TÉCNICAS DE INFORMÁTICA

Tamanho: px
Começar a partir da página:

Download "TÉCNICAS DE INFORMÁTICA"

Transcrição

1 TÉCNICAS DE INFORMÁTICA 1. Introdução Os sistemas de informação evoluíram muito desde que foram criados e têm uma importância fundamental para as empresas. A partir da década de 1940, quando surgiram as primeiras iniciativas ligadas à computação e equipamentos que processavam dados mediante comandos em linguagem de máquina, o mundo jamais foi o mesmo. As empresas passaram por um forte processo de informatização a partir da década de 1980, com a possibilidade de acesso a equipamentos mais adequados às empresas de todos os tipos. Pôde-se observar, nos últimos anos, uma grande evolução em software e uma redução constante do custo do hardware de TI, transformando-se em uma commodity. Novos sistemas foram desenvolvidos com foco na otimização do uso da mão de obra excessivamente cara, de forma que esses sistemas pudessem vir a representar papéis de auxiliadores na tomada de decisão. Atualmente, os sistemas de informação estão inseridos em praticamente todas as atividades empresariais, dando suporte para a melhoria na qualidade de serviços e produtos. 2. Computador 2.1 Tipos de computadores As empresas enfrentam desafios constantes que as obrigam a exigir que os problemas gerados sejam resolvidos por sistemas poderosos instalados em computadores potentes. Assim, há computadores de todos os tamanhos, conforme apresentado na figura 1, desde muito simples, como os computadores de mão, como os smartphones, que também conjugam a função de telefone, até sistemas de computação em grade. Para O Brien e Marakas (2007), a nomenclatura pequeno porte (microcomputadores), médio porte (minicomputadores) e grande porte (mainframe) ainda ajuda a distinguir a potência do processador e o número de usuários para o qual se destina. Figura 1 Sistemas de computadores de vários tamanhos Sistemas móveis: computador de mão, telefones celulares e smartphones. Sistemas de pequeno porte (microcomputadores): computador pessoal,

2 computador de rede e estação de trabalho técnico. Sistemas de médio porte: servidores de rede, minicomputadores, servidores da web e sistemas multiusuários. Sistemas de grande porte (mainframe): sistemas corporativos, su pervisores, processadores de transações e supercom putadores. Os rápidos avanços no desenvolvimento de hardware e software promovidos pela necessidade dos usuários finais continuam a impulsionar o surgimento de novos computadores, desde pequenos equipamentos que integram telefones celulares e assistentes digitais pessoais até os maiores mainframes corporativos com múltiplos processadores. 2.2 Hardware, processador (CPU), memória e dispositivos de E/S (entrada e saída) Hardware Todo computador possui uma gama de componentes internos destinados a gerenciar a entrada, o processamento, a saída, o armazenamento e o controle de dados. O hardware é formado por placas de circuitos, processador, memória (armazenamento principal), disco rígido (armazenamento secundário), adaptadores e controladores. A figura abaixo ilustra um modelo resumido de hardware de um sistema de computação Processadores (CPU) Em relação aos processadores, nos últimos anos, houve uma impressionante evolução nos sistemas de computação, e estes dispositivos tiveram um papel muito importante neste contexto. O processador é o elemento responsável por executar o fluxo de informações em linguagem de máquina, que se destina a gerenciar os recursos do hardware ao mesmo tempo em que interage com os demais dispositivos, tais como memória e disco rígido, com o objetivo de executar determinada tarefa solicitada. A chamada Lei de Moore, que é a profecia feita na década de 70 por Gordon Moore, um dos fundadores da Intel, de que a potência dos processadores dobraria a cada dezoito meses, sobreviveu mais de duas décadas e ainda não parece estar

3 totalmente desgastada, apesar de o ciclo evolutivo dos transistores estar chegando ao fim e novas tecnologias estarem sendo estudadas Memória e armazenamento A memória de um computador é um dispositivo capaz de armazenar dados, temporariamente ou permanentemente. O armazenamento realizado na memória primária, também conhecida como memória principal, memória real e memória física, é volátil, ou seja, apaga-se com a interrupção do suprimento de energia. É uma memória com um acesso muito rápido e na qual os programas são carregados para execução. Seu limite de armazenamento está ligado ao limite de endereçamento do computador e ao limite econômico do dispositivo. A memória RAM é um tipo de memória primária. Quando falamos que um computador tem 512 MB RAM de memória, estamos dizendo que tem 512 megabytes de memória primária. O armazenamento secundário é utilizado para armazenar grandes quantidades de dados, ou aqueles dados que devem ser conservados mesmo após a interrupção do suprimento de energia. É uma memória de acesso mais lenta que a memória primária, porque se dá através de dispositivos mecânicos que devem ser acionados, posicionados e ativados para extrair a informação, como, por exemplo, o disco rígido. Quando falamos que um computador tem 160 GB de HD, estamos dizendo que tem 160 gigabytes de memória secundária no disco rígido. O disco rígido utiliza tecnologia magnética para armazenamento dos dados. O CD e o DVD utilizam tecnologia ótica. O pen drive utiliza circuitos integrados para armazenar os dados. Normalmente, o pen drive utiliza a propriedade das memórias flash de manter os dados armazenados por um longo período de tempo, mesmo sem energia elétrica Dispositivos de E/S (entrada/saída) Os dispositivos de entrada e saída são aqueles que interagem com o computador, de forma a agregar valor à realização do seu trabalho, na medida em que proporcionam uma ampliação da interação entre o usuário e o computador. O computador utiliza os dispositivos de entrada e saída para armazenar, ler, transmitir e receber dados. Os computadores utilizam dispositivos de saída para transferir a informação armazenada no computador para uma forma que o usuário possa ver, ouvir e sentir (Gordon; Gordon, 2006). Os dispositivos podem ser apenas de entrada, apenas de saída e de entrada e saída, conforme apresentado na tabela 1. Tabela 1: Exemplo de dispositivos de entrada, saída e entrada e saída Periféricos Um periférico é qualquer dispositivo de hardware não necessário para que o

4 computador execute as suas funções de software (ver figura 3). Um periférico pode estar envolvido com entrada, saída ou armazenamento secundário. Os periféricos dependem de uma ligação com os computadores para poderem executar totalmente as suas tarefas. Entre esses periféricos, estão muitos dispositivos de E/S, tais como impressoras, scanners, mouses e teclados; dispositivos de rede, tais como placa de rede e modem; e dispositivos de armazenamento, como unidade de CD, unidade de DVD e unidade de disco rígido. Dispositivos instalados dentro do gabinete do computador frequentemente são considerados periféricos internos, tais como modems, placas de som e DVD. Figura 3 Exemplos de dispositivos periféricos 2.3 Software Software é a parte lógica do sistema computacional armazenada em dispositivos de memória e processada pela CPU. O software é o recurso que diz ao computador o que ele deve realizar e, basicamente, pode ser dividido em duas categorias: software básico (ou de sistema) e software aplicativo. A figura 4 apresenta uma visão geral da divisão do software. Figura 4 Visão geral do software Fonte: Adaptado de O Brien (2006). O software básico realiza as tarefas de gerenciamento necessárias ao funcionamento do sistema computacional é o responsável pelo controle do hardware. O software aplicativo necessita do software básico para operar. Os softwares aplicativos realizam tarefas específicas para os usuários são para utilização dos usuários finais. Os programas aplicativos gerais congregam as ferramentas para uma variedade de atividades muito ampla, que podem atender às necessidades tanto do mundo corporativo quanto pessoais. É onde, por exemplo, estão inseridas as planilhas

5 eletrônicas, os editores de texto, entre outros. Os programas aplicativos específicos são destinados à condução de negócios elaboradamente técnicos e que exigem precisão de informação. Os programas de gerenciamento de sistema são aqueles destinados ao gerenciamento do hardware, como o Sistema Operacional. Os programas de desenvolvimento de sistemas são aqueles responsáveis por possibilitar e servir de ambiente para a escrita de novos aplicativos. 3. Sistemas operacionais 3.1 O que é um sistema operacional? O sistema operacional é um programa que controla os recursos do computador, como a unidade central de processamento, a memória, os arquivos, os dispositivos de entrada e saída, etc. e fornece a base para o desenvolvimento dos programas de aplicação. Ele atua como intermediário entre o usuário e o hardware de um computador. O sistema operacional também tem a função de criar para o usuário uma máquina abstrata mais simples que a máquina real, ou seja, esconde a complexidade e os detalhes internos inerentes à manipulação e ao controle dos componentes de hardware, proporcionando um ambiente no qual o usuário possa executar programas de forma transparente e eficiente Tipos de sistemas operacionais Os sistemas operacionais podem ser classificados em: monotarefa: permite a execução de um único programa por vez; multitarefa: permite que mais de uma tarefa seja processada simultaneamente no sistema computacional (atualmente, a maioria dos sistemas operacionais é multitarefa); monoprocessados: somente um processador pode ser gerenciado pelo sistema operacional; multiprocessados: vários processadores podem ser gerenciados simultaneamente; monousuário: o sistema operacional só é capaz de suportar um único usuário acessando seus recursos; multiusuário: vários usuários dividem os mesmos recursos do sistema computacional. Os tipos mais comuns são sistemas operacionais de computadores de grande porte, de servidores, de computadores pessoais e embarcados, podendo ser sistemas operacionais proprietários ou livres. Os sistemas proprietários são aqueles que devemos comprar, para que possamos ter o direito de utilizá-los em nossos computadores. Os sistemas livres são os sistemas gratuitos, de código aberto (open source), e esse código pode ser alterado, dependendo das necessidades, e distribuído. Existe uma grande quantidade de sistemas operacionais adequados para cada tipo de sistema de computação; por exemplo:

6 Windows (Microsoft): família de sistemas operacionais usados em computadores de mão (Windows CE e Windows Mobile), computadores pessoais (Windows 98, Windows XP, Windows Vista e Windows 7) e computadores servidores (Windows NT, Windows 2000, Windows Server 2003 e Windows Server 2008). MacOS (Apple): sistema operacional para computadores pessoais Macintosh e imac. UNIX: sistema operacional criado no início da década de 70 para computadores de grande porte. Linux: derivado do UNIX, atualmente, é muito utilizado em computadores de rede e está começando a ser bastante utilizado também em computadores pessoais. 3.2 Sistemas operacionais Microsoft A Microsoft começou a desenvolver sistema operacional em 1980, sendo o DOS (Disk Operating System) seu primeiro sistema operacional. De lá para cá, foram desenvolvidas e aperfeiçoadas várias versões do DOS, até serem substituídas pelas versões do Windows. Hoje, a Microsoft possui duas versões, que atuam em grande parte do mercado: o Windows 7 e o Windows Windows 7 O Windows 7 foi lançado em outubro de 2009, com a intenção de simplificar as tarefas encontradas no Windows XP, aumentando a produtividade e a estabilidade do Windows Vista. Existem várias edições do Windows 7 espalhadas pelo mercado. São elas: Windows 7 Starter: versão Windows mais simples e básica de todas. Essa versão não terá o Modo XP, o Windows Media Center e os avançados efeitos gráficos. Executará somente em processadores de 32-Bits; Windows 7 Home Basic: versão intermediária, com mais funções que a Starter e menos que a Home Premium, poderá ser executado em processadores de 32 e 64-bits; Windows 7 Home Premium: acumula todas as funcionalidades das edições citadas anteriormente e soma mais algumas funcionalidades, como o Windows Media Center, os avançados efeitos gráficos, gerenciamento de redes wireless e do recurso Touch Windows (tela sensível ao toque); Windows 7 Professional: voltada para as pequenas empresas, possui diversos recursos que visam aumentar e facilitar a comunicação e a segurança entre computadores, impressoras e demais dispositivos, além de acumular todas as funcionalidades da versão Home Premium; Windows 7 Ultimate: versão mais completa de todas, pois contém todas as funcionalidades das edições anteriores e mais algumas, como a possibilidade de se trabalhar em diversos idiomas; Windows 7 Enterprise: digamos que esta é a versão Ultimate voltada para empresas de médio e grande porte, podendo ser licenciadas somente para grandes quantidades de computadores.

7 Figura 5 Área do trabalho do Windows 7 Configuração mínima de hardware para uso do Windows 7: processador: 1 gigahertz (GHz) ou superior de 32 bits (x86) ou 64 bits (x64); memória: 1 gigabyte (GB) de RAM (32 bits) ou 2 GB de RAM (64 bits); disco rígido: 16 GB de espaço em disco disponível (32 bits) ou 20 GB (64 bits); vídeo: dispositivo gráfico DirectX 9 com driver WDDM 1.0 ou superior Windows 2008 Lançado em fevereiro de 2008, veio para substituir o Windows O Windows 2008 é um sistema operacional de rede que apresenta diversas ferramentas para monitoração, administração e implantação de complexas redes de computadores. Trabalha em alto desempenho com processamentos em 64-bits. Atualmente, existem edições diferentes de Windows 2008, cada uma com características que dependem do número de usuários, extensão da estrutura e finalidades específicas: Web Server 2008: com a finalidade única de ser um servidor web, o Windows Web Server 2008 apresenta uma base sólida de recursos de infraestrutura web. Permite implantar rapidamente páginas, sites, aplicações e serviços web; Server 2008 Foundation: voltada para redes com até quinze usuários, o Windows Server 2008 Foundation é uma plataforma para capacidades básicas de TI; Server 2008 Standard: versão mais comum do sistema operacional e tem praticamente todas as funções disponíveis; Server 2008 Enterprise: voltada para empresas de médio a grande porte, ativando a infraestrutura da empresa, aplicativos de linha de negócios e transações de comércio eletrônico; Server 2008 Datacenter: oferece uma plataforma de nível corporativo para implantação de aplicações críticas e virtualização em larga escala de pequenos e grandes servidores.

8 Figura 6 Área do trabalho do Windows Server 2008 Configuração mínima de hardware para uso do Windows Server 2008: processador: 1,4GHz (processador x64). Nota: processador Intel Itanium 2 é exigido para o Windows Server 2008 para sistemas baseados em Itanium; memória: 51 2MB RAM; máximo: 8 GB (Foundation) ou 32 GB (Standard) ou 2 TB (Enterprise, Datacenter, for Itanium). Nota: computadores com mais de 16GB de RAM podem exigir mais espaço em disco para paginação, hibernação e arquivos de despejo; disco rígido: 32 GB; Foundation: 10 GB ou mais; unidades: unidade de DVD-ROM; vídeo: Super VGA ( ) ou superior. 3.3 Linux e suas versões O Linux é um popular sistema operacional que possui o seu código fonte e diversos programas aplicativos livres, desenvolvidos por programadores e empresas espalhados pelo mundo. Por possuir o seu código fonte aberto, existem várias versões criadas a partir do código padrão, como a versão brasileira Kurumin (que foi uma das primeiras versões), desenvolvida para os padrões brasileiros de hard wares. Versões mais conhecidas pelos apaixonados por Linux: Conectiva; Fedora; Slackware; Red Hat; SuSE; Ubuntu; Debian.

9 Figura 7 Área do trabalho do Kurumin 3.4 Mac OS da Apple O sistema operacional padrão dos computadores Macintosh, produzidos pela Apple, é o Mac OS. Ele foi um dos primeiros sistemas gráficos em computadores desktops que apresentavam os programas em forma de ícones. Figura 8 Área do trabalho do MAC OS X 4. Redes de computadores Uma rede é um sistema de pessoas ou objetos intrinsecamente conectados. As redes estão ao nosso redor, até mesmo dentro de nós. Nosso próprio sistema nervoso e cardiovascular são redes.

10 4.1 Evolução das redes No início, as empresas demoraram a adotar computadores pessoais. O lançamento de aplicativos escritos especificamente para as empresas gerou o rápido crescimento da indústria de computadores pessoais. A empresa investia em computadores como dispositivos stand alone que, às vezes, eram conectados a impressoras. Quando era necessário imprimir documentos em computadores que não possuíam impressoras, tinham de copiar os arquivos em disquetes, transportá-los e carregá-los no PC que possuía impressora conectada. Essa versão bem rudimentar de rede ficou conhecida como sneaker net. À medida que as empresas cresciam, as desvantagens da sneaker net se tornavam óbvias. Como resultado, a empresa investia em uma rede local LAN. Como elas podiam conectar todas as estações de trabalho, periféricos, terminais e outros dispositivos em um único edifício, as LANs tornaram possível às empresas que usavam a tecnologia da computação compartilhar, por exemplo, arquivos e impressoras de modo eficiente. As redes locais (LANs) consistem em computadores, placas de rede, meios de rede, dispositivos de controle de tráfego de rede e dispositivos periféricos. Elas reúnem: dados, comunicações, computação e servidores de arquivos. As LANs são projetadas para executar as seguintes ações: operar dentro de uma área geográfica limitada; permitir que muitos usuários acessem meios de grande largura de banda; fornecer conectividade ininterrupta aos serviços locais. À medida que o uso do computador nas empresas cresceu, logo se percebeu que até mesmo as LANs não eram suficientes. Era necessário um modo de passar informações de maneira rápida e eficiente, não só dentro da empresa, mas também de uma empresa a outra. A solução,então,foiacriaçãoderedesdeáreasmetropolitanas (MANs) e de redes de longa distância (WANs). Como as WANs conectavam redes usuárias dentro de uma vasta área geográfica, elas permitiram que as empresas se comunicassem a grandes distâncias. Com os computadores, impressoras e outros dispositivos em rede ou conectados em uma WAN, as empresas podiam comunicar-se, para compartilhar informações e recursos, além de acessar a Internet.

11 Várias redes, no entanto, foram criadas por meio de implementações diferentes de hardware e de software. Como resultado, muitas redes eram incompatíveis, e a comunicação entre redes com diferentes especificações tornou-se difícil. Para tratar desse problema, a International Organization for Standardization (ISO) realizou uma pesquisa sobre vários esquemas de rede. A ISO reconheceu a necessidade da criação de um modelo de rede para ajudar os desenvolvedores a implementar redes que poderiam comunicar-se e trabalhar juntas (interoperabilidade). Assim, a ISO lançou, em 1984, o modelo de referência OSI. 4.2 Comunicação por rede Para que os computadores enviem informações através de uma rede, todas as comunicações em uma rede iniciam em uma origem e depois trafegam até um destino. Como ilustrado na figura, as informações que trafegam em uma rede são denominadas dados, pacote ou pacote de dados. Um pacote de dados é uma unidade de informações logicamente agrupada que se desloca entre sistemas de computadores. Ele inclui as informações da origem, junto com outros elementos necessários para fazer com que a comunicação com o dispositivo de destino seja possível e confiável. O endereço de origem em um pacote especifica a identidade do computador que envia o pacote. O endereço de destino especifica a identidade do computador que recebe o pacote. Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante que todos os dispositivos da rede usem a mesma linguagem, ou protocolo. Um protocolo é um conjunto de regras que tornam mais eficiente a comunicação em uma rede. A camada n em um computador se comunica com a camada n em outro computador

12 Os componentes básicos de um sistema de comunicação de dados usados para transmitir mensagens são: um dispositivo emissor, um link de comunicação e um dispositivo receptor. 4.3 Transmissão de dados Um computador produz sinais digitais, que são simplesmente a ausência ou presença de pulso elétrico. A informação transita por um sistema de telecomunicações na forma de sinais eletromagnéticos. Os sinais podem ser analógicos e digitais. A transmissão digital envia dados como pulsos distintos, ou ligados ou desligados. Entretanto, algumas mídias de comunicação não são digitais. As mídias de comunicação, como linhas telefônicas, cabos coaxiais já foram desenvolvidas para transmissão de voz (analógica). Para ser enviado através de linhas analógicas, um sinal digital deve ser convertido na forma analógica. Ele é convertido alterando-se um sinal analógico, denominado onda portadora, que tem características que podem ser alteradas. Uma dessas características é a amplitude, que pode ser aumentada para representar o número binário 1. Outra característica que pode ser alterada é a frequência, que pode ser aumentada para representar um 1. A conversão de sinais digitais em analógicos chama- se modulação, e o processo inverso chama-se demodulação. Um dispositivo é necessário para fazer as conversões: um modem. Modem traduz os sinais digitais do computador em analógicos e vice-versa. Modem é a abreviação de modulador/ de modulador. 4.4 Mídias de comunicação Em se tratando de redes, um meio é um material através do qual os pacotes de dados trafegam. Ele pode ser um dos seguintes materiais: cabos telefônicos; UTP categoria 6 (usado para Ethernet); cabos coaxiais (usados para TV a cabo); fibra ótica (fibras finas de vidro que transportam luz). A comunicação sem nenhum tipo de fio ou cabo é chamada de comunicação sem fio ou em espaço livre. Isso é possível através das ondas eletromagnéticas (EM). 4.5 Topologia de rede A topologia de rede descreve como é o layout de uma rede de computadores através da qual há o tráfego de informações, e também como os dispositivos estão conectados a ela. Podemos dividir cada topologia em duas perspectivas:

13 topologia física é a verdadeira aparência ou o layout da rede; topologia lógica descreve o fluxo dos dados através da rede. Topologia em barramento Todos os computadores são ligados em um mesmo barra mento físico de dados: único cabo para cada barramento; apenas uma máquina transmite por vez. Topologia em anel Na transmissão em cada nó, o sinal é refeito e retransmitido: todos os dispositivos conectados diretamente uns aos outros; informações são passadas à sua estação adjacente. Topologia em estrela Caracteriza-se pelo controle centralizado das transmissões por uma controladora: possui um nó central do qual todos os links se irradiam; fluxo das informações passa por um dispositivo.

14 Topologia em árvore Caracteriza-se por uma série de barras interconectadas. Geralmente, existe uma barra central em que outros ramos menores se conectam: o tronco é um fio que tem diversas camadas de ramos; o fluxo de informações é hierárquico. Topologia híbrida É a união de uma ou mais topologias, formada na mesma rede. 4.6 A complexidade das redes As redes de computadores são formadas pela ligação de dois ou mais computadores e também outros dispositivos, como hub, switch, roteador, entre outros. Um bom exemplo de rede de computadores é a Internet, em que existem vários recursos compartilhados, protocolos e regras de segurança. As redes podem ser projetadas em uma variedade surpreendente de maneiras, de um simples grupo de três computadores pessoais no escritório, conectados e uma impressora compartilhada, a uma rede global que inclui milhares de computadores pessoais, servidores e mainframes. As telecomunicações avançaram muito, e hoje a troca de qualquer tipo de informação pela rede que compreenda voz, dados, texto, imagem, áudio, vídeo é um serviço de telecomunicação.

15 Atualmente, são várias as empresas que oferecem serviços para as organizações e para o consumidor baseadas em alternativas de telecomunicações tais como serviços telefônicos locais e globais, canais de comunicação por satélite, rádio móvel, TV a cabo, serviços de telefonia celular e acesso à Internet. As organizações, de forma geral, passam a usufruir mais agilidade a partir do uso intenso de uma rede de computadores bem-estruturada. Nesse ambiente, é possível ocorrerem grandes interações de usuários e grupos de usuários, que, mesmo a distância, podem envolver-se em projetos conjuntos, participando ativamente de cada fase dos projetos. Em contrapartida, como a maior parte das organizações competitivas já está em um estágio de maturidade bastante avançado em relação ao uso de sua rede de computadores, as ameaças que porventura venham a ter como foco a rede podem trazer sérios prejuízos. Desta forma, a administração do fluxo de dados, a inoperância de um equipamento estratégico ou a invasão por vírus são ameaças bastante reais que podem tirar a empresa do mercado, dependendo da gravidade do problema. Empresas que apoiam intensamente seus negócios na rede de computadores devem estar cientes de que o risco de indisponibilidade é grande caso a vigilância não seja intensa. 5. Segurança da informação 5.1 O que é segurança da informação? A segurança da informação está relacionada a diferentes aspectos referentes à integridade, à confiabilidade e à disponibilidade das informações. Uma comunicação segura se concentra em proteger a comunicação e os recursos da rede. Na prática, a segurança envolve não apenas proteção, mas também detecção de falhas em comunicações seguras e ataques à infraestrutura e reação a esses ataques. A utilização de computadores para o crime contra a sociedade é fato conhecido: segredos industriais; senhas de contas bancárias; dados sigilosos; clonagem de cartão de crédito. A segurança da informação é, hoje em dia, um dos requisitos de sobrevivência de algumas corporações. 5.2 Princípios da criptografia A palavra criptografia vem do grego, e significa escrita secreta. A criptografia é usada para proporcionar o seguinte: confidencialidade: para garantir que os dados permaneçam privados. Os algoritmos de criptografia são usados para converter texto sem formatação em texto codificado, e o algoritmodedescriptog rafiaequiva lenteéusadoparaconverter o texto codificado em texto sem formatação novamente;

16 integridade de dados: para garantir que os dados sejam protegidos contra modificação acidental ou deliberada. A integridade, geralmente, é fornecida por códigos de autenticação de mensagem ou hashes. Um valor de hash é um valor numérico de comprimento fixo derivado de uma sequência de dados. Os valores de hash são usados para verificar a integridade dos dados enviados por canais não seguros. O valor do hash de dados recebidos é comparado ao valor do hash dos dados, conforme eles foram enviados para determinar se foram alterados; autenticação: para garantir que os dados se originem de uma parte específica. Os certificados digitais são usados para fornecer autenticação. As assinaturas digitais geralmente são aplicadas a valores de hash, uma vez que eles são significativamente menores que os dados de origem que representam. A maioria dos sistemas de criptografia de computadores pertence a uma destas categorias: criptografia de chave simétrica: utiliza uma informação para efetuar a criptografia. Essa informação é uma chave, que é utilizada tanto para cifrar como para decifrar o dado. Esse processo é bem simples, bastando submeter o dado que não está criptografado ao algoritmo de criptografia com o uso da chave criptográfica. Para decifrar o dado, basta submetê-lo ao algoritmo com a mesma chave utilizada anteriormente; criptografia de chave assimétrica: são utilizadas duas chaves para que o processo de cifragem e decifragem seja possível. Esse sistema também é conhecido como sistema de chave pública. Utilização da criptografia: protocolos de segurança: grande parte dos protocolos de comunicação utiliza a criptografia para garantir a segurança dos dados que são transmitidos; certificado digital: tem como base a criptografia de chave pública, sendo utilizado pelos protocolos de segurança, em que estão contidas informações sobre seus donos; assinaturas digitais: verificam a integridade de informações ou mensagens, além de verificarem se o remetente de uma mensagem é ele mesmo. 5.3 Autenticação Autenticação é o processo de provar a própria identidade a alguém. Podemos classificar os fatores de autenticação em três casos: aquilo que o usuário é (impressão digital, padrão retinal, sequência de DNA, padrão de voz, reconhecimento de assinatura ou qualquer outro meio biométrico); aquilo que o usuário tem (cartão de identificação, security token, software token ou telefone celular); aquilo que o usuário conhece (senha, frase de segurança, PIN). Frequentemente, é utilizada uma combinação de dois ou mais métodos. Os dois processos, criptografia e autenticação, funcionam juntos, de maneira a criar um ambiente seguro.

17 5.4 Integridade No mundo digital, frequentemente se quer indicar o dono ou o criador de um documento ou deixar claro que alguém concorda com o conteúdo de um documento. A assinatura digital é uma técnica criptográfica usada para cumprir essas finalidades no mundo digital. Da mesma forma como acontece com as assinaturas por escrito, a assinatura digital deve ser verificável, não falsificável e incontestável. Deve ser possível provar que um documento assinado por um indivíduo foi, na verdade, assinado por ele e que somente este indivíduo poderia ter assinado o documento. Isso se consegue usando técnicas de criptografia de chaves públicas. 5.5 Controle de acesso Firewals Um firewal pode ser definido como um dispositivo que combina tanto hardware quanto software para segmentar e controlar o fluxo de informações que trafegam entre as redes de computadores. Um firewall isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros. Um firewal permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra, gerenciando o fluxo de tráfego de e para esses recursos. Os Firewals são as principais barreiras contra ataques de invasores às redes de computadores. Há dois tipos de firewal, que veremos a seguir. Firewalls de filtragem de pacotes Estes funcionam na camada de rede. A sua análise da rede é feita baseada na camada de rede e de transporte do protocolo TCP/IP. Esse tipo de firewall possui um maior desempenho se comparado aos outros tipos existentes. Isso contribuiu para que eles fossem incorporados a alguns rotea dores. Suas principais vantagens são: simples e flexível, com baixo custo; bom desempenho se comparado a outros tipos; faz um bom gerenciamento de tráfego; regras são fáceis de serem criadas. As desvantagens: é vulnerável a ataques que exploram as deficiências do protocolo TCP/IP; é difícil de ser gerenciado em ambientes complexos; não possui autenticação de usuário; dificuldade em filtrar serviços que utilizam portas dinâmicas. Gateways de camada de aplicação que funcionam na camada de aplicação. São

18 uma evolução do filtro de pacotes, pois possuem uma tabela de estado que é associada à tabela de regras, o que auxilia na tomada de decisões. A grande diferença entre os dois é que no filtro com estados as conexões são monitoradas a todo momento, e um pacote só pode passar pelo firewal se fizer parte da tabela de estados. 5.6 Ataques Alguns dos ataques importantes à segurança, como o CodeRed [CERT ], o vírus Melissa [CERT ] e o verme Slammer [CERT ] e Conficker usam a Internet para se propagar, mas atacam sistemas operacionais via transbordamento de buffer em um servidor Microsoft IIS, no caso do CodeRed ou softwares de aplicação como o Microsoft Word, no caso do vírus Melissa, em vez de atacar a rede em si. Ameaças à segurança da informação: acessos não autorizados: usuários que acessam informações não autorizadas; acessos spoofing (mascarar): o usuário que está atacando comporta-se como se fosse outro que tem acesso livre e, assim, obtém os recursos necessários para prejudicar os serviços; negação de serviço (Denial of Service DOS): é tida comoaformamaisconhecidadeataqueaserviços;égerado um grande volume de tráfego de dados, sobrecarregando os servidores, que, assim, ficam impedidos de executar os serviços normais. 5.7 Crime em informática Atualmente, o mundo passa por uma revolução tecnológica. Os telefones celulares se proliferam, ao lado da tecnologias mais antigas dos fones fixos; os televisores de cristal líquido de alta definição ocupam o lugar dos aparelhos mais antigos e volumosos que possuíam a tecnologia dos tubos de raios catódicos, automóveis ultraluxuosos, enfim, diversas tecnologias que eram impensáveis de se criar e que tornam a vida do homem mais fácil e eficiente dentro da sociedade. Quando se fala em tecnologia e em informática, deparamo-nos, primeiramente, com o computador, que é um instrumento de trabalho imprescindível em qualquer que seja o estabelecimento (residência, empresa, hospital, farmácia, instituições financeiras, etc.) (Gurgel, 2009). Nesta sociedade tecnológica, era razoável que também muitos crimes e delitos ocorressem com o uso dos recursos mencionados: celular, aparelhos de TV e tecnologia em informática. Em relação aos crimes de informática e seus praticantes, segundo Gurgel (2009): É um engano pensar que os crimes de informática são cometidos apenas por especialistas, expert, pois com a evolução dos meios de comunicação, o aumento de equipamentos, o crescimento da tecnologia e, principalmente da acessibilidade e dos sistemas disponíveis, qualquer pessoa pode ser um criminoso de informática, o que requer apenas conhecimentos rudimentares para tanto, uma pessoa com o mínimo de conhecimento é potencialmente capaz de cometer crimes de informática. O autor também traça um perfil comum para o delinquente de informática, que, na

19 visão dele, é do sexo masculino, operador competente de sistemas e computadores, educado, branco, com QI acima da média. Audacioso, mantém com os computadores e sistemas um desafio constante de superação e conhecimento. O criminoso de informática entende não estar cometendo qualquer delito, pois seu espírito audacioso não o deixa distinguir o legal do ilegal. Um dos delitos mais comuns é a violação de direito autoral na rede mundial de computadores Hacking A palavra hacker é de origem inglesa. Hackers usam seu conhecimento de informática para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade de 12 a 28 anos, além de a maioria dos hackers serem usuários avançados de software livre como o GNU/Linux. A verdadeira expressão para invasores de computadores é denominada cracker, e o termo designa programadores maliciosos e ciberpi ratas que agem com o intuito de violar ilegal ou imoralmente sistemas cibernéticos Pirataria de software Pirataria é uma pratica antiga no mundo. Porém, a pirataria na informática é resultado do desenvolvimento crescente da indústria de software. Existem várias formas de pirataria de softwares, sendo que cada uma delas contribui para que a indústria de softwares perca anualmente alguns bilhões de dólares 2. Entre as formas de pirataria, existe a praticada por usuá rios finais que fazem cópias de software sem autorização, porém, esta não é tão perniciosa quanto a venda não autorizada de cópias de software no mercado paralelo. Torna-se desnecessário dizer que tais cópias não possuem suporte técnico e, muitas vezes, podem vir acompanhadas de vírus de computador Furto cibernético A história dos crimes em geral é tão antiga quanto a humanidade. Nas épocas mais recentes, com a evolução dos com putadores e das redes, os furtos de informações pela Internet e em sistemas computacionais adquiriram volume e relevância na sociedade. A filosofia já discute há séculos a questão do homem bom ou do homem mau, ou seja, da origem das ações humanas boas ou más. A teoria cibernética foi criada pelo alemão Norbert Wiener. É considerada a teoria do controle. Ela aperfeiçoou a Teoria Geral dos Sistemas, que foi criada pelo suiço Ludwig von Bertalanffy. Na Teoria Cibernética, considera-se que o retorno de informações, chamado feedback, ajuda a controlar um sistema. Um crime cibernético ou cybercrime pode afetar tanto o patrimônio, a honra, a integridade moral-intelectual quanto a própria integridade física das pessoas. Botelho (2007) cita como exemplo de delinquência física contra pessoas; está registrada, hoje, no manuseio, já ocorrido, de recursos computacionais e telemáticos voltados para a prática de ações violentas, como danos, alterações e desvios em sistemas sensíveis de segurança aeronáutica, militar, médica e a própria prática da telepedofilia, ou, ainda, o uso de telefonia móvel ou celular para simulação de extorsões (med ia nte suposto seq 1 Disponível em: <http://pt.wikipedia.org/wiki/haker>. 2 Disponível em: <http://pt.wikipedia.org/wiki/pirataria>.

20 uestro) (Botelho, 2009). Em relação aos crimes cibernéticos, Botelho (2007) aponta: 1. dos pichadores digitais : modificam páginas na Internet, atuando como pichadores de muro (assinaturas, símbolos, desenhos, mensagens políticas em sites e portais); 2. dos revanchistas : sabotam sistemas motivados por sentimentos pessoais, de resposta, vingança a relações pré-existentes (ex-empregados, concorrentes comerciais, ex-cônjuges, etc.); 3. dos espiões : adquirem informações confidenciais, Know-how, segredos industriais, etc., processados e armazenados em sistemas ou computadores de acesso restrito (corporativos, militares, policiais, judiciais, etc.); 4. dos terroristas : subtraem informações confidenciais, com o intuito de alteração de sistemas eletrônicos, para produção de resultados danosos específicos, causadores de graves repercussões, como acidentes (aéreos, automobilísticos, ferroviários, marítimos); 5. dos ladrões : subtraem, com objetivo de obtenção de vantagem econômica, senhas, códigos privados, de acesso a sistemas eletrônico-financeiros, de onde extraem, por si ou por intermédio de terceiros, somas, produtos etc.; 6. dos estelionatários :obtêmdadospessoaisdeacionamento eletrônico, com repercussão econômico-financeira, usando ardil, fraude, como programas de simulação de páginas de entidades bancárias, etc. (phishing scam, por exemplo envio, por e- mail, de programa malicioso, que, acionado pelo destinatário enganadamente, simula página destinada à coleta de dados pessoais, ou instala cookies de monitoramento remoto, pelo cracker). Todas essas ações produzem prejuízos, desconfortos e riscos, operacionais, corporativos, pessoais (Botelho, 2009) Uso não autorizado no trabalho Frequentemente, em muitas empresas, é possível ver pessoas utilizando o computador para jogar o jogo Paciência, para participar de grupos de relacionamento tipo Orkut ou MSN e para baixar músicas em sites do tipo E-mule. Ocorre que estes softwares podem se constituir em portas de entrada para vírus e outros ataques cibernéticos. Normalmente, o uso de tais sites e jogos não é autorizado nas empresas. Há casos de funcionários que utilizam o da empresa na qual trabalham para passar informações para concorrentes mediante algum tipo de remuneração ou benefício, e também casos nos quais funcionários falam mal do chefe ou da empresa utilizando o correio eletrônico. Ocorre que estes meios, na empresa, podem ser monitorados, pois são de propriedade da mesma e podem ser utilizados como documentos em casos de disputas judiciais. Torna-se cada vez mais importante orientar os funcionários das empresas quanto às questões éticas e questões dos limites relacionados ao uso de recursos das empresas. Nas linhas seguintes, aborda-se a importante questão dos furtos de propriedade intelectual.

21 5.7.5 Furto de propriedade intelectual A lei de Direitos Autorais, Lei nº de 1998, já faz mais de dez anos que foi publicada e está em ação. É comum, todos os anos, observarmos na mídia a apreensão de CDs e DVDs piratas contendo músicas, softwares e também trabalhos intelectuais, como é o caso da cópia não autorizada de obras inteiras. Mas o que significa propriedade intelectual? Segundo o website 3 : Propriedade intelectual é um monopólio concedido pelo estado. Segundo a Convenção da OMPI, é a soma dos direitos relativos às obras literárias, artísticas e científicas, às interpretações dos artistas intérpretes e às execuções dos artistas executantes, aos fonogramas e às emissões de radiodifusão, às invenções em todos os domínios da atividade humana, às descobertas científicas, aos desenhos e modelos industriais, às marcas industriais, comerciais e de serviço, bem como às firmas comerciais e denominações comerciais, à proteção contra a concorrência desleal e todos os outros direitos inerentes à atividade intelectual nos domínios industrial, científico, literário e artístico. Na área de Tecnologia de Informação, a Associação Brasileira de Empresas de Software (ABES) é uma entidade que atua no sentido de coibir o uso de software pirata. Em relação à ABES, segundo a Wikipedia 4 : Associação Brasileira das Empresas de Software (ABES) é uma associação brasileira formada em 9 de setembro de 1986 por empresas de software que estavam preocupadas com a abertura do mercado. Na época, o Brasil possuía barreiras para proteção do mercado interno de informática beneficiando a indústria nacional. Atualmente, além de defender a sua classe, a ABES promove eventos, capacitação e ações no combate a pirataria. ABES conta com associados em 14 estados da Federação, as empresas associadas a ABES representam aproximadamente 85% do mercado brasileiro. Este assunto, tão atual, extenso, controverso, pode ser objeto de muitos estudos e trabalhos, sendo que há os defensores do software livre e outros que são favoráveis à mudança da legislação. Nas linhas seguintes, aborda-se a questão dos vírus de computador Vírus de computador, adware e spyware Vírus de computador são programas feitos por pessoas mal- intencionadas, com o intuito de que os mesmos sejam disseminados e causem estragos ou malefícios aos computadores infectados por esses vírus. Existem duas classes principais de vírus: os de macro e os de boot. A maior parte dos vírus existentes no mundo é constituída por vírus de macro, pois são muito fáceis de criar em editores de textos, planilha eletrônica ou softwares de apresentação, na opção de criação de macros, as quais recebem comandos que podem causar danos a arquivos e também nomes, como é o caso de autorun, para se tornarem autoexecutados. Uma das características que definem um vírus é sua possibilidade de replicação automática. Segundo o website <http://www.cadernodeinformatica.com/seguranca/virus.htm>: 3 Disponível em: <http://pt.wikipedia.org/wiki/propriedade_intelectual>. 4 Disponível em: <http://pt.www.wikipedia.org/wiki/adware>.

22 A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um . A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas específicas. A mesma fonte aponta os seguintes possíveis danos causados por vírus de computador: perda de desempenho do micro; exclusão de arquivos; alteração de dados; acesso a informações confidenciais por pessoas não autorizadas; perda de desempenho da rede (local e Internet) mesmo que apenas um micro da rede esteja infectado; criação de falsos históricos (mensagens instantâneas, pesquisas, a rq uivos recentes...); monitoramento de utilização (espiões); desconfiguração do sistema operacional; inutilização de determinados programas; perda do computador; perda de parte do controle do computador (máquina zumbi), que, sem o usuário perceber, pode enviar spam, ataques a servidores e infectar outros micros. Para se evitar a contaminação por vírus, deve-se evitar abrir s enviados por pessoas desconhecidas, ou então de conteúdo duvidoso. Por exemplo, s contendo fotos ou arquivos que possuem a extensão.com ou.exe. Também deve-se evitar as mídias contaminadas de pen drives e outras mídias. Outros pontos importantes para se evitar vírus de computador são orientar usuários, realizar treinamentos, atualizar sempre os sistemas operacionais com versões mais novas que tentam eliminar falhas e brechas utilizadas pelos vírus e também usar um software antivírus de boa qualidade e atualizá-lo diariamente. Um exemplo é o AVG, da empresa Grisoft, o qual possui versões gratuitas e versões pagas Adware É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada 5. Em relação aos programas adware, segundo o website (2009): Alguns programas adware têm sido criticados porque ocasionalmente possuem 5 Disponível em: <http://pt.www.wikipedia.org/wiki/adware>.

23 instruções para captar informações pessoais e as passar para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware. Além dos adware, há também programas, como é o caso dos spyware Spyware Existe uma categoria de programas de computador que segue pela Internet até os computadores dos usuários e ali passam a recolher dados, sem conhecimento e permissão dos usuá rios, e depois envia os mesmos para ambientes externos aos computadores mencionados. Estes são os spyware, e são diferentes dos cavalos de Troia pelo fato de não terem como objetivo que o sistema do usuário seja dominado, seja manipulado por uma entidade externa, por um cracker. Em relação aos programas de computador mencionados, segundo o website <http://www.techlider.com.br/2009/04/spam-phishing-adware-malware-spyware-vocesabe-o-que-significam>: Spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programasespiões, aperfeiçoando-o, dificultando em muito a sua remoção Questões de privacidade Muitas pessoas gostam de ter sua vida particular preservada e não gostam de ficar expostos, ou de ter suas informações expostas aos outros ou ao mundo. Privacidade é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações acerca de si. Relaciona-se com a capacidade de existir na sociedade de forma anônima (inclusive pelo disfarce de um pseudônimo ou por um identidade falsa) 6. Para Túlio Vianna, professor de Direito da PUC Minas, há três categorias de direito relacionadas à privacidade (grifo nosso): direito de não ser monitorado, entendido como direito de não ser visto, ouvido, etc. direito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas, etc. direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação. Quando um aluno grava ou filma a aula presencial de um professor, sem o conhecimento e consentimento deste, pode se caracterizar este tipo de delito Privacidade na Internet 6 Disponível em: <http://pt.www.wikipedia.org/wiki/privacidade>.

24 Com o avanço da Internet por meio de seus serviços de correio eletrônico, grupos de discussão e comunidades de relacionamento, há possibilidade de compartilhamento de uma grande quantidade de informações entre pessoas. Nem sempre as informações veiculadas são verdadeiras. Muitas vezes, tais informações são colocadas em sites ou em grupos com alguma intenção por parte de quem fez a postagem. Segundo Lins (2009): A privacidade na Internet relaciona-se, de forma análoga à imprensa, à revelação de fatos privados embaraçosos e ao uso de métodos questionáveis para coleta de informações. No primeiro caso, a similaridade com o veículo de imprensa é clara: será violação à privacidade a divulgação, através da Internet, de dados ou fatos que atentem contra a intimidade, a vida privada, a honra e a imagem de uma pessoa. Tal divulgação poderá ser feita por um site, por correio eletrônico ou por arquivo disponível para cópia. Pelo motivo exposto, nem sempre podemos acreditar em tudo que lemos ou vemos. Também a própria credibilidade dos meios de comunicação pela Internet fica comprometida. Por este motivo, é preciso que as pessoas sejam cautelosas e evitem os delitos pela rede mundial. 6. Internet 6.1 Como tudo começou Em 1969, quando a Internet começou a se desenvolver, era chamada de ARPANET e foi criada pelo departamento de defesa dos Estados Unidos, com o propósito de espalhar e manter interligados dados valiosos para o governo americano, em vez de mantê-los centralizados em apenas um local. Depois disso, ela começou a ser liberada para uso no meio universitário, para que os estudantes pudessem trocar informações sobre estudos e pesquisas de forma mais rápida. A Internet que conhecemos nos dias de hoje deve muito ao cientista Tim Berners- Lee, com a criação da world wide web ou www, que ganhou uma divulgação maior a partir dos anos 90. Daí, o crescimento da Internet foi multiplicando-se, com o aparecimento de novos participantes que queriam entrar na grande rede de computadores, e hoje temos a grande rede de informações que todos conhecem. A Internet permite que aplicações distribuídas que executam em seus sistemas finais troquem dados entre si. Entre essas aplicações, estão a navegação na web, mensagem instantânea, áudio e vídeo em tempo real, telefonia pela Internet, jogos distribuídos, compartilhamento de arquivos, login remoto, correio eletrônico e muito mais. A Internet é baseada na tecnologia cliente/servidor. Indivíduos que utilizam a net controlam o que fazem por meio de aplicativos clientes, como o software de navegação web. Todos os dados, entre eles mensagens de e páginas web, são armazenados em servidores. Um cliente utiliza a Internet para requisitar informações de um servidor web particular localizado em um computador distante, e este servidor envia a informação requisitada de volta ao cliente via Internet. Dentre os serviços de Internet mais importantes para as empresas, estão , bate-papo, telnet, FTP e a world wide web. Podem ser usados para extrair e oferecer informações.

25 Atualmente, a Internet não provê um serviço que ofereça garantias quanto ao tempo que gastará para levar dados da origem ao destino. 6.2 Navegadores web Os navegadores web, também conhecidos como browsers, são programas que interagem com os usuários, para que estes possam visualizar documentos hospedados em servidores web. O primeiro navegador a trabalhar em modo gráfico foi o Mosaic, em oposição aos navegadores Unix, que trabalhavam em modo texto. O netscape foi lançado em 1994 para, no ano seguinte, tornar-se o mais popular navegador do mercado. A guerra dos browsers começou quando a Microsoft colocou no mercado o Internet Explorer e como a gigante Microsoft concorria com a pequena netscape, esta levou o prejuízo. 6.3 A world wide Está no núcleo da explosão da utilização da net pelas empresas. Trata-se de um sistema com padrões aceitos universalmente para armazenar, recuperar, formatar e apresentar informações utilizando uma arquitetura cliente/ servidor. A web combina texto, hipermídia, elementos gráficos e som. É baseada em linguagem padrão de hipertexto, chamada Hypertext Markup Language (HTML), que formata documentos e reúne links dinâmicos para outros documentos armazenados no mesmo computador ou em computadores remotos. Para acessar um site web, o usuário precisa especificar um localizador uniforme de recursos (URL), que indica o endereço de um recurso específico da Internet. Por exemplo, a URL da universidade é Http significa protocolo de transporte de hipertexto, que é o padrão de comunicações utilizado para transferir páginas na web. 6.4 Ferramentas de comunicação A Internet possui diversas ferramentas que proporcionam uma interação entre os usuários, tanto de forma síncrona, por programas de bate-papo, quanto assíncrona, com a utilização de fóruns, s, entre outros. Escolhemos algumas ferramentas que estão fazendo sucesso no momento e falaremos um pouco de cada uma delas. 6.5 Fórum de discussão O fórum promove um debate entre os participantes, com a publicação de mensagens que abordam um assunto discutido no momento. Existem diversos fóruns espalhados pela Internet, nos quais são discutidos assuntos envolvendo carros, futebol, música, arte, entre outros.

26 6.6 Microsoft Messenger (MSN) O Messenger é um programa de mensagem instantânea da Microsoft por meio do qual os usuá rios trocam mensagens, em tempo real, com uma lista de amigos que podem ser cadastrados no seu MSN. O sistema oferece um acompanhamento que permite saber se certos usuários estão conectados ou não em determinado momento. 6.7 Skype Com o sucesso da comunicação de voz sobre IP ou VoIP, o Skype tornou-se um grande sucesso, por permitir uma comunicação de voz gratuita pela Internet. O Skype possui serviços como o SkypeIN e o SkypeOUT, os quais permitem às pessoas ligarem um telefone para o seu Skype e este poder fazer ligações para telefones fixos ou celulares espalhados pelo mundo. Para utilizar esses serviços, é necessária a aquisição de créditos no site do Skype, com a utilização de um cartão de crédito, o que torna esse serviço um pouco mais restrito.

27 6.8 Comunidades As comunidades virtuais tornaram-se uma febre entre os usuários da Internet nos últimos anos. O Orkut deu o início e, hoje, temos várias outras, como Gazzag, YouTube, etc O , ou correio eletrônico, permite escrever, enviar e receber mensagens por meio do protocolo SMTP, que utiliza a Internet para enviar suas mensagens. O tornou-se muito popular, pois, com sua facilidade, é possível enviar mensagens independentemente da localização geográfica; assim, pessoas que estão em lugares muito distantes, como continentes diferentes, podem comunicar-se muito bem. Todavia, o sistema de tem passado por problemas causados por spam ( s indesejados enviados para uma massa muito grande de pessoas) e vírus (que se utilizam dos anexos existentes nos s para se propagarem) Webmail

28 O webmail utiliza a estrutura da www para ler, escrever e enviar mensagens de e- mail, usando o seu navegador de Internet. Ele tem como vantagem não necessitar de nenhum programa específico para realizar suas operações. Com o crescimento do webmail, várias empresas lançaram serviços de e- mails gratuitos com um bom espaço disponível para guardar suas mensagens Outlook Express O Outlook Express, o programa de mais utilizado no mundo, tem uma grande facilidade: vem junto com o pacote de instalação do sistema operacional Windows. 7. Ferramentas de escritório Os aplicativos de escritório são compostos por programas destinados para tarefas de escritório. Eles são formados por editores de texto, programas de apresentações, editores de planilhas, agendas, contatos, entre outros. Com isso, eles tentam adequarse a todas as atividades realizadas no dia a dia de um escritório.

29 7.1 Pacote Microsoft Office A Microsoft Office contém um conjunto de aplicativos líderes no mercado, ricos em funcionalidade, com diversas versões, para atender a todas as necessidades dos usuários. Com a sua nova interface composta por Faixas de opções, grupos e comandos, ficou muito mais fácil e ágil, com ganho de produtividade Microsoft Word 2007 O Word é um processador de texto que possui uma série de tarefas avançadas com suas inúmeras funções, para trabalhar com textos. Com ele, podemos criar rapidamente documentos, cartas, tabelas e memorandos. Faixa de opções A barra de menus do Office agora é substituída por faixa de opções, que traz os comandos mais populares para que você não precise ficar procurando em várias partes do programa. São as guias que fazem parte da faixa de opções: Início Inserir Layout da página Referências Correspondências Revisão Exibição

30 Com o Word 2007, a sua produtividade com redações e elaborações de textos será bem maior, com ganhos de formatações e adições de conteúdos num espaço de tempo bem menor. Além de todos esses recursos, você poderá compartilhar seus documentos de forma colaborativa com o seu grupo de trabalho Microsoft Excel O Microsoft Excel é o programa de planilhas eletrônicas mais popular do mercado, as quais ajudam a agilizar as tarefas que envolvem cálculos. O programa analisa, organiza e calcula os dados. A sua estrutura é formada por células, as quais são os vários campos mostrados na figura abaixo. Essas células são organizadas em linhas identificadas por números e colunas identificadas por letras.

31 O assistente de funções O Excel já possui funções predefinidas que facilitam a construção de fórmulas. As funções são subdivididas em: funções matemáticas; funções data/hora; funções lógicas; funções estatísticas; funções de busca.

32 Criar um gráfico De acordo com o documento que você irá criar, muitas vezes, é necessário que os dados sejam organizados em forma de gráfico. O Excel permite transformar dados em gráficos Microsoft PowerPoint O Microsoft PowerPoint permite a criação de aplicações gráficas; assim, é possível elaborar apresentações profissionais de forma rápida e simples. 7.2 OpenOffice O OpenOffice, também conhecido como BrOffice aqui no Brasil, é formado por um conjunto de aplicativos de código fonte aberto, disponibilizado para diversas plataformas, como Windows, Linux, Mac OS. Tem como objetivo fornecer um aplicativo de baixo custo, com alta qualidade e, principalmente, com o código fonte aberto. Todos os formatos de documentos do Microsoft Office são reconhecidos pelo OpenOffice. É formado pelos seguintes componentes: Writer

33 Processador de texto que possui praticamente quase todas as características do Microsoft Word; além de salvar no formato DOC, salva o formato PDF e faz edição em arquivos HTML. Calc É uma planilha eletrônica com uma série de funções que não são encontradas no Microsoft Excel. O Calc também é capaz de salvar documentos no formato PDF. Impress Aplicativo para a construção de apresentações similar ao PowerPoint, que possui uma função muito interessante de converter seus arquivos para o formato Macromedia Flash (SWF).

34 Draw Trabalha com desenhos vetoriais. Base Voltada para a criação de base de dados como no Access, porém diferente do produto da Microsoft. Suporta nativa mente vários bancos de dados populares (Adabas D, ADO, Microsoft Access, MySQL).

35 Componente do BrOffice utilizado como editor de equações matemáticas em textos, também poderá ser usado em outros tipos de documentos ou mesmo sozinho. Referências bibliográficas BOTELHO, F. N. Crimes e cybercrimes. <http://www.aliceramos.com/view.asp?materia=1202>. Disponível em: CAPRON, H. L.; JOHNSON, J.A. Introdução à Informática. 8. ed. São Paulo: Pearson, CASTRO, Lincoln A. Noções sobre direito <http://www.uff.br/direito/artigos/lac-03.htm>. autoral. Disponível FUNDAMENTOS do modelo de segurança de informação. Disponível <http://www.redegoverno.gov.br/eventos/arquivos/mod_seg_inf.pdf>. em: em: GORDON, S. R.; GORDON, J. R. Sistemas de informação: uma abordagem gerencial. Rio de Janeiro: LTC, GURGEL, L. B.; ULISSES JR, L.J.; VILAR, M.A.; et al. O direito autoral e os crimes de informática. Disponível em: <http:// IN FOSECURITY. Disponível em: <http://www.istf.com.br/vb/gestao-daseguranca/4417-seguranca-da-informacao.html>. KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet. 3. ed. São Paulo: Pearson, LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de in formação gerenciais. 5. ed. São Paulo: Pearson, LINS, B. F. L. Privacidade na Internet. Disponível em: <http://apache.camara.gov.br/portal/arquivos/camara/internet/publicacoes/estnottec/p df/ pdf

36 O BRIEN, James A. Sistemas de informação e as decisões gerenciais na era da Internet. 2. ed. São Paulo: Saraiva, O BRIEN, James A.; MARAKAS, George M. Administração de sistemas de informação. 13. ed. São Paulo: McGraw-Hill, SPYWARE. Disponível em: <http://pt.wikipedia.org/wiki/spyware>. 8. MICROSOFT WORD 2007 BÁSICO Pré-requisito Conhecer o ambiente Windows e o pacote básico do Microsoft Office Objetivos Usar eficientemente o Office 2007, revelando os aspectos básicos dessa ferramenta; habilitar pessoas para a utilização do programa de forma mais eficiente e profissional nas suas atividades de trabalho; e compreender e dominar aspectos técnicos relativos ao programa. 8.1 Introdução O Microsoft Word é uma ferramenta do pacote Microsoft Office destinada à criação/editoração de textos, cartas, memorandos, geração de mala-direta e tabelas, disponibilizando inúmeros recursos para facilitar e agilizar o trabalho de forma eficiente e profissional. Esse material foi elaborado para auxiliar como fonte de consulta e acompanhamento ao aluno no desenvolvimento de seu aprendizado. Recursos do Word 2007 Dentre as facilidades oferecidas pelo Word 2007, podemos destacar: faixa de opções para agilizar a busca dos comandos mais comuns; edição: excluir, copiar e inserir texto; formatação de fontes;

37 alinhamentos, recuos e espaçamento entre linhas; localização e substituição de texto(s); verificação ortográfica e gramatical; inserção e manipulação de figuras; tabelas e colunas; pré-visualização do documento; modos de exibição; mala-direta e etiquetas; impressão de documentos; ferramentas de design. 8.2 Iniciando o software Dentre as facilidades do Windows, está a de o usuário criar atalhos pessoais no Windows e colocar seus programas em janelas personalizadas, o que torna possível afirmar que existem várias possibilidades de carregar um determinado programa na tela para sua utilização. Assumindo-se o caminho Default do programa Microsoft Word instalado, nós o encontraremos dentro da opção Programas no menu Iniciar, localizado na parte inferior esquerda da janela principal do Windows. Na tela principal do Windows, canto inferior esquerdo da tela, clique com o botão esquerdo do mouse sobre o botão Iniciar. Nas opções disponibilizadas, clique sobre Todos os programas para que apareça um submenu; clique no grupo Microsoft Office, no qual será selecionado o Microsoft Word A tela inicial do Winword

38 Movimentando-se pelo texto Além das barras de rolagem, existem alguns atalhos no teclado que agilizam a movimentação dentro de um texto. Veja abaixo alguns desses atalhos: Digitando um texto Para melhor fixação dos conceitos, vamos utilizar o texto abaixo: Como nasce um paradigma Um grupo de cientistas colocou cinco macacos numa jaula, em cujo centro havia uma escada e, sobre esta, um cacho de bananas. Quando um macaco subia a escada para apanhar as bananas, os cientistas lançavam um jato de água fria nos que estavam no chão. Depois de certo tempo, quando um macaco ia subir a escada, os outros batiam nele. Passado mais algum tempo, mais nenhum macaco subia a escada, apesar da tentação

39 das bananas. Então, os cientistas substituíram um dos cinco macacos. A primeira coisa que ele fez foi subir a escada, dela sendo rapidamente retirado pelos outros, que bateram nele. Depois de algumas surras, o novo integrante do grupo não subia mais a escada. Um segundo foi substituído, e o mesmo fato ocorreu, tendo o primeiro substituto participado, com entusiasmo, na surra ao novato. Um terceiro foi trocado e repetiu-se o fato. Um quarto e, finalmente, o último dos veteranos foi substituído. Os cientistas ficaram, então, com um grupo de cinco macacos que, mesmo nunca tendo tomado um banho frio, continuavam a bater naquele que tentasse chegar às bananas. Se fosse possível perguntar a algum deles por que batiam em quem tentasse subir a escada, com certeza, a resposta seria: Não sei, as coisas sempre foram assim por aqui.... Você não deve perder a oportunidade de passar essa história para os seus amigos, para, de vez em quando, questionarem-se por que fazem algumas coisas sem pensar... Salvando o texto digitado Para que você possa utilizar / alterar esse texto futuramente, deverá armazená-lo. Para salvar um documento, clique sobre o botão Salvar ( ) da barra de ferramentas de acesso rápido que se encontra no canto esquerdo superior do Word; digite um nome para o arquivo e clique no botão Salvar. O nome do arquivo será exibido na barra de títulos. No Word 2007, a nova extensão do arquivo doc agora é docx; você também poderá salvar no formato antigo doc. Encerrando o Word 2007 Basta clicar no botão do Office e no botão Sair do Word e o software será fechado. Caso tenham sido feitas alterações não salvas no documento, a seguinte mensagem será exibida:

40 Clique em Sim para salvar as alterações. Abrindo um trabalho existente Ao clicar no botão do Office, ao lado esquerdo será visualizada a coluna Documentos recentes com uma lista dos documentos que já foram abertos ou criados anteriormente; basta selecionar e clicar sobre o documento que deseja abrir. Ou clique sobre a opção Abrir do lado esquerdo e, em seguida, selecione o documento desejado clicando no botão abrir novamente. Formatando o texto Para que seu trabalho fique com uma aparência profissional, o Word 2007 disponibiliza várias ferramentas ao usuário. Vejamos algumas delas. Alguns efeitos

41 Podemos destacar nosso texto ou trechos dele, utilizando recursos como negrito, itálico e sublinhado. Nossa primeira ação será sempre selecionar o texto a ser alterado. Após a seleção do texto: clique em seleção; (do grupo Fonte) da guia Início, para aplicar efeito de negrito à se o efeito desejado for o itálico, clique em para aplicar esse efeito à seleção; (do grupo Fonte) da guia Início, você pode também utilizar vários tipos de sublinhados; para tanto, clique em (do grupo Fonte) da guia Início, para aplicar esse efeito à seleção. Mudando a aparência da fonte (tipo de letra) O usuário pode também escolher o tipo de letra (fonte) que será utilizado no texto. Basta: selecionar o texto a ser alterado; na guia Início do grupo Fonte, clicar em Fontes do tema e escolher o estilo da fonte, alterar o seu tamanho, selecionar a cor desejada, entre outros. Marcadores: (tecla de atalho localizada na Guia Início do Grupo Parágrafo) Esse recurso é bastante útil quando se trabalha com listas. Por exemplo: Com marcadores (utilizados para organizar uma lista): edição: excluir, copiar e inserir texto; formatação de fontes; alinhamentos, recuos e espaçamento entre linhas; localização e substituição de texto(s); verificação ortográfica e gramatical; inserção e manipulação de figuras; tabelas e colunas. Selecione o texto e clique na guia Início do grupo Parágrafo; clique em Marcadores, escolha um marcador (na lista suspensa dos marcadores) clicando sobre o mesmo. Observe a ilustração abaixo:

42 Numeração: (comando localizado na guia Início). Recurso utilizado para organizar a ordem dos procedimentos em uma lista. Por exemplo: 1. selecione o texto que você deseja transformar em uma lista numerada; 2. na guia início do grupo Parágrafo; 3. selecione a opção Marcadores; 5. escolha um dos formatos de numeração (arábico, romano, entre outros); 6. clique em Ok. Observe a figura abaixo:

43 Alinhamento A estética de um trabalho editorado é tão importante quanto a mensagem a ser passada por ele. Sempre que digitado, o texto é automaticamente alinhado com a margem esquerda. O usuário pode mudar o alinhamento de forma a enfatizar / organizar suas informações. Selecione o texto a ser alinhado e clique no(s) botões(s): Alinhamento texto à esquerda: Alinhamento texto à direita: (tecla de atalho Ctrl+Q); (ação de comando); Alinhamento de texto centralizado: (tecla de atalho Ctrl+ E); Alinhamento de texto justificado: (tecla de atalho Ctrl+J). Quebra de páginas Para que o texto ocupe o papel de forma adequada, é necessário que se organizem as quebras de páginas. Para inserir uma quebra de página, posicione o cursor no local da quebra e pressione as teclas Ctrl + Enter simultaneamente, ou clique na guia Layout

44 da página / grupo Configurar página e clique no botão Quebras, conforme abaixo: Escolha selecionando a opção de Quebra de página. Você também poderá inserir uma quebra de pagina padrão através do botão Quebra de página, que se encontra na guia Inserir do grupo Páginas. O recurso Wordart: (inserir um texto decorativo no documento). Localizado na guia Inserir do grupo Texto, um WordArt dá um efeito especial ao texto a ser destacado. Ao clicar no ícone será aberta a lista suspensa do WordArt

45 Escolha um formato, dê um duplo clique sobre ele, digite seu texto na caixa de diálogo Editar texto da WordArt e, em seguida, clique em Ok. A barra de ferramentas WordArt que aparece quando você clica no texto especial da WordArt serve para fazer alterações no WordArt criado. Numeração de páginas A numeração de páginas torna um documento ainda mais organizado. O usuário define os formatos, as posições dos números e o Word, automaticamente, insere os números das páginas. Como numerar as páginas Clique na guia Inserir / grupo Cabeçalho e rodapé; clique em Número de página e defina a opção desejada. Um exemplo para simulação Imagine sua monografia com páginas numeradas da seguinte maneira: as páginas de Índice e Resumo terão numeração do tipo romano (I, II, III...), iniciando de I (na capa não deve aparecer o número da página); as outras páginas devem ter numeração normal (1, 2, 3...), iniciando de 1. Atenção: para atingir esse objetivo, você deve inserir uma nova quebra de seção exatamente no ponto em que muda o tipo de numeração.

46 Ou seja: capa: sem número de página; índice: página I; resumo: página II; introdução: página 1; páginas restantes continuam: 2, 3, 4, entre outros. Cabeçalho e rodapé Os cabeça lhos e rodapés, além de personalizar documentos, permitem ao usuário criar papéis timbrados, inserir a logomarca da empresa, entre outros. Para inserir um cabeçalho e rodapé em seu documento, clique na guia Inserir, grupo Cabeçalho e rodapé, clique em Cabeçalho depois em Rodapé. Aparecerá também modelos já prontos de cabeçalho e rodapé para que você escolha. Digite o texto do cabeçalho; logo após escolher o rodapé, faça a mesma coisa. Na guia Design de Ferramentas de Cabeçalho e rodapé, do grupo Navegação, clique em Ir para cabeçalho ou clique em Ir para Rodapé. O cursor será deslocado para o local reservado à digitação do texto / inserção do logo ou figura do cabeçalho/rodapé. Após a digitação, clique em Fechar cabeçalho e rodapé. Você poderá também clicar duas vezes na área do Cabeçalho e rodapé para editá-los e clicar duas vezes fora da área para fechá-los. Tabelas: (botão Tabela localizado na guia Inserir do grupo Tabelas).

47 Com essa ferramenta, o usuário organiza informações em linhas e colunas, além de poder classificá-las. Para criar uma tabela, o usuário deverá primeiro definir o número de linhas e colunas da tabela (novas linhas ou colunas podem ser inseridas posteriormente). Clique na guia Inserir, grupo Tabelas, clique em Tabela, opção Inserir tabela e complete o quadro, conforme abaixo: Digite o texto da tabela. Utilize as teclas Tab, a seta para cima ou a seta para baixo, para navegar por entre as células da tabela e incluir o texto. Siga o exemplo abaixo: Classificando os dados da tabela Vamos organizar os nomes dos funcionários em ordem alfabética: 1. selecione os nomes e os valores dos salários dos funcionários; 2. clique na guia Inicio, grupo Parágrafo;

48 3. escolha a opção Classificar ( ); 4. complete de acordo com a figura abaixo: 5. clique no botão Ok; 6. veja o resultado: Funcionário Abigail Moura André Ribeiro Beatriz Pereira João de Souza Maria da Silva Nair Campos Total Criando design da tabela Uma das novidades do Word é a criação de Design da tabela com modelos já prontos: 1. clique em qualquer campo da tabela, que aparecerão duas novas guias que fazem parte da Ferramentas da tabela; 2. clique na guia Design; 3. no grupo Estilos de tabela; 4. selecione o estilo desejado. O resultado será conforme a tabela abaixo:

49 Cálculos com informações de tabelas Apesar de a finalidade do Word ser o trabalho com textos, em tabelas são permitidas algumas funções, como, por exemplo, uma soma ( ). Vamos calcular o total de salários dos funcionários: 1. clique na célula de destino da soma; 2. na guia Layout, grupo Dados, clicar em Fórmula; 3. no campo Formato do número, escolha o formato de acordo com a Tabela; 4. observe a figura abaixo: O Excel traz por Default, no campo Fórmula, a opção SUM (Somatória) e Above (Acima). No campo Colar função, encontram-se disponíveis outras funções para cálculos em tabelas. Impressão A conclusão do trabalho pode ser verificada na impressão: 1. clique no botão do Office no canto superior esquerdo da barra de títulos; 2. clique em Imprimir, conforme mostrado na figura a seguir:

50 3. na visualização da impressão, podemos verificar o resultado final do nosso trabalho. Orientação das páginas Para alterar a orientação da página (retrato ou paisagem), clique na guia Layout da Página no grupo Configurar página; clique em Orientação e, na lista suspensa, selecione a forma mais adequada para o seu documento. Imprima o documento com as alterações realizadas. Ou, pressionando as teclas Ctrl+P imprima normalmente. Clique no botão Ok para imprimir. 9 MICROSOFT EXCEL 2007 BÁSICO

51 Pré-requisito Conhecer o ambiente Windows e o pacote básico do Microsoft Office Objetivos Usar eficientemente o Excel, revelando os aspectos básicos dessa ferramenta; habilitar pessoas para a utilização do programa de forma mais eficiente e profissional nas suas atividades de trabalho e compreender e dominar aspectos técnicos relativos ao programa. 9.1 Introdução ao Microsoft Excel O Excel é um aplicativo Windows uma planilha eletrônica que fornece ferramentas para efetuar cálculos por meio de fórmulas e funções e para a análise desses dados. As cinco principais funções do Excel são: planilhas: você pode armazenar, manipular, calcular e analisar dados como números, textos e fórmulas. Pode também acrescentar gráficos diretamente em sua planilha, além de elementos gráficos como retângulos, linhas, caixas de texto e botões. É possível utilizar ainda formatos predefinidos em tabelas; bancos de dados: você pode classificar, pesquisar e administrar facilmente uma grande quantidade de informações, utilizando operações de bancos de dados padronizadas; gráficos: você pode, rapidamente, apresentar seus dados de forma visual. Além de escolher tipos predefinidos de gráficos, você pode personalizar qualquer gráfico da maneira desejada; apresentações: você pode usar estilos de células, ferramentas de desenho, galeria de gráficos e formatos de tabela para criar apresentações de alta qualidade; macros: as tarefas que são frequentemente utilizadas podem ser automatizadas pela criação e o armazenamento das próprias macros. 9.2 Iniciando o Microsoft Excel 2007

52 Via botão Iniciar com o botão esquerdo do mouse, clique sobre o botão Iniciar ( ) localizado na barra de tarefas do Windows; clique em Todos os programas, grupo Microsoft Office e clique sobre Microsoft Excel Encerrando a sessão de Excel As duas maneiras mais comuns de fechar o Excel são: clique sobre o botão Office localizado na parte superior da lateral esquerda da barra de título; ou clique sobre o botão fechar ( título; ou ) localizado na parte superior à direita da barra de pressione a tecla Alt+F4. Obs.: se você efetuou alterações em qualquer documento ou modelo desde a última vez em que ele foi salvo, será emitida uma mensagem perguntando se você quer salvar ou não as alterações antes de finalizar. Conhecendo o Excel 2007 A área de trabalho do Excel 2007 é composta pelos principais elementos: faixa de opções: facilita o acesso rápido aos comandos mais comuns; possui Guias e Grupos de comandos. pasta de trabalho: arquivo que poderá conter várias pla nilhas; planilha: é o mesmo que tabela. Por isso, a área de edição da planilha eletrônica é um quadriculado que é formado de colunas, linhas e células; coluna: é toda faixa vertical da tabela; colunas são menos numerosas que linhas; colunas são identificadas por letras, para identificar a posição de um determinado valor; linha: é toda faixa horizontal da tabela; linhas são mais numerosas que colunas;

53 linhas são numeradas para identificar a posição de um determinado valor; Célula: é onde você insere a informação, os dados ou o valor; é o encontro entre uma coluna e uma linha; toda célula é endereçável; o endereço da célula é sempre constituído primeiro da letra da coluna e o número da linha. É a posição mais fácil de se encontrar. Por exemplo: Célula C6 = coluna C + linha 6 A versão do Excel 2007 possui mais recursos e muito mais linhas e colunas do que as versões anteriores. Cada pasta de trabalho tem linhas e colunas (a última coluna é XFD), o que resulta em incríveis células. Célula ativa É a célula exibida com uma borda em negrito, indicando que ela está selecionada; é nessa célula em que os próximos dados digitados serão inseridos, ou o próximo comando escolhido será aplicado. Se for selecionada mais de uma célula ao mesmo tempo, a primeira será a célula ativa e as outras serão destacadas na cor escura. Observe a figura:

54 Apresentação da célula ativa Intervalo de células Quando se trabalha com uma planilha, muitas vezes, depara-se com a necessidade de tratar um trecho ou uma determinada região de maneira diferente do restante da planilha. Um intervalo de células é uma região da planilha selecionada, para permitir que se trabalhe, edite, formate e modifique mais de uma célula ao mesmo tempo. Observe a figura: Pastas de trabalho As pastas de trabalho proporcionam um meio de organizar muitas planilhas em um mesmo arquivo. Uma pasta de trabalho é uma coleção de várias páginas de planilha que possuem o mesmo número de colunas e linhas que a primeira, e, opcionalmente, podem-se criar planilhas exclusivas para gráficos. Cada página de planilha é uma grade formada por colunas e linhas distribuídas na tela de maneira tal que se possam relacionar informações horizontal e verticalmente. Cada pasta de trabalho é gravada como se fosse um arquivo, sendo Pasta1 o nome de arquivo padrão para a primeira pasta de trabalho. Planilhas de uma nova pasta de trabalho. Formas do ponteiro do mouse Quando o ponteiro do mouse é movimentado ao longo da janela do Excel 2007, ele se transforma, para indicar o que acontecerá se for dado um clique com o mouse nessa área da janela. Enquanto o ponteiro do mouse estiver sobre a pla nilha na janela do documento, ele será apresentado como um sinal de mais (+). Dentro da barra de fórmulas, o ponteiro do mouse terá a forma de uma viga ( I ), criada para posicionar um ponto de inserção com precisão entre dois caracteres. Dentro da barra de ferramentas e da barra de menu, a forma do ponteiro é uma seta. A tabela

55 a seguir ilustra os perfis de ponteiro que, muito provavelmente, serão encontrados: Inserindo/alterando informações na planilha: para incluir dados, selecione uma célula, digite os dados e selecione, com o mouse, a caixa de entrada da barra de fórmula, ou pressione Enter; para editar dados, selecione a barra de fórmula com o mouse ou pressione F2. Em seguida, digite as alterações e selecione, com o mouse, a caixa de entrada, ou pressione Enter; para cancelar as alterações, pressione o botão do mouse sobre a caixa de cancelamento da barra de fórmula (X) ou pressione Esc; barra de status: essa barra está localizada na parte inferior da tela do Excel 2007 e nela são feitos cálculos, soma, média e outros quando duas ou mais células com valores são selecionadas. Exibição de valores das células selecionadas na Barra de Status. Criando uma planilha

56 Para melhor entender o funcionamento do software, vamos criar uma planilha: Controle de gastos mensais: inicie o programa Microsoft Excel 2007; salve o arquivo com o nome Controle de gastos mensais; na coluna A da Planilha1, digite os rendimentos e despesas; na coluna B, digite os valores na mesma linha correspondente da coluna A. Digite as informações na Planilha1 conforme a figura abaixo: Formatando células Os comandos de formatação de células modificam apenas a visualização das células, dando a elas a aparência definida pelo usuário: Exibindo as opções de formatação

57 Para exibir as opções de formatação de uma planilha, selecione a área a ser formatada, clique sobre ela com o botão direito do mouse e escolha a opção Formatar células, ou selecione a mesma opção na guia Início e no grupo Fonte clique na seta que se encontra à direita de cada grupo. Você também poderá formatar a célula clicando na guia Início, grupo Células; clique em Formatar. Aparecerá uma lista suspensa com várias opções além da opção Formatar células. Após ter usado algumas da opções de acesso, será exibida a caixa de diálogo Formatar células, que possui várias guias para sua escolha, de acordo com a informação a ser formatada. Alinhamento de células Na guia Alinhamento, definimos o alinhamento das informações dentro das células. Um texto pode vir à esquerda, à direita, centralizado ou justificado, além de ser alinhado horizontal e verticalmente:

58 Formatando números A guia Número oferece vários formatos para números, para atender às necessidades do usuário. Na lista de categorias, o usuário define o formato escolhido. Mudando fontes e formatando caracteres Na guia Fonte, o usuário define estilos, como negrito ou itálico, muda o tipo e o tamanho dos caracteres, além de suas cores: fonte: tipos de letras (fontes) disponíveis; tamanho: são os tamanhos das letras para a fonte selecionada; estilo da fonte: define: normal, negrito, itálico.

59 Formatação condicional Na guia Início, grupo Estilo, clique em Formatação condicional. Aparecerá uma lista suspensa com várias opções de formatação; selecione a opção Realçar regras das células, em seguida, É igual a... conforme a figura abaixo: Nesse passo, você deverá selecionar o argumento: Escolha a cor e clique em Ok. Caso necessite de outros formatos para condição atual, selecione a opção Formato personalizado. Para adicionar outras regras, siga os passos anteriores até chegar à opção Gerenciar regras; depois, clique em Nova regra.

60 Bordas e sombreamento O botão Bordas permite colocar bordas em planilhas, células ou em um intervalo. Selecione a range na planilha e escolha, na guia Início, grupo Fonte; clique em Borda e, na lista suspensa, selecione a borda desejada, além das cores e dos formatos. Você também poderá acessar clicando na seta que fica ao lado direito do grupo Fonte, e na guia Bordas escolher a opção desejada. Alterando a largura da coluna Quando os dados ficam muito pequenos, ou excedem a largura padrão das colunas (por exemplo: rótulos longos), ou os dados apresentam formato maior ou menor que a largura da coluna, torna-se necessário um reajuste do tamanho da célula. Na guia Início, grupo célula, clique em Formatar, e na lista suspensa selecione Largura da coluna e defina um tamanho maior para a largura da coluna. Você também poderá arrastar a borda para redimensionar a coluna, conforme a figura abaixo:

61 Salvando a planilha Para utilização posterior, todo trabalho deve ser salvo. Na parte superior da Barra de título, clique em Salvar ( ). A figura a seguir será exibida. No campo Nome do arquivo, digite o nome de sua planilha e clique em Salvar: Por padrão, a nova extensão para os arquivos do Excel é a XLSX, que possui formatos XML abertos. Você também poderá salvar nas versões anteriores. Fórmulas Os resultados dos cálculos são obtidos pelas fórmulas. Digite as fórmulas. Digite os valores das despesas, conforme sugerido no nosso exemplo. Vamos calcular o total bruto: clique na célula B5; toda fórmula é iniciada com um sinal de = (igual); digite o sinal de = na célula B5; clique na célula B4 (Salário); digite o sinal de +; clique na célula B3 (Saldo bancário). O resultado será a soma dos dois valores; ou na célula B5 digite sem aspas: =B4+B3 e depois pressione Enter.

62 Funções Funções são fórmulas criadas pela Microsoft e embutidas no Excel, com um mínimo de digitação, diminuindo a possibilidade de erros. São encontradas na guia Fórmulas, grupo Biblioteca de funções; clique em Inserir função, ou através da tecla de atalho Shift+F3. O valor total das despesas será calculado, utilizando-se a função ( ) na fórmula: Total de despesas: =SOMA(B7:B1 6) Clique na célula B17. Inserir função Na guia Fórmulas, grupo Biblioteca de funções, clique em Inserir função. Na caixa de diálogo Inserir função, selecione a categoria Mais recentemente usada. No nome da função, escolha Soma. Clique em Ok. Quando você usa uma função, deve especificar um a rg umento para essa função. O argumento é um grupo de células que se ligam umas às outras na planilha. Para

63 especificar o argumento, você digita ou clica na referência da primeira célula, digita : (dois-pontos) e clica na última célula do intervalo. Nesse caso, o Excel automaticamente sugeriu o intervalo para as células B7 e B16. Pressione OK e veja o resultado. Você também pode usar o botão guia Fórmulas do Excel. (AutoSoma), disponível na guia Início e na Função SE Muitas vezes, precisamos que o Excel opte por um de dois resultados, em função de uma condição. Para melhor entendê-la, vamos criar a planilha que simula um boletim de notas: Função média Note que utilizamos cores para a Meta (Reprovado em vermelho, Aprovado em azul, DP em laranja e Avaliado em preto). Isso foi possível graças à formatação condicional, vista a nteriormente. Construindo a fórmula da Meta No resultado Meta, o Excel deverá checar a situação do aluno, baseando-se na média alcançada comparada à média estipulada pela instituição de ensino. Utilizaremos a função SE. SE(teste_lógico ;valor_se_verdadeiro ;valor_se_falso) Ou seja: =SE(G6>=5; Aprovado ;SE(G6=4; DP ;SE ; Reprovado ; Avaliado ))) (G6<3,99 Em vez de digitar a função linha por linha, vamos agilizar o resultado das demais células da coluna Meta usando sinal de + (preenchimento automático), selecionando e arrastando até o intervalo das células que deseja calcular, sobre a alça de preenchimento no canto inferior direito da célula ativa, conforme a figura abaixo:

64 Cálculo dinâmico das células Após criarmos a fórmula anterior, ela deverá ser copiada para as demais linhas, observando-se os tipos de cópias. Cópia relativa: cópia em que o valor resultado é ajustado em função do endereço copiado. Por exemplo: Observe que a fórmula se ajustou automaticamente a cada nova linha e coluna de cálculo. Para tornar um endereço absoluto, devemos, após ter feito a fórmula, retornar à célula. <F2> Edita uma célula <F4> Trava a célula 1ª $H$1 Trava linha e coluna. Ex.: =B3 x $H$1 + B3 2ª H$1 Trava somente a linha. Ex.: =B3 x H$1 + B4 3ª $H1 Trava somente a coluna. Ex.: =B3 x $H1 + B5 4ª Libera Cópia absoluta: quando a informação a ser utilizada é localizada em um endereço predeterminado célula ou intervalo de células. O caractere $ é utilizado para fixar o endereço desejado.

TÉCNICAS DE INFORMÁTICA MÓDULO 1

TÉCNICAS DE INFORMÁTICA MÓDULO 1 TÉCNICAS DE INFORMÁTICA MÓDULO 1 Índice 1. Introdução...3 2. Computador...3 2.1 Tipos de computadores... 3 2.2 Hardware, processador (CPU), memória e dispositivos de E/S (entrada e saída)... 4 2.2.1 Hardware...

Leia mais

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Unidade IV SEGURANÇA DA INFORMAÇÃO Conteúdo Desafios da Segurança da Informação Ética Crimes em Informática Hacker Pirataria Furtos Vírus, Spyware, etc Privacidade Ética Ética é originada

Leia mais

Técnicas de Informática

Técnicas de Informática Técnicas de Informática Professores conteudistas: Elisângela Mônaco e Luciano Souza Sumário Técnicas de Informática Unidade I 1 INTRODUÇÃO...1 2 COMPUTADOR...2 2.1 Tipos de computadores...2 2.2 Hardware,

Leia mais

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes:

No mercado atual, podemos encontrar vários tipos de sistemas operacionais que fazem parte das seguintes classes: Módulo 4 Sistema Operacional Sistemas Operacionais Neste módulo falaremos sobre alguns sistemas operacionais existentes no mercado, suas características, e conheceremos o básico das redes de computadores.

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Capítulo VI Telecomunicações: Redes e Aplicativos

Capítulo VI Telecomunicações: Redes e Aplicativos Capítulo VI Telecomunicações: Redes e Aplicativos Uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Se interligarmos

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores São dois ou mais computadores ligados entre si através de um meio.a ligação pode ser feita recorrendo a tecnologias com fios ou sem fios. Os computadores devem ter um qualquer dispositivo

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Módulo 3: Redes e Telecomunicações

Módulo 3: Redes e Telecomunicações Módulo 3: Redes e Telecomunicações Objetivos do Capítulo 1. Identificar os principais tipos de aplicações e o valor comercial da Internet e outras redes de Telecomunicações para as empresas. 2. Identificar

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES Capítulo 8 TELECOMUNICAÇÕES E REDES 8.1 2003 by Prentice Hall OBJETIVOS Quais são as tecnologias utilizadas nos sistemas de telecomunicações? Que meios de transmissão de telecomunicações sua organização

Leia mais

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos

FTIN Formação Técnica em Informática. Sistema Operacional Proprietário Windows Prof. Walter Travassos FTIN Formação Técnica em Informática Sistema Operacional Proprietário Windows Prof. Walter Travassos Aula 01 SISTEMA OPERACIONAL PROPRIETÁRIO WINDOWS Competências do Módulo Instalação e configuração do

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Unidade I TÉCNICAS DE INFORMÁTICA. Prof. Me. Elvis Pontes

Unidade I TÉCNICAS DE INFORMÁTICA. Prof. Me. Elvis Pontes Unidade I TÉCNICAS DE INFORMÁTICA Prof. Me. Elvis Pontes Apresentação Doutorando USP / Escola Politécnica da USP; MSc USP / IPT - Instituto de Pesquisas Tecnológicas de São Paulo USP; MBA USP / IPEN -

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

TELECOMUNICAÇÕES E REDES

TELECOMUNICAÇÕES E REDES TELECOMUNICAÇÕES E REDES 1 OBJETIVOS 1. Quais são as tecnologias utilizadas nos sistemas de telecomunicações? 2. Que meios de transmissão de telecomunicações sua organização deve utilizar? 3. Como sua

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 INTRODUÇÃO REDES EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 Computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas; Não havia interação direta entre usuários

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Rede É um conjunto de computadores chamados de estações de trabalho que compartilham recursos de hardware (HD,

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

4. Rede de Computador

4. Rede de Computador Definição Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sub-sistema de comunicação, ou seja, é quando

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 3. Software Prof. Ronaldo Software Formado por um conjunto de instruções (algoritmos) e suas representações para o

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Atividade Capitulo 6 - GABARITO

Atividade Capitulo 6 - GABARITO Atividade Capitulo 6 - GABARITO 1. A Internet é uma força motriz subjacente aos progressos em telecomunicações, redes e outras tecnologias da informação. Você concorda ou discorda? Por quê? Por todos os

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Conceitos básicos de comunicação de dados e redes de computadores

Conceitos básicos de comunicação de dados e redes de computadores Conceitos básicos de comunicação de dados e redes de computadores Nesta aula vamos ver o conceito de informática e comunicação de dados, conhecer noções teleprocessamento e de rede de computadores e obter

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

Por razões, é requerido um módulo de E/S, que deve desempenhar duas funções principais:

Por razões, é requerido um módulo de E/S, que deve desempenhar duas funções principais: Entrada e Saída Além do processador e da memória, um terceiro elemento fundamental de um sistema de computação é o conjunto de módulos de E/S. Cada módulo se conecta com o barramento do sistema ou com

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

INFORMÁTICA IINTERNET / INTRANET

INFORMÁTICA IINTERNET / INTRANET INFORMÁTICA IINTERNET / INTRANET Objectivos História da Internet Definição de Internet Definição dos protocolos de comunicação Entender o que é o ISP (Internet Service Providers) Enumerar os equipamentos

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

Computação Instrumental

Computação Instrumental Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,

Leia mais

Fundamentos da Informática

Fundamentos da Informática 1 PROCESSAMENTO DE DADOS I - FUNDAMENTOS A) CONCEITO DE INFORMÁTICA - é a ciência que estuda o tratamento automático e racional da informação. B) PROCESSAMENTO DE DADOS 1) Conceito Processamento de dados

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Conceito de Redes Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores

Leia mais

Introdução à Informática. Aula 04. Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados. Prof.

Introdução à Informática. Aula 04. Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados. Prof. Aula 04 Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados Sistema Operacional Um conjunto de programas que se situa entre os softwares aplicativos e o hardware:

Leia mais

Introdução à redes de computadores

Introdução à redes de computadores 1/8 Introdução à redes de computadores Faz todo o sentido ligar os computadores em rede. Você não precisa ter uma impressora, um HD de grande capacidade, um gravador de DVDs e conexão via ADSL para cada

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

Tecnologia da Informação Apostila 02

Tecnologia da Informação Apostila 02 Parte 6 - Telecomunicações e Redes 1. Visão Geral dos Sistemas de Comunicações Comunicação => é a transmissão de um sinal, por um caminho, de um remetente para um destinatário. A mensagem (dados e informação)

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

Redes de computadores e Internet

Redes de computadores e Internet Polo de Viseu Redes de computadores e Internet Aspectos genéricos sobre redes de computadores Redes de computadores O que são redes de computadores? Uma rede de computadores é um sistema de comunicação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com O que veremos hoje... Evolução Histórica Motivação Conceitos Características

Leia mais

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações. Módulo 5 Segurança da Informação 2.1 Segurança da Informação A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

Leia mais

Redes de Computadores. Ciências Contábeis e

Redes de Computadores. Ciências Contábeis e Redes de Computadores Ciências Contábeis e Economia 2 Período Emmanuel Larré elarre@gmail.com 2007 Apresentação O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos

Leia mais

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06 Prof. Fábio Diniz Na aula anterior ERP Enterprise Resource Planning Objetivos e Benefícios ERP Histórico e Integração dos Sistemas

Leia mais

Exercícios do livro: Tecnologias Informáticas Porto Editora

Exercícios do livro: Tecnologias Informáticas Porto Editora Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

ALGUNS CONCEITOS. Rede de Computadores

ALGUNS CONCEITOS. Rede de Computadores ALGUNS CONCEITOS Rede de Computadores Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 OBJETIVO 1. Compartilhar recursos computacionais disponíveis sem considerar a localização física

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES 1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES Objetivos da Aula Aprender os conceitos básicos para compreensão das próximas aulas. Na maioria dos casos, os conceitos apresentados serão revistos com maior

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais