leitura complementar Questões adaptadas Gabarito Referências bibliográficas 235
235
253
264
265
Capítulo 7 – Programas Livres 267
Open Office Writer Estrutura básica dos documentos Operações com arquivos Criação e uso de modelos Gerenciamento de modelos Edição e formatação Parágrafos Alinhamento Tabulações Capitulares Fontes Colunas Tabelas e texto multicolunados Configuração de páginas e impressão Configurações de layout Ortografia e gramática Controle de quebras 267
267
267
268
270
271
272
273
275
277
280
281
286
289
290
293
295
295
XV
Numeração de páginas 296
Legendas 297
Índice 298
Inserção de objetos 300
Caixas de texto 304
Caracteres especiais 305
Desenhos e Cliparts 306
Usando Barra de Ferramentas 310
Janelas 313
Assistente de Mala Direta 313
Atalhos e menus 322
Diferenças entre Microsoft Office e Open Office 328
Perguntas mais frequentes sobre Writer 336
Calc 352
Estrutura básica das planilhas 352
Conceitos de células, linhas, colunas, pastas e
gráficos 353
Elaboração de tabelas e gráficos 353
Edição de tabelas do Assistente de Dados 354
Filtro de tabelas do Assistente de Dados 355
Atualização de tabelas do Assistente de Dados 355
Seleção de intervalos de saída do Assistente de
Dados 355
Exclusão de tabelas do Assistente de Dados 356
Gráficos 356
Uso de fórmulas, funções e macros 359
Sumário
Macro 363
Impressão 365
Inserção de objetos 367
Campos predefinidos 368
Controle de quebras 370
Numeração de páginas 372
Margens 373
Layout da página 374
Configurações de layout 375
Obtenção de dados externos 375
Classificação 376
Registro absoluto 379
Fonte 384
Atalhos e menus 385
Teclas de função usadas em planilhas 388
Uso do Assistente de Dados 389
Diferenças entre Microsoft Office e Open Office 391
Perguntas mais frequentes sobre Calc 398
Impress 412
Estrutura básica de apresentações 412
Edição e formatação 413
Criação de apresentações 416
Impressão de apresentações 422
Multimídia 423
Zoom 428
Desenho e clipart 430
Informática para Concursos
XVII
Uso da barra de ferramentas 434
Diferenças entre Microsoft Office e Open Office 435
Teclas de atalho 443
Perguntas mais frequentes sobre Impress 447
Mozilla Firefox 453
Compatibilidade 453
Navegação em abas 453
Corretor ortográfico 453
Privacidade 454
Pesquisa inteligente 454
Personalizável 454
Restauração da sessão 454
Mozilla Thunderbird 454
Ferramenta mais efetiva de detecção de spam 454
Tags 455
Proteção contra fraudes (anti-phishing) 455
Repleto de recursos 455
Personalizável 455
Segurança 455
Funcionalidades ilimitadas 455
Leitura complementar 456
LibreOffice 456
Questões adaptadas 462
Gabarito 471
Referências bibliográficas 472
Informática para Concursos
Sumário
Capítulo 8 – Redes e Comunicação de Dados 473
Forma do sinal Analógico Digital Forma de transmissão Paralela Serial Modos de transmissão Assíncrono Síncrono Tipos de ligações Ponto-a-ponto Multiponto Tipos de acesso Dedicados Comutados Sentido dos sinais Sentido de transmissão Meios de transmissão – características principais Micro-ondas Via satélite Fibra óptica Cabo coaxial Par trançado Outros meios de transmissão Equipamentos para comunicação de dados 473
473
474
474
474
474
474
475
475
475
475
476
476
476
476
476
477
478
478
478
479
480
481
481
482
XIX
Modem 482
Multiplexador (MUX) 482
TCU 482
Concentradores 482
Cable modem 483
Arquitetura de rede 483
Protocolos 483
Hierarquias de protocolos 483
Sobre camadas 484
O relacionamento entre serviços e protocolos 484
Serviços orientados a conexões e serviços sem
conexões 485
Serviço orientado a conexões 485
Serviço não orientado a conexões 485
Serviço de datagramas com confirmação 485
Serviço de datagramas sem confirmação 486
Organizações Internacionais que cuidam da
normalização da comunicação de dados 486
Quadro OSI (sistemas abertos de interconexão) da
ISO 488
Quadro TCP/IP 489
Quadro ATM 490
Quadro RM/OSI 491
Quadro SNA 495
Protocolos usados pela internet, intranet e extranet 496
Equipamentos ou técnicas para redes 501
Informática para Concursos
Sumário
Principais portas utilizadas pelo TCP/IP Topologia de redes Leitura complementar Questões adaptadas Gabarito Referências bibliográficas 503
504
506
569
587
588
Capítulo 9 – Segurança de Rede 589
Conceitos gerais de segurança na rede Algoritmo hash Assinatura digital Assinatura eletrônica Backdoor Bastion host DMZ (zona desmilitarizada) Engenharia social (Social engineering) Firewall Hoax Honey pot Keylogger Malware Phishing scam (programas espiões) Phreaking Ping da morte Sniffer 589
589
590
590
590
590
591
591
591
592
592
592
592
593
593
593
593
Spyware Warez Mecanismos de Endereço de Rede NAT (endereço na rede) HNAT (ocultando endereço de rede) SNAT (endereço estático de rede) Invasores de Rede Hacker Cracker Autoridade de Rede Autoridade de certificado (CA) Autoridade de registro (RA) Técnicas de criptografia Chave assimétrica Chave simétrica Quântica RSA (Rivest Shamir Adleman) Normas de Segurança Autenticidade Confidencialidade Disponibilidade Integridade Legalidade Privacidade Vulnerabilidade Vírus de computador XXI
593
594
594
594
594
594
595
595
595
595
595
595
596
596
596
596
596
598
598
598
598
598
598
598
599
599
Informática para Concursos
Sumário
Camuflados Cavalo de troia De boot De macro Polimórficos Worm Hijackers Wabbit Serviço SSL (Secure Socket Layer ou Camada de
Conexão Segura) IDS (Intrusion Detection Systems ou Sistema de
detecção de Intrusos) SSL, IPSec e outros IDS em redes com switches IDS em redes de alta velocidade Intrusão Roubo de informações Negação de serviços Ataque Tipo do ataque: ativo contra o TCP Mitnick Tipo do ataque: intrusão Adware Bot Rootkit Exploit 599
599
600
600
600
600
600
601
601
602
602
603
603
604
604
604
604
605
605
605
605
605
605
605
XXIII
Tipo do ataque: negação de serviços (DOS) Nuke Smurf SYN Flooding Fragmentação Land Tipo do ataque: obtenção de informações IP spoofing Port Scanning Segurança na Wi-Fi Leitura complementar Questões adaptadas Gabarito Referências bibliográficas 606
606
606
606
607
607
607
607
608
608
609
613
626
627
Capítulo 10 – Tecnologias Novas 629
ADLS (Linha Digital assimétrica de Assinante) Como funciona o ADSL DSL (Digital Subscriber Line – Linha de Assinante
Digital) Bluetooth Como funciona Topologia Tecnologia Bluetooth 2.0 CDMA (Code-Division Multiple Access) 629
629
630
631
631
632
632
633
Informática para Concursos
Sumário
TDMA (Time-Division Multiple Access) GPRS (General Packet Radio Services ou Serviços
Gerais de Rádio por Pacotes) GSM (Global System for Mobile Communication) HDTV (High Definition Television) Outras tecnologias Leitura complementar Questões adaptadas Gabarito Referências bibliográficas 633
634
635
636
639
640
643
643
Capítulo 11 – Informática de Negócios 645
Conceitos de SQL (Structured Query Language –
Linguagem de Consulta Estruturada) Normalização Principal limitação Benefícios da normalização Termos usados no processo de normalização Chave Definição Tipo de chave Relacionamento Outros conceitos DDL – Data Definition Language DLL – Dynamic Link Library 645
646
646
646
648
648
648
648
649
649
649
649
633
XXV
DML – Data Manipulation Language 650
SDL – Storage Definition Language 650
VDL – View Definition 650
Data Warehouse 650
Definição 650
Objetivo 651
Ferramentas Back End 651
Data Mart 651
Data Mining 652
MER (Modelo de Entidade e Relacionamento) 652
Metadado 652
Modelagem de dados 653
Principais modelos multidimensionais 655
RDBMS (Relational Database Management System) 656
Trigger 656
Gestão do conhecimento 657
Objetivos do sistema 657
Ambiente do sistema 657
Recursos do sistema 657
Componentes humanos do sistema 657
Função do sistema 657
Procedimentos do sistema 658
Gestão do sistema 658
Sistema de Apoio Executivo (SAE) 658
Sistema de Apoio à Decisão (SAD) 658
Informática para Concursos
Sumário
ERP (Enterprise Resource Planning ou Sistemas
Integrados de Gestão Empresarial) Gerenciamento das Relações com Cliente (CRM –
Customer Relationship Management) Procedimento Operacional Padrão (POP –
Standard Operating Procedure) OLTP (Online Transaction Processing) OLAP (Online Analytical Processing) DOLAP (Desktop Online Analytical Processing) ROLAP (Relational Online Analytical Processing) MOLAP (Multidimensional Online Analytical
Processing) HOLAP (Hybrid Online Analytical Processing) FOLAP (Fuzzy Processamento Analítico On-Line) Business Intelligence (BI) Por que o Business Intelligence é necessário? BI e as transações online B2B – Business to Business B2C – Business to Consumer B2E – Business to Employee B2G – Business to Governement B2R – Business to Relationship B2M – Business to Management C2B – Consumer to Business C2C – Consumer to Consumer 659
659
659
660
660
660
660
661
661
661
661
661
662
662
662
663
663
663
663
664
664
O ciclo de vida do projeto e PMBOK –
Gerenciamento de Projeto O ciclo de vida do projeto (Project life cycle) Sistemas organizacionais (Organizational
systems) Culturas e estilos organizacionais
(Organizational cultures and styles) Estruturas organizacionais (Organizational
structures) A função do PMO nas estruturas
organizacionais (The role ot the PMO in
organizational structures) Sistema de gerenciamento de projetos (Project
management system) Resumo geral: PMBOK – Gerenciamento de
Projeto Leitura complementar Questões adaptadas Gabarito Referências bibliográficas Glossário de termos técnicos XXVII
664
664
670
671
671
675
676
676
698
744
763
764
765
1
Informática para Concursos
Amostra da obra
Dica
Resolva as questões sem o computador, depois l­ igue-o
e pratique várias vezes, mesmo que tenha acertado.
Tudo que é feito na prática, torna-se mais fácil de ser
lembrado (técnica de memorização).
Leitura complementar
LibreOffice
Agora, o BrOffice chama-se LibreOffice. Portanto,
o projeto BrOffice cede lugar a pelo menos duas opções:
Apache OpenOffice e LibreOffice.
Informe no site oficial do BrOffice: “Depois do
anúncio de migração e posterior refuta da TDF em relação
ao legado do BrOffice, o projeto foi encerrado em definitivo.” 15/3/2012. Iremos manter no livro a documentação
do BrOffice e acrescentar as informações do LibreOffice,
segundo os sites oficiais, motivo, os pacotes são semelhantes e mais em vários editais ainda está BrOffice ou
OpenOffice”.
hh Características
O LibreOffice é uma suite de aplicações de escritório destinada tanto à utilização pessoal quanto profissional. Ela é compa tível com as principais suítes de escritório do mercado. Oferece todas as funções esperadas
de uma suite profissional: editor de textos, planilha, editor de apresentações, editor de desenhos e banco de dados. E muito mais: exportação para PDF, editor de fórmulas científicas, extensões etc.
2
3
Amostra da obra
Computação na nuvem (cloud computing)
Informática para Concursos
– daí a alusão à nuvem. O uso desse modelo (ambiente) é
mais viável do que o uso de unidades físicas.
No modelo de implantação, existe uma divisão
dos diferentes tipos de implantação:
Privado – As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo). Diferentemente de um data center
privado virtual, a infraestrutura utilizada pertence ao
usuário, e, portanto, ele possui total controle sobre como
as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.
O conceito, refere-se à utilização da memória e das
capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da
internet. O armazenamento de dados é feito em serviços
que poderão ser acessados de qualquer lugar do mundo, a
qualquer hora, não havendo necessidade de instalação de
programas ou de armazenamento dados. O acesso a programas, serviços e arquivos é remoto através da internet
Público – As nuvens públicas são aquelas que são
executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o
que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões
fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece transparente, tanto para os prestadores
de serviços como para os usuários.
Comunidade – A infraestrutura de nuvem é compartilhada por diversas organizações e suporta uma comunidade específica que partilha as preocupações (por
4
5
Amostra da obra
exemplo, a missão, os requisitos de segurança, política e
considerações sobre o cumprimento). Pode ser administrada por organizações ou por um terceiro e pode existir
localmente ou remotamente.
Híbrido – Nas nuvens híbridas, temos uma composição dos modelos de nuvens públicas e privadas. Elas
permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em
uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão
entre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O termo
computação em ondas é, em geral, utilizado quando se
refere às nuvens híbridas.
A vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes estejam instalados no computador. Mas há outras vantagens:
Na maioria das vezes o usuário não precisa se
preocupar com o sistema operacional e hardware que
está usando em seu computador pessoal, podendo acessar seus dados na “nuvem computacional” independentemente disso;
Informática para Concursos
As atualizações dos softwares são feitas de forma
automática, sem necessidade de intervenção do usuário;
O trabalho corporativo e o compartilhamento de
arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo “lugar”, ou seja, na
“nuvem computacional”;
Os softwares e os dados podem ser acessados em
qualquer lugar, bastando que haja acesso à internet, não
estando mais restritos ao ambiente local de computação,
nem dependendo da sincronização de mídias removíveis.
O usuário tem um melhor controle de gastos ao
usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma
licença integral de uso de software.
Diminui-se a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem
como da instalação dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso à internet.
6
7
Informática para Concursos
Amostra da obra
A história da internet
1957
A União Soviética lança o
Sputnik, primeiro satélite artificial. Em resposta, os Estados
Unidos fundam a Advanced
Research
Projects
Agency
(ARPA), uma agência especializada em projetos de alta tecnologia que viria a criar a rede mundial de computadores.
1961
O cientista Leonard Kleinrock,
do Massachusetts Institute of
Technology, inventa a transmissão por pacotes, em que
os dados são agrupados em
pequenos pedaços e podem ser
transmitidos fora de ordem e
por caminhos diferentes – base
teórica da comunicação via
internet, que foi pensada para
resistir à eventual destruição
de algumas de suas partes.
1965
Americanos fazem as primeiras conexões experimentais de
longa distância entre computadores por meio de linhas telefônicas. A velocidade era de 1,2
Kbps.
1969
Surge a ARPANET, rede inter­
co­nectando quatro universidades dos EUA. Ela tinha velocidade de 50 Kbps (menos do que
você consegue, hoje, com um
modem comum na sua casa).
1970
Vinton Cerf escreve um artigo
explicando a estrutura da
ARPANET.
Entra em operação a rede sem
fios ALOHAnet, criada no
Havaí pelo professor e surfista
Norm Abramson.
1971
Ray Tomlinson
inventa o e-mail.
1972
A ALOHAnet é conectada à
ARPANET, dando um passo
para a formação da internet,
cuja essência é, justamente, a
interconexão entre redes distintas (daí seu nome, que significa “inter­-redes”).
1973
A rede ARPANET agora
é internacional, ligada à
Inglaterra e à Noruega.
Bob Metcalfe inventa o padrão
de cabos Ethernet, usado até
hoje nas redes de computador
(sabe aquele fio azul ligado à
traseira do seu PC?).
Vinton Cerf faz o primeiro
esboço do gateway, máquina
que facilita a interligação de
redes; surge o Network Voice
Protocol, que permite ligações
telefônicas via rede digital (o
avô do Skype).
O e-mail já responde por 75%
do tráfego na ARPANET
8
9
Informática para Concursos
Amostra da obra
1974
Vinton Cerf e Bob Kahn apresentam a primeira versão do
­Transmission Control Protocol
(TCP), protocolo de comunicação entre computadores; surge
a Telenet, primeira rede aberta
ao público (a ARPANET era só
para universidades).
1975
O TCP é usado para fazer
comunicações via satélite ­dos
EUA para a Inglaterra.
1976
A rainha Elizabeth II manda
um e-mail.
1978
Junto com o colega Bob Kahn,
Vinton Cerf cria o TCP/IP, protocolo de comunicação (espécie de idioma digital) usado até
hoje na internet.
1979
Surge a Usenet, primeira
grande rede de fóruns de discussão online.
1981
França começa a testar o
Minitel, primeiro computador
de rede para uso doméstico.
Vinton Cerf lidera a criação
do MCI Mail, primeiro serviço
comercial de e-mail.
1983
Surge o primeiro servidor de
domínios, que identificava com
nomes os computadores conectados à rede (antes dele, era preciso digitar exatamente o endereço IP, sequência de números
que identifica cada um).
Exército dos EUA tira seus
computadores da ARPANET
e coloca na recém-criada
MILNET, de uso militar.
1984
Japão e Inglaterra criam redes
acadêmicas.
William Gibson escreve o
romance Neuromancer,
que usa pela primeira vez o
termo ciberespaço.
1987
Rede já tem mais de 10 mil
“hosts” – espécie de versão primitiva dos sites.
1988
Surge o primeiro vírus na rede,
o Morris Worm, que infecta
10% das máquinas conectadas
à internet.
É criado o Internet Relay Chat,
ou IRe, primeiro bate-papo de
acesso público.
10
11
Informática para Concursos
Amostra da obra
1988
A rede já tem mais de 100 mil
“hosts”, distribuídos por mais
de 15 países.
Tim Berners Lee inventa a
World Wide Web (WWW),
versão gráfica da internet com
links entre as páginas.
É criada a America Online, que
viria a ser o maior provedor de
acesso dos EUA.
1991
O Brasil entra na internet, com
uma conexão de 9,6 Kbps.
1992
Rede supera 1 milhão de sites.
1993
A Casa Branca e a ONU lançam seus sites.
Marc Andressen inventa o
Mosaic, primeiro navegador a
fazer sucesso na rede.
1994
Surge o primeiro site bancário,
o First Virtual.
É lançado o navegador Netscape,
que é uma versão comercial do
Mosaic e pega a Microsoft desprevenida, conquistando mais
de 90% do novo mercado de
browsers.
Dois universitários americanos
criam o Yahoo!, uma lista de
sites sobre vários assuntos, que
se tornaria o primeiro grande
portal da web.
1995
A Microsoft reage e lança o
Internet Explorer 1.0.
Surge a Internet2, rede paralela
de alta velocidade (apenas para
uso acadêmico).
Entra no ar a livraria virtual
Amazon.com, que dá o empurrão decisivo na era do comércio
eletrônico.
Site de buscas AltaVista é o
mais influente da rede.
Netscape lança suas ações na
Bolsa de Valores e tem enorme
sucesso, iniciando a febre de
investimentos em empresas
ligadas à internet.
12
13
Informática para Concursos
Amostra da obra
1996
A Editora Abril e a Folha de
S. Paulo lançam o Universo
Online (UOL), primeiro grande
portal da web brasileira, com
conteúdo jornalístico e de
diversas revistas (mais de 250
mil textos).
1998
Entra no ar o buscador Google,
cujo visual minimalista e
resultados precisos começam a
conquistar usuários.
1999
O
estudante
Shawn Fannin
cria o Napster,
programa
de
compa r t i l hamento
que
torna fácil baixar músicas da internet; o software é acusado de facilitar a
pirataria e acaba sendo proibido, mas abre caminho para
uma série de programas similares e inicia uma guerra entre
as gravadoras, os estúdios de
Hollywood e os internautas.
Entra no ar o LiveJournal, primeiro grande serviço de blogs.
São lançados em São Paulo os
serviços de banda larga Vírtua
e Ajato.
Fundado o site de leilões
MercadoLivre.
2000
No Brasil, surgem diversos
provedores de acesso gratuitos,
como iG, Netgratuita (do UOL)
e Terra Livre.
Estoura nos EUA – e no resto do
mundo – a chamada “bolha da
internet”. Ações caem e dezenas
de empresas online começam a
quebrar.
O vírus “I Love you” ataca
milhares de computadores e
congestiona a rede.
14
15
Informática para Concursos
Amostra da obra
2001
Criada a Wikipedia, enciclopédia aberta escrita pelos internautas.
2003
Intel lança a tecnologia
Centrino, que permite acessar
a internet sem fios no laptop.
Acesso Wi-Fi começa a virar
mania, com milhares de pontos
de acesso (hotspots) espalhados
por todo o mundo.
2004
Surge o navegador Firefox, o
primeiro a desafiar o monopólio da Microsoft.
2005
Os serviços online começam
a renascer, e a quantidade de
lançamentos leva à criação do
termo Web 2.0, que simboliza
No Brasil, é o auge do spam
uma nova era da Internet.
(mensagens comerciais não­
Site de leilões eBay compra a
solicitadas), com 4,2 milhões de
empresa Skype, que criou um
mensagens-lixo durante o ano.
software para fazer telefonemas via Internet (VoIP), por
astronômicos US$ 2,6 bilhões.
2006
2008
ICANN (Corporação de Nomes e Números Designados da
Internet), em sua conferência
anual, em Paris, aprovou, por
unanimidade, a liberação de endereços dos sites, permitindo opções além das tradicionais como
“.com” ou “.org”. Assim, o final
dos endereços dos sites não precisam mais se restringir a poucas
categorias que indicam a natureza do negócio ou da organização,
seguidos ou não da sigla do país
onde estão hospedados.
16
17
Informática para Concursos
Amostra da obra
2009
O Google anunciou, em 7 de
Julho de 2009, o desenvolvimento de um sistema operacional baseado na web. O Google
Chrome OS em princípio prometia ser um sistema em código aberto e orientado inicialmente para netbooks.
2010
Um novo serviço virou febre no
mundo da internet. Conhecidos
como sites de compras coletivas, eles fazem a intermediação
entre consumidores e empresas.
Esses sites conseguem negociar descontos para a venda de
grande quantidade de produtos e serviços. Os consumidores
compram cupons com 50% de
desconto ou até mais. Os sites
que mais se destacam nesse
segmento são: Peixe Urbano e
Groupon.
2011
O uso da internet sem fio, o
fenômeno conhecido como
"Web 2.0".
2012
Na próxima década, o uso de
dispositivos inteligentes com
internet, como smartphones
e tablet, terá grande aceitação
em compras online, em substituição do dinheiro e cartões de
crédito.
18
hh Web 3.0 para dummies
Como será a Web 3.0? Quem sabe? Aqui estão algumas possibilidades.
A Web semântica
Uma web onde as máquinas podem ler sites tão
facilmente quanto os
humanos (quase). Você
pede para a máquina comparar sua agenda com a de
todos os dentistas e médicos num raio de 15 km da
sua casa – e ela obedece.
A Web 3D
Uma web na qual você
pode andar. Sem deixar
sua mesa, você pode procurar uma casa à venda
na Europa. Ou pode
caminhar por um mundo
virtual estilo Second Life,
navegando atrás de dados
e interagindo com outras
pessoas em 3D.
19
Informática para Concursos
Amostra da obra
20
Leitura complementar
Celulares na mira dos phishers
Você já foi SMiShed? Fique esperto e evite pôr em risco
suas informações pessoais.
A Web centrada na mídia
Uma Web onde você
pode encontrar mídia
usando outras mídias –
não só palavras-chave.
Você fornece, digamos,
uma foto do seu quadro
favorito e o site de busca
mostra centenas de quadros parecidos.
A Web difusa
Uma Web que está em
todas as partes. No seu Pc.
No seu celular. Nas suas
roupas e jóias. Espalhada
pela sua casa e trabalho.
Até mesmo a janela do
seu quarto está online,
podendo checar o tempo e
saber quando deve abrir e
fechar.
SMiShing é um termo concebido pelos pesquisadores da empresa de software de segurança McAfee para
descrever uma forma de phishing na qual os fraudadores
enviam uma mensagem de texto SMS para o telefone celular de uma pessoa. As primeiras mensagens são enviadas
como se partissem de um site de serviço de relacionamentos, informando a cobrança de uma taxa. Para evitar essa
despesa, o usuário é orientado a visitar uma determinada
URL e seguir as instruções para cancelamento da assinatura do serviço. Ao navegar no site especificado na mensagem, o computador da vítima pode ser infectado por um
cavalo de tróia, que, na sequência, pode roubar senhas e
outras informações pessoais do usuário.
É o tipo de ataque que tem boas chances de ser
bem-sucedido. Muitas pessoas não suspeitam das mensagens de texto da mesma forma que desconfiam do
spam ou das mensagens instantâneas num computador.
Além disso, todo usuário de celular teme receber, em sua
fatura mensal, cobranças por serviços que não solicitou.
21
Amostra da obra
Worms que infectam micros já começaram a incluir ataques SMiShing ao seu leque de atividades maliciosas. O worm VBS/Eliles, por exemplo, infecta o Windows
ao abrir uma porta e permitir ao invasor acesso remoto ao
computador. Este worm também atua visando clientes de
duas operadoras de celulares na Espanha, utilizando o gateway de e-mail-SMS das empresas. Felizmente, os criadores dessa praga não foram muito sofisticados, já que a
maior parte dos softwares antivírus é capaz de detectar o
worm Eliles e removê-lo antes que cause algum problema.
Não é possível enviar débitos para sua conta de
celular sem o seu conhecimento e autorização prévia
(para a operadora), e também é necessário que você
cadastre o seu número de telefone para que as mensagens sejam enviadas. Então, caso receba um SMS com
cara de SMiShing, ou seja, de um serviço que você não
contratou, apague a mensagem e ignore seu conteúdo.
Informática para Concursos
22
HDTV ( High Definition Television )
A televisão digital ou TV digital usa um modo de
modulação e compressão para enviar vídeo, áudio e sinais de dados aos aparelhos eletrônicos que porcionam
transmissão e recepção de maior quantidade de conteúdo por uma mesma frequência (canal), podendo atingir
altíssima qualidade na imagem (alta definição). Os padrões em operação comercial são capazes de transportar
até 19 Mbps. Em termos práticos, isso é o equivalente a
um programa em alta definição, que ocupa 15 Mbps, ou
quatro programas em definição padrão, que consomem
em média 4 Mbps cada HDTV em sua maior resolução
de imagem. Esse padrão prioriza a nitidez e qualidade
da imagem em detrimento do número máximo de canais a serem transportados em uma mesma frequência.
Atualmente, a resolução HDTV encontra resistência em
avançar no mundo, sendo o alto custo da solução um dos
principais obstáculos. O HDTV é atualmente utilizado
em algumas grandes cidades localizadas em partes dos
Estados Unidos, do Japão e de algumas ­regiões da Europa
(para quem dispõe de uma TV com essa tecnologia).
23
Informática para Concursos
Amostra da obra
Novo e belo (interface estilo Metro)
O Windows 8 introduz um novo estilo de interface Metro, que mostra as informações importantes para
você, incorpora simplicidade e lhe dá o controle. A interface é um layout personalizado com tipografia limpa
e animações para fazer interação intuitiva. A nova interface é construída para o toque. Com ele, você pode fazer
o que você quer de maneira rápida e natural.
Leitura complementar
Diferenças entre as versões 3 e 4 do PMBOK
São descritos os processos e suas alterações, processos renomeados e processos que foram extintos ou
aglutinados com outros.
Quarta Edição do PMBOK
Alterações na área do conhecimento:
Integração: excluído o
Escopo: excluído o proprocesso "desenvolver a
cesso "Planejamento de
declaração de escopo pre- Escopo" e inserido o proliminar"
cesso "Coletar Requisitos".
Custo e Qualidade: sem
Tempo: sem alterações
alterações
Comunicações: inserido o
Recursos Humanos: sem
processo "Identificação de
alterações
Stakeholders"
Veja seus aplicativos e conteúdos de relance na tela Iniciar.
24
25
Informática para Concursos
Amostra da obra
Aquisições: e os procesAquisições: os processos "Solicitar Respostas
sos "Planejar Compras e
dos Fornecedores" e
Aquisições" e "Planejar
"Selecionar Fornecedores"
Contratações" foram conforam consolidados no
solidados no processo
processo "Conduzir as
"Planejar as Aquisições"
Aquisições"
Risco: sem alterações.
Atenção:
O subitem que determinava a audiência para os
fundamentos do PMBOK
foi excluído.
O subitem que trata da
Elaboração Progressiva de
Projetos foi retirado. Esta
é referenciada no item 1.3.
O que diferencia um
Projeto de Operação foi
transferido para o item 1.5
com breve citação no capítulo 2, que trata sobre Ciclo
de Vida de um Projeto e da
Organização.
O item 1.4 foi o que
mais sofreu mudanças a
começar pelo Título, que
na versão 3 é Estrutura
do Guia PMBK, já na
versão 4 o título mudou
para Relacionamentos
entre Gerenciamento de
Projetos, Gerenciamento
de Programas e
Gerenciamento de
Portfólio.
O item 1.5 "Áreas de
No capítulo 3, foi
Expertis" foi eliminado na
eliminada a parte que
versão 4.
associava o ciclo da
qualidade de Shewhart
e Deming, planejarexecutar-checarmelhorar (Plan-DoCheck-Act), aos processos
de gerenciamento de
processos.
A melhoria contínua é
referenciada na Área de
Inteligência da Qualidade.
26
A partir de uma linguagem simples e acessível,
o livro Informática para concursos apresenta
o passo a passo da disciplina, abarcando
seus conceitos centrais, os tipos e gerações
de computadores, seus componentes, tipos
de memórias, periféricos, bem como administração e gerência de redes, a diferença entre
internet e intranet, normas de segurança,
novas tecnologias e informática de negócios
(ITIL, BI, PMBOK, Data Warehouse). Aborda
os principais programas cobrados em concursos – Windows (incluindo Windows 7 e
8), Pacote Office 2010 (Word, Excel, PowerPoint e Access), Outlook, Internet Explorer e
BrOffice (LibreOffice) − e apresenta também
um capítulo dedicado ao sistema operacional Linux.
www.editoraferreira.com.br
Download

Informática para concursos