AMOST AMO STR R A DA OBRA OBR A
www.editoraferreira.com.br O sumário aqui apresentado é reprodução fiel do livro Informática para concursos 2ª edição.
Ana Lucia Castilho
Informática para concursos teoria e questões 2ª edição
III
Informática para Concursos
Nota sobre a autora
Sumário
Nota sobre a autora
Pós-graduada em Gerência de Projetos de Tecnologia da Informação – UNISUL U NISUL – Palhoça/S Palhoça/SC, C, Gestão Empresarial – FGV – RJ, Ciência da Computação – Universidade Santa Cecília – Santos/SP, Santos/SP, Processamento de Dados – Fundação Lusíadas – Santos/SP. Graduada em Matemática para Informática – Universidade Brás Cubas – Mogi das Cruzes/SP. Trabalhou em diversas escolas preparatórias, como Central de Concursos, CPC Marcato, Damásio, DIEX, Exord, Federal, Formação, IOB, Legale, LFG/Prima, Meta, Mougenot, Obcursos-SP,, Portal-Santos, Obcursos-SP Portal- Santos, Pró-concurso, Qualidade Concursos, Renato Saraiva, RRCursos, RRCursos, Robortella, Sucesso Suces so Concursos, Uniequipe. Publicou os seguintes livros: Informática para Concursos Pú- blicos, volumes I e II, Editora Juspodivm; Questões Comen- tadas, Editora Premier; RESUMÃO de Informática para Con- cursos Públicos 2 a edição , Editora Premier; e Informática para Concursos Públicos – PASSO a PASSO, Editora Policon.
Capítulo 1 – Noções de Informática
01
Inormática Inormát ica como ciência Conceito de computador A estrutura básica de um computador computador História dos computadores Gerações Geraçõ es de computadores 1ª Geração Geraç ão 2ª Geração 3ª Geração 4ª Geração 5ª Geração ipos de computador Números computacionais abela de armazenamento de inormações Conversões Base decimal para binária e vice-versa Base decimal para hexadecimal e vice-versa Base hexadecimal para binária e vice-versa vice-versa Operações binárias Soma binária
01 01 02 02 02 03 03 04 04 06 06 07 07 08 08 09 09 10 10
V
Informática para Concursos
Sumário
Subtração binária Multiplicação binária Divisão binária Questões adaptadas Gabarito Reerências bibliográficas
11 12 13 14 16 16
Capítulo 2 – Hardware
17
Componentes básicos de um computador digital UC (unidade de controle) Clock da unidade de controle ULA (unidade lógica e aritmética) Registradores Canais Clock Barramento Características dos principais barramentos Portas Porta serial Porta paralela Porta USB (Universal Serial Bus) Porta firewire Porta PS/2 (Personal System/2) Memórias RAM (Memória de Acesso Randômico)
17 18 18 19 19 20 20 21 21 27 27 27 28 30 31 31 31
Organização da RAM Algumas evoluções da memória RAM Dierentes tipos de memória ROM (Memória Somente de Leitura) Memória cache Memória externa (ou massa de dados ou secundária) Memória intermediária Memória virtual Localização de alguns componentes dentro da CPU Periéricos Periéricos de entrada de dados eclado Mouse Leitora óptica Scanners WebCam Periéricos de saída de dados Impressoras Monitor Periéricos de entrada e saída de dados Coletor de dados Disco rígido Drive DVD (Digital Video Disk) Drive de fita Equipamento para backup
31 32 33 33 35 35 36 36 36 37 37 37 38 39 39 40 40 40 40 41 41 41 42 42 42
Subtração binária Multiplicação binária Divisão binária Questões adaptadas Gabarito Reerências bibliográficas
11 12 13 14 16 16
Capítulo 2 – Hardware
17
Componentes básicos de um computador digital UC (unidade de controle) Clock da unidade de controle ULA (unidade lógica e aritmética) Registradores Canais Clock Barramento Características dos principais barramentos Portas Porta serial Porta paralela Porta USB (Universal Serial Bus) Porta firewire Porta PS/2 (Personal System/2) Memórias RAM (Memória de Acesso Randômico)
17 18 18 19 19 20 20 21 21 27 27 27 28 30 31 31 31
Organização da RAM Algumas evoluções da memória RAM Dierentes tipos de memória ROM (Memória Somente de Leitura) Memória cache Memória externa (ou massa de dados ou secundária) Memória intermediária Memória virtual Localização de alguns componentes dentro da CPU Periéricos Periéricos de entrada de dados eclado Mouse Leitora óptica Scanners WebCam Periéricos de saída de dados Impressoras Monitor Periéricos de entrada e saída de dados Coletor de dados Disco rígido Drive DVD (Digital Video Disk) Drive de fita Equipamento para backup
31 32 33 33 35 35 36 36 36 37 37 37 38 39 39 40 40 40 40 41 41 41 42 42 42
VII
Informática para Concursos
Sumário
Memory key (memória USB flash drive ou pen
drive) Monitor sensível ao toque Palmtop iPad Processadores Processadores Intel Algumas definições técnicas Os primórdios dos processadores Intel – 286, 386, 486 Pentium Pentium II Pentium III Celeron Pentium 4 Pentium D e Extreme Edition A amília Core 2 Processadores AMD ( Advanced Micro Devices) Definições Histórico ecnologias CISC e RISC Placa-mãe (motherboard) BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída) Sistemas de computação Sistemas de arquivos
V
Informática para Concursos
Sumário
42 43 43 43 44 44 44 45 46 46 46 47 47 48 48 49 49 50 52 53 54 54 55
Sistema de arquivos FA Funcionamento do sistema FA amanho de cluster Dierenças entre FA e FA32 Sistema de arquivos NFS Características do NFS Versões do NFS Funcionamento do NFS Funcionamento padrão dos sistemas de arquivos no Linux Erros e corrompimento do sistema de arquivos Sistema de arquivos ext3 ecnologia RAID O que é RAID? Vantagens do RAID ipos de RAID RAID via hardware RAID via sofware Comparando RAIDs por sofware e por hardware Níveis de RAID RAID nível 0 RAID nível 0 linear RAID nível 0 stripping RAID nível 1 RAID nível 2
55 56 56 57 58 59 59 60 60 61 62 62 63 63 63 63 64 64 64 65 65 65 66 67
Memory key (memória USB flash drive ou pen
drive) Monitor sensível ao toque Palmtop iPad Processadores Processadores Intel Algumas definições técnicas Os primórdios dos processadores Intel – 286, 386, 486 Pentium Pentium II Pentium III Celeron Pentium 4 Pentium D e Extreme Edition A amília Core 2 Processadores AMD ( Advanced Micro Devices) Definições Histórico ecnologias CISC e RISC Placa-mãe (motherboard) BIOS (Basic Input Output System – Sistema Básico de Entrada e Saída) Sistemas de computação Sistemas de arquivos
VII
Informática para Concursos
Sumário
42 43 43 43 44 44 44 45 46 46 46 47 47 48 48 49 49 50 52 53 54 54 55
Sistema de arquivos FA Funcionamento do sistema FA amanho de cluster Dierenças entre FA e FA32 Sistema de arquivos NFS Características do NFS Versões do NFS Funcionamento do NFS Funcionamento padrão dos sistemas de arquivos no Linux Erros e corrompimento do sistema de arquivos Sistema de arquivos ext3 ecnologia RAID O que é RAID? Vantagens do RAID ipos de RAID RAID via hardware RAID via sofware Comparando RAIDs por sofware e por hardware Níveis de RAID RAID nível 0 RAID nível 0 linear RAID nível 0 stripping RAID nível 1 RAID nível 2
55 56 56 57 58 59 59 60 60 61 62 62 63 63 63 63 64 64 64 65 65 65 66 67
IX
Informática para Concursos
Sumário
RAID nível 3 RAID nível 4 RAID nível 5 RAID nível 0 + 1 RAID nível 10 Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
68 68 69 70 71 71 88 95 96
Capítulo 3 – Software
97
Linguagens de programação Sistema operacional História Os sistemas operacionais mais utilizados no mundo Outros sistemas operacionais livres Sistemas operacionais modernos Funcionamento Gerenciamento de processos Gerenciamento de memória Swapping Sistema de arquivos ipos de sistemas Sistemas multiprocessadores
97 97 98 99 100 100 100 100 101 101 102 102 102
Interace de uso GUI (Graphical User Interface) UI (ext User Interface) CUI (Command-line User Interface) Classificações Resumo de ambiente Conceitos de organização e de gerenciamento de arquivos e pastas Classes de sofwares Questões adaptadas Gabarito Reêrencias bibliográficas
103 103 104 104 104 106
Capítulo 4 – Unix e Linux
111
Unix Estrutura do sistema Unix (ou Linux) Estrutura de diretórios (ou pastas) do Unix (ou Linux) Comandos de linha do Linux (Unix): lista de comandos mais cobrados em concursos públicos Processos no Linux – sinais de processos GNU General Public License (Licença Pública Geral) Sofware Livre e Sofware em Domínio Público Sofware Livre e Copylef Venda de Sofware Livre Licenças de uso
111 111 112
107 108 109 110 110
113 114 115 116 116 116 117
IX
Informática para Concursos
Sumário
RAID nível 3 RAID nível 4 RAID nível 5 RAID nível 0 + 1 RAID nível 10 Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
68 68 69 70 71 71 88 95 96
Capítulo 3 – Software
97
Linguagens de programação Sistema operacional História Os sistemas operacionais mais utilizados no mundo Outros sistemas operacionais livres Sistemas operacionais modernos Funcionamento Gerenciamento de processos Gerenciamento de memória Swapping Sistema de arquivos ipos de sistemas Sistemas multiprocessadores
97 97 98 99 100 100 100 100 101 101 102 102 102
Interace de uso GUI (Graphical User Interface) UI (ext User Interface) CUI (Command-line User Interface) Classificações Resumo de ambiente Conceitos de organização e de gerenciamento de arquivos e pastas Classes de sofwares Questões adaptadas Gabarito Reêrencias bibliográficas
103 103 104 104 104 106
Capítulo 4 – Unix e Linux
111
Unix Estrutura do sistema Unix (ou Linux) Estrutura de diretórios (ou pastas) do Unix (ou Linux) Comandos de linha do Linux (Unix): lista de comandos mais cobrados em concursos públicos Processos no Linux – sinais de processos GNU General Public License (Licença Pública Geral) Sofware Livre e Sofware em Domínio Público Sofware Livre e Copylef Venda de Sofware Livre Licenças de uso
111 111 112
107 108 109 110 110
113 114 115 116 116 116 117
XI
Informática para Concursos
Sumário
Sofware Proprietário Sofwares Livres notáveis Linux Sistema de Estrutura de Arquivos Linux (Diretório, do Unix, semelhante a Pastas, do Linux) Gerenciador de areas do Kurumim abela de comparação entre Unix e Linux Programas Licenciados – Classificação Gnome (GNU Network Object Model Environment ) KDE (K Desktop Environment ) Questões adaptadas Gabarito Reerências bibliográficas
117 117 119 119 120 121 121 122 123 123 129 130
Capítulo 5 – Windows
131
Origem e história Compatibilidade Versões 16 Bits Windows 1.0x Windows 2.03 Windows 3.00 32 Bits Windows 95 Windows 98
131 132 132 132 132 132 133 134 134 135
Windows 98 Segunda Edição Windows ME Windows N Windows 2000 32 e 64 Bits Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows 8 O que é cobrado sobre Windows em concursos públicos Painel de Controle Gerenciador de areas Explorer eclas de atalho do Windows Atalhos de teclados gerais Atalhos de teclado de caixas de diálogo Atalhos do natural keyboard Atalhos de teclado para acessibilidade Atalhos de teclado do Windows Explorer Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
135 135 136 137 138 138 138 139 140 141 142 151 151 152 152 153 153 155 155 156 156 157 167 174 174
XI
Informática para Concursos
Sumário
Sofware Proprietário Sofwares Livres notáveis Linux Sistema de Estrutura de Arquivos Linux (Diretório, do Unix, semelhante a Pastas, do Linux) Gerenciador de areas do Kurumim abela de comparação entre Unix e Linux Programas Licenciados – Classificação Gnome (GNU Network Object Model Environment ) KDE (K Desktop Environment ) Questões adaptadas Gabarito Reerências bibliográficas
117 117 119 119 120 121 121 122 123 123 129 130
Capítulo 5 – Windows
131
Origem e história Compatibilidade Versões 16 Bits Windows 1.0x Windows 2.03 Windows 3.00 32 Bits Windows 95 Windows 98
131 132 132 132 132 132 133 134 134 135
Windows 98 Segunda Edição Windows ME Windows N Windows 2000 32 e 64 Bits Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows 8 O que é cobrado sobre Windows em concursos públicos Painel de Controle Gerenciador de areas Explorer eclas de atalho do Windows Atalhos de teclados gerais Atalhos de teclado de caixas de diálogo Atalhos do natural keyboard Atalhos de teclado para acessibilidade Atalhos de teclado do Windows Explorer Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
Informática para Concursos
Sumário
Capítulo 6 – Programas Comerciais
175
Word (Pacote Office) Menu Arquivo Menu Exibir Menu Formatar eclas de atalho Barra de idiomas E-mail rabalhando com documentos e páginas da web Editando e movendo textos e elementos gráficos Formatação de caracteres e de parágraos Objetos de desenho e outros objetos Mala direta e campos Combinações de teclas Excel (Pacote Office) Menu Exibir Menu Formatar Menu Inserir Menu Ferramentas Menu Dados Alça de preenchimento Fixação de linha ou coluna $ eclas de atalho eclas para pastas de trabalho e planilhas eclas para selecionar dados e células
175 175 176 177 179 179 180 181 185 189 192 195 196 199 199 200 201 202 202 203 204 204 204 208
eclas para inserir, editar, ormatar e calcular dados eclas para filtragem, organização em tópicos e gerenciamento de listas eclas para relatórios de tabela dinâmica e de gráfico dinâmico eclas para gráficos eclas para objetos de desenho e outros objetos eclas para serem usadas com ala, e-mail, macros e outros idiomas Power Point (Pacote Office) Menu Arquivo Menu Exibir Menu Inserir Menu Ferramentas Menu Apresentação Microsof Access (Pacote Office) Menu Arquivo Menu Ferramentas Microsof Outlook Mensagem Caixa de Entrada e Saída de e-mail Assistente para conexão de e-mail Internet Explorer Menu Ferramentas
135 135 136 137 138 138 138 139 140 141 142 151 151 152 152 153 153 155 155 156 156 157 167 174 174
XIII
210 216 217 219 220 223 225 225 225 226 227 227 228 228 231 232 232 233 233 234 234
Informática para Concursos
Sumário
Capítulo 6 – Programas Comerciais
175
Word (Pacote Office) Menu Arquivo Menu Exibir Menu Formatar eclas de atalho Barra de idiomas E-mail rabalhando com documentos e páginas da web Editando e movendo textos e elementos gráficos Formatação de caracteres e de parágraos Objetos de desenho e outros objetos Mala direta e campos Combinações de teclas Excel (Pacote Office) Menu Exibir Menu Formatar Menu Inserir Menu Ferramentas Menu Dados Alça de preenchimento Fixação de linha ou coluna $ eclas de atalho eclas para pastas de trabalho e planilhas eclas para selecionar dados e células
175 175 176 177 179 179 180 181 185 189 192 195 196 199 199 200 201 202 202 203 204 204 204 208
eclas para inserir, editar, ormatar e calcular dados eclas para filtragem, organização em tópicos e gerenciamento de listas eclas para relatórios de tabela dinâmica e de gráfico dinâmico eclas para gráficos eclas para objetos de desenho e outros objetos eclas para serem usadas com ala, e-mail, macros e outros idiomas Power Point (Pacote Office) Menu Arquivo Menu Exibir Menu Inserir Menu Ferramentas Menu Apresentação Microsof Access (Pacote Office) Menu Arquivo Menu Ferramentas Microsof Outlook Mensagem Caixa de Entrada e Saída de e-mail Assistente para conexão de e-mail Internet Explorer Menu Ferramentas
Informática para Concursos
Sumário
Opções da internet – Menu Ferramenta Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
235 235 253 264 265
Capítulo 7 – Programas Livres
267
Open Office Writer Estrutura básica dos documentos Operações com arquivos Criação e uso de modelos Gerenciamento de modelos Edição e ormatação Parágraos Alinhamento abulações Capitulares Fontes Colunas abelas e texto multicolunados Configuração de páginas e impressão Configurações de layout Ortografia e gramática Controle de quebras
267 267 267 268 270 271 272 273 275 277 280 281 286 289 290 293 295 295
Numeração de páginas Legendas Índice Inserção de objetos Caixas de texto Caracteres especiais Desenhos e Cliparts Usando Barra de Ferramentas Janelas Assistente de Mala Direta Atalhos e menus Dierenças entre Microsof Office e Open Office Perguntas mais requentes sobre Writer Calc Estrutura básica das planilhas Conceitos de células, linhas, colunas, pastas e gráficos Elaboração de tabelas e gráficos Edição de tabelas do Assistente de Dados Filtro de tabelas do Assistente de Dados Atualização de tabelas do Assistente de Dados Seleção de intervalos de saída do Assistente de Dados Exclusão de tabelas do Assistente de Dados Gráficos Uso de órmulas, unções e macros
XIII
210 216 217 219 220 223 225 225 225 226 227 227 228 228 231 232 232 233 233 234 234
XV
296 297 298 300 304 305 306 310 313 313 322 328 336 352 352 353 353 354 355 355 355 356 356 359
Informática para Concursos
Sumário
Opções da internet – Menu Ferramenta Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
235 235 253 264 265
Capítulo 7 – Programas Livres
267
Open Office Writer Estrutura básica dos documentos Operações com arquivos Criação e uso de modelos Gerenciamento de modelos Edição e ormatação Parágraos Alinhamento abulações Capitulares Fontes Colunas abelas e texto multicolunados Configuração de páginas e impressão Configurações de layout Ortografia e gramática Controle de quebras
267 267 267 268 270 271 272 273 275 277 280 281 286 289 290 293 295 295
Informática para Concursos
Sumário
Macro Impressão Inserção de objetos Campos predefinidos Controle de quebras Numeração de páginas Margens Layout da página Configurações de layout Obtenção de dados externos Classificação Registro absoluto Fonte Atalhos e menus eclas de unção usadas em planilhas Uso do Assistente de Dados Dierenças entre Microsof Office e Open Office Perguntas mais requentes sobre Calc Impress Estrutura básica de apresentações Edição e ormatação Criação de apresentações Impressão de apresentações Multimídia Zoom Desenho e clipart
Numeração de páginas Legendas Índice Inserção de objetos Caixas de texto Caracteres especiais Desenhos e Cliparts Usando Barra de Ferramentas Janelas Assistente de Mala Direta Atalhos e menus Dierenças entre Microsof Office e Open Office Perguntas mais requentes sobre Writer Calc Estrutura básica das planilhas Conceitos de células, linhas, colunas, pastas e gráficos Elaboração de tabelas e gráficos Edição de tabelas do Assistente de Dados Filtro de tabelas do Assistente de Dados Atualização de tabelas do Assistente de Dados Seleção de intervalos de saída do Assistente de Dados Exclusão de tabelas do Assistente de Dados Gráficos Uso de órmulas, unções e macros
363 365 367 368 370 372 373 374 375 375 376 379 384 385 388 389 391 398 412 412 413 416 422 423 428 430
Uso da barra de erramentas Dierenças entre Microsof Office e Open Office eclas de atalho Perguntas mais requentes sobre Impress Mozilla Fireox Compatibilidade Navegação em abas Corretor ortográfico Privacidade Pesquisa inteligente Personalizável Restauração da sessão Mozilla Tunderbird Ferramenta mais eetiva de detecção de spam ags Proteção contra raudes (anti-phishing) Repleto de recursos Personalizável Segurança Funcionalidades ilimitadas Leitura complementar LibreOffice Questões adaptadas Gabarito Reerências bibliográficas
XV
296 297 298 300 304 305 306 310 313 313 322 328 336 352 352 353 353 354 355 355 355 356 356 359
XVII
434 435 443 447 453 453 453 453 454 454 454 454 454 454 455 455 455 455 455 455 456 456 462 471 472
Informática para Concursos
Sumário
Macro Impressão Inserção de objetos Campos predefinidos Controle de quebras Numeração de páginas Margens Layout da página Configurações de layout Obtenção de dados externos Classificação Registro absoluto Fonte Atalhos e menus eclas de unção usadas em planilhas Uso do Assistente de Dados Dierenças entre Microsof Office e Open Office Perguntas mais requentes sobre Calc Impress Estrutura básica de apresentações Edição e ormatação Criação de apresentações Impressão de apresentações Multimídia Zoom Desenho e clipart
363 365 367 368 370 372 373 374 375 375 376 379 384 385 388 389 391 398 412 412 413 416 422 423 428 430
Uso da barra de erramentas Dierenças entre Microsof Office e Open Office eclas de atalho Perguntas mais requentes sobre Impress Mozilla Fireox Compatibilidade Navegação em abas Corretor ortográfico Privacidade Pesquisa inteligente Personalizável Restauração da sessão Mozilla Tunderbird Ferramenta mais eetiva de detecção de spam ags Proteção contra raudes (anti-phishing) Repleto de recursos Personalizável Segurança Funcionalidades ilimitadas Leitura complementar LibreOffice Questões adaptadas Gabarito Reerências bibliográficas
Informática para Concursos
Sumário
Capítulo 8 – Redes e Comunicação de Dados
473
Forma do sinal Analógico Digital Forma de transmissão Paralela Serial Modos de transmissão Assíncrono Síncrono ipos de ligações Ponto-a-ponto Multiponto ipos de acesso Dedicados Comutados Sentido dos sinais Sentido de transmissão Meios de transmissão – características principais Micro-ondas Via satélite Fibra óptica Cabo coaxial Par trançado Outros meios de transmissão Equipamentos para comunicação de dados
473 473 474 474 474 474 474 475 475 475 475 476 476 476 476 476 477 478 478 478 479 480 481 481 482
Modem Multiplexador (MUX) CU Concentradores Cable modem Arquitetura de rede Protocolos Hierarquias de protocolos Sobre camadas O relacionamento entre serviços e protocolos Serviços orientados a conexões e serviços sem conexões Serviço orientado a conexões Serviço não orientado a conexões Serviço de datagramas com confirmação Serviço de datagramas sem confirmação Organizações Internacionais que cuidam da normalização da comunicação de dados Quadro OSI (sistemas abertos de interconexão) da ISO Quadro CP/IP Quadro AM Quadro RM/OSI Quadro SNA Protocolos usados pela internet, intranet e extranet Equipamentos ou técnicas para redes
XVII
434 435 443 447 453 453 453 453 454 454 454 454 454 454 455 455 455 455 455 455 456 456 462 471 472
XIX
482 482 482 482 483 483 483 483 484 484 485 485 485 485 486 486 488 489 490 491 495 496 501
Informática para Concursos
Sumário
Capítulo 8 – Redes e Comunicação de Dados
473
Forma do sinal Analógico Digital Forma de transmissão Paralela Serial Modos de transmissão Assíncrono Síncrono ipos de ligações Ponto-a-ponto Multiponto ipos de acesso Dedicados Comutados Sentido dos sinais Sentido de transmissão Meios de transmissão – características principais Micro-ondas Via satélite Fibra óptica Cabo coaxial Par trançado Outros meios de transmissão Equipamentos para comunicação de dados
473 473 474 474 474 474 474 475 475 475 475 476 476 476 476 476 477 478 478 478 479 480 481 481 482
Modem Multiplexador (MUX) CU Concentradores Cable modem Arquitetura de rede Protocolos Hierarquias de protocolos Sobre camadas O relacionamento entre serviços e protocolos Serviços orientados a conexões e serviços sem conexões Serviço orientado a conexões Serviço não orientado a conexões Serviço de datagramas com confirmação Serviço de datagramas sem confirmação Organizações Internacionais que cuidam da normalização da comunicação de dados Quadro OSI (sistemas abertos de interconexão) da ISO Quadro CP/IP Quadro AM Quadro RM/OSI Quadro SNA Protocolos usados pela internet, intranet e extranet Equipamentos ou técnicas para redes
Informática para Concursos
Sumário
Principais portas utilizadas pelo CP/IP opologia de redes Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
503 504 506 569 587 588
Capítulo 9 – Segurança de Rede
589
Conceitos gerais de segurança na rede Algoritmo hash Assinatura digital Assinatura eletrônica Backdoor Bastion host DMZ (zona desmilitarizada) Engenharia social (Social engineering ) Firewall Hoax Honey pot Keylogger Malware Phishing scam (programas espiões) Phreaking Ping da morte Sniffer
589 589 590 590 590 590 591 591 591 592 592 592 592 593 593 593 593
Spyware Warez Mecanismos de Endereço de Rede NA (endereço na rede) HNA (ocultando endereço de rede) SNA (endereço estático de rede) Invasores de Rede Hacker Cracker Autoridade de Rede Autoridade de certificado (CA) Autoridade de registro (RA) écnicas de criptografia Chave assimétrica Chave simétrica Quântica RSA (Rivest Shamir Adleman) Normas de Segurança Autenticidade Confidencialidade Disponibilidade Integridade Legalidade Privacidade Vulnerabilidade Vírus de computador
XIX
482 482 482 482 483 483 483 483 484 484 485 485 485 485 486 486 488 489 490 491 495 496 501
XXI
593 594 594 594 594 594 595 595 595 595 595 595 596 596 596 596 596 598 598 598 598 598 598 598 599 599
Informática para Concursos
Sumário
Principais portas utilizadas pelo CP/IP opologia de redes Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
503 504 506 569 587 588
Capítulo 9 – Segurança de Rede
589
Conceitos gerais de segurança na rede Algoritmo hash Assinatura digital Assinatura eletrônica Backdoor Bastion host DMZ (zona desmilitarizada) Engenharia social (Social engineering ) Firewall Hoax Honey pot Keylogger Malware Phishing scam (programas espiões) Phreaking Ping da morte Sniffer
589 589 590 590 590 590 591 591 591 592 592 592 592 593 593 593 593
Informática para Concursos
Sumário
Camuflados Cavalo de troia De boot De macro Polimórficos Worm Hijackers Wabbit Serviço SSL (Secure Socket Layer ou Camada de Conexão Segura) IDS (Intrusion Detection Systems ou Sistema de detecção de Intrusos) SSL, IPSec e outros IDS em redes com switches IDS em redes de alta velocidade Intrusão Roubo de inormações Negação de serviços Ataque ipo do ataque: ativo contra o CP Mitnick ipo do ataque: intrusão Adware Bot Rootkit Exploit
Spyware Warez Mecanismos de Endereço de Rede NA (endereço na rede) HNA (ocultando endereço de rede) SNA (endereço estático de rede) Invasores de Rede Hacker Cracker Autoridade de Rede Autoridade de certificado (CA) Autoridade de registro (RA) écnicas de criptografia Chave assimétrica Chave simétrica Quântica RSA (Rivest Shamir Adleman) Normas de Segurança Autenticidade Confidencialidade Disponibilidade Integridade Legalidade Privacidade Vulnerabilidade Vírus de computador
599 599 600 600 600 600 600 601 601 602 602 603 603 604 604 604 604 605 605 605 605 605 605 605
XXI
593 594 594 594 594 594 595 595 595 595 595 595 596 596 596 596 596 598 598 598 598 598 598 598 599 599
XXIII
ipo do ataque: negação de serviços (DOS) Nuke Smur SYN Flooding Fragmentação Land ipo do ataque: obtenção de inormações IP spoofing Port Scanning Segurança na Wi-Fi Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
606 606 606 606 607 607 607 607 608 608 609 613 626 627
Capítulo 10 – Tecnologias Novas
629
ADLS (Linha Digital Assimétrica de Assinante) Como unciona o ADSL DSL (Digital Subscriber Line – Linha de Assinante Digital) Bluetooth Como unciona opologia ecnologia Bluetooth 2.0 CDMA (Code-Division Multiple Access)
629 629 630 631 631 632 632 633
Informática para Concursos
Sumário
Camuflados Cavalo de troia De boot De macro Polimórficos Worm Hijackers Wabbit Serviço SSL (Secure Socket Layer ou Camada de Conexão Segura) IDS (Intrusion Detection Systems ou Sistema de detecção de Intrusos) SSL, IPSec e outros IDS em redes com switches IDS em redes de alta velocidade Intrusão Roubo de inormações Negação de serviços Ataque ipo do ataque: ativo contra o CP Mitnick ipo do ataque: intrusão Adware Bot Rootkit Exploit
599 599 600 600 600 600 600 601 601 602 602 603 603 604 604 604 604 605 605 605 605 605 605 605
ipo do ataque: negação de serviços (DOS) Nuke Smur SYN Flooding Fragmentação Land ipo do ataque: obtenção de inormações IP spoofing Port Scanning Segurança na Wi-Fi Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
606 606 606 606 607 607 607 607 608 608 609 613 626 627
Capítulo 10 – Tecnologias Novas
629
ADLS (Linha Digital Assimétrica de Assinante) Como unciona o ADSL DSL (Digital Subscriber Line – Linha de Assinante Digital) Bluetooth Como unciona opologia ecnologia Bluetooth 2.0 CDMA (Code-Division Multiple Access)
629 629
Informática para Concursos
Sumário
DMA (ime-Division Multiple Access) GPRS (General Packet Radio Services ou Serviços Gerais de Rádio por Pacotes) GSM (Global System for Mobile Communication) HDV (High Definition elevision) Outras tecnologias Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
633 633 634 635 636 639 640 643 643
Capítulo 11 – Informática de Negócios
645
Conceitos de SQL (Structured Query Language – Linguagem de Consulta Estruturada) Normalização Principal limitação Beneícios da normalização ermos usados no processo de normalização Chave Definição ipo de chave Relacionamento Outros conceitos DDL – Data Definition Language DLL – Dynamic Link Library
645 646 646 646 648 648 648 648 649 649 649 649
XXIII
DML – Data Manipulation Language SDL – Storage Definition Language VDL – View Definition Data Warehouse Definição Objetivo Ferramentas Back End Data Mart Data Mining MER (Modelo de Entidade e Relacionamento) Metadado Modelagem de dados Principais modelos multidimensionais RDBMS (Relational Database Management System) rigger Gestão do conhecimento Objetivos do sistema Ambiente do sistema Recursos do sistema Componentes humanos do sistema Função do sistema Procedimentos do sistema Gestão do sistema Sistema de Apoio Executivo (SAE) Sistema de Apoio à Decisão (SAD)
630 631 631 632 632 633
XXV
650 650 650 650 650 651 651 651 652 652 652 653 655 656 656 657 657 657 657 657 657 658 658 658 658
Informática para Concursos
Sumário
DMA (ime-Division Multiple Access) GPRS (General Packet Radio Services ou Serviços Gerais de Rádio por Pacotes) GSM (Global System for Mobile Communication) HDV (High Definition elevision) Outras tecnologias Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
633 633 634 635 636 639 640 643 643
Capítulo 11 – Informática de Negócios
645
Conceitos de SQL (Structured Query Language – Linguagem de Consulta Estruturada) Normalização Principal limitação Beneícios da normalização ermos usados no processo de normalização Chave Definição ipo de chave Relacionamento Outros conceitos DDL – Data Definition Language DLL – Dynamic Link Library
645 646 646 646 648 648 648 648 649 649 649 649
DML – Data Manipulation Language SDL – Storage Definition Language VDL – View Definition Data Warehouse Definição Objetivo Ferramentas Back End Data Mart Data Mining MER (Modelo de Entidade e Relacionamento) Metadado Modelagem de dados Principais modelos multidimensionais RDBMS (Relational Database Management System) rigger Gestão do conhecimento Objetivos do sistema Ambiente do sistema Recursos do sistema Componentes humanos do sistema Função do sistema Procedimentos do sistema Gestão do sistema Sistema de Apoio Executivo (SAE) Sistema de Apoio à Decisão (SAD)
Informática para Concursos
Sumário
ERP (Enterprise Resource Planning ou Sistemas Integrados de Gestão Empresarial) Gerenciamento das Relações com Cliente (CRM – Customer Relationship Management ) Procedimento Operacional Padrão (POP – Standard Operating Procedure) OLP (Online ransaction Processing ) OLAP (Online Analytical Processing ) DOLAP (Desktop Online Analytical Processing ) ROLAP (Relational Online Analytical Processing ) MOLAP ( Multidimensional Online Analytical Processing ) HOLAP (Hybrid Online Analytical Processing ) FOLAP (Fuzzy Processamento Analítico On-Line) Business Intelligence (BI) Por que o Business Intelligence é necessário? BI e as transações online B2B – Business to Business B2C – Business to Consumer B2E – Business to Employee B2G – Business to Governement B2R – Business to Relationship B2M – Business to Management C2B – Consumer to Business C2C – Consumer to Consumer
659 659 659 660 660 660 660 661 661 661 661 661 662 662 662 663 663 663 663 664 664
O ciclo de vida do projeto e PMBOK – Gerenciamento de Projeto O ciclo de vida do projeto (Project life cycle) Sistemas organizacionais (Organizational systems) Culturas e estilos organizacionais (Organizational cultures and styles) Estruturas organizacionais (Organizational structures) A unção do PMO nas estruturas organizacionais (Te role ot the PMO in organizational structures) Sistema de gerenciamento de projetos ( Project management system) Resumo geral: PMBOK – Gerenciamento de Projeto Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas Glossário de termos técnicos
XXV
650 650 650 650 650 651 651 651 652 652 652 653 655 656 656 657 657 657 657 657 657 658 658 658 658
XXVII
664 664 670 671 671 675 676 676 698 744 763 764 765
Informática para Concursos
Sumário
ERP (Enterprise Resource Planning ou Sistemas Integrados de Gestão Empresarial) Gerenciamento das Relações com Cliente (CRM – Customer Relationship Management ) Procedimento Operacional Padrão (POP – Standard Operating Procedure) OLP (Online ransaction Processing ) OLAP (Online Analytical Processing ) DOLAP (Desktop Online Analytical Processing ) ROLAP (Relational Online Analytical Processing ) MOLAP ( Multidimensional Online Analytical Processing ) HOLAP (Hybrid Online Analytical Processing ) FOLAP (Fuzzy Processamento Analítico On-Line) Business Intelligence (BI) Por que o Business Intelligence é necessário? BI e as transações online B2B – Business to Business B2C – Business to Consumer B2E – Business to Employee B2G – Business to Governement B2R – Business to Relationship B2M – Business to Management C2B – Consumer to Business C2C – Consumer to Consumer
1
659 659 659 660 660 660 660 661 661 661 661 661 662 662 662 663 663 663 663 664 664
O ciclo de vida do projeto e PMBOK – Gerenciamento de Projeto O ciclo de vida do projeto (Project life cycle) Sistemas organizacionais (Organizational systems) Culturas e estilos organizacionais (Organizational cultures and styles) Estruturas organizacionais (Organizational structures) A unção do PMO nas estruturas organizacionais (Te role ot the PMO in organizational structures) Sistema de gerenciamento de projetos ( Project management system) Resumo geral: PMBOK – Gerenciamento de Projeto Leitura complementar Questões adaptadas Gabarito Reerências bibliográficas
XXVII
664 664 670 671 671 675 676 676 698 744 763 764 765
Glossário de termos técnicos
Informática para Concursos
Amostra da obra
Dica
Resolva as questões sem o computador, depois ligue-o e pratique várias vezes, mesmo que tenha acertado. udo que é eito na prática, torna-se mais ácil de ser lembrado (técnica de memorização).
Leitura complementar
LibreOffice
Agora, o BrOffice chama-se LibreOffice. Portanto, o projeto BrOffice cede lugar a pelo menos duas opções: Apache OpenOffice e LibreOffice. Inorme no site oficial do BrOffice: “Depois do anúncio de migração e posterior reuta da DF em relação ao legado do BrOffice, o projeto oi encerrado em definitivo.” 15/3/2012. Iremos manter no livro a documentação do BrOffice e acrescentar as inormações do LibreOffice, segundo os sites oficiais, motivo, os pacotes são semelhantes e mais em vários editais ainda está BrOffice ou OpenOffice”.
h
Características
O LibreOffice é uma suite de aplicações de escritório destinada tanto à utilização pessoal quanto profissional. Ela é compa tível com as principais suítes de escritório do mercado. Oerece todas as unções esperadas de uma suite profissional: editor de textos, planilha, editor de apresentações, editor de desenhos e banco de dados. E muito mais: exportação para PDF, editor de órmulas científicas, extensões etc.
2
1
Informática para Concursos
Amostra da obra
2
Dica
Resolva as questões sem o computador, depois ligue-o e pratique várias vezes, mesmo que tenha acertado. udo que é eito na prática, torna-se mais ácil de ser lembrado (técnica de memorização).
Leitura complementar
LibreOffice
Agora, o BrOffice chama-se LibreOffice. Portanto, o projeto BrOffice cede lugar a pelo menos duas opções: Apache OpenOffice e LibreOffice. Inorme no site oficial do BrOffice: “Depois do anúncio de migração e posterior reuta da DF em relação ao legado do BrOffice, o projeto oi encerrado em definitivo.” 15/3/2012. Iremos manter no livro a documentação do BrOffice e acrescentar as inormações do LibreOffice, segundo os sites oficiais, motivo, os pacotes são semelhantes e mais em vários editais ainda está BrOffice ou OpenOffice”.
3
Amostra da obra
Computação na nuvem ( cloud computing )
O conceito, reere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da internet. O armazenamento de dados é eito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenamento dados. O acesso a programas, serviços e arquivos é remoto através da internet
h
Características
O LibreOffice é uma suite de aplicações de escritório destinada tanto à utilização pessoal quanto profissional. Ela é compa tível com as principais suítes de escritório do mercado. Oerece todas as unções esperadas de uma suite profissional: editor de textos, planilha, editor de apresentações, editor de desenhos e banco de dados. E muito mais: exportação para PDF, editor de órmulas científicas, extensões etc.
Informática para Concursos
– daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades ísicas. No modelo de implantação, existe uma divisão dos dierentes tipos de implantação: Privado – As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo). Dierentemente de um data center privado virtual, a inraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na nuvem. Uma nu vem privada é, em geral, construída sobre um data center privado. Público – As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões undamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nu vem permanece transparente, tanto para os prestadores de serviços como para os usuários. Comunidade – A inraestrutura de nuvem é compartilhada por diversas organizações e suporta uma comunidade específica que partilha as preocupações (por
4
3
Amostra da obra
Computação na nuvem ( cloud computing )
O conceito, reere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da internet. O armazenamento de dados é eito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenamento dados. O acesso a programas, serviços e arquivos é remoto através da internet
5
Amostra da obra
exemplo, a missão, os requisitos de segurança, política e considerações sobre o cumprimento). Pode ser administrada por organizações ou por um terceiro e pode existir localmente ou remotamente. Híbrido – Nas nuvens híbridas, temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada pode ser usada até mesmo em tareas periódicas que são mais acilmente implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral, utilizado quando se reere às nuvens híbridas. A vantagem da computação em nuvem é a possibilidade de utilizar sofwares sem que estes estejam instalados no computador. Mas há outras vantagens: Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal, podendo acessar seus dados na “nuvem computacional” independentemente disso;
Informática para Concursos
4
– daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades ísicas. No modelo de implantação, existe uma divisão dos dierentes tipos de implantação: Privado – As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo). Dierentemente de um data center privado virtual, a inraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na nuvem. Uma nu vem privada é, em geral, construída sobre um data center privado. Público – As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões undamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nu vem permanece transparente, tanto para os prestadores de serviços como para os usuários. Comunidade – A inraestrutura de nuvem é compartilhada por diversas organizações e suporta uma comunidade específica que partilha as preocupações (por
Informática para Concursos
As atualizações dos sofwares são eitas de orma automática, sem necessidade de intervenção do usuário; O trabalho corporativo e o compartilhamento de arquivos se tornam mais áceis, uma vez que todas as inormações se encontram no mesmo “lugar”, ou seja, na “nuvem computacional”; Os sofwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à internet, não estando mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias removíveis. O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem ornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de uso de sofware. Diminui-se a necessidade de manutenção da inraestrutura ísica de redes locais cliente/servidor, bem como da instalação dos sofwares nos computadores corporativos, pois esta fica a cargo do provedor do sofware em nuvem, bastando que os computadores clientes tenham acesso à internet.
6
5
Informática para Concursos
Amostra da obra
exemplo, a missão, os requisitos de segurança, política e considerações sobre o cumprimento). Pode ser administrada por organizações ou por um terceiro e pode existir localmente ou remotamente. Híbrido – Nas nuvens híbridas, temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada pode ser usada até mesmo em tareas periódicas que são mais acilmente implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral, utilizado quando se reere às nuvens híbridas. A vantagem da computação em nuvem é a possibilidade de utilizar sofwares sem que estes estejam instalados no computador. Mas há outras vantagens: Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal, podendo acessar seus dados na “nuvem computacional” independentemente disso;
7
As atualizações dos sofwares são eitas de orma automática, sem necessidade de intervenção do usuário; O trabalho corporativo e o compartilhamento de arquivos se tornam mais áceis, uma vez que todas as inormações se encontram no mesmo “lugar”, ou seja, na “nuvem computacional”; Os sofwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à internet, não estando mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias removíveis. O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem ornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de uso de sofware. Diminui-se a necessidade de manutenção da inraestrutura ísica de redes locais cliente/servidor, bem como da instalação dos sofwares nos computadores corporativos, pois esta fica a cargo do provedor do sofware em nuvem, bastando que os computadores clientes tenham acesso à internet.
Informática para Concursos
Amostra da obra
A história da internet 1957
1961
A União Soviética lança o Sputnik, primeiro satélite artificial. Em resposta, os Estados Unidos undam a Advanced Research Projects Agency (ARPA), uma agência especializada em projetos de alta tecnologia que viria a criar a rede mundial de computadores.
O cientista Leonard Kleinrock, do Massachusetts Institute o echnology, inventa a transmissão por pacotes, em que os dados são agrupados em pequenos pedaços e podem ser transmitidos ora de ordem e por caminhos dierentes – base teórica da comunicação via internet, que oi pensada para resistir à eventual destruição de algumas de suas partes.
1965
1969
Americanos azem as primei- Surge a ARPANE, rede interras conexões experimentais de conectando quatro un iversidalonga distância entre computa- des dos EUA. Ela tinha velocidores por meio de linhas tele- dade de 50 Kbps (menos do que ônicas. A velocidade era de 1,2 você consegue, hoje, com um Kbps. modem comum na sua casa).
6
1970
1971
Vinton Cer escreve um artigo explicando a estrutura da ARPANE. Entra em operação a rede sem fios ALOHAnet, criada no Havaí pelo proessor e surfista Norm Abramson.
Ray omlinson inventa o e-mail .
1972
1973
A ALOHAnet é conectada à ARPANE, dando um passo para a ormação da internet, cuja essência é, justamente, a interconexão entre redes distintas (daí seu nome, que significa “inter-redes”).
A rede ARPANE agora é internacional, ligada à Inglaterra e à Noruega. Bob Metcale inventa o padrão de cabos Ethernet, usado até hoje nas redes de computador (sabe aquele fio azul ligado à traseira do seu PC?). Vinton Cer az o primeiro esboço do gateway, máquina que acilita a interligação de redes; surge o Network Voice Protocol, que permite ligações teleônicas via rede digital (o avô do Skype). O e-mail já responde por 75% do tráego na ARPANE
8
7
Informática para Concursos
Amostra da obra
A história da internet 1957
1961
A União Soviética lança o Sputnik, primeiro satélite artificial. Em resposta, os Estados Unidos undam a Advanced Research Projects Agency (ARPA), uma agência especializada em projetos de alta tecnologia que viria a criar a rede mundial de computadores.
O cientista Leonard Kleinrock, do Massachusetts Institute o echnology, inventa a transmissão por pacotes, em que os dados são agrupados em pequenos pedaços e podem ser transmitidos ora de ordem e por caminhos dierentes – base teórica da comunicação via internet, que oi pensada para resistir à eventual destruição de algumas de suas partes.
1965
1969
1970
1971
Vinton Cer escreve um artigo explicando a estrutura da ARPANE. Entra em operação a rede sem fios ALOHAnet, criada no Havaí pelo proessor e surfista Norm Abramson.
Ray omlinson inventa o e-mail .
1972
1973
A ALOHAnet é conectada à ARPANE, dando um passo para a ormação da internet, cuja essência é, justamente, a interconexão entre redes distintas (daí seu nome, que significa “inter-redes”).
A rede ARPANE agora é internacional, ligada à Inglaterra e à Noruega. Bob Metcale inventa o padrão de cabos Ethernet, usado até hoje nas redes de computador (sabe aquele fio azul ligado à traseira do seu PC?). Vinton Cer az o primeiro esboço do gateway, máquina que acilita a interligação de redes; surge o Network Voice Protocol, que permite ligações teleônicas via rede digital (o avô do Skype). O e-mail já responde por 75% do tráego na ARPANE
Americanos azem as primei- Surge a ARPANE, rede interras conexões experimentais de conectando quatro un iversidalonga distância entre computa- des dos EUA. Ela tinha velocidores por meio de linhas tele- dade de 50 Kbps (menos do que ônicas. A velocidade era de 1,2 você consegue, hoje, com um Kbps. modem comum na sua casa).
9
Informática para Concursos
Amostra da obra
1974
1975
Vinton Cer e Bob Kahn apresentam a primeira versão do
O CP é usado para azer comunicações via satélite dos ransmission Control Protocol EUA para a Inglaterra. (CP), protocolo de comunicação entre computadores; surge a elenet, primeira rede aberta ao público (a ARPANE era só para universidades). 1976
1978
A rainha Elizabeth II manda um e-mail.
Junto com o colega Bob Kahn, Vinton Cer cria oCP/IP, protocolo de comunicação (espécie de idioma digital) usado até hoje na internet.
1979
1981
Surge a Usenet, primeira grande rede de óruns de discussão online.
França começa a testar o Minitel, primeiro computador de rede para uso doméstico. Vinton Cer lidera a criação do MCI Mail, primeiro serviço comercial de e-mail .
1983
1984
Surge o primeiro servidor de domínios, que identificava com nomes os computadores conectados à rede (antes dele, era preciso digitar exatamente o endereço IP, sequência de números que identifica cada u m). Exército dos EUA tira seus computadores da ARPANE e coloca na recém-criada MILNE, de uso militar.
Japão e Inglaterra criam redes acadêmicas. William Gibson escreve o romance Neuromancer , que usa pela primeira vez o termo ciberespaço.
1987
1988
Rede já tem mais de 10 mil “host s” – espécie de versão primitiva dos sites.
Surge o primeiro vírus na rede, o Morris Worm, que inecta 10% das máquinas conectadas à internet. É criado o Internet Relay Chat, ou IRe, primeiro bate-papo de acesso público.
8
10
9
Informática para Concursos
Amostra da obra
1974
1975
Vinton Cer e Bob Kahn apresentam a primeira versão do
O CP é usado para azer comunicações via satélite dos ransmission Control Protocol EUA para a Inglaterra. (CP), protocolo de comunicação entre computadores; surge a elenet, primeira rede aberta ao público (a ARPANE era só para universidades).
11
1976
1978
A rainha Elizabeth II manda um e-mail.
Junto com o colega Bob Kahn, Vinton Cer cria oCP/IP, protocolo de comunicação (espécie de idioma digital) usado até hoje na internet.
1979
1981
Surge a Usenet, primeira grande rede de óruns de discussão online.
França começa a testar o Minitel, primeiro computador de rede para uso doméstico. Vinton Cer lidera a criação do MCI Mail, primeiro serviço comercial de e-mail .
1983
1984
Surge o primeiro servidor de domínios, que identificava com nomes os computadores conectados à rede (antes dele, era preciso digitar exatamente o endereço IP, sequência de números que identifica cada u m). Exército dos EUA tira seus computadores da ARPANE e coloca na recém-criada MILNE, de uso militar.
Japão e Inglaterra criam redes acadêmicas. William Gibson escreve o romance Neuromancer , que usa pela primeira vez o termo ciberespaço.
1987
1988
Rede já tem mais de 10 mil “host s” – espécie de versão primitiva dos sites.
Surge o primeiro vírus na rede, o Morris Worm, que inecta 10% das máquinas conectadas à internet. É criado o Internet Relay Chat, ou IRe, primeiro bate-papo de acesso público.
Informática para Concursos
Amostra da obra
1988
1991
A rede já tem mais de 100 mil “hosts”, distribuídos por mais de 15 países. Tim Berners Lee inventa a World Wide Web (WWW), versão gráfica da internet com links entre as páginas. É criada a America Online, que viria a ser o maior provedor de acesso dos EUA.
O Brasil entra na internet, com uma conexão de 9,6 Kbps.
1992
1993
Rede supera 1 milhão de sites.
A Casa Branca e a ONU lançam seus sites. Marc Andressen inventa o Mosaic, primeiro navegador a azer sucesso na rede.
1994 Surge o primeiro site bancário, o First Virtual. É lançado o navegador Netscape, que é uma versão comercial do Mosaic e pega a Microsof desprevenida, conquistando mais de 90% do novo mercado de browsers. Dois universitários americanos criam o Yahoo!, uma lista de sites sobre vários assuntos, que se tornaria o primeiro grande portal da web.
1995
A Microsof reage e lança o Internet Explorer 1.0.
Surge a Internet2, rede paralela de alta velocidade (apenas para uso acadêmico). Entra no ar a livraria virtual Amazon.com, que dá o empurrão decisivo na era do comércio eletrônico. Site de buscas AltaVista é o mais influente da rede. Netscape lança suas ações na Bolsa de Valores e tem enorme sucesso, iniciando a ebre de investimentos em empresas ligadas à internet.
10
12
11
13
Informática para Concursos
Amostra da obra
1988
1991
A rede já tem mais de 100 mil “hosts”, distribuídos por mais de 15 países. Tim Berners Lee inventa a World Wide Web (WWW), versão gráfica da internet com links entre as páginas. É criada a America Online, que viria a ser o maior provedor de acesso dos EUA.
O Brasil entra na internet, com uma conexão de 9,6 Kbps.
1992
1993
Rede supera 1 milhão de sites.
A Casa Branca e a ONU lançam seus sites. Marc Andressen inventa o Mosaic, primeiro navegador a azer sucesso na rede.
1994 Surge o primeiro site bancário, o First Virtual. É lançado o navegador Netscape, que é uma versão comercial do Mosaic e pega a Microsof desprevenida, conquistando mais de 90% do novo mercado de browsers. Dois universitários americanos criam o Yahoo!, uma lista de sites sobre vários assuntos, que se tornaria o primeiro grande portal da web.
1995
A Microsof reage e lança o Internet Explorer 1.0.
Surge a Internet2, rede paralela de alta velocidade (apenas para uso acadêmico). Entra no ar a livraria virtual Amazon.com, que dá o empurrão decisivo na era do comércio eletrônico. Site de buscas AltaVista é o mais influente da rede. Netscape lança suas ações na Bolsa de Valores e tem enorme sucesso, iniciando a ebre de investimentos em empresas ligadas à internet.
Informática para Concursos
Amostra da obra
1996
1998
A Editora Abril e a Folha de S. Paulo lançam o Universo Online (UOL), primeiro grande portal da web brasileira, com conteúdo jornalístico e de diversas revistas (mais de 250 mil textos).
Entra no ar o buscador Google, cujo visual minimalista e resultados precisos começam a conquistar usuários.
1999 O estudante Shawn Fannin cria o Napster, programa de compartilhamento que torna ácil baixar músicas da internet; o sotware é acusado de acilitar a pirataria e acaba sendo proibido, mas abre caminho para uma série de programas similares e inicia uma guerra entre as gravadoras, os estúdios de Hollywood e os internautas. Entra no ar o LiveJournal, primeiro grande serviço de blogs. São lançados em São Paulo os serviços de banda larga Vírtua e Ajato. Fundado o site de leilões MercadoLivre.
12
2000
No Brasil, surgem diversos provedores de acesso gratuitos, como iG, Netgratuita (do UOL) e erra Livre. Estoura nos EUA – e no resto do mundo – a chamada “bolha da internet”. Ações caem e dezenas de empresas online começam a quebrar. O vírus “I Love you” ataca milhares de computadores e congestiona a rede.
14
13
15
Informática para Concursos
Amostra da obra
1996
1998
A Editora Abril e a Folha de S. Paulo lançam o Universo Online (UOL), primeiro grande portal da web brasileira, com conteúdo jornalístico e de diversas revistas (mais de 250 mil textos).
Entra no ar o buscador Google, cujo visual minimalista e resultados precisos começam a conquistar usuários.
1999
2001
Criada a Wikipedia, enciclopédia aberta escrita pelos internautas.
2000
O estudante Shawn Fannin cria o Napster, programa de compartilhamento que torna ácil baixar músicas da internet; o sotware é acusado de acilitar a pirataria e acaba sendo proibido, mas abre caminho para uma série de programas similares e inicia uma guerra entre as gravadoras, os estúdios de Hollywood e os internautas. Entra no ar o LiveJournal, primeiro grande serviço de blogs. São lançados em São Paulo os serviços de banda larga Vírtua e Ajato. Fundado o site de leilões MercadoLivre.
No Brasil, surgem diversos provedores de acesso gratuitos, como iG, Netgratuita (do UOL) e erra Livre. Estoura nos EUA – e no resto do mundo – a chamada “bolha da internet”. Ações caem e dezenas de empresas online começam a quebrar. O vírus “I Love you” ataca milhares de computadores e congestiona a rede.
Informática para Concursos
Amostra da obra
2003 Intel lança a tecnologia Centrino, que permite acessar a internet sem fios no laptop. Acesso Wi-Fi começa a virar mania, com milhares de pontos de acesso (hotspots) espalhados por todo o mundo.
2004
2005
Surge o navegador Fireox, o primeiro a desafiar o monopólio da Microsof.
Os serviços online começam a renascer, e a quantidade de lançamentos leva à criação do termo Web 2.0, que simboliza uma nova era da Internet. Site de leilões eBay compra a empresa Skype, que criou um sofware para azer teleonemas via Internet (VoIP), por astronômicos US$ 2,6 bilhões.
No Brasil, é o auge do spam (mensagens comerciais não solicitadas), com 4,2 milhões de mensagens-lixo durante o ano.
2006
14
2008
ICANN (Corporação de Nomes e Números Designados da Internet), em sua conerência anual, em Paris, aprovou, por unanimidade, a liberação de endereços dos sites, permitindo opções além das tradicionais como “.com” ou “.org”. Assim, o final dos endereços dos sites não precisam mais se restringir a poucas categorias que indicam a natureza do negócio ou da organização, seguidos ou não da sigla do país onde estão hospedados.
16
15
Informática para Concursos
Amostra da obra
2001
Criada a Wikipedia, enciclopédia aberta escrita pelos internautas.
2003 Intel lança a tecnologia Centrino, que permite acessar a internet sem fios no laptop. Acesso Wi-Fi começa a virar mania, com milhares de pontos de acesso (hotspots) espalhados por todo o mundo.
2004
2005
Surge o navegador Fireox, o primeiro a desafiar o monopólio da Microsof.
Os serviços online começam a renascer, e a quantidade de lançamentos leva à criação do termo Web 2.0, que simboliza uma nova era da Internet. Site de leilões eBay compra a empresa Skype, que criou um sofware para azer teleonemas via Internet (VoIP), por astronômicos US$ 2,6 bilhões.
No Brasil, é o auge do spam (mensagens comerciais não solicitadas), com 4,2 milhões de mensagens-lixo durante o ano.
2008
2006
17
ICANN (Corporação de Nomes e Números Designados da Internet), em sua conerência anual, em Paris, aprovou, por unanimidade, a liberação de endereços dos sites, permitindo opções além das tradicionais como “.com” ou “.org”. Assim, o final dos endereços dos sites não precisam mais se restringir a poucas categorias que indicam a natureza do negócio ou da organização, seguidos ou não da sigla do país onde estão hospedados.
Informática para Concursos
Amostra da obra
2009
2010
O Google anunciou, em 7 de Um novo serviço virou ebre no Julho de 2009, o desenvolvi- mundo da internet. Conhecidos mento de um sistema operacio- como sites de compras coletinal baseado na web. O Google vas, eles azem a intermediação Chrome OS em princípio pro- entre consumidores e empresas. metia ser um sistema em códi- Esses sites conseguem negogo aberto e orientado inicial- ciar descontos para a venda de mente para netbooks. grande quantidade de produtos e serviços. Os consumidores compram cupons com 50% de desconto ou até mais. Os sites que mais se destacam nesse segmento são: Peixe Urbano e Groupon. 2011
2012
O uso da internet sem fio, o enômeno conhecido como "Web 2.0".
Na próxima década, o uso de dispositivos inteligentes com internet, como smartphones e tablet, terá grande aceitação em compras online, em substituição do dinheiro e cartões de crédito.
h
16
Web 3.0 para dummies
Como será a Web 3.0? Quem sabe? Aqui estão algumas possibilidades.
A Web semântica
A Web 3D
Uma web onde as máquinas podem ler sites tão acilmente quanto os humanos (quase). Você pede para a máquina comparar sua agenda com a de todos os dentistas e médicos num raio de 15 km da sua casa – e ela obedece.
Uma web na qual você pode andar. Sem deixar sua mesa, você pode procurar uma casa à venda na Europa. Ou pode caminhar por um mundo virtual estilo Second Lie, navegando atrás de dados e interagindo com outras pessoas em 3D.
18
17
Informática para Concursos
Amostra da obra
2009
2010
O Google anunciou, em 7 de Um novo serviço virou ebre no Julho de 2009, o desenvolvi- mundo da internet. Conhecidos mento de um sistema operacio- como sites de compras coletinal baseado na web. O Google vas, eles azem a intermediação Chrome OS em princípio pro- entre consumidores e empresas. metia ser um sistema em códi- Esses sites conseguem negogo aberto e orientado inicial- ciar descontos para a venda de mente para netbooks. grande quantidade de produtos e serviços. Os consumidores compram cupons com 50% de desconto ou até mais. Os sites que mais se destacam nesse segmento são: Peixe Urbano e Groupon.
19
2011
2012
O uso da internet sem fio, o enômeno conhecido como "Web 2.0".
Na próxima década, o uso de dispositivos inteligentes com internet, como smartphones e tablet, terá grande aceitação em compras online, em substituição do dinheiro e cartões de crédito.
h
18
Web 3.0 para dummies
Como será a Web 3.0? Quem sabe? Aqui estão algumas possibilidades.
A Web semântica
A Web 3D
Uma web onde as máquinas podem ler sites tão acilmente quanto os humanos (quase). Você pede para a máquina comparar sua agenda com a de todos os dentistas e médicos num raio de 15 km da sua casa – e ela obedece.
Uma web na qual você pode andar. Sem deixar sua mesa, você pode procurar uma casa à venda na Europa. Ou pode caminhar por um mundo virtual estilo Second Lie, navegando atrás de dados e interagindo com outras pessoas em 3D.
Informática para Concursos
Amostra da obra
20
Leitura complementar
Celulares na mira dos phishers Você já foi SMiShed? Fique esperto e evite pôr em risco suas informações pessoais.
A Web centrada na mídia
A Web difusa
Uma Web onde você pode encontrar mídia usando outras mídias – não só palavras-chave. Você ornece, digamos, uma oto do seu quadro avorito e o site de busca mostra centenas de quadros parecidos.
Uma Web que está em todas as partes. No seu Pc. No seu celular. Nas suas roupas e jóias. Espalhada pela sua casa e trabalho. Até mesmo a janela do seu quarto está online, podendo checar o tempo e saber quando deve abrir e echar.
SMiShing é um termo concebido pelos pesquisadores da empresa de sofware de segurança McAee para descrever uma orma de phishing na qual os raudadores enviam uma mensagem de texto SMS para o teleone celular de uma pessoa. As primeiras mensagens são enviadas como se partissem de um site de serviço de relacionamentos, inormando a cobrança de uma taxa. Para evitar essa despesa, o usuário é orientado a visitar uma determinada URL e seguir as instruções para cancelamento da assinatura do serviço. Ao navegar no site especificado na mensagem, o computador da vítima pode ser inectado por um cavalo de tróia, que, na sequência, pode roubar senhas e outras inormações pessoais do usuário. É o tipo de ataque que tem boas chances de ser bem-sucedido. Muitas pessoas não suspeitam das mensagens de texto da mesma orma que desconfiam do spam ou das mensagens instantâneas num computador. Além disso, todo usuário de celular teme receber, em sua atura mensal, cobranças por serviços que não solicitou.
19
Informática para Concursos
Amostra da obra
20
Leitura complementar
Celulares na mira dos phishers Você já foi SMiShed? Fique esperto e evite pôr em risco suas informações pessoais.
21
A Web centrada na mídia
A Web difusa
Uma Web onde você pode encontrar mídia usando outras mídias – não só palavras-chave. Você ornece, digamos, uma oto do seu quadro avorito e o site de busca mostra centenas de quadros parecidos.
Uma Web que está em todas as partes. No seu Pc. No seu celular. Nas suas roupas e jóias. Espalhada pela sua casa e trabalho. Até mesmo a janela do seu quarto está online, podendo checar o tempo e saber quando deve abrir e echar.
Amostra da obra
Worms que inectam micros já começaram a incluir ataques SMiShing ao seu leque de atividades maliciosas. O worm VBS/Eliles, por exemplo, inecta o Windows ao abrir uma porta e permitir ao invasor acesso remoto ao computador. Este worm também atua visando clientes de duas operadoras de celulares na Espanha, utilizando o gateway de e-mail-SMS das empresas. Felizmente, os criadores dessa praga não oram muito sofisticados, já que a maior parte dos sofwares antivírus é capaz de detectar o worm Eliles e removê-lo antes que cause algum problema. Não é possível enviar débitos para sua conta de celular sem o seu conhecimento e autorização prévia (para a operadora), e também é necessário que você cadastre o seu número de teleone para que as mensagens sejam enviadas. Então, caso receba um SMS com cara de SMiShing, ou seja, de um serviço que você não contratou, apague a mensagem e ignore seu conteúdo.
SMiShing é um termo concebido pelos pesquisadores da empresa de sofware de segurança McAee para descrever uma orma de phishing na qual os raudadores enviam uma mensagem de texto SMS para o teleone celular de uma pessoa. As primeiras mensagens são enviadas como se partissem de um site de serviço de relacionamentos, inormando a cobrança de uma taxa. Para evitar essa despesa, o usuário é orientado a visitar uma determinada URL e seguir as instruções para cancelamento da assinatura do serviço. Ao navegar no site especificado na mensagem, o computador da vítima pode ser inectado por um cavalo de tróia, que, na sequência, pode roubar senhas e outras inormações pessoais do usuário. É o tipo de ataque que tem boas chances de ser bem-sucedido. Muitas pessoas não suspeitam das mensagens de texto da mesma orma que desconfiam do spam ou das mensagens instantâneas num computador. Além disso, todo usuário de celular teme receber, em sua atura mensal, cobranças por serviços que não solicitou.
Informática para Concursos
22
HDTV ( High Definition Television )
A televisão digital ou V digital usa um modo de modulação e compressão para enviar vídeo, áudio e sinais de dados aos aparelhos eletrônicos que porcionam transmissão e recepção de maior quantidade de conteúdo por uma mesma requência (canal), podendo atingir altíssima qualidade na imagem (alta definição). Os padrões em operação comercial são capazes de transportar até 19 Mbps. Em termos práticos, isso é o equivalente a um programa em alta definição, que ocupa 15 Mbps, ou quatro programas em definição padrão, que consomem em média 4 Mbps cada HDV em sua maior resolução de imagem. Esse padrão prioriza a nitidez e qualidade da imagem em detrimento do número máximo de canais a serem transportados em uma mesma requência. Atualmente, a resolução HDV encontra resistência em avançar no mundo, sendo o alto custo da solução um dos principais obstáculos. O HDV é atualmente utilizado em algumas grandes cidades localizadas em partes dos Estados Unidos, do Japão e de algumas regiões da Europa (para quem dispõe de uma V com essa tecnologia).
21
Worms que inectam micros já começaram a incluir ataques SMiShing ao seu leque de atividades maliciosas. O worm VBS/Eliles, por exemplo, inecta o Windows ao abrir uma porta e permitir ao invasor acesso remoto ao computador. Este worm também atua visando clientes de duas operadoras de celulares na Espanha, utilizando o gateway de e-mail-SMS das empresas. Felizmente, os criadores dessa praga não oram muito sofisticados, já que a maior parte dos sofwares antivírus é capaz de detectar o worm Eliles e removê-lo antes que cause algum problema. Não é possível enviar débitos para sua conta de celular sem o seu conhecimento e autorização prévia (para a operadora), e também é necessário que você cadastre o seu número de teleone para que as mensagens sejam enviadas. Então, caso receba um SMS com cara de SMiShing, ou seja, de um serviço que você não contratou, apague a mensagem e ignore seu conteúdo.
23
Informática para Concursos
Amostra da obra
HDTV ( High Definition Television )
A televisão digital ou V digital usa um modo de modulação e compressão para enviar vídeo, áudio e sinais de dados aos aparelhos eletrônicos que porcionam transmissão e recepção de maior quantidade de conteúdo por uma mesma requência (canal), podendo atingir altíssima qualidade na imagem (alta definição). Os padrões em operação comercial são capazes de transportar até 19 Mbps. Em termos práticos, isso é o equivalente a um programa em alta definição, que ocupa 15 Mbps, ou quatro programas em definição padrão, que consomem em média 4 Mbps cada HDV em sua maior resolução de imagem. Esse padrão prioriza a nitidez e qualidade da imagem em detrimento do número máximo de canais a serem transportados em uma mesma requência. Atualmente, a resolução HDV encontra resistência em avançar no mundo, sendo o alto custo da solução um dos principais obstáculos. O HDV é atualmente utilizado em algumas grandes cidades localizadas em partes dos Estados Unidos, do Japão e de algumas regiões da Europa (para quem dispõe de uma V com essa tecnologia).
Informática para Concursos
Amostra da obra
Novo e belo (interface esti lo Metro)
O Windows 8 introduz um novo estilo de interace Metro, que mostra as inormações importantes para você, incorpora simplicidade e lhe dá o controle. A interace é um layout personalizado com tipografia limpa e animações para azer interação intuitiva. A nova interace é construída para o toque. Com ele, você pode azer o que você quer de maneira rápida e natural.
Leitura complementar
Diferenças entre as versões 3 e 4 do PMBOK
São descritos os processos e suas alterações, processos renomeados e processos que oram extintos ou aglutinados com outros. Quarta Edição do PMBOK
Alterações na área do conhecimento: Integração: excluído o Escopo: excluído o proprocesso "desenvolver a cesso "Planejamento de declaração de escopo pre- Escopo" e inserido o proliminar" cesso "Coletar Requisitos". Custo e Qualidade: sem empo: sem alterações alterações Comunicações: inserido o Recursos Humanos: sem processo "Identificação de alterações Stakeholders" Veja seus aplicativos e conteúdos de relance na tela Iniciar .
22
24
23
Informática para Concursos
Amostra da obra
Novo e belo (interface esti lo Metro)
O Windows 8 introduz um novo estilo de interace Metro, que mostra as inormações importantes para você, incorpora simplicidade e lhe dá o controle. A interace é um layout personalizado com tipografia limpa e animações para azer interação intuitiva. A nova interace é construída para o toque. Com ele, você pode azer o que você quer de maneira rápida e natural.
24
Leitura complementar
Diferenças entre as versões 3 e 4 do PMBOK
São descritos os processos e suas alterações, processos renomeados e processos que oram extintos ou aglutinados com outros. Quarta Edição do PMBOK
Alterações na área do conhecimento: Integração: excluído o Escopo: excluído o proprocesso "desenvolver a cesso "Planejamento de declaração de escopo pre- Escopo" e inserido o proliminar" cesso "Coletar Requisitos". Custo e Qualidade: sem empo: sem alterações alterações Comunicações: inserido o Recursos Humanos: sem processo "Identificação de alterações Stakeholders" Veja seus aplicativos e conteúdos de relance na tela Iniciar .
25
Informática para Concursos
Amostra da obra
Aquisições: e os procesAquisições: os processos "Solicitar Respostas sos "Planejar Compras e dos Fornecedores" e Aquisições" e "Planejar "Selecionar Fornecedores" Contratações" oram conoram consolidados no solidados no processo processo "Conduzir as "Planejar as Aquisições" Aquisições" Risco: sem alterações. Atenção: O subitem que determinava a audiência para os undamentos do PMBOK oi excluído.
O subitem que trata da Elaboração Progressiva de Projetos oi retirado. Esta é reerenciada no item 1.3.
O que dierencia um O item 1.4 oi o que Projeto de Operação oi mais soreu mudanças a transerido para o item 1.5 começar pelo ítulo, que com breve citação no capí- na versão 3 é Estrutura tulo 2, que trata sobre Ciclo do Guia PMBK, já na de Vida de um Projeto e da versão 4 o título mudou Organização. para Relacionamentos entre Gerenciamento de Projetos, Gerenciamento de Programas e Gerenciamento de Portólio. O item 1.5 "Áreas de No capítulo 3, oi Expertis" oi eliminado na eliminada a parte que versão 4. associava o ciclo da qualidade de Shewhart e Deming, planejarexecutar-checarmelhorar (Plan-DoCheck-Act), aos processos de gerenciamento de processos. A melhoria contínua é reerenciada na Área de Inteligência da Qualidade.
26
25
Informática para Concursos
Amostra da obra
Aquisições: e os procesAquisições: os processos "Solicitar Respostas sos "Planejar Compras e dos Fornecedores" e Aquisições" e "Planejar "Selecionar Fornecedores" Contratações" oram conoram consolidados no solidados no processo processo "Conduzir as "Planejar as Aquisições" Aquisições" Risco: sem alterações. Atenção: O subitem que determinava a audiência para os undamentos do PMBOK oi excluído.
O subitem que trata da Elaboração Progressiva de Projetos oi retirado. Esta é reerenciada no item 1.3.
O que dierencia um O item 1.4 oi o que Projeto de Operação oi mais soreu mudanças a transerido para o item 1.5 começar pelo ítulo, que com breve citação no capí- na versão 3 é Estrutura tulo 2, que trata sobre Ciclo do Guia PMBK, já na de Vida de um Projeto e da versão 4 o título mudou Organização. para Relacionamentos entre Gerenciamento de Projetos, Gerenciamento de Programas e Gerenciamento de Portólio. O item 1.5 "Áreas de No capítulo 3, oi Expertis" oi eliminado na eliminada a parte que versão 4. associava o ciclo da qualidade de Shewhart e Deming, planejarexecutar-checarmelhorar (Plan-DoCheck-Act), aos processos de gerenciamento de processos. A melhoria contínua é reerenciada na Área de Inteligência da Qualidade.
A partir de uma linguagem simples e acessível, o livro Informática para concursos apresenta o passo a passo da disciplina, abarcando seus conceitos centrais, os tipos e gerações de computadores, seus componentes, tipos de memórias, periféricos, bem como administração e gerência de redes, a diferença entre internet e intranet, normas de segurança, novas tecnologias e informática de negócios (ITIL, BI, PMBOK, Data Warehouse). Aborda os principais programas cobrados em con-
26
A partir de uma linguagem simples e acessível, o livro Informática para concursos apresenta o passo a passo da disciplina, abarcando seus conceitos centrais, os tipos e gerações de computadores, seus componentes, tipos de memórias, periféricos, bem como administração e gerência de redes, a diferença entre internet e intranet, normas de segurança, novas tecnologias e informática de negócios (ITIL, BI, PMBOK, Data Warehouse). Aborda os principais programas cobrados em concursos – Windows (incluindo Windows 7 e 8), Pacote Office 2010 (Word, Excel, PowerPoint e Access), Outlook, Internet Explorer e BrOffice (LibreOffice) − e apresenta também um capítulo dedicado ao sistema operacional Linux.
www.editoraferreira.com.br