12/05/2016 Revisão de Informática Prof. Sérgio Spolador https://www.facebook.com/profsergiospolador Internet / Intranet • TCP/IP • TCP – Transmission Control Protocol • IP – Internet Protocol (ENDEREÇAMENTO) • IPV4 – 32 bits • IPV6 – 128 bits • HTTP – Transferência de Hipertextos – Páginas da Web • HTTPS – Transfere as páginas com CRIPTOGRAFIA, utilizando as chaves de um certificado digital que pode ser válido ou NÃO!!! • FTP – Transferência de Arquivos • URL – Caminho completo a um recurso na Rede ou na Internet 1 12/05/2016 Internet / Intranet • DNS – Resolução de Nomes • INTERNET – Grande rede mundial – redes interligadas por roteadores baseado no modelo de rede Cliente/Servidor de requisição e respostas • INTRANET – Rede Privada com os mesmo Protocolos e Serviços da Internet Simulado do Sôr • Os endereços IPv4, que por longo tempo foram amplamente utilizados em redes de computadores, possuem 32 bits e uma quantidade limitada de endereços, o que fez com que fosse totalmente substituída nos dias de hoje pelo endereçamento IPv6 de 128 bits. • HTTPS é o principal protocolo para acesso as páginas de Internet que tenham ou não um certificado digital associado. 2 12/05/2016 Questões Recentes CESPE • A respeito da Internet e suas ferramentas, julgue o item a seguir. O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio. • Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue os itens subsequentes. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web. • Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. Questões Recentes CESPE • A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos programas e protocolos de comunicação da Internet, mas é restrita a um conjunto específico de usuários que, para acessá-la, devem possuir um nome de login e uma senha. • A respeito dos sistemas operacionais Linux e Windows, do Microsoft PowerPoint 2013 e de redes de computadores, julgue o item a seguir. Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. 3 12/05/2016 Correio Eletrônico • SMTP – Sua Mensagem está Partindo – ENVIO de E-mail • POP – Recebimento de e-mail (Move as mensagens) • IMAP – Recebimento de e-mail (Sincroniza) • Webmail x Cliente de Correio Eletrônico Simulado do Sôr • Embora o POP3 e o IMAP sejam protocolos para recebimento de mensagens de correio eletrônico, o POP3 é superior em recursos ao IMAP, já que permite que as mensagens fiquem armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico. • O SMTP, protocolo padrão de envio de mensagens de correio eletrônico na Internet, é utilizado em clientes de correio eletrônico mas no Webmail, por se tratar de acesso via web, o protocolo de envio passa a ser o HTTP. 4 12/05/2016 Questões Recentes CESPE • Julgue o item a seguir a respeito de conceitos de informática. Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacional. • Quando se tem instalado um programa cliente de email no computador e se acessa os emails, estes são imediatamente baixados do servidor para o computador, não podendo ser acessados a partir de outro equipamento. Navegadores • Navegação Privativa / InPrivate / Anônima • Filtragem InPrivate / Proteção contra Rastreamento • Proteção contra Pragas Virtuais – Sites Falsos • Firefox Sync • Firefox Hello 5 12/05/2016 Simulado do Sôr • O Firefox possui um recurso chamado Sync, que permite que o usuário sincronize o navegador em qualquer lugar para se acessar os favoritos, senhas, abas e diversos recursos no smartphone, tablet ou computador. • O modo de Navegação Anônima ou Privada salva o histórico de navegação, mas não salva os cookies, dados pessoais, formulários, para preservar a segurança do usuário. Questões Recentes CESPE • Julgue o item a seguir a respeito de conceitos de informática. Uma das vantagens do Google Chrome é permitir a realização de busca a partir da barra de endereço. Para isso, é suficiente clicá-la, digitar o que se deseja pesquisar e, em seguida, pressionar a tecla ENTER. • Acerca do sistema operacional Windows 8.1, do editor de texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue o item a seguir. No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no que diz respeito à segurança, são semelhantes e têm as mesmas funcionalidades. 6 12/05/2016 Questões Recentes CESPE • Julgue os itens a seguir, acerca do sistema operacional Windows 8.1, do editor de texto Word 2013 e do programa de navegação Internet Explorer 11. Para exibir uma página específica no Internet Explorer 11 sempre que uma nova guia for aberta, deve-se acessar a opção Ferramentas para Desenvolvedores, disponibilizada no menu Ferramentas, e, em seguida, realizar as configurações necessárias. • Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital TJDFT", serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas a palavra TJDFT, além das páginas com a expressão exata Edital TJDFT. Vírus, Worms e Derivados • Vírus – é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. • Worm - é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. 7 12/05/2016 Questões Recentes da CESPE • Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente. • Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede. • O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus. Bits e Bytes • Bit – menor unidade de representação em informática • Byte – Conjunto de 8 bits • KB • MB • GB • TB Mil Milhão Bilhão Trilhão Kbps Mbps Gbps 8 12/05/2016 WINDOWS • Biblioteca • Quando não quiser mais monitorar uma pasta em uma biblioteca, você pode removê-la. Quando você remove uma pasta de uma biblioteca, a pasta e seu conteúdo não são excluídos do seu local original. • Indexação para a busca • Novidades Windows 10 • Volta do Iniciar • Microsoft EDGE • Windows Hello • AERO Simulados do Sôr • O Windows nas versões 7 e 10 possuem diversos aplicativos e utilitários para facilitar a utilização do computador pelo usuário, como o Windows Explorer, que é um aplicativo de navegação muito utilizado para acesso a páginas web da Internet. • A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da sua atenção. Os itens em vermelho na Central de Ações são rotulados como Importante e indicam problemas significativos que devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em amarelo são tarefas sugeridas que você deve considerar executar, como tarefas de manutenção recomendadas. 9 12/05/2016 Questões Recentes da CESPE • Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013, julgue o item a seguir. O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, em um computador, localize arquivos e pastas armazenados em outros computadores a ele conectados. • Com relação às ferramentas e às funcionalidades do ambiente Windows, julgue o item que se segue. Por meio da tecla ,é possível acessar diretamente algumas funcionalidades do ambiente Windows. Essa opção no teclado permite ações rápidas quando associada simultaneamente a outras teclas, por exemplo, se associada à tecla E , acessa-se o Windows Explorer; se à tecla D, visualiza-se a Área de Trabalho. Algumas teclas com o WinKey • Winkey + Tab: abre a “Visão de Tarefas” para consulta a apps em execução em diferentes desktops • Winkey + A: abre a “Central de Ações” (acesso a notificações e à interface de ações rápidas) • Winkey + D: abre a “Área de Trabalho” • Winkey + E: Abre o “Windows Explorer” • Winkey + L: ativa a função de bloqueio para entrada com novo login • Winkey + P: abre o recurso de “Projeção de Tela” 10 12/05/2016 LibreOffice • Software Livre e Gratuito .ODT .OTT .ODS .OTS .ODP .OTP Writer – Questões Recentes da CESPE • Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos complexos utilizando-se funções que podem ser inseridas nos campos de uma tabela. • No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra selecionada, será exibida uma opção para a busca, na Internet, de sinônimos dessa palavra. • No BrOffice Writer 3, a opção Marcador do menu Inserir permite que o fundo de um texto seja pintado com cor diferenciada, de forma similar a um marcador de texto. 11 12/05/2016 LibreOffice Calc • Algumas Formatações: • Formatação Condicional • Formata uma célula de maneira que dependendo do conteúdo será aplicado a formatação. • Atingir Meta LibreOffice Calc Principais Funções: • SOMA • MÉDIA • SE • CONT.NÚM • CONT.VALORES • CONT.SE 12 12/05/2016 Simulados do Sôr • Na barra de Status é possível se ter automaticamente a soma dos números de uma seleção, sem ter que inserir uma função específica para isso, nesse campo também é possível ter o cálculo da média, contagem de valores e até mesmo a contagem de células selecionadas, bastando para isso clicar com o botão direito no campo apropriado e selecionar a opção desejada. • Ao se pressionar o botão , será aplicada a formatação de Número, com separador de milhar e duas casas decimais. Questões Recentes da CESPE • No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentas permite formatar de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor ou meta. • No BrOffice Calc, é possível fazer a cópia de uma planilha para uso tanto no mesmo arquivo quanto em outro arquivo do Calc. • A partir da funcionalidade Atingir Meta do menu Ferramentas do BrOffice Calc 3.3.4, o usuário pode resolver uma equação com uma variável, o que permite aplicar o resultado e o valor de destino diretamente dentro de uma célula. 13 12/05/2016 Questões Recentes da CESPE • Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula =média(A1;A20) resulta na média aritmética dos conteúdos numéricos de todas as células entre A1 e A20. • Para se calcular a média aritmética dos valores contidos nas células A2, B2 e C2, colocando-se o resultado na célula D2, é suficiente clicar sobre a célula D2, digitar =(A2+B2+C2)/3 e, em seguida, teclar < Enter > 14