E-book informática – Danilo Vilanova

Propaganda
Professor Danilo Vilanova - Informática
Olá querido aluno, é uma enorme
satisfação estar com você nessa jornada
de sucesso!
Vamos
iniciar
nossos
estudos
mencionando um assunto ao qual todos
os editais de concursos estão presente:
O SISTEMA COMPUTACIONAL. Ele é
formado por: Hardware, Software e
Peopleware(pessoa ou Usuário).
HARDWARE
SOFTWARE
Parte física.
São peças, tudo
que pode ser
tocado.
Ex:mouse,
teclado, monitor.
Parte física,
mecânica do
computador.
VS
 TIPOS DE COMPUTADORES
Grande Porte (Mainframes)
PEOPLEWARE
Na definição técnica e básica sobre eles,
temos:
HARDWARE
Mas quais são os tipos de computadores e
quem são seus periféricos?
SOFTWARE
Programas.
Sequência de
instruções a
serem seguidas.
Ex: Windows,
Excel, I.E.
Parte lógica.
(Pensamento)
São destinados para um grande volume
de dados, têm grandes dimensões,
requerendo uma grande variedade de
pessoal
especializado
para
a
sua
operação.
Esses equipamentos estão distribuídos em
uma ampla sala, com possibilidade de
instalação de terminais em ambientes
remotos.
Pequeno Porte (Microcomputadores)
Os computadores de pequeno porte
apresentam-se em diversos formatos e
com
diversas
características.
Os
microcomputadores
são
computadores
pessoais
(PC), podemos
incluir
nos
computadores pessoais:
Cuidado! O termo ao qual
estamos estudando é sistema
computacional e não sistema
operacional.
Vamos nos aprofundar no assunto:
HARDWARE:
Consiste
na
parte
„tocada‟
da
informática: as peças. Um Hardware
pode ser: computador, mouse, teclado,
monitor, impressoras, modem, cpu,
RAM, HD, etc. As questões cobram os
tipos de periféricos e classificações de
uso.
www.uniestudos.com.br
Todos os computadores utilizam processos
de manipulação básica de dados, que são:
 ENTRADA DE DADOS (INPUT):
Leitura(coleta) dos dados;
1
Professor Danilo Vilanova - Informática
 PROCESSAMENTO
(PROCESSING):
Executa os cálculos e comparações.
 SAÍDA DE DADOS (OUTPUT):
Apresenta o resultado – (Informação)
os seus dispositivos utilizam e, sendo
assim, possui os seguintes múltiplos:
KiloByte(KB)=210=1.024 Bytes
MegaByte(MB)=220=1.024 KiloBytes, isto
é, 1.048.576 Bytes.
GigaByte(GB)=230=1.024 MegaBytes, ou
seja, 1.073.741.824 bytes.
Para que essa manipulação ocorra, será
preciso que o processador(cérebro do
computador) execute seus cálculos com
a linguagem BINÁRIA, conjunto de
comandos utilizando apenas os números
0(desativo) ou 1 (ativo).
TeraByte(TB)=240=1.024 GigaBytes, isto
equivale a um valor aproximado a um
trilhão de bytes.
Outras Medidas:
 PetaByte (PB)
 UNIDADES DE MEDIDAS
 ExaByte (EB)
 ZetaByte (ZB)
 YotaByte(YB)
bit = É Contração do termo em inglês
"binary digit" é a unidade básica de
informações no sistema binário de
numeração. O bit é a menor quantidade
de informação processada. A reunião de
certo número de bits forma um dígito ou
uma palavra. A cada bit armazenado na
memória corresponde um sistema físico
dentro do computador: 1 ligado 0
desligado. A junção de 8bits equivalem a
1Byte.
Byte = Menor unidade vista pelo
usuário. 1Byte = 8bits.
É um grupo de 8 bits. Cada byte
armazena o equivalente a um caractere
de nossa linguagem. É a unidade de
medida básica e universal para a
capacidade
de
armazenamento
de
informações que o computador e todos
www.uniestudos.com.br
Convertendo:
Descendo
a
escada
utilizamos o operador de divisão(/),
enquanto, subindo a escada é utilizado a
multiplicação(X), sempre pelo valor 1024.
CONVERTA:
1TB
??? GB
1TB = ? GB
1 X 1024 = 1024 GB
2
Professor Danilo Vilanova - Informática
CONVERTA:
6144GB
??? TB
comunica com o computador. Eles podem
ser classificados como: Dispositivos de
Entrada, saída e entrada e saída.
6144 GB = ? TB
6144 / 1024 = 6 TB
Decimal para Binário
Convertendo para binário, pegamos o
valor decimal e dividimos por 2(BInário),
o valor binário é a sobra da divisão que
retornará número 0,1.
CONVERTA:
11 DECIMAL
? BINÁRIO
QUESTÃO 1: O conteúdo de quantos
disquetes de 1,44MB poderá ser copiado
para um disco de 5,1GB? Resposta:
1º Passo: transformar 5,1 GB para MB.
1GB
= 1024MB 5,1GB = x X = 5222,4
MB
2º Passo: dividir 5222,4MB por 1,44MB
5222,4 / 1,44 = 3626,66666 Resposta :
3626 disquetes
 Dispositivos (Drives).
O hardware é a parte física do
computador, são as peças que o
compõe. Assim, os dispositivos são
aqueles por meio dos quais o usuário se
www.uniestudos.com.br
Sobre os dispositivos:
Entrada (é necessário ser apenas entrada
de dados):
 Teclado
 Mouse
 Webcam
 Microfone
 Scanner de mão
3
Professor Danilo Vilanova - Informática
 Scanner Biométrico
 Scanner de mesa
 Kinect
 Joystick
Saída (é necessário ser apenas saída de
dados):
Quanto maior a resolução =
+ Pixels
+ Qualidade
+ Espaço na área de trabalho
- Tamanho dos ícones da tela.
* Se for touchscreen(Digital) deixa de
ser considerado dispositivo de saída e
passa
a
incorporar-se
como
dispositivo de entrada e saída(Misto).
 Monitor
 Caixa de som
 Impressora: Tipos:
 Matricial
(impressora
impacto)
 Laser
 Jato de tinta
 Térmica
 Plotter
 Cêra
 3D
ESCÂNER
de
Impressora é um dispositivo de
saída
apenas,
enquanto
a
impressora multifunctional é um
dispositivo de entrada e saída (Híbrido).
(DIGITALIZADOR)
DPI (dot per inch) distância
por ponto
PPI (pixel per inch) pixel
por ponto
Tecnologia OCR (Optical Character
Recognition)
(Reconhecimento Optico De Caracteres)
Possui uma tecnologia de
reconhecimento do texto quando
digitalizado um documento.
Híbrido (Misto)
 Modem: Um modem ADSL é um
modulador / demodulador, ele
possibilita que em mesma linha
telefônica possam ser transmitidos
sinais de dados e voz.
 Impressoras Multifuncionais
 Kits multimídias
DISPOSITIVOS ESPECIAIS
MONITOR
 TIPOS DE ARMAZENAMENTO
MEMÓRIAS SECUNDÁRIAS
(AUXILIARES) (DE MASSA)
São memórias que armazenam de
forma
permanente,
não
são
voláteis, isso significa que elas
permitem armazenar os dados e os
mantêm armazenados mesmo quando não
são alimentados por energia.
Tipos: CRT, LCD,
PLASMA,
LED
Resolução:
É
a
quantidade de pixels
medidas em uma
tela da vertila x
horizontal.
www.uniestudos.com.br
4
Professor Danilo Vilanova - Informática
HD SATA –
Disco rígido
Hard disk
HD SSD – FLASH
(Solid State Drive)
Estado Sólido
VANTAGENS
Maior capacidade
Maior velocidade
Menor custo
Maior resistência
Menor consume
Tecnologia Elétrica
DESVANTAGENS
Menor velocidade
Menor capacidade
Menor resistência
Maior custo
Maior consumo
Tecnologia Magnética
Questão – CESPE
O disco rígido ou HD (hard disk) é o
dispositivo de armazenamento de dados
mais usado nos computadores. Nele, é
possível guardar não só os arquivos
como também todos os dados do
sistema
operacional,
imprescindíveis
para a utilização do computador.
( ) Certo
( ) Errado
Resposta: CERTO
Tipos de CDs e DVDs
Leitura
Disco somente
leitura, não permite
gravação
CD-R
Gravável
Permite gravação
apenas uma vez no
local
CD-RW
Regrava
Permite várias
gravações, inclusive
no mesmo local
Gravável
Permite gravação
apenas uma vez no
mesmo local
Regrava
Permite várias
gravações, inclusive
no mesmo local.
CDROM
DVD-R
DVDRW
www.uniestudos.com.br
TECNOLOGIAS USB:
Hot swap (Troca quente)
Troca de Hardwares sem a necessidade de
desligar o PC.
Plug-and-Play (Plugue e funcione)
Instalação automática.
Pen Drive (Memória
USB Flash drive)
Além da portabilidade,
tem a facilidade de ser
plug and play (conecte e
use) e hot swap (capacidade de ser
removido sem a necessidade de desligar o
micro);
A Memória USB Flash Drive ou Pen Drive,
como é mais conhecido, é um dispositivo
de armazenamento constituído por uma
memória flash.
5
Professor Danilo Vilanova - Informática
Processador: O O processador é
considerado o coração do computador,
ele é composto por registradores. Dentro
do processador ainda encontramos a ULA
(unidade lógico aritmética) e a unidade
de controle (UC). A ULA é responsável
pelos
cálculos
matemáticos
e
as
comparações lógicas.
O processador é o dispositivo mais
rápido do computador, mas ele necessita
de informações provenientes da memoria
que por sua vez é muito mais lenta do
que o processador. Desta forma para
que o processador não perca muito
tempo ficando ocioso foi inserida uma
memoria menor dentro do processador e
que trabalhe a uma velocidade mais
próxima da CPU ou equivalente, esta é a
CACHE do processador. Atualmente
existem 3 níveis de memória cache no
processador
com
velocidades
e
tamanhos diferentes.
A memória cache tem por
finalidade aumentar a velocidade
de
recuperação
de
uma
informação necessária ao processador,
diminuindo
assim
o
seu
tempo
ociosidade.
 Linguagem Binária (0,1)
 REGISTRADORES (Mem. volátil)
Armazena
temporariamente
os
registros das tarefas realizadas.
Velocidade dos processos:
CLOCK: O clock é um dispositivo interno
que gera pulsos elétricos. A quantidade de
pulsos define a frequência interna de
trabalho do processador, medida em hertz
(ciclos por segundo).
A frequência indica a quantidade de
operações por segundo que o processador
é capaz de executar; Atualmente os
processadores estão na casa dos bilhões de
operações por segundo (GHz).
Frequência dada em hertz(HZ), mega
ou gigahertz. EX: 2.5GHZ – bilhões de
operações por segundo.
Com a evolução do Hardware, os softwares
tendem a acompanhar o ritmo de
velocidade. Hoje os sistemas operacionais
utilizam uma arquitetura de 32bits(x86) ou
64bits utilizando mais vias de comunicação.
 Resolve cálculos matemáticos e toma
decisões
 A CPU é encarregada de buscar as
instruções e dados da memória,
executar as instruções e então
armazenar os valores resultantes de
volta na memória.
SUBUNIDADES DA CPU:
 UC
(Unidade
de
controle)
Transporta o Fluxo de dados.
 ULA (Unidade lógica aritmética)
Realiza
Instruções
lógicas
e
devios.
www.uniestudos.com.br
 Tipos de memórias
6
Professor Danilo Vilanova - Informática
DRAM
MEMÓRIAS
VOLÁTIL
Requer
energia
armazenamento.
para
São consideradas memórias
temporárias de leitura e
escrita. São elas: RAM,
CACHE, REGISTRADORES.
NÃO
VOLÁTIL
NÃO Requer energia para
continuar armazenando.
São consideradas memórias
permanentes.
São
elas:
ROM, HD, pendrive, SSD,
CD, ETC.
 RAM – MEMÓRIA PRINCIPAL
Principais características da RAM:






Leitura e Escrita
Volátil
Expansível
Mecanismo de apagamento de
forma elétrica, em nível de Bytes
Carrega o sistema operacional
Receber os softwares
SDRAM
DDR
RAMBUS
DDR: Tipo de memória alocada a placamãe. Estamos hoje utilizando a memória
RAM DDR3 nos computadores atuais, sendo
que já se encontra o modelo DDR4 no
Mercado. Esses modelos de memória
influenciam
a
sua
frenquência
que
encontramos na media 1666MHz. Essa
Frênquencia
opera
com milhões de
informações por Segundo e determinam a
agilidade nos processos do computador.
Além da frequência, a memória possui uma
capacidade, hoje temos: 2GB, 4GB como
padrão. Como essa memória pode ser
expandida
poderemos
ter
em
um
computador mais de uma memória RAM,
assim pode ser utilizada uma memória de
2GB + 4GB e assim chegar a 6GB de RAM.
Mas existem memória ainda maiores que
podem
ser
utilizadas
tanto
em
computadores pessoais, como em estações
de trabalho chamadas: workstation, nesses
casos podemos utilizar memórias de 16GB,
32GB ou mais.
O Local onde alocamos a memória é
chamado de Slot, e fica na placa-mãe.
 DRAM - Dinâmica
 SRAM - Static
RAM
DRAM
VRAM
SRAM
(DINÂMICA)
(VÍDEO)
(ESTÁTICA)
 VRAM – memória de video
 SRAM – cache(cpu)
 DRAM – Dinâmica principal
Questão - (CESPE)
Uma estação de trabalho (Workstation)
pode ter capacidade para a utilização de
sistemas multiprocessados, com expansão
de memória RAM superior a 10 gigabytes.
( ) Certo
( ) Errado
Resposta: CERTO
www.uniestudos.com.br
7
Professor Danilo Vilanova - Informática
Para se garantir o correto funcionamento
de um computador com placa-mãe dualchannel, é obrigatória a instalação de dois
pentes de memória nessa placa.
( ) Certo
( ) Errado
- CESPE - 2012
TÉCNICO JUDICIÁRIO
2
A memória ROM é responsável pela
inicialização do sistema. Já vem nativa
na
placa-mãe
e
possui
3
firmware(software pré-programado) que
podem ser
atualizados, mas não
apagados, são eles:
( ) Certo
O bip inicial ao ligarmos o computador é
o indicativo de que o funcionamento do
BIOS, POST, CMOS já foi realizado com
sucesso, assim irá iniciar o processo do
BOOT
(carregamento
do
sistema
operacional para a memória Ram).
É importante lembrar que em algumas
provas existe a citação do vírus de boot,
esse tipo de vírus elimina o arquivo
indispensável para o início do sistema,
assim, o vírus de boot interrompe o
sistema operacional de de abrir.
QUESTÕES
- CESPE - 2012
TÉCNICO JUDICIÁRIO
-
( ) Errado
– CESPE - 2011 - TJ-ES - TÉCNICO DE
INFORMÁTICA
3
Post: Power on self teste – Processo
realizado após o Bios para teste final.
1
TRE-RJ
A instabilidade da fonte de alimentação é
um
dos
principais
motivos
para
desligamentos
repentinos
de
computadores. Fontes de alimentação do
tipo ATX contam com sinais de controle
que desligam o computador de forma
automática
caso
sejam
verificadas
alterações nas tensões fornecidas
pela
própria fonte de alimentação, que podem
avariar componentes do computador.
Setup: Configuração do Hardware
Bios: Verifica o Hardware
-
-
TRE-RJ
( ) Certo
- CESPE
DELEGADO
4
-
( ) Errado
2008
–
PC/TO
-
O disco rígido ou HD (hard disk) é o
dispositivo de armazenamento de dados
mais usado nos computadores. Nele, é
possível guardar não só os arquivos como
também todos os dados do sistema
operacional,
imprescindíveis
para
a
utilização do computador.
-
A respeito de manutenção de
computadores,
julgue
os
itens
subsequentes.
www.uniestudos.com.br
Para a instalação de impressora deskjet, é
necessário, e suficiente, realizar as
conexões corretas dos cabos e ligar o
computador, já que o reconhecimento e a
inicialização de um novo hardware são
feitos de forma automática pelo recurso
plug and play ou, ainda, PnP.
( ) Certo
( ) Errado
- CESPE - 2012 - POLÍCIA FEDERAL
- PAPILOSCOPISTA
5
8
Professor Danilo Vilanova - Informática
Acerca de conceitos de hardware,
julgue o item seguinte.
Diferentemente
dos
computadores
pessoais ou PCs tradicionais, que são
operados por meio de teclado e mouse,
os
tablets,
computadores
pessoais
portáteis, dispõem de recurso touchscreen. Outra diferença entre esses dois
tipos de computadores diz respeito ao
fato de o tablet possuir firmwares, em
vez de processadores, como o PC.
( ) Certo
( ) Errado
6 –
CESPE - 2011 - PREVIC
TÉCNICO ADMINISTRATIVO
-
Julgue os itens seguintes, referentes
aos sistemas operacionais Windows
e Linux.
Os termos 32 bits e 64 bits se referem à
forma como o processador de um
computador manipula as informações e,
em consequência, ao tamanho máximo
da RAM que pode ser utilizado. Nas
versões de 32 bits do Windows, por
exemplo, podem-se utilizar até 64 GB de
RAM e, nas versões de 64 bits, até 128
GB.
( ) Certo
( ) Errado
- CESPE - 2012 - POLÍCIA
FEDERAL
Para proferir uma palestra acerca
de crime organizado, um agente
conectou dispositivo USB do tipo
bluetooth no computador que lhe
estava disponível. A respeito desse
cenário, julgue
o item abaixo. O
uso de dispositivos bluetooth em portas
USB necessita de driver especial do
sistema operacional. Em termos de
funcionalidade, esse driver equivale ao
de uma interface de rede sem fio
(wireless
LAN),
pois
ambas
as
7
www.uniestudos.com.br
tecnologias trabalham com o mesmo tipo
de endereço físico.
( ) Certo ( ) Errado
8 - CESPE - 2008 - SERPRO –
Com relação a conceitos básicos de
informática e sistema operacional
Linux, julgue os itens a seguir.
Uma
desvantagem
da
utilização
do
notebook é a ausência de porta USB, que
permite conexão rápida com a Internet.
( ) Certo
( ) Errado
9- CESPE - 2011 - IFB - CARGOS DE
NÍVEL MÉDIO
Com relação a conceitos básicos de
informática
e
a
conceitos
de
organização e de gerenciamento de
arquivos e pastas, julgue os itens a
seguir.
Os teclados que são desenvolvidos no
padrão ABNT2 não possuem o caractere
cedilha.
( ) Certo
( ) Errado
10- CESPE - 2011 - PC-ES - CARGOS
DE NÍVEL SUPERIOR
Considerando que um computador já tem
instalados os programas e periféricos
necessários à execução das suas tarefas,
esteja sendo ligado e colocado em
operação para o início dos trabalhos diários
do setor, julgue os itens a seguir, que
versam sobre o comportamento de seus
componentes
funcionais
nesse
exato
momento.
A memória principal do computador, por
ser volátil, precisa ser atualizada com
dados e instruções cada vez que o
computador é ligado.
( ) Certo
( ) Errado
GABARITO
1-E 2-C 3-E 4-E 5-E 6-E 7E 8 - E 9 – E 10- C
9
Professor Danilo Vilanova - Informática
Questões dos slides apresentados
1- A menor unidade de informação
armazenável em um computador é o
byte, suficiente, em muitos casos,
para armazenar um caracter.
( ) Certo
( ) Errado
2- Os dispositivos de entrada e saída
usam 1 byte como unidade padrão
de transferência de dados, isto é,
transferem 1 byte de dados por vez.
( ) Certo
( ) Errado
3- Um exemplo de hardware, a unidade
central
de
processamento
(CPU),
responsável por executar os programas
armazenados na memória principal, é
composta
por
duas
grandes
subunidades: a unidade de controle (UC)
e a unidade lógica e aritmética(ULA).
( ) Certo
( ) Errado
4- Acerca de conceitos de hardware,
julgue
o
item
seguinte.
Diferentemente
dos
computadores
pessoais ou PCs tradicionais, que são
operados por meio de teclado e mouse,
os
tablets,
computadores
pessoais
portáteis,
dispõem
de
recurso
touchscreen. Outra diferença entre esses
dois tipos de computadores diz respeito
ao fato de o tablet possuir firmwares, em
vez de processadores, como o PC.
( ) Certo
( ) Errado
5- A unidade aritmética e lógica
(UAL)
é
o
componente
do
processador
que
executa
as
operações matemáticas a partir de
determinados dados. Todavia, para
que um dado possa ser transferido
para a UAL, é necessário que ele,
inicialmente,
permaneça
www.uniestudos.com.br
armazenado em um registrador.
( ) Certo ( ) Errado
6Para
se
garantir
o
correto
funcionamento de um computador com
placa-mãe dual-channel, é obrigatória
a instalação de dois pentes de
memória nessa placa.
( ) Certo
( ) Errado
7- O disco rígido ou HD (hard disk) é o
dispositivo de armazenamento de
dados mais usado nos computadores.
Nele, é possível guardar não só os
arquivos como também todos os dados
do
sistema
operacional,
imprescindíveis para a utilização do
computador.
( ) Certo
( ) Errado
8- O modem é exemplo de um
dispositivo híbrido, pois pode permitir
simultaneamente a entrada e a saída
de informações na unidade central de
processamento.
( ) Certo
( ) Errado
9- Quanto a sistemas de entrada, saída
e armazenamento de dados, julgue os
próximos itens. Plug and play promove
o conceito de que novos dispositivos
devem ser conectados e utilizados sem
que o usuário precise reconfigurar
jumpers ou softwares.
( ) Certo
( ) Errado
10- Muito mais eficientes que CDs e
DVDs no que se refere a taxa de
transferência,
capacidade
de
armazenamento e portabilidade, os
pendrives são um meio eficiente de se
fazer becape.
( )Certo ( ) Errado
10
Professor Danilo Vilanova - Informática
11- A respeito de organização e de
gerenciamento
de
informações,
arquivos, pastas e programas, julgue
os itens subsequentes.
Para armazenar um único arquivo com
tamanho de 650 MB, pode-se utilizar
uma mídia DVD, já que um CD-R
convencional não suporta arquivos com
mais de 600 MB.
( ) Certo ( ) Errado
12- Nobreak é um equipamento que
mantém, durante determinado tempo,
em caso de falta de energia elétrica na
rede, o funcionamento de computadores
que a ele estiverem conectados.
( ) Certo ( ) Errado
GABARITO
1-E 2-E 3-E 4-E 5-C 6-E 7
- C 8 - C 9 – C 10- C 11 - E 12 - C
www.uniestudos.com.br
11
Professor Danilo Vilanova - Informática
Esquema de estudo – MAPA MENTAL HARDWARE
ULA
Unidade Lógica Aritmética UAL
Realização dos cálculos
UNIDADE DE
CONTROLE
Unidade controladora do fluxo
dos dados - (UC)
REGISTRADORES
Memória volátil, a mais veloz do
PC, armazena temporariamente,
registar processos
CACHE
Memória veloz, auxilia processos
CHIPSET
Ponte Nativa da placa: Possui:
NORTE(CPU, RAM, VÍDEO) e SUL
BIOS, SETUP,
POST
Firmwares da memória ROM –
responsáveis pela inicialização
CPU
HARDWARE
PEÇAS
Unidade Central de
processamento – UCP
Microprocessador
PLACA-MÃE
MEMÓRIAS
RAM
Principal, Volátil, Temporária, acesso
aleatório, dinâmica, leitura e escrita
CACHE
Agilidade, auxilia a abertura de processo já
realizados anteriormente, Níveis: L1, L2, L3
ROM
Não Volátil, somente leitura, inicialização,
pode ser atualizado – BIOS, SETUP, POST
FLASH
Memórias de armazenamento elétrico, maior
velocidade, como SSD que substitui o HD
HARDWARE
COMPONENTES
ARMAZENAMENTO
Permitem manter dados mesmo sem o uso
permanente da energia. Disquete, CD, HD,
SSD, Fitas, SD, SSD...
ENTRADA
Teclado, Mouse, Webcam,
Microfone, Scanner, Kinect.
SAÍDA
Monitor, Impressora, Caixa de som.
Entrada e Saída
Impressoras Multifuncionais, Tela
TouchScreen, Modem
PERIFÉRICOS
www.informaticaconcursos.com
www.uniestudos.com.br
12
Professor Danilo Vilanova - Informática
Software
O software é toda parte lógica do
computador. Fazem parte do software: os
programas, o sistema operacional, os
dados, o compilador, o interpretador, etc.
O software é utilizado para gerir o
funcionamento do computador e ampliar
sua potencialidade, para que possamos ter
a solução de um problema. Podemos
dividir o software em três grupos: software
básico (do fabricante), software utilitário
(de apoio) e software aplicativo (do
usuário).
 Licenças de software
 Proprietário
 Livre
 Shareware
 Freeware
Software Proprietário
Esse tipo de licença reserve o direito do
autor
do
programa.
Sua
principal
característica é manter o Código fonte
fechado (Conjunto de instruções feitas
emu ma linguagem de programação, que
definem o funcionamento e utilização do
programa.
É aquele cuja cópia, redistribuição ou
modificação são em alguma medida
restritos pelo seu criador ou distribuidor.
Exemplos: Microsoft Windows, MSOffice,
WinRar, Corel Draw, Real Player, Adobe
Photoshop, entre outros.
Um Software proprietário pode ser
pago ou gratuito.
Software Livre
O software livre tem como objetivo e
característica principal o Código fonte
aberto.
A principal organização que mantém e
promove o software livre é a Free
Software Foundation (FSF).
Para que um Software seja considerado
livre, ele deve obedecer a quarto
www.uniestudos.com.br
liberdades do projeto GNU idealizado por
Richard M. Stallman:
GPL:
 Liberdade 0: Executar o software
seja qual for a sua finalidade.
 Liberdade 1: A liberdade de
estudar como o programa funciona
e adaptá-lo às suas necessidades.
 Liberdade 2: Redistribuir cópias
do programa de modo que você
possa ajudar ao seu próximo.
 Liberdade 3: Modificar o programa
e distribuir essas modificações, de
modo que toda a comunidade se
beneficie.
O linux é um dos principais projetos
criados sobre a licença livre, mas
poderiamos citar outros como: BrOffice,
Apache, Mozilla.
Freeware
São programas gratuitos por um tempo
ilimitado, exemplo: adobe reader (leitor
pdf).
Shareware
São programas gratuitos por um tempo
limitado, permitida como uma forma de
degustação, oferecendo funcionalidades
reduzidas, podendo em certo tempo de
uso bloquear alguns acessos ou a sua
totalidade, um desses exemplos são os
programas trial (30 dias). Esse programa
permite a cópia e redistribuição do
software, mas não permite alteração, por
ter seu código fonte fechado.
 Tipos de software

Firmwares
13
Professor Danilo Vilanova - Informática




Utilitários
Sistemas Operacionais
Escritório
Malwares
Firmwares
Software embarcado, ou seja, que é
desenvolvido para funcionar direto sobre
um hardware específico. Esse processo de
instalação do firmware ocorre durante a
fabricação do hardware. Um desses
softwares é o BIOS.
BIOS – (Basic Input/Output System)
Sistema Básico de entrada e saída
Este é o primeiro programa que roda
quando ligamos o computador, verificando
assim o input/output, ele é composto pelo
POST – testador e pelo SETUP –
configurador do computador. Depois do
funcionamento do BIOS e confirmação do
POST
começa
o
processo
de
boot(inicialização do sistema).
Em Computadores que possuam mais de
um sistema operacional instalado atribuise a caracterização do Dual-boot, assim o
usuário escolherá em qual sistema o boot
iniciará.
Em um computador é possível
instalar dois sistemas operacionais
diferentes desde que eles estejam
em partições diferentes do HD.
Software Utilitário
São
programas
desenvolvidos
com
aplicações definidas, que facilitam a
operação do computador por parte do
usuário.
Software Aplicativo
São programas utilizados na automação
das rotinas comerciais, industriais e
científicas. É o conjunto de programas
voltados para a solução de problemas do
usuário, ou seja, executa uma série de
instruções comandadas pelo usuário.
Software básico–Sistema Operacional
www.uniestudos.com.br
É um conjunto de programas que define o
padrão
de
comportamento
do
equipamento, tornando-o utilizável, ou
seja, são os programas usados para
permitir o funcionamento do hardware. O
software básico é orientado para a
máquina e torna possível a operação e a
própria programação do computador. Seus
programas se destinam a realizar tarefas
básicas do computador, como: acionar
periféricos, gerenciar buffers, mapear
memória, manter o relógio e a data, etc.
Exemplo: Sistema Operacional.
Sistema Operacional
O conteúdo de S.O é cobrado de forma
conceitual ou prática. Vamos aos conceitos
do Sistema operacional.
É o principal programa do computador,
responsável
pelo
controle
do
equipamento em si, gerenciando o uso
dos
dispositivos
(memórias,
CPU,
drive's)
e
demais
programas
(processadores de texto, planilhas) e
demais periféricos tais como impressoras,
scanners, discos entre outros.
Exemplos
de
sistemas
operacionais
pessoais que podem ser cobrados em
prova: Windows, Linux, Chrome OS,
Mac OS, Solaris.
Quanto à forma de trabalho e uso o
sistema operacional, pode ser:
Sistema que não permite
ser utilizado por mais de 1
Monousuário usuário simultaneamente.
Exemplo:MS-DOS,
WindWs3.x,Windows 9x
Multiusuário
Sistema que permite ter
várias seções de usuários.
Os S.O de hoje são
multiusuário
Monotarefa
Executam
cada vez.
uma
tarefa
de
Multitarefa
Permite
executar
várias
tarefas simultaneamente.
14
Professor Danilo Vilanova - Informática

O que faz
Windows?
o
Sistema
Operacional
Os componentes do Sistema operacional
são: Kernel(núcleo), Shell(Interpretador),
GUI(interface gráfica do usuário).

Gerencia as memórias;

Gerencia o processamento;

Controla os periféricos de Entrada e
Saída de informação;
Kernel
É o núcleo do Sistema operacional,
responsável
pelo
gerenciamento
do
hardware,
enquanto
a
interface
(GUI+SHELL) é a parte da interação com o
usuário, podendo ser interface textual ou
gráfica.
Sistema Operacional
Kernel
Windows 7
NT 6.1
Windows 10
NT 6.4
Sistema Operacional
GUI
Windows 7
Aero
Windows 10
Metro
Questão - CESPE
O
sistema
operacional
windows
é
composto por três componentes principais.
Um deles, o shell, é o elo entre o usuário e
o sistema, funcionando como intérprete
entre os dois. Ele traduz os comandos
www.uniestudos.com.br
Cria uma plataforma comum entre
os programas.
digitados pelo usuário para a linguagem
usada pelo kernel e vice-versa. Sem o
shell a interação entre usuário e o kernell
seria bastante complexa.
(X)CERTO ( )ERRADO
Sistema de arquivo
É a forma como os dados do sistema serão
organizados. Os sistemas mais conhecidos
e utilizados por usuários comuns são os
Sistemas de Arquivos FAT32 ou NTFS:
O sistema de arquivos padrão do Windows
é o NTFS, podendo optar pelo FAT32. O
NTFS trabalha com uma porta de segurança
mais apropriada, enquanto o sistema
FAT(muito utilizado por dispositivos como
pendrive) tem um nível de segurança baixo,
além disso outra desvantagem é a
transferência de arquivos. Um único arquivo
com mais de 5GB não pode ser transferido
para um dispositivo com formato FAT.
15
Professor Danilo Vilanova - Informática
Software Escritório
Microsoft
Office
Libre Office
Editor
Word
Writer
Texto
Excel
Calc
Planilha
PowerPoint
Impress
Apresentação
Slides
Acess
Base
Banco de Dados
Publisher
Draw
Desenho
Equation
Math
Fórmula
Malwares
Os
malwares
são
programas
com
finalidade maliciosa, ilícita na maior parte
dos casos. Pode ser chamado de pragas
cibernéticas que infectam computadores
para trazerem prejuízos. Mas, o principal a
ser estudado sobre os malwares é a
característica e as diferença estre eles.
Um
malware
precise
ser
um
software! Não sendo um software, a
questão pode estar falando de uma
prática maliciosa, um ataque ou
golpe.
Os malwares podem infectar o computador
de diversas formas:
 Vulnerabilidade
de
programas
instalados
 Auto-execução de mídias removíveis
 Através de páginas WEB
 Por invasão direta de Cracker
 Execução de arquivos
 Anexos de mensagens eletrônicas
 Compartilhamento de recursos
O principal objetivo dos atacantes é obter
vantagens
financeiras,
informações
pessoais, ganância ou até mesmo o
próprio vandalismo.
Veja os principais tipos de malwares:
www.uniestudos.com.br
Vírus
danificando
programa.
Programa malicioso que
propaga inserindo cópias
si mesmo se tornando
parte de um arquivo
se
de
ou
ou
Para que um vírus saia do estado inerte
para o estado vivo, ou seja, para que o
vírus torne-se ativo é necessário a
execução
do
programa
ou
arquivo
hospedeiro que já esteja infectado na
execução.
Antigamente os vírus se propagavam pelos
disquetes, mas com o desuso dessa mídia
removível o vírus passaram a se propagar
por e-mail, dentro de arquivos anexos e
hoje é muito comum a propagação por
mídias como o pendrive.
Existem vários tipos de vírus, e alguns
conseguem
ser
específicos
e
até
escondem-se para ações maliciosas sem o
conhecimento do usuário. Os principais
tipos de vírus são:
Vírus de Macro: Exploram falha de
segurança da suíte de escritório Office,
principalmente da Microsoft. Uma macro,
ao ser criada de certa forma, anexa ao
documento
uma
programação
em
linguagem VB (visual basic). Ao ser
executado, esse vírus de macro consegue
inutilizar arquivos ou até mesmo danificar
o office. Infecta apartir de arquivos do
office que possuam macro.
Vírus Mutante: Tem a característica de
alterar a si mesmo(códigos) e tornar-se
mais potente a fim de burlar o antivírus.
Vírus de boot: Tem a finalidade de
infectar o arquivo de inicialização, fazendo
com que o sistema operacional não
consiga iniciar.
16
Professor Danilo Vilanova - Informática
Vírus Stealth: Vírus super potente que
consegue realizar as ações maliciosas de
forma minunciosa, infectando qualquer
programa ou arquivo do computador. A
característica marcante dele em provas é a
capacidade de esconder-se do antivírus na
hora da varredura entregando informações
falsas.
Vírus time bomb: Sua execução possui
data programada.
Vírus de script: Escrito em linguagem
script, como VBscript ou javascript,
recebido por páginas web ou e-mails, pode
ser um anexo ou mesmo uma parte da
mensagem escrita em HTML. Pode ser
automaticamente executado dependendo
da configuração dos aplicativos de
navegação e cliente eletrônico.
Característica do Vírus
 Necessita da Execução pelo usuário
de
um
arquivo
infectado
(Hospedeiro).
 Infecta os arquivos do computador
do
usuário,
com
inutuito
de
danificar em especial os arquivos
do sistema.
 Propaga-se como autoreplicante
por mídias removíveis, web, e-mails,
compartilhamento de arquivos, redes
sociais, mensagens instantâneas.
Worms (Vermes)
Conhecido em algumas provas
como um verme, o worms,
diferente
do
vírus,
não
necessita ser executado
pelo
usuário
para
se
propagar, pois ele consegue ser automático na
rede. Um exemplo é a infecção pelo pendrive,
basta inserir o pendrive no computador que o
worms pode infectar o computador, ou,
infectar
o
pendrive.
Explorando
a
vulnerabilidade dos programas instalados o
worms consegue criar cópias de si com a
finalidade de consumir vários recursos,
www.uniestudos.com.br
podendo afetar o desempenho da rede e do
computador. Outra forma de replicação é
utilizando programas clientes de e-mail,
enviando por correio eletrônico cópias de si
para os contatos do usuário.
O Worms pode instalar no computador do
usuário um bot(robot), robô que consegue
controlar o sistema a distância. Um dos
objetivos do worms é conseguir reunir o maior
número de computadores, para poderem
utilizar um ataque DDoS (negação de
serviço distribuído) interrompendo alguns
serviços da web.
Característica do Worms
 Verme que se autorreplica de forma
automática, podendo ser obtido de
qualquer forma possível.
 Não necessita ser executado para
se propagar, pois consegue fazer
isso de forma automática explorando
vulnerabilidades,
podendo
ser
instalado pela execução explícita do
código malicioso.
 Tem
como
função
consumir
recursos pois suas cópias de si
enchem uma rede ou até mesmo um
sistema.
 Propaga-se pela rede ou por emails.
Bots
Programa que possui um
mecanismo de comunicação
com o invasor e que permite
que ele seja controlado
remotamente. Bem similar ao worms, pois
consegue se infectar das mais diversas formas
e exploram vulnerabilidade e execuções
explicitas do seu código.
Através de canais como
IRC(chat) ou servidores, por
exemplo,
eles
conseguem
controlar usuário e como
também são conhecidos como
zumbis, eles enviam spam
pela rede.
17
Professor Danilo Vilanova - Informática
Além de consumir a rede, ele também pode
furtar
informações,
enviar
spam e
phishing e desferir ataques.
A junção de vários zumbis
botnets, que controla os bots.
formam
um
Trojan horse (Cavalo de Tróia)
Esse malware remeta a história de guerra do
passado onde os gregos conseguiram invadir
tróia. Naquela ocasião os gregos fizeram um
cavalo de madeira, oco por dentro e cheio de
soldados. A ideia era que os assim que os
soldados gregos conseguissem chegar na
cidade de tróia eles abrissem os portões para
os outros soldados invadirem. Daí então surge
a expressão “presente de grego”.
Essa é a característica do Trojan(cavalo de
Tróia) – ser recebido pelo usuário como um
presente, induzindo o usuário a abrir. Assim, o
Trojan necessita de uma ação do usuário,
isso pode ser clicando em um cartão virtual
animado, álbum de fotos, jogos, protetor de
tela, indicação de prêmios, enfim, algo que
chame atenção do usuário.
O grande problema é que o Trojan é o meio
por onde é instalado outro malware no
computador. A função dele é trazer consigo
um outro malware(vírus, worms, spyware,
backdoor) e assim que atingir seu plano ele
para de funcionar.
Spyware
Programa criado para monitorar atividades
de um sistema e enviar para terceiros.
Também chamado de espião. Pode ser
utilizado de forma legítima por empresas para
visualizar o trabalho dos seus funcionários ou
maliciosa para roubar informações do usuário
comom: dados, CPF, RG, cartão de crédito e
tudo que possa ser transferido de forma
eletrônica.
Keylogger
Key = chave, Log = registro. O Keylogger é
um spyware que tem como característica
capturar os dados digitados pelo usuário.
ScreenLogger
Screen = Tela. O Screenlogger é uma evolução
do Keylogger com o objetivo de capturar,
principalmente, senhas de bancos, pois o
screen consegue capturar a localização da tela
onde foi usado o clique do mouse.
Serviços como internet Banking utiliza o
teclado virtual para captura de senhas,
eliminando a possibilidade de um keylogger
capturar a senha por não ser mais digitada,
mas com o screenlogger até mesmo o teclado
virtual se torna inseguro. Por isso alguns
bancos começaram a utilizar o token, peça
que informa uma senha diferente a cada login,
e mesmo que seja capturado não valerá muito
pois a senha não pode ser repetida.
Adware
Propagandas, publicidades.
Backdoors
Guarde a expressão que mais aparece em
provas: porta dos fundos; garante retorno
do invasor. Exploram vulnerabilidade e
podem ser inseridos por um cavalo de Tróia,
ou outros malwares. A intenção do Backdoor é
permitir a passagem de outros malwares e não
permitir que o antivírus bloqueie essa invasão.
Rootkits
O termo ROOT=administrador, enquanto
kit=ferramentas. Podemos definir então o
Rootkits como sendo um conjunto de
ferramentas maliciosas, inclusive podendo
escondendo os arquivos maliciosos para
não serem encontrados pelo antivírus.
Alguns tipos de programas spywares são:
KeyLogger, ScreenLogger e Adware.
www.uniestudos.com.br
Hijacker
18
Professor Danilo Vilanova - Informática
Sequestrador de scripts que tem por finalidade
capturar o navegador do usuário, como o I.E.
Ele fixa uma página inicial do navegador.
Prevenção
Para manter seu computador livre dessas
ações maliciosas é necessário se prevenir.
Uma das formas de prevenção é utilizar todos
os programas mais atualizados possíveis, usar
mecanismos
de
segurança,
como
antimalwares, antispam, senhas fortes e
firewall pessoal.
QUESTÕES
1- Ano: 2012
Banca: CESPE
Órgão: ANATEL
O utilitário windows update permite manter
o sistema operacional atualizado.
( ) Certo
( ) Errado
2Ano: 2013
Banca: CESPE
Órgão: TJ
Backdoor é uma forma de configuração do
computador para que ele engane os
invasores, que ao acessarem uma porta
falsa, serão automaticamente bloqueados.
( ) Certo
( ) Errado
3CESPE
A fim de se proteger do ataque de um
spyware – um tipo de vírus(malware) que
se multiplica de forma independente nos
programas instalados em um computador
infectado e recolhe informações pessoais
dos usuários – o usuário deve instalar
softwares antivírus e antispywares mais
eficientes que os firewalls no combate a
esse tipo de ataque.
( ) Certo
( ) Errado
4Ano: 2013 Banca: CESPE
Órgão: TRT
Os programas, documentos ou mensagens
passíveis de causar prejuízos aos sistemas
www.uniestudos.com.br
podem ser incluídos na categoria de
malwares, que podem ser divididos em
três subgrupos: vírus propriamente ditos,
worms e trojans ou cavalos de tróia.
( ) Certo
( ) Errado
5Ano: 2015 Banca: CESPE
Órgão: TCU
O vírus do tipo stealth, o mais complexo
da atualidade, cuja principal característica
é a inteligência, foi criado para agir de
forma oculta e infectar arquivos do Word e
do Excel. Embora seja capaz de identificar
conteúdos importantes nesses tipos de
arquivos e, posteriormente, enviá-los ao
seu criador, esse vírus não consegue
empregar
técnicas
para
evitar
sua
detecção
durante
a
varredura
de
programas antivírus.
( ) Certo
( ) Errado
6Ano: 2015 Banca: CESPE
Órgão: FUB
A fim de evitar a infecção de um
computador
por
vírus,
deve-se
primeiramente
instalar
uma
versão
atualizada de um antivírus, e somente
depois
abrir
os
arquivos
suspeitos
anexados a emails.
( ) Certo
( ) Errado
7Ano: 2012 Banca: CESPE
Órgão: TJ
Vírus é um programa de computador
malicioso
capaz
de
se
propagar
automaticamente por meio de redes, mas
necessita ser explicitamente executado
para se propagar.
( ) Certo
( ) Errado
8CESPE
O sistema operacional do computador
estará em funcionamento mesmo quando
se
estiver
editando
uma
planilha
eletrônica.
19
Professor Danilo Vilanova - Informática
( ) Certo ( ) Errado
9CESPE
O BrOffice.org possui código fechado,
assim como o Microsoft Office, embora
seja considerado software livre.
( ) Certo ( ) Errado
10- Ano: 2006 Banca: CESPE
Órgão: FISCAL IBAMA
O conceito de código livre tem sido
extremamente discutido nos últimos anos
e está relacionado principalmente a
possibilidade de rodar, copiar, distribuir,
estudar, modificar e melhorar o software.
Com relação aos conceitos de software
livre, julgue os itens subsequentes:
Para estudar o funcionamento e modificar
um software de acordo com as suas
necessidades, o usuário deve ter domínio e
acesso ao código-fonte
( ) Certo ( ) Errado.
11- CESPE - 2012 - TRE-RJ TÉCNICO JUDICIÁRIO
Com relação à segurança da informação,
julgue os próximos itens.
Pharming é um tipo de golpe em que há o
furto de identidade do usuário e o golpista
tenta se passar por outra pessoa,
assumindo uma falsa identidade roubada,
com o objetivo de obter vantagens
indevidas. Para evitar que isso aconteça, é
recomendada a utilização de firewall,
especificamente, o do tipo personal
firewall.
( ) Certo ( ) Errado
12- CESPE - 2012 - TRE-RJ - CARGOS
DE NÍVEL SUPERIOR
A respeito de segurança da informação,
julgue os itens subsequentes.
Para que um vírus de computador torne-se
ativo e dê continuidade ao processo de
infecção, não é necessário que o programa
hospedeiro seja executado, basta que o e-
www.uniestudos.com.br
mail que contenha o arquivo infectado
anexado seja aberto.
( ) Certo ( ) Errado
13- CESPE - 2012 - TJ-RR - NÍVEL
MÉDIO
Acerca de organização e gerenciamento de
informações,
arquivos,
pastas
e
programas, de segurança da informação e
de armazenamento de dados na nuvem,
julgue os itens subsequentes.
Os vírus de boot são programas maliciosos
desenvolvidos para que, no processo pósinfecção, o ciberpirata possa ter acesso ao
computador para fazer qualquer tipo de
tarefa, entre elas o envio do vírus por
meio do email.
( ) Certo ( ) Errado
14- CESPE - 2011 - CBM-DF - TODOS
OS CARGOS
Julgue os itens a seguir, relacionados a
conceitos
de
sistema
operacional,
aplicativos e procedimentos de Internet e
intranet e segurança da informação.
Phishing é um programa utilizado para
combater spyware, adware e keyloggers,
entre outros programas espiões.
( ) Certo ( ) Errado
15- CESPE
2008
TST
TÉCNICO JUDICIÁRIO
Com relação a Internet, correio eletrônico
e navegadores da Internet, julgue os itens
seguintes.
O termo worm é usado na informática para
designar programas que combatem tipos
específicos de vírus de computador que
costumam se disseminar criando cópias de
si mesmos em outros sistemas e são
transmitidos por conexão de rede ou por
anexos de e-mail.
( ) Certo ( ) Errado
16- CESPE
2008
PC-TO
DELEGADO DE POLÍCIA
Julgue os itens seguintes relativos a
informática.
Trojan é um programa que age utilizando
o princípio do cavalo de tróia. Após ser
20
Professor Danilo Vilanova - Informática
instalado no computador, ele libera uma
porta de comunicação para um possível
invasor.
( ) Certo ( ) Errado
17- CESPE - 2010 - ANEEL - TODOS
OS CARGOS - NÍVEL SUPERIOR
Julgue os itens subsequentes, a respeito
de conceitos e ferramentas de Internet.
Phishing é um tipo de ataque na Internet
que tenta induzir, por meio de mensagens
de e-mail ou sítios maliciosos, os usuários
a
informarem
dados
pessoais
ou
confidenciais.
( ) Certo ( ) Errado
18- CESPE - 2009 - PREFEITURA DE
IPOJUCA - PE - TODOS OS CARGOS
Os programas de antivírus são indicados
para fazer controle e eliminação de pragas
virtuais. São exemplos típicos de pragas
virtuais: spyware, worm, firewall, hash e
boot.
( ) Certo ( ) Errado
GABARITO
1-C 2-E 3-C 4-C 5-E6-E 7E 8 - C 9 – E 10- C - 11 - E 12 - E
13 - E 14 - E 15 - E 16 - C 17 - C 18
–E
www.uniestudos.com.br
21
Download