Você está na página 1de 58

Tcnicas de Informtica

Professores conteudistas: Elisngela Mnaco e Luciano Souza

Sumrio
Tcnicas de Informtica
Unidade I

1 INTRODUO .......................................................................................................................................................1 2 COMPUTADOR .....................................................................................................................................................2 2.1 Tipos de computadores .........................................................................................................................2 2.2 Hardware, processador (CPU), memria e dispositivos de E/S (entrada e sada) ..........3
2.2.1 Hardware ......................................................................................................................................................3 2.2.2 Processadores (CPU) .................................................................................................................................4 2.2.3 Memria e armazenamento ..................................................................................................................4 2.2.4 Dispositivos de E/S (entrada/sada).....................................................................................................5 2.2.5 Perifricos .....................................................................................................................................................6

2.3 Software ......................................................................................................................................................6 3 SISTEMAS OPERACIONAIS ..............................................................................................................................8 3.1 O que um sistema operacional? ....................................................................................................8
3.1.1 Tipos de sistemas operacionais ............................................................................................................8

3.2 Sistemas operacionais Microsoft ................................................................................................... 10


3.2.1 Windows 7 ................................................................................................................................................. 10 3.2.2 Windows 2008 ......................................................................................................................................... 12

3.3 Linux e suas verses ............................................................................................................................ 14 3.4 Mac OS da Apple .................................................................................................................................. 15 4 REDES DE COMPUTADORES ........................................................................................................................ 15 4.1 Evoluo das redes .............................................................................................................................. 16 4.2 Comunicao por rede ....................................................................................................................... 17 4.3 Transmisso de dados ......................................................................................................................... 19 4.4 Mdias de comunicao ..................................................................................................................... 20 4.5 Topologia de rede ................................................................................................................................. 20 4.6 A complexidade das redes ................................................................................................................ 23 5 SEGURANA DA INFORMAO................................................................................................................. 24 5.1 O que segurana da informao? .............................................................................................. 24 5.2 Princpios da criptograa .................................................................................................................. 25 5.3 Autenticao .......................................................................................................................................... 26 5.4 Integridade .............................................................................................................................................. 27 5.5 Controle de acesso Firewalls ........................................................................................................ 27 5.6 Ataques..................................................................................................................................................... 29 5.7 Crime em informtica ........................................................................................................................ 29
5.7.1 Hacking ....................................................................................................................................................... 31 5.7.2 Pirataria de software ............................................................................................................................. 31

5.7.3 Furto ciberntico ..................................................................................................................................... 31 5.7.4 Uso no autorizado no trabalho ...................................................................................................... 33 5.7.5 Furto de propriedade intelectual...................................................................................................... 34 5.7.6 Vrus de computador, adware e spyware ...................................................................................... 35 5.7.7 Adware ........................................................................................................................................................ 37 5.7.8 Spyware ......................................................................................................................................................38 5.7.9 Questes de privacidade ...................................................................................................................... 38 5.7.10 Privacidade na Internet ..................................................................................................................... 39

6 INTERNET ............................................................................................................................................................ 40 6.1 Como tudo comeou .......................................................................................................................... 40 6.2 Navegadores web ................................................................................................................................. 41 6.3 A world wide .......................................................................................................................................... 42 6.4 Ferramentas de comunicao ......................................................................................................... 42 6.5 Frum de discusso ............................................................................................................................. 42 6.6 Microsoft Messenger (MSN) ............................................................................................................ 43 6.7 Skype ......................................................................................................................................................... 44 6.8 Comunidades ......................................................................................................................................... 44 6.9 E-mail ........................................................................................................................................................ 45 6.10 Webmail ................................................................................................................................................. 45 6.11 Outlook Express ................................................................................................................................... 46 7 FERRAMENTAS DE ESCRITRIO ................................................................................................................. 46 7.1 Pacote Microsoft Ofce ..................................................................................................................... 46
7.1.1 Microsoft Word 2007 ............................................................................................................................ 47 7.1.2 Microsoft Excel ........................................................................................................................................ 49 7.1.3 Microsoft PowerPoint ........................................................................................................................... 51

7.2 OpenOfce .............................................................................................................................................. 51


Unidade II

8 MICROSOFT WORD 2007 BSICO ......................................................................................................... 55 8.1 Introduo ............................................................................................................................................... 55 8.2 Iniciando o software ........................................................................................................................... 56 9 MICROSOFT EXCEL 2007 BSICO .......................................................................................................... 75 9.1 Introduo ao Microsoft Excel ........................................................................................................ 75 9.2 Iniciando o Microsoft Excel 2007 .................................................................................................. 76 10 MICROSOFT POWERPOINT 2007 BSICO ......................................................................................101 10.1 Introduo ..........................................................................................................................................101 10.2 Iniciando o PowerPoint 2007 ......................................................................................................102

TCNICAS DE INFORMTICA

Unidade I
1 INTRODUO

Os sistemas de informao evoluram muito desde que foram criados e tm uma importncia fundamental para as empresas. A partir da dcada de 1940, quando surgiram as primeiras iniciativas ligadas computao e equipamentos 5 que processavam dados mediante comandos em linguagem de mquina, o mundo jamais foi o mesmo. As empresas passaram por um forte processo de informatizao a partir da dcada de 1980, com a possibilidade de acesso a equipamentos mais adequados s empresas de todos 10 os tipos. Pde-se observar, nos ltimos anos, uma grande evoluo em software e uma reduo constante do custo do hardware de TI, transformando-se em uma commodity. Novos sistemas foram desenvolvidos com foco na otimizao 15 do uso da mo de obra excessivamente cara, de forma que esses sistemas pudessem vir a representar papis de auxiliadores na tomada de deciso. Atualmente, os sistemas de informao esto inseridos em praticamente todas as atividades empresariais, dando suporte 20 para a melhoria na qualidade de servios e produtos.

Unidade I
2 COMPUTADOR 2.1 Tipos de computadores

As empresas enfrentam desaos constantes que as obrigam a exigir que os problemas gerados sejam resolvidos por sistemas poderosos instalados em computadores potentes. Assim, h computadores de todos os tamanhos, conforme apresentado 5 na gura 1, desde muito simples, como os computadores de mo, como os smartphones, que tambm conjugam a funo de telefone, at sistemas de computao em grade. Para OBrien e Marakas (2007), a nomenclatura pequeno porte (microcomputadores), mdio porte (minicomputadores) e 10 grande porte (mainframe) ainda ajuda a distinguir a potncia do processador e o nmero de usurios para o qual se destina.

Sistemas mveis (smartphone)

Sistemas de pequeno porte (microcomputador)

Sistemas de mdio porte (servidor)

Sistemas de grande porte (mainframe)

Figura 1 Sistemas de computadores de vrios tamanhos

Sistemas mveis: computador de mo, telefones celulares e smartphones. 15 Sistemas de pequeno porte (microcomputadores): computador pessoal, computador de rede e estao de trabalho tcnico. Sistemas de mdio porte: servidores de rede, minicomputadores, servidores da web e sistemas multiusurios.

TCNICAS DE INFORMTICA
Sistemas de grande porte (mainframe): sistemas corporativos, supervisores, processadores de transaes e supercomputadores. Os rpidos avanos no desenvolvimento de hardware e 5 software promovidos pela necessidade dos usurios nais continuam a impulsionar o surgimento de novos computadores, desde pequenos equipamentos que integram telefones celulares e assistentes digitais pessoais at os maiores mainframes corporativos com mltiplos processadores.
2.2 Hardware, processador (CPU), memria e dispositivos de E/S (entrada e sada)

2.2.1 Hardware 10 Todo computador possui uma gama de componentes internos destinados a gerenciar a entrada, o processamento, a sada, o armazenamento e o controle de dados.

O hardware formado por placas de circuitos, processador, memria (armazenamento principal), disco rgido 15 (armazenamento secundrio), adaptadores e controladores. A gura 2 ilustra um modelo resumido de hardware de um sistema de computao.
Unidade central de processamento (CPU)

Perifrico de entrada

Perifrico de sada

Memria Armazenamento primrio Armazenamento secundrio

Figura 2 Hardware de um sistema de computao

Unidade I
2.2.2 Processadores (CPU) Em relao aos processadores, nos ltimos anos, houve uma impressionante evoluo nos sistemas de computao, e estes dispositivos tiveram um papel muito importante neste contexto. O processador o elemento responsvel por executar o uxo de informaes em linguagem de mquina, que se destina a gerenciar os recursos do hardware ao mesmo tempo em que interage com os demais dispositivos, tais como memria e disco rgido, com o objetivo de executar determinada tarefa 10 solicitada. A chamada Lei de Moore, que a profecia feita na dcada de 70 por Gordon Moore, um dos fundadores da Intel, de que a potncia dos processadores dobraria a cada dezoito meses, sobreviveu mais de duas dcadas e ainda no parece 15 estar totalmente desgastada, apesar de o ciclo evolutivo dos transistores estar chegando ao m e novas tecnologias estarem sendo estudadas. 2.2.3 Memria e armazenamento A memria de um computador um dispositivo capaz de armazenar dados, temporariamente ou permanentemente. 20 O armazenamento realizado na memria primria, tambm conhecida como memria principal, memria real e memria fsica, voltil, ou seja, apaga-se com a interrupo do suprimento de energia. uma memria com um acesso muito rpido e na qual os programas so carregados para execuo. Seu limite 25 de armazenamento est ligado ao limite de endereamento do computador e ao limite econmico do dispositivo. A memria RAM um tipo de memria primria. Quando falamos que um computador tem 512 MB RAM de memria, estamos dizendo que tem 512 megabytes de memria primria. 5

TCNICAS DE INFORMTICA
O armazenamento secundrio utilizado para armazenar grandes quantidades de dados, ou aqueles dados que devem ser conservados mesmo aps a interrupo do suprimento de energia. uma memria de acesso mais lenta que a memria 5 primria, porque se d atravs de dispositivos mecnicos que devem ser acionados, posicionados e ativados para extrair a informao, como, por exemplo, o disco rgido. Quando falamos que um computador tem 160 GB de HD, estamos dizendo que tem 160 gigabytes de memria secundria no 10 disco rgido. O disco rgido utiliza tecnologia magntica para armazenamento dos dados. O CD e o DVD utilizam tecnologia tica. O pen drive utiliza circuitos integrados para armazenar os dados. Normalmente, o pen drive utiliza a propriedade das 15 memrias ash de manter os dados armazenados por um longo perodo de tempo, mesmo sem energia eltrica. 2.2.4 Dispositivos de E/S (entrada/sada) Os dispositivos de entrada e sada so aqueles que interagem com o computador, de forma a agregar valor realizao do seu trabalho, na medida em que proporcionam uma ampliao da 20 interao entre o usurio e o computador. O computador utiliza os dispositivos de entrada e sada para armazenar, ler, transmitir e receber dados. Os computadores utilizam dispositivos de sada para transferir a informao armazenada no computador para uma forma que o usurio possa ver, ouvir e sentir (Gordon; 25 Gordon, 2006). Os dispositivos podem ser apenas de entrada, apenas de sada e de entrada e sada, conforme apresentado na tabela 1.

Unidade I
Tabela 1: Exemplo de dispositivos de entrada, sada e entrada e sada
Entrada Teclado Sada Impressora Monitor Autofalante Projetor de vdeo Entrada e sada

Modem
Monitor sensvel ao toque

Mouse
Leitora de cdigos de barras

Pen drive
Unidade de ta magntica

Scanner

2.2.5 Perifricos Um perifrico qualquer dispositivo de hardware no necessrio para que o computador execute as suas funes de software (ver gura 3). Um perifrico pode estar envolvido com entrada, sada ou armazenamento secundrio. Os perifricos 5 dependem de uma ligao com os computadores para poderem executar totalmente as suas tarefas. Entre esses perifricos, esto muitos dispositivos de E/S, tais como impressoras, scanners, mouses e teclados; dispositivos de rede, tais como placa de rede e modem; e dispositivos de armazenamento, como unidade 10 de CD, unidade de DVD e unidade de disco rgido. Dispositivos instalados dentro do gabinete do computador frequentemente so considerados perifricos internos, tais como modems, placas de som e DVD.

Multifuncional

Scanner

Plotadora

Fax

Projetor

Figura 3 Exemplos de dispositivos perifricos

2.3 Software

Software a parte lgica do sistema computacional 15 armazenada em dispositivos de memria e processada pela CPU.

TCNICAS DE INFORMTICA
O software o recurso que diz ao computador o que ele deve realizar e, basicamente, pode ser dividido em duas categorias: software bsico (ou de sistema) e software aplicativo. A gura 4 apresenta uma viso geral da diviso do software.

Software

Executa tarefas de processamento de informaes para os usurios nais

Software aplicativo

Software bsico

Gerencia e apoia operaes de sistemas e redes de computadores

Programas aplicativos gerais

Programas aplicativos especcos

Programas de gerenciamento de sistemas

Programas de desenvolvimento de sistemas

Figura 4 Viso geral do software Fonte: Adaptado de OBrien (2006).

O software bsico realiza as tarefas de gerenciamento necessrias ao funcionamento do sistema computacional o responsvel pelo controle do hardware. O software aplicativo necessita do software bsico para operar. Os softwares aplicativos realizam tarefas especcas para os usurios so para utilizao 10 dos usurios nais. Os programas aplicativos gerais congregam as ferramentas para uma variedade de atividades muito ampla, que podem atender s necessidades tanto do mundo corporativo quanto pessoais. onde, por exemplo, esto inseridas as planilhas 15 eletrnicas, os editores de texto, entre outros. Os programas aplicativos especcos so destinados conduo de negcios elaboradamente tcnicos e que exigem preciso de informao.

Unidade I
Os programas de gerenciamento de sistema so aqueles destinados ao gerenciamento do hardware, como o Sistema Operacional. Os programas de desenvolvimento de sistemas so aqueles responsveis por possibilitar e servir de ambiente para a 5 escrita de novos aplicativos.
3 SISTEMAS OPERACIONAIS 3.1 O que um sistema operacional?

O sistema operacional um programa que controla os recursos do computador, como a unidade central de processamento, a memria, os arquivos, os dispositivos de entrada e sada, etc. e fornece a base para o desenvolvimento dos programas de 10 aplicao. Ele atua como intermedirio entre o usurio e o hardware de um computador. O sistema operacional tambm tem a funo de criar para o usurio uma mquina abstrata mais simples que a mquina real, ou seja, esconde a complexidade e os detalhes internos 15 inerentes manipulao e ao controle dos componentes de hardware, proporcionando um ambiente no qual o usurio possa executar programas de forma transparente e eciente. 3.1.1 Tipos de sistemas operacionais Os sistemas operacionais podem ser classicados em: 20 monotarefa: permite a execuo de um nico programa por vez; multitarefa: permite que mais de uma tarefa seja processada simultaneamente no sistema computacional (atualmente, a maioria dos sistemas operacionais multitarefa); 25 monoprocessados: somente um processador pode ser gerenciado pelo sistema operacional;

TCNICAS DE INFORMTICA
multiprocessados: vrios processadores podem ser gerenciados simultaneamente; monousurio: o sistema operacional s capaz de suportar um nico usurio acessando seus recursos; 5 multiusurio: vrios usurios dividem os mesmos recursos do sistema computacional.

Os tipos mais comuns so sistemas operacionais de computadores de grande porte, de servidores, de computadores pessoais e embarcados, podendo ser sistemas operacionais 10 proprietrios ou livres. Os sistemas proprietrios so aqueles que devemos comprar, para que possamos ter o direito de utiliz-los em nossos computadores. Os sistemas livres so os sistemas gratuitos, de cdigo aberto (open source), e esse cdigo pode ser alterado, dependendo das necessidades, e 15 distribudo. Existe uma grande quantidade de sistemas operacionais adequados para cada tipo de sistema de computao; por exemplo: 20 Windows (Microsoft): famlia de sistemas operacionais usados em computadores de mo (Windows CE e Windows Mobile), computadores pessoais (Windows 98, Windows XP, Windows Vista e Windows 7) e computadores servidores (Windows NT, Windows 2000, Windows Server 2003 e Windows Server 2008). MacOS (Apple): sistema operacional para computadores pessoais Macintosh e iMac. UNIX: sistema operacional criado no incio da dcada de 70 para computadores de grande porte. 30 Linux: derivado do UNIX, atualmente, muito utilizado em computadores de rede e est comeando a ser bastante utilizado tambm em computadores pessoais.

25

Unidade I
3.2 Sistemas operacionais Microsoft

A Microsoft comeou a desenvolver sistema operacional em 1980, sendo o DOS (Disk Operating System) seu primeiro sistema operacional. De l para c, foram desenvolvidas e aperfeioadas vrias verses do DOS, at serem substitudas pelas verses do 5 Windows. Hoje, a Microsoft possui duas verses, que atuam em grande parte do mercado: o Windows 7 e o Windows 2008. 3.2.1 Windows 7 O Windows 7 foi lanado em outubro de 2009, com a inteno de simplicar as tarefas encontradas no Windows XP, aumentando a produtividade e a estabilidade do Windows Vista. 10 Existem vrias edies do Windows 7 espalhadas pelo mercado. So elas: Windows 7 Starter: verso Windows mais simples e bsica de todas. Essa verso no ter o Modo XP, o Windows Media Center e os avanados efeitos grcos. Executar somente em processadores de 32-Bits; Windows 7 Home Basic: verso intermediria, com mais funes que a Starter e menos que a Home Premium, poder ser executado em processadores de 32 e 64-bits; 20 Windows 7 Home Premium: acumula todas as funcionalidades das edies citadas anteriormente e soma mais algumas funcionalidades, como o Windows Media Center, os avanados efeitos grcos, gerenciamento de redes wireless e do recurso Touch Windows (tela sensvel ao toque); Windows 7 Professional: voltada para as pequenas empresas, possui diversos recursos que visam aumentar e facilitar a comunicao e a segurana entre computadores, impressoras e demais dispositivos, alm de acumular todas as funcionalidades da verso Home Premium;

15

25

30

10

TCNICAS DE INFORMTICA
Windows 7 Ultimate: verso mais completa de todas, pois contm todas as funcionalidades das edies anteriores e mais algumas, como a possibilidade de se trabalhar em diversos idiomas; 5 Windows 7 Enterprise: digamos que esta a verso Ultimate voltada para empresas de mdio e grande porte, podendo ser licenciadas somente para grandes quantidades de computadores.

Figura 5 rea do trabalho do Windows 7

Congurao mnima de hardware para uso do Windows 7: 10 processador: 1 gigahertz (GHz) ou superior de 32 bits (x86) ou 64 bits (x64); memria: 1 gigabyte (GB) de RAM (32 bits) ou 2 GB de RAM (64 bits); 15 disco rgido: 16 GB de espao em disco disponvel (32 bits) ou 20 GB (64 bits); vdeo: dispositivo grco DirectX 9 com driver WDDM 1.0 ou superior.

11

Unidade I
3.2.2 Windows 2008 Lanado em fevereiro de 2008, veio para substituir o Windows 2003. O Windows 2008 um sistema operacional de rede que apresenta diversas ferramentas para monitorao, administrao e implantao de complexas 5 redes de computadores. Trabalha em alto desempenho com processamentos em 64-bits. Atualmente, existem edies diferentes de Windows 2008, cada uma com caractersticas que dependem do nmero de usurios, extenso da estrutura e nalidades especcas: 10 Web Server 2008: com a nalidade nica de ser um servidor web, o Windows Web Server 2008 apresenta uma base slida de recursos de infraestrutura web. Permite implantar rapidamente pginas, sites, aplicaes e servios web; Server 2008 Foundation: voltada para redes com at quinze usurios, o Windows Server 2008 Foundation uma plataforma para capacidades bsicas de TI; Server 2008 Standard: verso mais comum do sistema operacional e tem praticamente todas as funes disponveis; Server 2008 Enterprise: voltada para empresas de mdio a grande porte, ativando a infraestrutura da empresa, aplicativos de linha de negcios e transaes de comrcio eletrnico; 25 Server 2008 Datacenter: oferece uma plataforma de nvel corporativo para implantao de aplicaes crticas e virtualizao em larga escala de pequenos e grandes servidores.

15

20

12

TCNICAS DE INFORMTICA

Figura 6 rea do trabalho do Windows Server 2008

Congurao mnima de hardware para uso do Windows Server 2008: processador: 1,4GHz (processador x64). Nota: processador Intel Itanium 2 exigido para o Windows Server 2008 para sistemas baseados em Itanium; memria: 512MB RAM; mximo: 8 GB (Foundation) ou 32 GB (Standard) ou 2 TB (Enterprise, Datacenter, for Itanium). Nota: computadores com mais de 16GB de RAM podem exigir mais espao em disco para paginao, hibernao e arquivos de despejo; disco rgido: 32 GB; Foundation: 10 GB ou mais; unidades: unidade de DVD-ROM; vdeo: Super VGA (800 600) ou superior.

10

13

Unidade I
3.3 Linux e suas verses

O Linux um popular sistema operacional que possui o seu cdigo fonte e diversos programas aplicativos livres, desenvolvidos por programadores e empresas espalhados pelo mundo. Por possuir o seu cdigo fonte aberto, existem vrias 5 verses criadas a partir do cdigo padro, como a verso brasileira Kurumin (que foi uma das primeiras verses), desenvolvida para os padres brasileiros de hardwares. Verses mais conhecidas pelos apaixonados por Linux: Conectiva; 10 Fedora; Slackware; Red Hat; SuSE; Ubuntu; 15 Debian.

Figura 7 rea do trabalho do Kurumin

14

TCNICAS DE INFORMTICA
3.4 Mac OS da Apple

O sistema operacional padro dos computadores Macintosh, produzidos pela Apple, o Mac OS. Ele foi um dos primeiros sistemas grcos em computadores desktops que apresentavam os programas em forma de cones.

Figura 8 rea do trabalho do MAC OS X

4 REDES DE COMPUTADORES

Uma rede um sistema de pessoas ou objetos intrinsecamente conectados. As redes esto ao nosso redor, at mesmo dentro de ns. Nosso prprio sistema nervoso e cardiovascular so redes.
TV / Rdio Internet Telefone Neurolgico Ecossistemas Biolgico Exemplos de redes Social Cidades Transporte aqutico Transporte Sistema de rodovirio Comunicaes Celular LANs / WANs

Famlia Amigos

Sistema de transporte areo

15

Unidade I
4.1 Evoluo das redes

No incio, as empresas demoraram a adotar computadores pessoais. O lanamento de aplicativos escritos especicamente para as empresas gerou o rpido crescimento da indstria de computadores pessoais. A empresa investia em computadores como dispositivos stand alone que, s vezes, eram conectados a impressoras. Quando era necessrio imprimir documentos em computadores que no possuam impressoras, tinham de copiar os arquivos em disquetes, transport-los e carreg-los no PC que possua 10 impressora conectada. Essa verso bem rudimentar de rede cou conhecida como sneaker net. 5 medida que as empresas cresciam, as desvantagens da sneaker net se tornavam bvias. Como resultado, a empresa investia em uma rede local LAN. Como elas podiam conectar 15 todas as estaes de trabalho, perifricos, terminais e outros dispositivos em um nico edifcio, as LANs tornaram possvel s empresas que usavam a tecnologia da computao compartilhar, por exemplo, arquivos e impressoras de modo eciente. 20 As redes locais (LANs) consistem em computadores, placas de rede, meios de rede, dispositivos de controle de trfego de rede e dispositivos perifricos. Elas renem: dados, comunicaes, computao e servidores de arquivos. As LANs so projetadas para executar as seguintes aes: 25 operar dentro de uma rea geogrca limitada; permitir que muitos usurios acessem meios de grande largura de banda; fornecer conectividade ininterrupta aos servios locais.

16

TCNICAS DE INFORMTICA
medida que o uso do computador nas empresas cresceu, logo se percebeu que at mesmo as LANs no eram sucientes. Era necessrio um modo de passar informaes de maneira rpida e eciente, no s dentro da empresa, mas tambm de 5 uma empresa a outra. A soluo, ento, foi a criao de redes de reas metropolitanas (MANs) e de redes de longa distncia (WANs). Como as WANs conectavam redes usurias dentro de uma vasta rea geogrca, elas permitiram que as empresas se comunicassem a 10 grandes distncias. Com os computadores, impressoras e outros dispositivos em rede ou conectados em uma WAN, as empresas podiam comunicar-se, para compartilhar informaes e recursos, alm de acessar a Internet. Vrias redes, no entanto, foram criadas por meio de 15 implementaes diferentes de hardware e de software. Como resultado, muitas redes eram incompatveis, e a comunicao entre redes com diferentes especicaes tornou-se difcil. Para tratar desse problema, a International Organization for Standardization (ISO) realizou uma pesquisa sobre vrios 20 esquemas de rede. A ISO reconheceu a necessidade da criao de um modelo de rede para ajudar os desenvolvedores a implementar redes que poderiam comunicar-se e trabalhar juntas (interoperabilidade). Assim, a ISO lanou, em 1984, o modelo de referncia OSI.
4.2 Comunicao por rede

25

Para que os computadores enviem informaes atravs de uma rede, todas as comunicaes em uma rede iniciam em uma origem e depois trafegam at um destino. Como ilustrado na gura, as informaes que trafegam em uma rede so denominadas dados, pacote ou pacote de dados. Um pacote de 30 dados uma unidade de informaes logicamente agrupada

17

Unidade I
que se desloca entre sistemas de computadores. Ele inclui as informaes da origem, junto com outros elementos necessrios para fazer com que a comunicao com o dispositivo de destino seja possvel e convel. O endereo de origem em um pacote 5 especica a identidade do computador que envia o pacote. O endereo de destino especica a identidade do computador que recebe o pacote.
PC origem IMAC destino

Dados pacotes

Para que os pacotes de dados trafeguem de uma origem at um destino, atravs de uma rede, importante que todos os 10 dispositivos da rede usem a mesma linguagem, ou protocolo. Um protocolo um conjunto de regras que tornam mais eciente a comunicao em uma rede.

A camada n em um computador se comunica com a camada n em outro computador


Origem Destino

L M N

L M N

Meio fsico

18

TCNICAS DE INFORMTICA
Os componentes bsicos de um sistema de comunicao de dados usados para transmitir mensagens so: um dispositivo emissor, um link de comunicao e um dispositivo receptor.
4.3 Transmisso de dados

Um computador produz sinais digitais, que so simplesmente 5 a ausncia ou presena de pulso eltrico. A informao transita por um sistema de telecomunicaes na forma de sinais eletromagnticos. Os sinais podem ser analgicos e digitais. A transmisso digital envia dados como pulsos distintos, ou ligados ou desligados. Entretanto, algumas mdias de 10 comunicao no so digitais. As mdias de comunicao, como linhas telefnicas, cabos coaxiais j foram desenvolvidas para transmisso de voz (analgica). Para ser enviado atravs de linhas analgicas, um sinal digital deve ser convertido na forma analgica. Ele convertido 15 alterando-se um sinal analgico, denominado onda portadora, que tem caractersticas que podem ser alteradas. Uma dessas caractersticas a amplitude, que pode ser aumentada para representar o nmero binrio 1. Outra caracterstica que pode ser alterada a frequncia, que pode ser aumentada para 20 representar um 1. A converso de sinais digitais em analgicos chama-se modulao, e o processo inverso chama-se demodulao. Um dispositivo necessrio para fazer as converses: um modem. Modem traduz os sinais digitais do computador em 25 analgicos e vice-versa. Modem a abreviao de modulador/ demodulador.
Digital 1 1 0 0 0 Analgico Digital 1 1 0 0 0

Modem

Modem

19

Unidade I
4.4 Mdias de comunicao

Em se tratando de redes, um meio um material atravs do qual os pacotes de dados trafegam. Ele pode ser um dos seguintes materiais: cabos telefnicos; 5 UTP categoria 6 (usado para Ethernet); cabos coaxiais (usados para TV a cabo); bra tica (bras nas de vidro que transportam luz). A comunicao sem nenhum tipo de o ou cabo chamada de comunicao sem o ou em espao livre. Isso possvel 10 atravs das ondas eletromagnticas (EM).
4.5 Topologia de rede

A topologia de rede descreve como o layout de uma rede de computadores atravs da qual h o trfego de informaes, e tambm como os dispositivos esto conectados a ela. Podemos dividir cada topologia em duas perspectivas: 15 topologia fsica a verdadeira aparncia ou o layout da rede; topologia lgica descreve o uxo dos dados atravs da rede. Topologia em barramento Todos os computadores so ligados em um mesmo 20 barramento fsico de dados: nico cabo para cada barramento; apenas uma mquina transmite por vez.

20

TCNICAS DE INFORMTICA

Topologia em anel Na transmisso em cada n, o sinal refeito e retransmitido:

todos os dispositivos conectados diretamente uns aos outros; informaes so passadas sua estao adjacente.

Topologia em estrela Caracteriza-se pelo controle centralizado das transmisses por uma controladora: 10 possui um n central do qual todos os links se irradiam; uxo das informaes passa por um dispositivo.

21

Unidade I

Topologia em rvore Caracteriza-se por uma srie de barras interconectadas. Geralmente, existe uma barra central em que outros ramos menores se conectam:

o tronco um o que tem diversas camadas de ramos; o uxo de informaes hierrquico.

22

TCNICAS DE INFORMTICA
Topologia hbrida a unio de uma ou mais topologias, formada na mesma rede.
4.6 A complexidade das redes

As redes de computadores so formadas pela ligao de 5 dois ou mais computadores e tambm outros dispositivos, como hub, switch, roteador, entre outros. Um bom exemplo de rede de computadores a Internet, em que existem vrios recursos compartilhados, protocolos e regras de segurana. As redes podem ser projetadas em uma variedade 10 surpreendente de maneiras, de um simples grupo de trs computadores pessoais no escritrio, conectados e uma impressora compartilhada, a uma rede global que inclui milhares de computadores pessoais, servidores e mainframes. As telecomunicaes avanaram muito, e hoje a troca 15 de qualquer tipo de informao pela rede que compreenda voz, dados, texto, imagem, udio, vdeo um servio de telecomunicao. Atualmente, so vrias as empresas que oferecem servios para as organizaes e para o consumidor baseadas 20 em alternativas de telecomunicaes tais como servios telefnicos locais e globais, canais de comunicao por satlite, rdio mvel, TV a cabo, servios de telefonia celular e acesso Internet. As organizaes, de forma geral, passam a usufruir mais 25 agilidade a partir do uso intenso de uma rede de computadores bem-estruturada. Nesse ambiente, possvel ocorrerem grandes interaes de usurios e grupos de usurios, que, mesmo a distncia, podem envolver-se em projetos conjuntos, participando ativamente de cada fase dos projetos.

23

Unidade I
Em contrapartida, como a maior parte das organizaes competitivas j est em um estgio de maturidade bastante avanado em relao ao uso de sua rede de computadores, as ameaas que porventura venham a ter como foco a rede 5 podem trazer srios prejuzos. Desta forma, a administrao do uxo de dados, a inoperncia de um equipamento estratgico ou a invaso por vrus so ameaas bastante reais que podem tirar a empresa do mercado, dependendo da gravidade do problema. 10 Empresas que apoiam intensamente seus negcios na rede de computadores devem estar cientes de que o risco de indisponibilidade grande caso a vigilncia no seja intensa.
5 SEGURANA DA INFORMAO 5.1 O que segurana da informao?

A segurana da informao est relacionada a diferentes aspectos referentes integridade, conabilidade e 15 disponibilidade das informaes. Uma comunicao segura se concentra em proteger a comunicao e os recursos da rede. Na prtica, a segurana envolve no apenas proteo, mas tambm deteco de falhas em comunicaes seguras e ataques infraestrutura e reao a 20 esses ataques. A utilizao de computadores para o crime contra a sociedade fato conhecido: segredos industriais; senhas de contas bancrias; 25 dados sigilosos; clonagem de carto de crdito.

24

TCNICAS DE INFORMTICA
A segurana da informao , hoje em dia, um dos requisitos de sobrevivncia de algumas corporaes.
5.2 Princpios da criptograa

A palavra criptograa vem do grego, e signica escrita secreta. A criptograa usada para proporcionar o seguinte: 5 condencialidade: para garantir que os dados permaneam privados. Os algoritmos de criptograa so usados para converter texto sem formatao em texto codicado, e o algoritmo de descriptograa equivalente usado para converter o texto codicado em texto sem formatao novamente; integridade de dados: para garantir que os dados sejam protegidos contra modicao acidental ou deliberada. A integridade, geralmente, fornecida por cdigos de autenticao de mensagem ou hashes. Um valor de hash um valor numrico de comprimento xo derivado de uma sequncia de dados. Os valores de hash so usados para vericar a integridade dos dados enviados por canais no seguros. O valor do hash de dados recebidos comparado ao valor do hash dos dados, conforme eles foram enviados para determinar se foram alterados; autenticao: para garantir que os dados se originem de uma parte especca. Os certicados digitais so usados para fornecer autenticao. As assinaturas digitais geralmente so aplicadas a valores de hash, uma vez que eles so signicativamente menores que os dados de origem que representam. A maioria dos sistemas de criptograa de computadores pertence a uma destas categorias: criptograa de chave simtrica: utiliza uma informao para efetuar a criptograa. Essa informao uma chave,

10

15

20

25

25

Unidade I
que utilizada tanto para cifrar como para decifrar o dado. Esse processo bem simples, bastando submeter o dado que no est criptografado ao algoritmo de criptograa com o uso da chave criptogrca. Para decifrar o dado, basta submet-lo ao algoritmo com a mesma chave utilizada anteriormente; criptograa de chave assimtrica: so utilizadas duas chaves para que o processo de cifragem e decifragem seja possvel. Esse sistema tambm conhecido como sistema de chave pblica. Utilizao da criptograa: protocolos de segurana: grande parte dos protocolos de comunicao utiliza a criptograa para garantir a segurana dos dados que so transmitidos; 15 certicado digital: tem como base a criptograa de chave pblica, sendo utilizado pelos protocolos de segurana, em que esto contidas informaes sobre seus donos; assinaturas digitais: vericam a integridade de informaes ou mensagens, alm de vericarem se o remetente de uma mensagem ele mesmo.
5.3 Autenticao

10

20

Autenticao o processo de provar a prpria identidade a algum. Podemos classicar os fatores de autenticao em trs casos: 25 aquilo que o usurio (impresso digital, padro retinal, sequncia de DNA, padro de voz, reconhecimento de assinatura ou qualquer outro meio biomtrico); aquilo que o usurio tem (carto de identicao, security token, software token ou telefone celular);

26

TCNICAS DE INFORMTICA
aquilo que o usurio conhece (senha, frase de segurana, PIN). Frequentemente, utilizada uma combinao de dois ou mais mtodos. 5 Os dois processos, criptograa e autenticao, funcionam juntos, de maneira a criar um ambiente seguro.
5.4 Integridade

No mundo digital, frequentemente se quer indicar o dono ou o criador de um documento ou deixar claro que algum concorda com o contedo de um documento. A assinatura digital uma 10 tcnica criptogrca usada para cumprir essas nalidades no mundo digital. Da mesma forma como acontece com as assinaturas por escrito, a assinatura digital deve ser vericvel, no falsicvel e incontestvel. Deve ser possvel provar que um documento 15 assinado por um indivduo foi, na verdade, assinado por ele e que somente este indivduo poderia ter assinado o documento. Isso se consegue usando tcnicas de criptograa de chaves pblicas.
5.5 Controle de acesso Firewalls

Um rewall pode ser denido como um dispositivo que 20 combina tanto hardware quanto software para segmentar e controlar o uxo de informaes que trafegam entre as redes de computadores. Um rewall isola a rede interna de uma organizao da Internet em geral, permitindo que alguns pacotes passem e bloqueando outros. 25 Um rewall permite que um administrador de rede controle o acesso entre o mundo externo e os recursos da rede que administra, gerenciando o uxo de trfego de e para esses recursos.

27

Unidade I
Os Firewalls so as principais barreiras contra ataques de invasores s redes de computadores. H dois tipos de rewall, que veremos a seguir.

Firewalls de ltragem de pacotes


Estes funcionam na camada de rede. A sua anlise da rede feita baseada na camada de rede e de transporte do protocolo TCP/IP. Esse tipo de firewall possui um maior desempenho se comparado aos outros tipos existentes. Isso contribuiu para que eles fossem incorporados a alguns 10 roteadores. Suas principais vantagens so: simples e exvel, com baixo custo; bom desempenho se comparado a outros tipos; faz um bom gerenciamento de trfego; 15 regras so fceis de serem criadas. As desvantagens: vulnervel a ataques que exploram as decincias do protocolo TCP/IP; difcil de ser gerenciado em ambientes complexos; 20 no possui autenticao de usurio; diculdade em ltrar servios que utilizam portas dinmicas. 5

Gateways de camada de aplicao que funcionam na camada de aplicao. So uma evoluo do ltro de pacotes, 25 pois possuem uma tabela de estado que associada tabela de regras, o que auxilia na tomada de decises.

28

TCNICAS DE INFORMTICA
A grande diferena entre os dois que no ltro com estados as conexes so monitoradas a todo momento, e um pacote s pode passar pelo rewall se zer parte da tabela de estados.
5.6 Ataques

Alguns dos ataques importantes segurana, como o 5 CodeRed [CERT 2001-19], o vrus Melissa [CERT 1999-04] e o verme Slammer [CERT-2003-04] e Concker usam a Internet para se propagar, mas atacam sistemas operacionais via transbordamento de buffer em um servidor Microsoft IIS, no caso do CodeRed ou softwares de aplicao como o Microsoft 10 Word, no caso do vrus Melissa, em vez de atacar a rede em si. Ameaas segurana da informao: acessos no autorizados: usurios que acessam informaes no autorizadas; 15 acessos spoong (mascarar): o usurio que est atacando comporta-se como se fosse outro que tem acesso livre e, assim, obtm os recursos necessrios para prejudicar os servios; negao de servio (Denial of Service DOS): tida como a forma mais conhecida de ataque a servios; gerado um grande volume de trfego de dados, sobrecarregando os servidores, que, assim, cam impedidos de executar os servios normais.
5.7 Crime em informtica

20

Atualmente, o mundo passa por uma revoluo tecnolgica. Os telefones celulares se proliferam, ao lado da tecnologias 25 mais antigas dos fones xos; os televisores de cristal lquido de alta denio ocupam o lugar dos aparelhos mais antigos e volumosos que possuam a tecnologia dos tubos de raios catdicos, automveis ultraluxuosos, enm, diversas tecnologias

29

Unidade I
que eram impensveis de se criar e que tornam a vida do homem mais fcil e eciente dentro da sociedade. Quando se fala em tecnologia e em informtica, deparamo-nos, primeiramente, com o computador, que um 5 instrumento de trabalho imprescindvel em qualquer que seja o estabelecimento (residncia, empresa, hospital, farmcia, instituies nanceiras, etc.) (Gurgel, 2009). Nesta sociedade tecnolgica, era razovel que tambm muitos crimes e delitos ocorressem com o uso dos recursos 10 mencionados: celular, aparelhos de TV e tecnologia em informtica. Em relao aos crimes de informtica e seus praticantes, segundo Gurgel (2009): 15 um engano pensar que os crimes de informtica so cometidos apenas por especialistas, expert, pois com a evoluo dos meios de comunicao, o aumento de equipamentos, o crescimento da tecnologia e, principalmente da acessibilidade e dos sistemas disponveis, qualquer pessoa pode ser um criminoso de informtica, o que requer apenas conhecimentos rudimentares para tanto, uma pessoa com o mnimo de conhecimento potencialmente capaz de cometer crimes de informtica.

20

25

O autor tambm traa um perl comum para o delinquente de informtica, que, na viso dele, do sexo masculino, operador competente de sistemas e computadores, educado, branco, com QI acima da mdia. Audacioso, mantm com os computadores e sistemas um desao constante de superao e 30 conhecimento. O criminoso de informtica entende no estar cometendo qualquer delito, pois seu esprito audacioso no o deixa distinguir o legal do ilegal.

30

TCNICAS DE INFORMTICA
Um dos delitos mais comuns a violao de direito autoral na rede mundial de computadores. 5.7.1 Hacking A palavra hacker de origem inglesa. Hackers usam seu conhecimento de informtica para melhorar softwares de forma 5 legal. Eles geralmente so de classe mdia ou alta, com idade de 12 a 28 anos, alm de a maioria dos hackers serem usurios avanados de software livre como o GNU/Linux. A verdadeira expresso para invasores de computadores denominada cracker, e o termo designa programadores maliciosos e ciberpiratas que 10 agem com o intuito de violar ilegal ou imoralmente sistemas cibernticos.1 5.7.2 Pirataria de software Pirataria uma pratica antiga no mundo. Porm, a pirataria na informtica resultado do desenvolvimento crescente da indstria de software. Existem vrias formas de pirataria de softwares, sendo 15 que cada uma delas contribui para que a indstria de softwares perca anualmente alguns bilhes de dlares.2 Entre as formas de pirataria, existe a praticada por usurios nais que fazem cpias de software sem autorizao, porm, esta no to perniciosa quanto a venda no autorizada de 20 cpias de software no mercado paralelo. Torna-se desnecessrio dizer que tais cpias no possuem suporte tcnico e, muitas vezes, podem vir acompanhadas de vrus de computador. 5.7.3 Furto ciberntico A histria dos crimes em geral to antiga quanto a humanidade. Nas pocas mais recentes, com a evoluo dos 25 computadores e das redes, os furtos de informaes pela Internet e em sistemas computacionais adquiriram volume e relevncia na sociedade.
1 2

Disponvel em: <http://pt.wikipedia.org/wiki/Haker>. Disponvel em: <http://pt.wikipedia.org/wiki/Pirataria>.

31

Unidade I
A losoa j discute h sculos a questo do homem bom ou do homem mau, ou seja, da origem das aes humanas boas ou ms. A teoria ciberntica foi criada pelo alemo Norbert Wiener. considerada a teoria do controle. Ela aperfeioou a Teoria Geral 5 dos Sistemas, que foi criada pelo suio Ludwig von Bertalanffy. Na Teoria Ciberntica, considera-se que o retorno de informaes, chamado feedback, ajuda a controlar um sistema. Um crime ciberntico ou cybercrime pode afetar tanto o patrimnio, a honra, a integridade moral-intelectual quanto a 10 prpria integridade fsica das pessoas. Botelho (2007) cita como exemplo de delinquncia fsica contra pessoas; est registrada, hoje, no manuseio, j ocorrido, de recursos computacionais e telemticos voltados para a prtica de aes violentas, como danos, alteraes e desvios em sistemas sensveis de segurana 15 aeronutica, militar, mdica e a prpria prtica da telepedolia, ou, ainda, o uso de telefonia mvel ou celular para simulao de extorses (mediante suposto sequestro) (Botelho, 2009). Em relao aos crimes cibernticos, Botelho (2007) aponta: 20 1. dos pichadores digitais: modicam pginas na Internet, atuando como pichadores de muro (assinaturas, smbolos, desenhos, mensagens polticas em sites e portais); 2. dos revanchistas: sabotam sistemas motivados por sentimentos pessoais, de resposta, vingana a relaes pr-existentes (ex-empregados, concorrentes comerciais, ex-cnjuges, etc.); 3. dos espies: adquirem informaes condenciais, Know-how, segredos industriais, etc., processados e armazenados em sistemas ou computadores de acesso restrito (corporativos, militares, policiais, judiciais, etc.); 30 4. dos terroristas: subtraem informaes condenciais, com o intuito de alterao de sistemas eletrnicos, para

25

32

TCNICAS DE INFORMTICA
produo de resultados danosos especcos, causadores de graves repercusses, como acidentes (areos, automobilsticos, ferrovirios, martimos); 5 5. dos ladres: subtraem, com objetivo de obteno de vantagem econmica, senhas, cdigos privados, de acesso a sistemas eletrnico-financeiros, de onde extraem, por si ou por intermdio de terceiros, somas, produtos etc.; 6. dos estelionatrios: obtm dados pessoais de acionamento eletrnico, com repercusso econmico-nanceira, usando ardil, fraude, como programas de simulao de pginas de entidades bancrias, etc. (phishing scam, por exemplo envio, por e-mail, de programa malicioso, que, acionado pelo destinatrio enganadamente, simula pgina destinada coleta de dados pessoais, ou instala cookies de monitoramento remoto, pelo cracker). Todas essas aes produzem prejuzos, desconfortos e riscos, operacionais, corporativos, pessoais (Botelho, 2009). 5.7.4 Uso no autorizado no trabalho Frequentemente, em muitas empresas, possvel ver pessoas 20 utilizando o computador para jogar o jogo Pacincia, para participar de grupos de relacionamento tipo Orkut ou MSN e para baixar msicas em sites do tipo E-mule. Ocorre que estes softwares podem se constituir em portas de entrada para vrus e outros ataques cibernticos. Normalmente, o uso de tais sites 25 e jogos no autorizado nas empresas. H casos de funcionrios que utilizam o e-mail da empresa na qual trabalham para passar informaes para concorrentes mediante algum tipo de remunerao ou benefcio, e tambm casos nos quais funcionrios falam mal do chefe ou da empresa 30 utilizando o correio eletrnico. Ocorre que estes meios, na empresa, podem ser monitorados, pois so de propriedade da

10

15

33

Unidade I
mesma e podem ser utilizados como documentos em casos de disputas judiciais. Torna-se cada vez mais importante orientar os funcionrios das empresas quanto s questes ticas e questes dos limites 5 relacionados ao uso de recursos das empresas. Nas linhas seguintes, aborda-se a importante questo dos furtos de propriedade intelectual. 5.7.5 Furto de propriedade intelectual A lei de Direitos Autorais, Lei n 9.610 de 1998, j faz mais de dez anos que foi publicada e est em ao. comum, todos 10 os anos, observarmos na mdia a apreenso de CDs e DVDs piratas contendo msicas, softwares e tambm trabalhos intelectuais, como o caso da cpia no autorizada de obras inteiras. Mas o que signica propriedade intelectual? Segundo o 15 website:3 Propriedade intelectual um monoplio concedido pelo estado. Segundo a Conveno da OMPI, a soma dos direitos relativos s obras literrias, artsticas e cientficas, s interpretaes dos artistas intrpretes e s execues dos artistas executantes, aos fonogramas e s emisses de radiodifuso, s invenes em todos os domnios da atividade humana, s descobertas cientficas, aos desenhos e modelos industriais, s marcas industriais, comerciais e de servio, bem como s firmas comerciais e denominaes comerciais, proteo contra a concorrncia desleal e todos os outros direitos inerentes atividade intelectual nos domnios industrial, cientfico, literrio e artstico.
3

20

25

30

Disponvel em: <http://pt.wikipedia.org/wiki/Propriedade_intelectual>.

34

TCNICAS DE INFORMTICA
Na rea de Tecnologia de Informao, a Associao Brasileira de Empresas de Software (ABES) uma entidade que atua no sentido de coibir o uso de software pirata. Em relao ABES, segundo a Wikipedia:4 5 Associao Brasileira das Empresas de Software (ABES) uma associao brasileira formada em 9 de setembro de 1986 por empresas de software que estavam preocupadas com a abertura do mercado. Na poca, o Brasil possua barreiras para proteo do mercado interno de informtica beneciando a indstria nacional. Atualmente, alm de defender a sua classe, a ABES promove eventos, capacitao e aes no combate a pirataria. ABES conta com associados em 14 estados da Federao, as empresas associadas a ABES representam aproximadamente 85% do mercado brasileiro.

10

15

Este assunto, to atual, extenso, controverso, pode ser objeto de muitos estudos e trabalhos, sendo que h os defensores do software livre e outros que so favorveis mudana da legislao. Nas 20 linhas seguintes, aborda-se a questo dos vrus de computador. 5.7.6 Vrus de computador, adware e spyware Vrus de computador so programas feitos por pessoas mal-intencionadas, com o intuito de que os mesmos sejam disseminados e causem estragos ou malefcios aos computadores infectados por esses vrus. 25 Existem duas classes principais de vrus: os de macro e os de boot. A maior parte dos vrus existentes no mundo constituda por vrus de macro, pois so muito fceis de criar em editores de textos, planilha eletrnica ou softwares de apresentao, na opo de criao de macros, as quais recebem comandos que 30 podem causar danos a arquivos e tambm nomes, como o caso de autorun, para se tornarem autoexecutados.
4

<www.wikipedia.org.br>

35

Unidade I
Uma das caractersticas que denem um vrus sua possibilidade de replicao automtica. Segundo o website <http://www.cadernodeinformatica.com/seguranca/virus.htm>: 5 A maioria das contaminaes ocorre pela ao do usurio executando o arquivo infectado recebido como um anexo de um e-mail. A segunda causa de contaminao por Sistema Operacional desatualizado, sem a aplicao de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execuo do vrus inadvertidamente. Ainda existem alguns tipos de vrus que permanecem ocultos em determinadas horas, entrando em execuo em horas especcas . A mesma fonte aponta os seguintes possveis danos causados por vrus de computador: perda de desempenho do micro; excluso de arquivos; 20 alterao de dados; acesso a informaes condenciais por pessoas no autorizadas; perda de desempenho da rede (local e Internet) mesmo que apenas um micro da rede esteja infectado; 25 criao de falsos histricos (mensagens instantneas, pesquisas, arquivos recentes...); monitoramento de utilizao (espies); descongurao do sistema operacional; inutilizao de determinados programas; 30 perda do computador;

10

15

36

TCNICAS DE INFORMTICA
perda de parte do controle do computador (mquina zumbi), que, sem o usurio perceber, pode enviar spam, ataques a servidores e infectar outros micros. Para se evitar a contaminao por vrus, deve-se evitar 5 abrir e-mails enviados por pessoas desconhecidas, ou ento de contedo duvidoso. Por exemplo, e-mails contendo fotos ou arquivos que possuem a extenso .COM ou .EXE. Tambm deve-se evitar as mdias contaminadas de pen drives e outras mdias. 10 Outros pontos importantes para se evitar vrus de computador so orientar usurios, realizar treinamentos, atualizar sempre os sistemas operacionais com verses mais novas que tentam eliminar falhas e brechas utilizadas pelos vrus e tambm usar um software antivrus de boa qualidade e atualiz-lo diariamente. 15 Um exemplo o AVG, da empresa Grisoft, o qual possui verses gratuitas e verses pagas. 5.7.7 Adware qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicao executada.5 Em relao aos programas adware, segundo o website (2009): 20 Alguns programas adware tm sido criticados porque ocasionalmente possuem instrues para captar informaes pessoais e as passar para terceiros, sem a autorizao ou o conhecimento do usurio. Esta prtica conhecida como spyware, e tem provocado crticas dos experts de segurana e os defensores de
4

Disponvel em: <http://pt.www.wikipedia.org/wiki/Adware>.

37

Unidade I
privacidade, incluindo o Electronic Privacy Information Center. Porm existem outros programas adware que no instalam spyware. Alm dos adware, h tambm programas, como o caso dos 5 spyware. 5.7.8 Spyware Existe uma categoria de programas de computador que segue pela Internet at os computadores dos usurios e ali passam a recolher dados, sem conhecimento e permisso dos usurios, e depois envia os mesmos para ambientes externos aos 10 computadores mencionados. Estes so os spyware, e so diferentes dos cavalos de Troia pelo fato de no terem como objetivo que o sistema do usurio seja dominado, seja manipulado por uma entidade externa, por um cracker. Em relao aos programas de computador mencionados, 15 segundo o website <http://www.techlider.com.br/2009/04/ spam-phishing-adware-malware-spyware-voce-sabe-o-quesignicam>:

20

Spywares podem ser desenvolvidos por rmas comerciais, que desejam monitorar o hbito dos usurios para avaliar seus costumes e vender estes dados pela internet. Desta forma, estas rmas costumam produzir inmeras variantes de seus programas-espies, aperfeioando-o, dicultando em muito a sua remoo.
5.7.9 Questes de privacidade

25

Muitas pessoas gostam de ter sua vida particular preservada e no gostam de car expostos, ou de ter suas informaes expostas aos outros ou ao mundo. Privacidade a habilidade de uma pessoa em controlar a exposio e a disponibilidade de informaes acerca de si.

38

TCNICAS DE INFORMTICA
Relaciona-se com a capacidade de existir na sociedade de forma annima (inclusive pelo disfarce de um pseudnimo ou por um identidade falsa).6 Para Tlio Vianna, professor de Direito da PUC Minas, h 5 trs categorias de direito relacionadas privacidade (grifo nosso): direito de no ser monitorado, entendido como direito de no ser visto, ouvido, etc. 10 direito de no ser registrado, entendido como direito de no ter imagens gravadas, conversas gravadas, etc. direito de no ser reconhecido, entendido como direito de no ter imagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicao. 15 Quando um aluno grava ou lma a aula presencial de um professor, sem o conhecimento e consentimento deste, pode se caracterizar este tipo de delito. 5.7.10 Privacidade na Internet Com o avano da Internet por meio de seus servios de correio eletrnico, grupos de discusso e comunidades de 20 relacionamento, h possibilidade de compartilhamento de uma grande quantidade de informaes entre pessoas. Nem sempre as informaes veiculadas so verdadeiras. Muitas vezes, tais informaes so colocadas em sites ou em grupos com alguma inteno por parte de quem fez a postagem. 25 Segundo Lins (2009): A privacidade na Internet relaciona-se, de forma anloga imprensa, revelao de fatos privados
6

Disponvel em: <http://pt.www.wikipedia.org/wiki/Privacidade>.

39

Unidade I
embaraosos e ao uso de mtodos questionveis para coleta de informaes. No primeiro caso, a similaridade com o veculo de imprensa clara: ser violao privacidade a divulgao, atravs da Internet, de dados ou fatos que atentem contra a intimidade, a vida privada, a honra e a imagem de uma pessoa. Tal divulgao poder ser feita por um site, por correio eletrnico ou por arquivo disponvel para cpia. Pelo motivo exposto, nem sempre podemos acreditar em tudo que lemos ou vemos. Tambm a prpria credibilidade dos meios de comunicao pela Internet ca comprometida. Por este motivo, preciso que as pessoas sejam cautelosas e evitem os delitos pela rede mundial.
6 INTERNET 6.1 Como tudo comeou

10

15

Em 1969, quando a Internet comeou a se desenvolver, era chamada de ARPANET e foi criada pelo departamento de defesa dos Estados Unidos, com o propsito de espalhar e manter interligados dados valiosos para o governo americano, em vez de mant-los centralizados em apenas um local. Depois disso, ela comeou a ser liberada para uso no meio universitrio, para que os estudantes pudessem trocar informaes sobre estudos e pesquisas de forma mais rpida.

20

A Internet que conhecemos nos dias de hoje deve muito ao cientista Tim Berners-Lee, com a criao da world wide web 25 ou www, que ganhou uma divulgao maior a partir dos anos 90. Da, o crescimento da Internet foi multiplicando-se, com o aparecimento de novos participantes que queriam entrar na grande rede de computadores, e hoje temos a grande rede de informaes que todos conhecem.

40

TCNICAS DE INFORMTICA
A Internet permite que aplicaes distribudas que executam em seus sistemas nais troquem dados entre si. Entre essas aplicaes, esto a navegao na web, mensagem instantnea, udio e vdeo em tempo real, telefonia pela Internet, jogos 5 distribudos, compartilhamento de arquivos, login remoto, correio eletrnico e muito mais. A Internet baseada na tecnologia cliente/servidor. Indivduos que utilizam a net controlam o que fazem por meio de aplicativos clientes, como o software de navegao web. Todos 10 os dados, entre eles mensagens de e-mail e pginas web, so armazenados em servidores. Um cliente utiliza a Internet para requisitar informaes de um servidor web particular localizado em um computador distante, e este servidor envia a informao requisitada de volta ao cliente via Internet. 15 Dentre os servios de Internet mais importantes para as empresas, esto e-mail, bate-papo, telnet, FTP e a world wide web. Podem ser usados para extrair e oferecer informaes.

Atualmente, a Internet no prov um servio que oferea garantias quanto ao tempo que gastar para levar dados da 20 origem ao destino.
6.2 Navegadores web

Os navegadores web, tambm conhecidos como browsers, so programas que interagem com os usurios, para que estes possam visualizar documentos hospedados em servidores web. O primeiro navegador a trabalhar em modo grco foi o 25 Mosaic, em oposio aos navegadores Unix, que trabalhavam em modo texto. O netscape foi lanado em 1994 para, no ano seguinte, tornar-se o mais popular navegador do mercado. A guerra dos browsers comeou quando a Microsoft colocou no mercado o Internet Explorer e como a gigante Microsoft 30 concorria com a pequena netscape, esta levou o prejuzo.

41

Unidade I
6.3 A world wide

Est no ncleo da exploso da utilizao da net pelas empresas. Trata-se de um sistema com padres aceitos universalmente para armazenar, recuperar, formatar e apresentar informaes utilizando uma arquitetura cliente/ 5 servidor. A web combina texto, hipermdia, elementos grficos e som. baseada em linguagem padro de hipertexto, chamada Hypertext Markup Language (HTML), que formata documentos e rene links dinmicos para outros documentos armazenados no mesmo computador ou em computadores 10 remotos. Para acessar um site web, o usurio precisa especificar um localizador uniforme de recursos (URL), que indica o endereo de um recurso especfico da Internet. Por exemplo, a URL da universidade http://www.sepi.unip.br. Http significa 15 protocolo de transporte de hipertexto, que o padro de comunicaes utilizado para transferir pginas na web.
6.4 Ferramentas de comunicao

A Internet possui diversas ferramentas que proporcionam uma interao entre os usurios, tanto de forma sncrona, por programas de bate-papo, quanto assncrona, com a utilizao de 20 fruns, e-mails, entre outros. Escolhemos algumas ferramentas que esto fazendo sucesso no momento e falaremos um pouco de cada uma delas.
6.5 Frum de discusso

O frum promove um debate entre os participantes, com a publicao de mensagens que abordam um assunto discutido 25 no momento. Existem diversos fruns espalhados pela Internet, nos quais so discutidos assuntos envolvendo carros, futebol, msica, arte, entre outros.

42

TCNICAS DE INFORMTICA

6.6 Microsoft Messenger (MSN)

O Messenger um programa de mensagem instantnea da Microsoft por meio do qual os usurios trocam mensagens, em tempo real, com uma lista de amigos que podem ser cadastrados no seu MSN. O sistema oferece um acompanhamento que 5 permite saber se certos usurios esto conectados ou no em determinado momento.

43

Unidade I
6.7 Skype

Com o sucesso da comunicao de voz sobre IP ou VoIP, o Skype tornou-se um grande sucesso, por permitir uma comunicao de voz gratuita pela Internet. O Skype possui servios como o SkypeIN e o SkypeOUT, os quais permitem s pessoas ligarem 5 um telefone para o seu Skype e este poder fazer ligaes para telefones xos ou celulares espalhados pelo mundo. Para utilizar esses servios, necessria a aquisio de crditos no site do Skype, com a utilizao de um carto de crdito, o que torna esse servio um pouco mais restrito.

6.8 Comunidades

10

As comunidades virtuais tornaram-se uma febre entre os usurios da Internet nos ltimos anos. O Orkut deu o incio e, hoje, temos vrias outras, como Gazzag, YouTube, etc.

44

TCNICAS DE INFORMTICA
6.9 E-mail

O e-mail, ou correio eletrnico, permite escrever, enviar e receber mensagens por meio do protocolo SMTP, que utiliza a Internet para enviar suas mensagens. O e-mail tornou-se muito popular, pois, com sua facilidade, possvel enviar mensagens 5 independentemente da localizao geogrca; assim, pessoas que esto em lugares muito distantes, como continentes diferentes, podem comunicar-se muito bem. Todavia, o sistema de e-mail tem passado por problemas causados por spam (e-mails indesejados enviados para uma 10 massa muito grande de pessoas) e vrus (que se utilizam dos anexos existentes nos e-mails para se propagarem).
6.10 Webmail

O webmail utiliza a estrutura da www para ler, escrever e enviar mensagens de e-mail, usando o seu navegador de Internet. Ele tem como vantagem no necessitar de nenhum 15 programa especco para realizar suas operaes. Com o crescimento do webmail, vrias empresas lanaram servios de e-mails gratuitos com um bom espao disponvel para guardar suas mensagens.

45

Unidade I
6.11 Outlook Express

O Outlook Express, o programa de e-mail mais utilizado no mundo, tem uma grande facilidade: vem junto com o pacote de instalao do sistema operacional Windows.
7 FERRAMENTAS DE ESCRITRIO

Os aplicativos de escritrio so compostos por programas 5 destinados para tarefas de escritrio. Eles so formados por editores de texto, programas de apresentaes, editores de planilhas, agendas, contatos, entre outros. Com isso, eles tentam adequar-se a todas as atividades realizadas no dia a dia de um escritrio.

7.1 Pacote Microsoft Ofce

A Microsoft Ofce contm um conjunto de aplicativos lderes 10 no mercado, ricos em funcionalidade, com diversas verses, para atender a todas as necessidades dos usurios.

46

TCNICAS DE INFORMTICA
Com a sua nova interface composta por Faixas de opes, grupos e comandos, cou muito mais fcil e gil, com ganho de produtividade. 7.1.1 Microsoft Word 2007 O Word um processador de texto que possui uma srie de 5 tarefas avanadas com suas inmeras funes, para trabalhar com textos. Com ele, podemos criar rapidamente documentos, cartas, tabelas e memorandos.

Faixa de opes A barra de menus do Ofce agora substituda por faixa de 10 opes, que traz os comandos mais populares para que voc no precise car procurando em vrias partes do programa. So as guias que fazem parte da faixa de opes: Incio Inserir 15 Layout da pgina

47

Unidade I
Referncias Correspondncias Reviso Exibio
Guias

Faixas de opes

Grupos de comandos

Com o Word 2007, a sua produtividade com redaes e elaboraes de textos ser bem maior, com ganhos de formataes e adies de contedos num espao de tempo bem menor.

Alm de todos esses recursos, voc poder compartilhar seus documentos de forma colaborativa com o seu grupo de 10 trabalho.

48

TCNICAS DE INFORMTICA
7.1.2 Microsoft Excel O Microsoft Excel o programa de planilhas eletrnicas mais popular do mercado, as quais ajudam a agilizar as tarefas que envolvem clculos. O programa analisa, organiza e calcula os dados. A sua estrutura formada por clulas, as quais so os 5 vrios campos mostrados na gura abaixo. Essas clulas so organizadas em linhas identicadas por nmeros e colunas identicadas por letras.

O assistente de funes O Excel j possui funes predenidas que facilitam a 10 construo de frmulas. As funes so subdivididas em: funes matemticas; funes data/hora; funes lgicas; funes estatsticas; 15 funes de busca.

49

Unidade I

Criar um grco De acordo com o documento que voc ir criar, muitas vezes, necessrio que os dados sejam organizados em forma de grco. O Excel permite transformar dados em grcos.

50

TCNICAS DE INFORMTICA
7.1.3 Microsoft PowerPoint O Microsoft PowerPoint permite a criao de aplicaes grcas; assim, possvel elaborar apresentaes prossionais de forma rpida e simples.

7.2 OpenOfce

O OpenOfce, tambm conhecido como BrOfce aqui no Brasil, formado por um conjunto de aplicativos de cdigo fonte aberto, disponibilizado para diversas plataformas, como Windows, Linux, Mac OS. Tem como objetivo fornecer um aplicativo de baixo custo, com alta qualidade e, principalmente, 10 com o cdigo fonte aberto. Todos os formatos de documentos do Microsoft Ofce so reconhecidos pelo OpenOfce. formado pelos seguintes componentes: 5 Writer Processador de texto que possui praticamente quase todas 15 as caractersticas do Microsoft Word; alm de salvar no formato DOC, salva o formato PDF e faz edio em arquivos HTML.

51

Unidade I

Calc uma planilha eletrnica com uma srie de funes que no so encontradas no Microsoft Excel. O Calc tambm capaz de salvar documentos no formato PDF.

52

TCNICAS DE INFORMTICA
Impress Aplicativo para a construo de apresentaes similar ao PowerPoint, que possui uma funo muito interessante de converter seus arquivos para o formato Macromedia Flash (SWF).

Draw Trabalha com desenhos vetoriais.

53

Unidade I
Base Voltada para a criao de base de dados como no Access, porm diferente do produto da Microsoft. Suporta nativamente vrios bancos de dados populares (Adabas D, ADO, Microsoft 5 Access, MySQL).

Math Componente do BrOfce utilizado como editor de equaes matemticas em textos, tambm poder ser usado em outros tipos de documentos ou mesmo sozinho.

54

Você também pode gostar