Você está na página 1de 40

Tradio + Inovao

Conciliando tradio e reconhecimento, o IOB Concursos traz


uma metodologia simples e interativa.
Presente em 100% do territrio nacional, conseguimos levar
nossa tecnologia de ensino a todas as cidades, colaborando para a
democratizao do ensino no Brasil.
As videoaulas e o material didtico so as ferramentas de
aprendizagem. Os livros que compem os cursos preparatrios
foram desenvolvidos com o objetivo de sintetizar os principais
pontos destacados nas videoaulas. Tudo desenvolvido para
atender s necessidades de diferentes perfis de alunos.
Com pesquisas e avaliaes constantes junto aos alunos,
nosso objetivo garantir a satisfao e a excelncia.
www.iobconcursos.com

Direito Civil
Obra organizada pelo Instituto IOB So Paulo: Editora IOB, 2014. ISBN 978-85-63625-59-5

Informamos que de inteira responsabilidade do autor a emisso dos conceitos.


Nenhuma parte desta publicao poder ser reproduzida por qualquer meio ou forma sem a
prvia autorizao do Instituto IOB. A violao dos direitos autorais crime estabelecido na
Lei n 9.610/1998 e punido pelo art. 184 do Cdigo Penal.
Sumrio
Captulo 1
Informtica para Concursos Pblicos, 7
1. Introduo, 7
2. Grandezas da Informtica, 7
3. Classificao Inicial da Informtica, 8
4. Perifricos de Entrada, 8
5. Perifricos de Entrada II, 9
6. Perifricos de Sada, 9
7. Hardware perifricos obrigatrios , 10
8. Memria, 10
9. Conceitos de Softwares, 11
10. Sistemas Operacionais, 12
11. Caractersticas de Sistemas Operacionais, 12
12. Windows, 13
13. Aplicativos do Windows, 13
14. Programas Nativos do Windows, 14
15. Lixeira - Windows, 14
16. Gerenciador de Dados, 15
17. Windows 10, 15
18. Internet , 16
19. Internet II, 16
20. Servio de Navegao e Servio de E-mail, 17
21. Servios da Internet , 17
22. Navegao em Nuvens, 18
23. Internet 1.0; 2.0 e 3.0, 19
24. Browser, 19
25. Lei n 12.965/14 Parte I: garantias, 20
26. Lei n 12.965/14 Parte II: Princpio da Guarda de
Dados., 20
27. Servio de E-mail, 21
28. E-mails Maliciosos Parte I: spam e scan, 22
29. E-mails Maliciosos Parte II: phishing e hoax, 22
30. Redes Sociais, 22
31. Lei n 12.965/14, 23
32. Rede de Computadores - Arquitetura, 24
33. Abrangncia das Redes, 24
34. Topologia de redes Parte I, 25
35. Hardwares de Redes Parte I: hub e switch, 26
36. Hardwares de Redes Parte II: roteador., 26
37. Cabeamento de Redes, 27
38. Segurana da Informao, 27
39. Violao da Informao, 28
40. Categorias de Malwares Parte I: Cavalo de Troia,
Spyware, Worm., 29
41. Categorias de Malwares Parte II: Hijacker, Backdoor.,
29
42. Categorias de Malwares Parte III: Spoofing,
Flooding, Pharming., 30
43. Categorias de Malwares Parte IV: Sniffer, Rootkit, 30
44. Segurana da Informao - Proteo, 31
45. Assinatura Digital e Certificado Digital, 31
46. Backup, 32
47. Criptografia, 32
48. Aplicativos de Escritrio, 33
49. Microsoft Word, 34
50. Microsoft Word - Particularidades, 34
51. Power Point, 35
52. Ferramentas Avanadas do Power Point, 36
53. Excel, 36
54. Particularidades do Excel e Calc, 36
55. Movimentao de Contedo na Planilha Excel, 37
56. Planilha de Clculos - Funes Lgicas , 38
57. Funes do Excel, 38
Captulo 1
Informtica para
Concursos Pblicos

1. Introduo

Inicialmente, vejamos os tpicos que mais so cobrados em provas de concursos


pblicos: Hardware; Software; Sistemas Operacionais Linux; Sistemas Operacio-
nais Windows; Aplicativos de edio de textos; Aplicativos de edio de plani-
lhas; Aplicativos de edio de apresentaes; Internet/Intranet; Redes de compu-
tadores; Segurana da Informao.
Vale lembrar que preciso focar em qual carreira se pretende estudar, posto
que cada rgo pblico possui uma determinada poltica de uso de software.
preciso ressaltar que alguns assuntos encontram-se atualmente em declnio,
como as redes sociais e o banco de dados e, portanto, recomenda-se que no
sejam estudadas questes muito antigas, j que a abordagem se dava de forma
diferente.

2. Grandezas da Informtica

A presente unidade tem como objetivo trabalhar as grandezas da informtica.


A primeira grandeza da informtica o bit, sendo esta a menor unidade da
informtica.
Em seguida, tem-se o Byte, composto de 8 bits. Na sequencia, tem-se o Kilo-
byte (KB), composto por 1024 Bytes.
As prximas grandezas, sempre de 1024 em 1024 so: Megabyte (MG); Gi-
gabyte (GB); Terabyte (TB); Petabyte (PB); Exabyte (EB); Zettabyte (ZB); e Yottabyte
(YB). Exemplo: Exabyte (EB) composto por 1024 PB.
Em prova, possvel encontrar uma questo que pea, por exemplo, para que
o candidato indique a ordem crescente das grandezas. Tambm possvel que a
8 Direito Civil

banca pea para o candidato indicar quantos Kilobytes tem um HD externo de 2


Terabytes.

3. Classificao Inicial da Informtica

A informtica possui duas divises: os softwares (a parte lgica) e o hardware (a


parte fsica).
Dentro dos softwares, encontram-se os programas, os arquivos, as pastas e os
Sistemas Operacionais. J dentro do hardware encontram-se as peas do compu-
tador, os componentes de redes e os recursos de segurana.
Nota-se, portanto, que o software tudo aquilo que no material.
importante destacar que na Informtica a parte lgica controla a parte fsica,
ou seja, o software controla o hardware.
Dentro dos hardwares existe uma subdiviso: componentes obrigatrios e
componentes perifricos.
Dentro dos componentes perifricos, h outra subdiviso: Entrada (E) Inputs
(I) (Exemplo: mouse); Sada (S) Outputs (O) (Exemplo: impressora); Hbridos (I/O),
que cumprem funo dupla, como o monitor touch screen.

4. Perifricos de Entrada

Conforme estudado, os componentes perifricos e obrigatrios fazem parte do


hardware. Dentro dos componentes perifricos, existe outra subdiviso: perifri-
cos em que so enviadas informaes ao computador - Entrada (E) Inputs (I);
perifricos em que so recebidas informaes do computador - Sada (S) Ou-
tputs (O); Hbridos (I/O).
Passa-se ao estudo dos principais perifricos de entrada (input): mouse; te-
clado; webcam; scanner (recurso OCR reconhecimento tico de caracteres - di-
gitaliza caracteres); leitores (cdigo de barras, biomtrico etc.); microfone; mesa
digitalizadora.
O scanner, como foi concebido, apenas digitaliza imagens, no sendo levados
em considerao os aparelhos mais atuais. Assim, para uma prova, preciso levar
em considerao a configurao padro, a configurao original.
Ressalte-se que, se constar na prova um scanner com recurso OCR, preciso
lembrar que se trata de um scanner que digitaliza caracteres e, na prtica, pos-
svel editar um texto.
Direito Civil 9

Outro ponto a ser estudado diz respeito aos perifricos de fornecimento de


energia, como o filtro de linha, o estabilizador e o no-break (equipamento que
acumula energia e, caso haja interrupo no fornecimento, este equipamento
fornecer energia para concluso de procedimentos por um tempo pr-estabe-
lecido).

5. Perifricos de Entrada II

Inicialmente, preciso ressaltar que a webcam apenas entra com a informao,


ainda que outra pessoa receba a imagem, j que esta imagem no ser recebida
pela webcam, mas sim atravs da conexo de rede ou de internet.
O scanner com recurso OCR (reconhecimento tico de caracteres) aquele
que digitaliza tambm caracteres. No entanto, quando o scanner foi concebido,
era para digitalizar imagens e essa informao vale para provas de concursos.
Os leitores tambm so perifricos de entrada, j que realizam entrada de
contedo, como ocorre com o leitor de cdigo de barras e leitor biomtrico.
A mesa digitalizadora uma base conectada ao computador e, com uma
caneta, possvel desenhar, assinar transformando tudo em arquivo.
Outro ponto a ser estudado diz respeito aos perifricos de fornecimento de
energia, como o filtro de linha, o estabilizador e o no-break. O filtro de linha
serve para que uma sobrecarga de energia chegue fonte de alimentao do
computador. O estabilizador faz com que alteraes abruptas de energia che-
guem fonte do computador. Por fim, o no-break um equipamento que acu-
mula energia e, caso haja interrupo no fornecimento, este equipamento forne-
cer energia para a concluso de procedimentos por um tempo pr-estabelecido.

6. Perifricos de Sada

Os perifricos de sada so componentes em que so recebidas informaes, ou


seja, o usurio tem uma relao passiva.
So chamados tambm de outputs e tm-se como exemplos os monitores,
as impressoras e as caixas de som.
Vale ressaltar que h perifricos que possuem dupla funo, de entrada e de
sada, como ocorre com o monitor touch screen, por exemplo. Outros exem-
plos de perifricos hbridos so as multifuncionais e os tablets grficos.
Passa-se ao estudo dos tipos de impressoras. A impressora matricial aquela
10 Direito Civil

que possui uma forma de imprimir similar mquina de escrever, com baixa
qualidade e baixo custo de impresso, bem como alta autonomia de impresso e
velocidade baixa.
J a impressora jato de tinta possui mdia qualidade de impresso, alto custo,
baixa autonomia e mdia velocidade de impresso.
Por sua vez, a impressora laser possui como caracterstica uma alta qualidade
de impresso, bem como mdio custo, mdia autonomia e alta velocidade.

7. Hardware perifricos obrigatrios

O primeiro perifrico obrigatrio a Placa-me (motherboard), que permite a in-


terface entre componentes de hardware e distribui energia para os componentes.
Exemplo: o teclado do computador est conectado a Placa-me e nesta placa
existe o processador, as memrias, a placa de vdeo e o monitor. Ao digitar um
texto, visualizando-o no Word, por exemplo, a informao vai at a Placa-me e
todo o procedimento interno tem incio. Assim, o que permite a interface entre
teclado, monitor e os diferentes elementos de hardware a Placa-me.
A Placa-me pode ser de dois tipos: on-board (menor possibilidade de upgra-
de) ou off-board (maior possibilidade de upgrade). A Placa-me on-board possui
os componentes fixos, enquanto a off-board possui os componentes mveis.
Outro hardware que deve ser estudado o processador, que a unidade
central de processamento, podendo aparecer em prova com a sigla CPU ou UPC.
A unidade central de processamento possui trs elementos internos, quais
sejam: a unidade de controle (UC), a unidade lgico-aritmtica (ULA) e o regis-
trador.
O processador no armazena, mas sim processa e, portanto, deve ser analisa-
do quanto velocidade.
Ademais, possvel que se tenha um ou mais ncleos de processamento (mul-
ticore).
Por fim, preciso entender a memria cache, uma memria que aumenta a
velocidade de comunicao com a memria RAM.

8. Memria

Quando so estudadas as memrias, destacam-se duas categorias, quais sejam,


memria RAM e memria ROM.
Direito Civil 11

A memria RAM aquela utilizada pelo processador para armazenar dados.


Esta memria atua durante todo o funcionamento do computador. uma mem-
ria de gravao e leitura.
Contudo, se esta memria no receber energia, no consegue armazenar
nada e, portanto, considerada memria de gravao temporria. Ainda, uma
memria voltil e de acesso aleatrio.
preciso estudar tambm os firmwares, uma categoria de softwares (progra-
mas) que possibilita o funcionamento do hardware, dentre os quais se destacam:
BIOS (Sistema Bsico de Entradas e Sadas); POST (Auto teste de inicializao) e
SETUP (Configuraes do computador).
Por sua vez, a memria ROM permite apenas leitura ao usurio e, mesmo sem
energia, mantm dados gravados. Vale dizer que a memria ROM no voltil e
o acesso no aleatrio, pois sempre utilizada quando o computador ligado.
Computadores mais antigos, que tenham memria ROM, precisam de outra
memria, para que esta possa gravar os dados que a ROM no grava. J nos
computadores mais modernos as firmwares so gravadas na memria flash (flash
memory), a mesma memria do pen-drive.

9. Conceitos de Softwares

Inicialmente, ressalta-se que o uso de determinados softwares depender do r-


go pblico e, portanto, o edital deve ser observado, a fim de que se estude o
software utilizado.
H duas divises relativas aos softwares: softwares proprietrios e softwares li-
vres. Os softwares proprietrios so chamados de Copyright (exemplo: Windows)
e os softwares livres so chamados de Copylett (exemplo: Linux).
Os softwares proprietrios tm restrio quanto distribuio, que restrita
ao desenvolvedor. Referidos softwares possuem cdigo fonte fechado.
Por outro lado, os softwares livres possuem distribuio livre, bem como cdi-
go fonte aberto (opensource).
Importante destacar que a Lei n 12.965/14, conhecida como Marco Civil da
Internet, indica como prioridade que os rgos pblicos utilizem softwares.
Vale lembrar que so edies de softwares proprietrios: Full, sem qualquer
restrio; OEM (manufaturado), aqueles que j vm instalados no computador;
Free, um programa sem limitao de contedo, mas com quantidade de recursos
limitada; Shareware, programa que pode ser utilizado por um tempo pr-estabe-
lecido; DEMO, um programa demonstrativo, sem limitao de tempo de uso; e
12 Direito Civil

Beta, uma edio de teste.

10. Sistemas Operacionais

Os sistemas operacionais so elementos obrigatrios para que o usurio possa


interagir com a mquina.
O mais comum em provas que sejam cobrados os sistemas Windows e Li-
nux, porm sempre depender do rgo pblico.
Os sistemas operacionais mais comuns so Windows e Linux, porm h outros
que devem ser observados, como o DOS, Unix, Mac OS (sistema operacional da
Apple), Windows Mobile, Android e IOS. Os trs ltimos so sistemas para dispo-
sitivos mveis e geralmente no so cobrados em concursos pblicos.
Windows e Linux possuem caractersticas comuns, como o fato de permitirem
interface usurio-computador e definirem a plataforma de trabalho. So multi-
tarefas e multiusurios. Sobre este aspecto, vale lembrar que possvel criar di-
versas contas de usurios, que podem ser bloqueadas com senhas ou at mesmo
identificao biomtrica.
Ressalte-se que o Windows permite a criao de trs contas, quais sejam:
administrador, usurio padro e convidado, estando o administrador em posio
superior, controlando as demais contas.
Os sistemas operacionais tambm podem ser compostos de programas inter-
nos, sendo aplicativos ou utilitrios. Aplicativos so programas que atendem a
uma necessidade do usurio, enquanto utilitrios atendem a uma necessidade de
preveno ou correo de problemas da mquina.

11. Caractersticas de Sistemas Operacionais

Os sistemas operacionais possuem modos de trabalho semelhantes, porm dis-


tintos. Existe um modo de trabalho denominado Shell, baseado em uma tela e
comandos de texto (utilizado pelos sistemas DOS, Unix, Linux). Existe tambm o
modo de trabalho denominado IGA (Interface Grfica Amigvel), constante no
Windows e Linux.
Quanto inicializao (boot), havendo dois ou mais sistemas operacionais no
computador tem-se o conceito chamado dual boot.
Os sistemas operacionais possuem caractersticas para configurao da inicia-
lizao. No Windows sempre aparece a tecla de atalho (F8), enquanto no Linux
Direito Civil 13

h algumas rotinas (GRUB e LILO).


Passa-se, agora, ao estudo dos sistemas de arquivos, a forma que cada siste-
ma operacional manipula as informaes. No Windows, h os seguintes sistemas
de arquivos: FAT 16, FAT 32, NTFS (padro) e ReFS. J no Linux, verificam-se o
Ext2, Ext3 e Reiser FS.
preciso estudar tambm os emuladores dos sistemas de arquivos e, sobre
este tema, vale lembrar que emular simular plataforma. Assim, h programas
que possibilitam que um sistema de arquivos leia o outro sistema de arquivos. De
Windows para Linux tem-se o Putty e de Linux para Windows tm-se o Samba, o
Qemu e X Window.

12. Windows

As primeiras verses do Windows so: 1X, 2X, 3.1 e 3.11. Estes Windows no so
sistemas operacionais, mas sim interfaces grficas do DOS.
A primeira verso do sistema operacional Windows foi o Windows 95, segui-
da pelo 98, NT, Server (aqui houve vrios), XP, Vista, 8, 8.1, e Windows 10.
O Windows 8 e o 8.1 no tendem a cair muito em provas, pois no deram
certo em sua mudana de interface.
possvel que haja duas arquiteturas, 32 bits e 64 bits. Trata-se da capacidade
do sistema operacional em realizar leitura sequencial, simultnea de bits.
So edies do Windows 7: Starter, Home Basic, Home Premium, Professional,
Enterprise e Ultimate. A edio Enterprise uma verso que permite o uso em
mltiplos computadores, sendo muito comum no uso corporativo.

13. Aplicativos do Windows

As edies do Windows possuem aplicativos, programas internos (nativos) do


sistema operacional.
Vale lembrar que o Pacote Office no um aplicativo nativo do Windows,
sendo necessria a compra do programa a parte.
No entanto, em diversas edies, o Windows possui programas editores e lei-
tores de textos, como o bloco de notas (notepad), um editor bsico com extenso
padro .txt. Ademais, macros (aes automticas) no so permitidas. Tem-se
tambm o Wordpad, cuja extenso .rtf, com algumas ferramentas a mais em
relao ao bloco de notas.
14 Direito Civil

H, ainda, um post-it virtual denominado Sticky Notes (Notas autoadesivas),


um editor grfico, visual, que no gera arquivos.
Por sua vez, preciso entender a leitura de arquivos PDF. Nenhum Windows
edita PDF, sendo necessrio um editor especfico para tanto, at o Windows 7 no
h leitor PDF nativo, no Windows 8 e 8.1 existe o leitor Reader e no Windows 10
o leitor nativo o Microsoft Edge.
O editor de imagens da Microsoft o Paint e, dependendo da verso do
Windows, a extenso modificada. At o Windows XP a extenso .bmp; no
Windows Vista .jpeg e no Windows 7, 8, 8.1 e 10 .png.

14. Programas Nativos do Windows

Sntese:
Inicialmente, estudaremos as ferramentas de acessibilidade, que so aquelas
que facilitam o acesso, sendo consideradas como aplicativos.
A lupa uma ferramenta que auxilia a acessibilidade para deficincia fsica
(visual).
J o teclado virtual permite a acessibilidade quando houver a falta do teclado.
H diversos spywares e, dentre eles, destaca-se o keylogger, que registra as
teclas digitadas no teclado fsico e envia a algum. Assim, a alternativa para fugir
do keylogger foi o teclado virtual (ferramenta de segurana).
Ademais, o Windows possui editores e players multimdia, como o Windows
Media Player (player multimdia) e o Windows Movie Maker (editor multimdia).
Quando os editores e players multimdia no conseguem ler determinada ex-
tenso de udio e vdeo, deve ser instalado um CODEC, um pacote de atualizao
da lista de extenses de arquivos, que os editores multimdia conseguem ler.

15. Lixeira - Windows

A lixeira uma ferramenta comum a todas as verses do Windows. Trata-se de


uma ferramenta nativa, ou seja, j componente do sistema operacional.
importante destacar que a lixeira no libera espao no HD, seu contedo
no pode ser manipulado, podendo ser restaurado e, ainda, o excludo definiti-
vamente.
Existe uma lixeira para cada diretrio. Exemplo 1: Caso existam dois HDs no
computador, existem duas lixeiras. Exemplo 2: Caso exista um HD dividido em
Direito Civil 15

duas parties, existem duas lixeiras.


Saliente-se que h regras para tamanho mximo da lixeira, quais sejam:
1 Regra: Para lixeiras de diretrios de at 40GB, o tamanho mximo de
10% do diretrio;
2 Regra: Para lixeiras de diretrios maiores do que 40GB sero duas etapas:
para os primeiros 40GB, 10%; para o restante, 5%.
Exemplo: em um HD de 800GB, o tamanho mximo da lixeira ser de 42GB
(4GB + 38GB).
Alguns aspectos da lixeira devem ser lembrados: quando um contedo est
na lixeira e restaurado, volta ao local de origem; quando o local de origem no
existe mais, a estrutura de pastas recriada pelo Windows; e no possvel enviar
para a lixeira contedo de diretrios mveis, como DVDs, BDs, etc.

16. Gerenciador de Dados

O gerenciador de dados no Windows o local em que so organizadas as pastas


e os arquivos, ou seja, o local em que o usurio estrutura as pastas no sistema
operacional.
At o Windows 7, o gerenciador de dados chama-se Windows Explorer. No
Windows 8, 8.1 e 10 chama-se Explorador de Arquivos.
Vale lembrar que o Windows no foi programado para a lngua portuguesa,
mas somente traduzido. Assim, diversas ferramentas do Windows aceitam co-
mando em ingls.
O campo de pesquisa do Explorador de Arquivos tem argumentos de pesquisa
em ingls. Exemplo: considerando que existam trs subpastas denominadas Lis-
ta Concurso, concurso pblico e lista pblico, e considerando que o argu-
mento de pesquisa foi Lista NOT pblico, ser apresentado apenas um arquivo.
O gerenciador de dados do Windows permite vincular quatro atributos aos
arquivos, dois bsicos, somente leitura (integridade) e oculto (confidencialidade) e
dois avanados, criptografia (confidencialidade) e compactao (disponibilidade).
Por fim, a forma mais comum de acesso ao gerenciador de dados do Windo-
ws na barra de tarefas.

17. Windows 10

O Windows 10 trouxe importantes novidades, como a alterao de navegador


16 Direito Civil

(browser), de Internet Explorer para Microsoft Edge. Vale lembrar que o Internet
Explorer permaneceu como browser secundrio.
Como novidade, existe o modo leitura, que altera a combinao de cores e
fontes para que o usurio tenha somente o contedo de texto visualizado, a fim
de facilitar a leitura.
Ademais, importante destacar a interao com o Internet Explorer e com
o Cortana (um assistente pessoal da Microsoft, que aceita comandos em portu-
gus).
Outra novidade o Windows Hello, no qual possvel que, alm de senha,
o usurio tenha identificao biomtrica. Trata-se de uma ferramenta de auten-
ticidade. Sobre este ponto, vale destacar que o Windows Hello faz identificao
pela ris e pela face.

18. Internet

A internet a ferramenta mais utilizada da informtica. Trata-se de um conjunto


de redes, com mltiplos servidores e computadores que se conectam, formando
uma teia mundial de internet.
Quando se fala em servio de navegao e de acesso aos sites, os protocolos
so http e https. Em se tratando de servio de e-mail, existem os protocolos espe-
cficos para e-mail (exemplo: pop3).
Vale estudar tambm a histria da internet, que existe desde o final da Se-
gunda Guerra Mundial. No Brasil, a internet chegou em meados dos anos 1990.
A internet teve duas fases: a) restrita (ao uso militar e, posteriormente, s uni-
versidades e empresas de tecnologia); b) pblica (no final dos anos 60, a internet
se tornou pblica).

19. Internet II

A internet um conjunto de servios, e cada servio tem uma forma diferenciada


de enviar e receber contedo, que atende pelo termo protocolo.
A pilha de protocolos que geralmente cobrada em prova de concurso a
pilha TCP/IP, que possui cinco camadas, quais sejam: camada de aplicao, cama-
da de transporte (TCP e UDP), camada de rede (IP), camada de enlace (Ethernet)
e camada fsica (Modem).
A camada de rede traz o IP (Internet Protocol). O primeiro IP criado na internet
Direito Civil 17

foi o IP V4, que permite at 32 bits de endereo. Ocorre que, cada vez mais so
criados sites, o que tornou a estrutura IP V4 saturada. Assim, tem-se hoje o IP V6,
que permite 128 bits de endereamento, com estrutura completamente diferente
do IP V4.
Por sua vez, na camada de transporte, h dois protocolos, quais sejam: TCP e
UDP. O protocolo TCP garante a entrega de pacotes e os ordena, ou seja, quando
o usurio recebe todos os pacotes que foram um site, o TCP ordena de forma
correta. J o UDP no garante a entrega de pacotes, porm garante mais velo-
cidade no envio.
Por fim, importante destacar que a camada de aplicao tem todos os proto-
colos de servios.

20. Servio de Navegao e Servio de E-mail

O servio de navegao o servio de hipertexto, o servio de acessar sites.


Quando os sites so acessados, h dois protocolos possveis, quais sejam: HTTP
(protocolo seguro, que permite visualizao de terceiros e HTTPs (que atua como
uma camada extra de protocolos, camada SSL, que criptografada).
O HTTPs garante somente um critrio de segurana, qual seja, o segredo, o
critrio da confidencialidade.
Vale destacar que um mesmo site no possibilita navegao concomitante em
HTTP e HTTPs.
Em relao s camadas, saliente-se que HTTP e HTTPs se encontram na cama-
da de aplicao.
Quanto ao servio de navegao, os navegadores mais utilizados so: Google
Chrome; Mozzila Firefox; Internet Explorer e o novo Microsoft Edge.
O servio de e-mail (correio eletrnico) possui trs protocolos: um protocolo
de envio (SMTP) e dois protocolos de recebimento (POP3 e IMAP4).
Finalmente, h duas formas de acesso ao e-mail: atravs do browser (web-
mail) ou atravs do cliente de e-mails (um programa especfico). O webmail se
caracteriza pelo fato de o usurio no possuir fisicamente os e-mails em seu com-
putador, que permanecem salvos nos servidores. No cliente de e-mails, em tese,
os e-mails so baixados no computador.

21. Servios da Internet


18 Direito Civil

Todos os protocolos estudados nesta aula esto na camada de aplicao.


O primeiro servio antigo, trata-se do servio de comunicao de texto entre
terminais, permitindo a criao de terminais remotos. Estes servios possuem os
protocolos telnet e SSH, sendo que o telnet no um protocolo seguro, no que
diz respeito confidencialidade, enquanto o SSH criptografado.
Por sua vez, o chat (sala de bate-papo) no mais considerado majoritrio no
uso da comunicao, todavia, a ferramenta utilizada em prego eletrnico. O
protocolo do servio de chat o IRC.
H duas formas de utilizao do chat: o browser, como ocorre com as salas
de bate-papo do UOL ou Terra, e o mIRC, um programa para salas de bate-papo.
O prximo servio a ser estudado o servio de voz por IP, em que realiza-
da conversao telefnica atravs da internet, sendo o Skype o programa mais
comum.
Outro servio a ser estudado a transferncia de dados (download e upload),
que utiliza o protocolo FTP, encontrado na camada de aplicao.
Importante ressaltar que possvel realizar download de um arquivo pelo bro-
wser, no entanto, h programas de transferncia (via servidor e via torrent). Os
programas via servidor so aqueles como o eMule e o Kazaa. Nos programas via
torrent, por sua vez, no existe um servidor como intermedirio de contedo.

22. Navegao em Nuvens

A navegao em nuvens a utilizao dos servidores da internet ou intranet para


aplicar, executar ou armazenar algo.
Ressalte-se que a cloud computing permite trs elementos: aplicaes (exem-
plo: jogos do facebook); edies (exemplo: google docs); e armazenagem (cloud
storage).
O cloud pblico de uso pblico, enquanto o cloud privado de uso privativo
(exemplo: contedos internos de uma empresa).
As vantagens da computao em nuvens so: acesso de mltiplos pontos,
escalabilidade (possibilidade de aumento da capacidade de armazenamento) e
segurana.
Quanto s desvantagens, possvel verificar a dependncia do servidor, o
custo e a confidencialidade (ao armazenar arquivo em cloud, h diminuio da
confidencialidade).
Direito Civil 19

23. Internet 1.0; 2.0 e 3.0

A internet 1.0 tem seu conceito vinculado ao primeiro momento de populariza-


o da internet, nos anos 90, quando o usurio tinha uma relao passiva com a
internet. Nos anos 90, a internet era lenta, pois era baseada em conexo discada
e, devido lentido, os sites eram baseados em texto.
Por sua vez, a internet 2.0 um conceito do incio dos anos 2000 e tem
seu conceito vinculado ao momento em que os usurios comearam a publicar
contedos autorais, principalmente blogs. Neste momento, passam a aparecer
sites que possibilitam que o usurio tenha uma postura ativa. Vale lembrar que
a internet 2.0 no se caracteriza pelo fato de o usurio se tornar protagonista.
Por fim, a internet 3.0 a internet atual e tem seu conceito vinculado ao mo-
mento em que o usurio passou a ser efetivamente o produtor de contedo, as-
sumindo uma postura ativa na internet, devido, principalmente, s redes sociais.

24. Browser

O browser foi criado para que o usurio pudesse navegar em sites, utilizando os
protocolos HTTP e HTTPs.
Entretanto, o browser possibilita o acesso a outros servios, bem como emula
plataformas e r protocolos. Ressalte-se que o termo emular significa simular pla-
taforma.
Exemplo: ao entrar em uma pgina de webmail, antes de digitar login e se-
nha, o usurio est em um protocolo HTTP ou HTTPs. Quando o usurio ingressa
na conta, para enviar e receber e-mails, est emulando os protocolos de e-mail
dentro do browser, dentro do navegador.
Passa-se ao estudo, agora, dos navegadores. O internet explorer sempre foi o
browser padro da Microsoft, porm no Windows 10 um browser secundrio,
posto que o principal o Microsoft Edge.
O Google Chrome o browser mais utilizado na internet e multiplataforma
(existe tanto para o Windows quanto para o Linux).
Por sua vez, o Mozzila Firefox muito importante para o servio pblico, es-
pecialmente para o servio pblico federal e, portanto, cobrado em provas de
concurso com certa frequncia.
O navegador Opera, apesar de ser mais utilizado na telefonia mvel, possui
uma verso desktop.
J o Tor o browser indicado para navegao na deep web, pois garante
20 Direito Civil

sigilo.
Por fim, o Netscape Navegator foi um importante browser nos anos 90.
Ainda sobre navegadores, h dois importantes elementos que devem ser es-
tudados. O primeiro o histrico de navegao, uma listagem dos sites visitados.
O segundo so os cookies, pequenos arquivos de texto criados pelo browser com
informaes do site acessado.

25. Lei n 12.965/14 Parte I: garantias

Sntese:
A Lei n 12.965/14 trata do chamado Marco Civil da Internet, sendo a prin-
cipal lei que rege a internet no Brasil.
O Marco Civil busca regulamentar o setor e os provedores, atribuindo direitos
aos cidados e deveres ao Estado.
A primeira importante garantia o direito privacidade, ou seja, aquilo que
feito na internet, as informaes privadas, no podem ser passadas a terceiros
pelos provedores, salvo em caso de ao judicial.
A segunda garantia a no interrupo do servio, ou seja, o provedor no
pode interromper o fornecimento de internet sem que haja um motivo, como a
inadimplncia.
A terceira garantia a no censura, o que significa, por exemplo, que o face-
book no pode tirar do ar um comentrio criticando o Presidente da Repblica.
A quarta garantia a garantia de banda entregue. Os contratos de banda
larga preveem a entrega de um percentual. O que o marco civil probe que o
usurio assine um contrato prevendo determinada velocidade, sendo entregue
menos efetivamente (trata-se de garantia de banda contratada).
A quinta garantia a no terceirizao de dados, ou seja, o e-mail, por exem-
plo, no pode virar uma mala direta para que um provedor venda a uma empresa
privada, a fim de oferecer seguro de vida.
Ademais, h dois deveres importantes atribudos ao Estado, quais sejam, a
garantia de acessibilidade e o uso prioritrio de software livre, o que significa que
os computadores que do acesso a internet devem ter Linux e pacote libreoffice.

26. Lei n 12.965/14 Parte II: Princpio da Guarda


de Dados.
Direito Civil 21

Conforme estudado anteriormente, o Marco Civil no foi criado para garantir


a soberania nacional, mas sim para garantir direitos aos cidados e deveres ao
Estado.
importante entender, em relao neutralidade, que os provedores no
podem decidir quais servios sero utilizados, assim como no podero dividir
a banca para determinado servio. Exemplo: algumas empresas colocavam em
suas propagandas que o acesso ao facebook seria livre, ou seja, o usurio poderia
acessar somente o facebook e no pginas da internet, conduta que fere a neu-
tralidade prevista na Lei n 12.965/14.
Passa-se ao estudo do princpio da guarda de dados. H dois dados: os dados
de acesso e os dados de navegao. Os dados de acesso devem ser guardados
pelo provedor por doze meses, enquanto os dados de navegao devem ser guar-
dados por seis meses.
Os dados de acesso so: o IP do usurio, a data e hora de incio de acesso e
a data e hora do trmino de acesso. J os dados de navegao, cujo armazena-
mento facultativo, trazem os servios utilizados na internet, como as pginas
acessadas, por exemplo.

27. Servio de E-mail

O servio de e-mail muito cobrado em provas de concursos devido sua impor-


tncia no prprio servio pblico.
A estrutura do e-mail composta pelo login (escolhido pelo usurio); o @
(um aspecto obrigatrio); o provedor; e a extenso. Exemplo: login@provedor.
extenso.
preciso estudar os protocolos do servio de e-mail, a forma que cada ser-
vio da internet se utiliza para o envio e recebimento de informaes. H trs
importantes protocolos de servio de e-mail: SMTP (envio); POP3 e IMAP4 (rece-
bimento).
Existem duas formas de acesso ao e-mail, quais sejam: webmail ou cliente de
e-mails, um software que serve para o acesso.
Os clientes de e-mail geralmente cobrados em provas de concursos so o Mi-
crosoft Outlook e o Mozzila Thunderbird.
Estudaremos agora os campos de um e-mail. O e-mail dividido basicamente
em trs campos: o cabealho, o corpo e o anexo.
O cabealho tem trs campos: o campo remetente (nico e obrigatrio); o
destinatrio (mltiplos e obrigatrio Para, CC e CCO) e o ttulo (facultativo).
22 Direito Civil

O corpo do e-mail o seu contedo, facultativo. Por fim, o anexo tambm


facultativo.

28. E-mails Maliciosos Parte I: spam e scan

O servio pblico se preocupa com o uso indevido do e-mail, pois pode gerar
problemas legais.
H quatro tipos de e-mails maliciosos e dois sero estudados nesta unidade.
Para que um e-mail seja considerado malicioso, necessria a presena de
quatro caractersticas: o remetente; o destinatrio; o assunto ou o contedo; e o
prejuzo ao usurio.
O primeiro e-mail malicioso o spam, aquele que possui contedo comercial
no solicitado, remetente desconhecido (no est nos contatos do usurio), des-
tinatrio nico e que pode atacar a disponibilidade.
O segundo e-mail malicioso o SCAM, recebido de um amigo ou familiar,
com arquivos contendo vrus. Trata-se de um e-mail com contedo de interesse
pblico, tendo um remetente conhecido, com destinatrios mltiplos e que pode
atacar a integridade, pois instala algo no computador do destinatrio, modifican-
do a estrutura ou configurao do mesmo.

29. E-mails Maliciosos Parte II: phishing e hoax

Sntese:
Dando continuidade ao estudo dos e-mails maliciosos, o phishing aquele
e-mail que parece ter sido enviado por bancos ou rgos pblicos.
Esta modalidade traz contedo de interesse pblico (que induz o usurio a
abrir o e-mail), o remetente se passa por empresa, o destinatrio nico e pode
atacar a confidencialidade, j que informaes ou dados so solicitados.
Por sua vez, o hoax traz boatos espalhados atravs de e-mails. Seu contedo
possui teor de boato ou viral (exemplo: envie o e-mail a dez pessoas e tenha uma
graa alcanada).
No hoax, o remetente conhecido, os destinatrios so mltiplos e pode ata-
car a disponibilidade, pois enche a caixa de entrada do usurio.

30. Redes Sociais


Direito Civil 23

As redes sociais mais cobradas em provas de concursos pblicos so o facebook


e o Twitter.
O Estado brasileiro utiliza as redes sociais para se comunicar com o cidado.
preciso diferenciar a rede social da mdia social. Isso porque, a rede social
um espao comunitrio, coletivo, em que pessoas ou instituies publicam con-
tedos. J a mdia social o uso da rede social por empresas de comunicao ou
at mesmo pelo servio pblico para se comunicar massivamente.
O Twitter no nasceu como uma rede social, mas sim como um servio de
SMS gratuito. Permite mensagens de at 140 caracteres e traz assuntos do mo-
mento em uma regio, pas ou at mesmo assuntos mundiais.
O facebook a maior rede social da internet. Permite links externos e o
maior site de fotos da internet.
Outras redes sociais que podem ser cobradas em provas de concurso so o
Orkut (que foi descontinuado); o Google +; o Linkedin; o My Space; e o Pinterest.

31. Lei n 12.965/14

A Lei n 12.965/14 dispe acerca do Marco Civil Regulatrio da Internet. O prin-


cipal motivo de aprovao desta lei foi a regulamentao do setor.
O primeiro direito previsto na lei referida o direito a no censura, ou seja,
desde que no infrinja qualquer lei, determinado contedo somente poder ser
retirado mediante ao judicial.
O segundo direito o direito ao recebimento da banda contratada, conforme
previso no contrato.
O terceiro o direito a no interrupo do servio, salvo em caso de problema
tcnico ou inadimplncia.
Outro direito o direito privacidade de dados, ou seja, os dados de e-mail,
telefone e endereo, no podem ser entregues a terceiros.
Quanto s obrigaes do Governo, existe a obrigao de fiscalizao do setor,
bem como as sanes. O direito ao acesso internet pelo cidado, atravs, por
exemplo, de poltica de iseno fiscal para aquisio de computador, ou bibliote-
cas pblicas com acesso a internet tambm uma obrigao do Governo
Importante ressaltar a neutralidade na rede, posto que o provedor no pode
definir banda por servio. Assim, o cliente tem liberdade para definir qual servio
utilizar com a banda fornecida.
Ademais, preciso entender o conceito da guarda de dados. O provedor
24 Direito Civil

obrigado a guardar por doze meses os dados de acesso (IP, data e hora de incio e
data e hora de trmino) e, de forma facultativa, os dados de aplicaes (servios
utilizados na internet), por seis meses.
Por fim, vale ressaltar que as sanes so progressivas, comeando pela ad-
vertncia, seguida pela multa de 10% do lucro do ano anterior, pela suspenso e,
finalmente, pode ocorrer a proibio de operao. 2

32. Rede de Computadores - Arquitetura

Incialmente, importante destacar que se no houver necessidade de determinado


compartilhamento, no ser necessria a existncia de redes.
Assim, so compartilhados em redes de computadores: servios oferecidos;
internet/intranet; banco de dados; segurana; perifricos.
Os servios oferecidos podem se dar atravs de aplicativo ou programa que te-
nha interfaces ou telas compartilhadas com diversos computadores, como ocorre
com os terminais de consulta dos Shoppings Centers.
J no servio de banco de dados h lista de materiais, clientes ou funcion-
rios, sendo este banco compartilhado por mltiplos usurios. Exemplo: caixas de
supermercados.
Quanto segurana, h recursos fsicos ou lgicos que so compartilhados
em redes.
Por fim, os perifricos podem ser exemplificados pelas impressoras, scanner
etc., compartilhados em redes de computadores.
O computador que fornece o contedo denominado servidor, enquanto
os terminais que recebem o contedo so denominados clientes.
Todo equipamento fsico, todo hardware, todo dispositivo de uma rede cha-
ma-se host, ou seja, trata-se do hardware que existe na rede. Com efeito, todo
host, seja cliente, servidor ou perifrico, possui um endereo IP.
Em relao ao tema leitura de redes, tem-se como primeiro conceito a ar-
quitetura de redes. A primeira arquitetura a principal, chamada arquitetura
cliente-servidor, que se estabelece com a existncia de um servidor alimentando
clientes. Existe uma hierarquia definida, bem como um servidor fsico e invarivel.
J na arquitetura ponto-a-ponto (peer-to-peer), existe um servidor, contudo,
este pode ser varivel.

33. Abrangncia das Redes


Direito Civil 25

Conforme estudado, so possveis duas arquiteturas: a arquitetura cliente-servi-


dor e a arquitetura ponto-a-ponto.
Nesta aula, ser estudado o critrio do escopo, da abrangncia fsica da rede.
Quanto aos escopos, destacam-se: PAN (Personal Area Network), LAN, CAN,
MAN, RAN e WAN.
PAN (escopo de menor abrangncia) uma rede pessoal (de pessoa fsica),
enquanto a LAN uma rede local.
Se um usurio possui, por exemplo, um notebook, um tablet e um smatphone
e se esses trs computadores congregam algum contedo, tem-se uma PAN.
J a LAN (Local Area Network) uma rede local, uma rede de uma empresa ou
de um rgo pblico, sendo possvel a existncia de diversas PANs.
Por sua vez, a CAN (Campus Area Network) a rede de escopo de um campus
universitrio.
A MAN (Metropolitan Area Network) aquela que congrega uma nica ci-
dade, enquanto a RAN (Regional Area Network) aquela que congrega cidades
prximas, fronteirias.
Por fim, a WAN (Wide Area Network) uma rede de computadores que
abrange uma grande rea geogrfica, ou seja, uma rede de longa distncia.
Exemplo: uma rede intercontinental.
Vale lembrar que a nica possibilidade de uma rede hbrida, composta por
suas redes locais, interligadas por uma rede de longa distncia, a LAN WAN
LAN.

34. Topologia de redes Parte I

Dentro de leitura de redes, o tema topologia de redes o mais complexo. Cada


critrio de leitura de redes tem uma palavra-chave: arquitetura tem a ver com hie-
rarquia; escopo tem a ver com abrangncia; e topologia tem a ver com conexo,
ou seja, como um computador se conecta a outro.
Existem quatro topologias originais, quais sejam: barramento (a mais antiga);
anel (vinculada a segurana pblica e monitoramento); estrela (a mais utilizada no
servio pblico); e malha (topologia derivada da estrela).
Na topologia barramento, o cabeamento tem um caminho contnuo, ou seja,
no h ramificao. Aqui no possvel que haja duas transmisses simultneas
no mesmo seguimento e, se cair um segmento, cai a rede.
A topologia anel de circuito fechado e contm cabeamento de caminho
26 Direito Civil

nico. Aqui, um ponto retransmite os dados de forma unilateral at atingir seu


destino final. Esta topologia serve para que o servidor tenha controle total do
fluxo de informaes.

35. Hardwares de Redes Parte I: hub e switch

Sntese:
O primeiro hardware de redes foi o denominado hub, que existe at os
dias atuais, estabelecendo comunicao entre o servidor e os clientes. Dentro
do hub pode haver qualquer das topologias estudadas, como a estrela, por
exemplo.
Em redes de computadores, a arquitetura de redes, o escopo e a topologia so
definidas por hardwares especficos de redes de computadores. Estes hardwares
so componentes perifricos que cumprem funo input e output.
Importante caracterstica do hub que este l o IP de origem, porm no
l o IP de destino da informao, o que possibilita que identifique a origem da
informao, mas como no identifica o destino de tal informao, distribui para
todos os clientes da rede.
Na informtica h duas formas de envio de contedo: broadcast e multicast.
Broadcast um contedo enviado simultaneamente para mltiplos usurios e,
portanto, possvel observar que o hub funciona em broadcast.
Em suma, o hub um hardware de rede, que estabelece a comutao e
no l IP de destino e, portanto, funciona em broadcast.
Por outro lado, existe um hardware mais eficaz, chamado switch, que pos-
sui uma caracterstica distinta em relao ao hub, pois consegue ler tanto o
IP de origem quanto o IP de destino da informao, possibilitando que se saiba
tanto a origem quanto o ponto que deve entregar a informao.
Referido hardware se caracteriza por ser multiportas, sendo um componente
de hardware que interliga os computadores em uma rede e tem como caracte-
rstica enviar a informao ou servio apenas para quem solicitou, atuando em
multicast.

36. Hardwares de Redes Parte II: roteador.

Dando continuidade ao estudo dos hardwares de redes, ser estudado agora o


roteador.
Direito Civil 27

O roteador tem como funo conectar duas redes autnomas. Essa conexo,
contudo, s ocorre se as duas redes tiverem a mesma linguagem. Em outras pa-
lavras, o roteador um dispositivo que permite encaminhar dados entre redes de
computadores distintas e independentes, estabelecendo, para isso, um conjunto
de redes em sobreposio.
Com efeito, alm de permitir a conexo entre redes independentes, o rotea-
dor tambm impe polticas de segurana na rede.
Outro importante componente que possui duas funes, a ponte (bridge). O
hardware, definido como fonte, caracterizado como o dispositivo que interliga
duas ou mais redes que usam protocolos distintos ou iguais, ou dois segmentos
da mesma rede que utilizam protocolo e tecnologias distintas. Tambm possvel
que uma ponte estabelea procedimentos exclusivos em um segmento de rede.

37. Cabeamento de Redes

O primeiro ponto a ser destacado que a rede sem fio, apesar de muito usada no
cotidiano, tem uso minoritrio no servio pblico.
Passa-se, agora, ao estudo do cabeamento de redes. O cabo coaxial foi o
primeiro a ser disponibilizado no mercado para redes e computadores. Durante
muito tempo foi o cabeamento padro de redes e, mesmo que ainda seja utiliza-
do para transporte de dados, no mais majoritrio, por ter como caracterstica
a perdida fora do sinal em longa distncia entre os pontos de uma mesma rede.
O segundo cabo denominado par-tranado. Substituiu o cabo coaxial, sen-
do hoje considerado o cabeamento padro de redes de computadores. impor-
tante lembrar que referido cabo utiliza o conector RJ-45 por padro.
Quanto s categorias, a Categoria 1 do par-tranado a utilizada no sistema
de telefonia. J a Categoria 2, UTP, definida pela IBM e trata-se de cabeamento
padro para baixa transmisso. A Categoria 3 permite transmitir at 16 Mhz /
10Mbps; a Categoria 4 permite at 20 Mhz / 16 Mbps e, por fim, a Categoria 5
permite transmisso de at 100 Mhz / 100 Mbps.
Cumpre esclarecer que a fibra tica no funciona com sinal eltrico, mas sim
com sinal luminoso. A fibra tica, no entanto, apresenta o problema da pouca
maleabilidade.
Tanto a fibra tica quanto a fibra laser funcionam com sinal luminoso, contu-
do o custo elevado.

38. Segurana da Informao


28 Direito Civil

Quando se fala em segurana da informao, preciso entender que no se trata


de um adjetivo, mas sim de uma rea da tecnologia com diversos critrios.
A segurana mais ampla do que a prpria informtica, posto que pode ser
mensurada em um documento, em um cheque, por exemplo.
Os insumos da segurana so as necessidades existentes para executar de-
terminada tarefa. Assim, tm-se, em primeiro lugar, as pessoas, em segundo lu-
gar, o elemento material em que se situam os equipamentos fsicos (hardware)
e softwares. Na sequncia, verifica-se a questo oramentria, pois a segurana
demanda treinamento, compra de softwares e hardwares etc. Por fim, tem-se o
elemento cultura, j que a cultura organizacional da empresa deve prezar pela
segurana, evitando procedimentos de risco.
Sero estudados agora os critrios da segurana, quais sejam, disponibilida-
de, integridade, confidencialidade e autenticidade.
O que garante a autenticidade a pessoa ser quem ela diz ser. Exemplo:
quando a pessoa entra no Facebook e digita seu login e senha, ela quem diz
ser, o titular da conta. A quebra de autenticidade, na maioria das vezes, tem a
ver com roubo de senha.
A confidencialidade garantida quando determinada informao no visvel
para quem no tem acesso e, portanto, atacada quando algum visualiza algo
que no poderia ter visualizado.
Garantir a integridade garantir que o contedo no sofra alteraes inde-
vidas.
Por fim, garantir a disponibilidade garantir que a informao fique dispon-
vel a quem deve acess-la e, portanto, atacar a disponibilidade ocorre quando a
informao fica indisponvel.

39. Violao da Informao

H duas formas de violao de informao. A primeira forma atravs da enge-


nharia social, baseada em enganar o outro, induzir o outro a cometer um erro. A
segunda forma a fora bruta, ou seja, uma efetiva invaso.
Um exemplo da modalidade engenharia social o falso e-mail do banco, ou o
sujeito que liga para algum se identificando como outra pessoa.
Passa-se diferenciao entre hacker e cracker. O hacker quebra a segurana,
mas autorizado pelo proprietrio, enquanto o cracker quebra a segurana sem
autorizao, ou seja, o cracker quem comete o crime de fraude.
Existem diversas formas de atacar a segurana, havendo doze subcategorias
Direito Civil 29

de Malwares, que sero estudados nas prximas unidades.

40. Categorias de Malwares Parte I: Cavalo de


Troia, Spyware, Worm.

O primeiro tipo de ataque se d atravs do chamado Cavalo de Troia (Trojan


Horse), que sempre visvel, sempre uma aplicao e executa ao em segundo
plano. Exemplo: site que se passa pelo site do banco.
H uma subcategoria do Cavalo de Troia que deve ser estudada, denominada
ransomware. Esta modalidade sequestra o contedo do computador e solicita
um resgate.
O segundo tipo de Malware o Spyware, que sempre oculto, ou seja, exe-
cuta-se em segundo plano e, portanto, no fornece a possibilidade para que o
usurio perceba que h algo errado acontecendo.
Dentro da categoria Spyware, h subcategorias, quais sejam: Keylogger;
Screenlogger; e Adware. O Keylogger foi um dos primeiros Malwares a ser criado,
copiando o contedo digitado no teclado do computador para enviar a algum.
O Screenlogger, por sua vez, tira prints sequenciais da tela do computador. J o
Adware copia os cookies do computador para enviar propaganda direcionada.
O terceiro tipo de ataque denominado Worm (ou Verme), que um Mal-
ware replicante, posto que capaz de criar cpias de si mesmo. Caminha com
os protocolos de rede, contaminando outros computadores. Ressalte-se que o
Worm tem por objetivo atacar a disponibilidade da informao.

41. Categorias de Malwares Parte II: Hijacker,


Backdoor.

O Hijacker outro tipo de Malware e este altera a configurao inicial do browser


ou sistema operacional. Exemplo: instala uma barra de ferramentas que o usurio
no sabe como foi instalada em seu computador.
Nota-se que o Hijacker ataca o critrio da integridade, pois altera a configu-
rao sem autorizao.
Por sua vez, a Backdoor (Porta dos Fundos) outra espcie de Malware que
deve ser estudada. A Backdoor realiza acesso remoto no autorizado, que pode
ser passivo ou ativo. O acesso passivo se d quando o sujeito apenas visualiza
aquilo que o outro est fazendo, enquanto o acesso ativo ocorre quando o sujeito
30 Direito Civil

executa funes ou abre programas, por exemplo.


A SpyOne uma subcategoria de Backdoor, na qual o sujeito acessa a web-
cam e o microfone do outro.
Outro tipo de ataque aquele denominado bot. replicante, vez que cria
cpias de si mesmo e auto executvel. Quando uma rede de bots da mesma
natureza executa a mesma funo, tem-se a subcategoria do BotNet.

42. Categorias de Malwares Parte III: Spoofing,


Flooding, Pharming.

O primeiro Malware desta unidade o Spoofing, que se caracteriza como um


acesso no autorizado que mascara o IP de outros computadores. O Spoofing
faz um computador se passar por outro, faz um computador assumir o endereo
de outro, a fim de atacar determinada informao. Nota-se, portanto, que esta
modalidade tem por objetivo atacar o critrio da autenticidade.
Por sua vez, o Flooding ataca o Switch. Vale lembrar que o Switch conhece o
IP de origem e o IP de destino e, quando o Flooding ataca, faz o Switch parar de
saber o IP de destino.
O Switch funciona normalmente em multicast (conhece o computador que
enviou a informao, bem como o IP de destino) e, quando o Flooding o ataca,
passa a trabalhar em broadcast, ou seja, sem conhecer o IP de destino. Assim,
possvel observar que o Flooding ataca o critrio da confidencialidade.
Por sua vez, o Pharming um ataque DNS. Existem servidores na internet
denominados DNS, que tm a funo de traduzir o IP em URL e vice-versa. O
Pharming inverte essa relao, ou seja, altera a relao da URL com o IP.

43. Categorias de Malwares Parte IV: Sniffer,


Rootkit

Sntese:
Nesta unidade sero estudados os trs ltimos tipos de Malwares, comeando
pelo Sniffer que, ao contrrio de outros Malwares, pode ser fsico ou lgico. O
Sniffer lgico um programa e o fsico chama-se conector dentado.
O Sniffer um farejador que copia os protocolos de rede, ou seja, copia aquilo
que compartilhado em uma rede de computadores.
Direito Civil 31

Importante saber que o vrus genrico e no h vrus replicante. O vrus de


macro aquele que vem dentro do arquivo do Word, Excel ou Power Point, ou
seja, o vrus de aplicativo. J o vrus de boot vem dentro de setores de iniciali-
zao do HD. O vrus Time Bomb aquele que tem um ataque com data futura
pr-estabelecida. J o vrus Estado Zombie altera o funcionamento do compu-
tador, pois o usurio d um comando e o vrus executa outro. O vrus Steath
aquele que foge do antivrus. Por fim, o vrus Nimda ataca a vulnerabilidade do
sistema operacional.
O Rootkit tem como caractersticas a dificuldade de ser detectado e a oculta-
o de outros malwares. Assim, quando o Rootkit pego, no pego o ataque
principal.

44. Segurana da Informao - Proteo

O Firewall uma ferramenta restritiva, pois nada pode, a no ser que seja criada
uma exceo. No se trata de antivrus ou antimalware.
O primeiro Firewall o padro, que tem como caracterstica o fato de ser um
aplicativo nativo do Windows. O Firewall padro protege a rede interna contra
ataques externos, sendo possvel a criao de excees que possibilitem o acesso
de um computador de fora da empresa.
O segundo o Firewall Statefull, que testa o estado de conexo em um seg-
mento de rede, protegendo a rede de testes oriundos de outro lugar.
Por sua vez, o Servidor Proxy bloqueia IPs, tanto de entrada, quanto de sada.
Quando o Servidor Proxy bloqueia IPs de entrada, est bloqueando sites e, assim,
criando excees para os sites que a empresa pode utilizar. Saliente-se que, ao
bloquear o IP de sada, o objetivo proteger os endereos internos.
Outra ferramenta de segurana o captcha, que um teste cognitivo alfa-
numrico, que comprova que quem est digitando um ser humano e no uma
mquina ou execuo automtica mecnica.

45. Assinatura Digital e Certificado Digital

Inicialmente, importante que no se confunda Assinatura Digital e Certificado


Digital. A Assinatura Digital no tem, por si s, validade legal, j que no existe
uma terceira parte envolvida. O Certificado Digital conta com uma terceira parte
envolvida: uma empresa (pblica ou privada) intermediria entre o emissor e o
receptor.
32 Direito Civil

A Assinatura Digital visa garantir autenticidade, integridade e irretratabilida-


de. Quando o emissor envia o contedo, a assinatura digital cria um arquivo
chamado HASH, com informaes acerca do contedo que ser assinado. Assim,
o HASH enviado antes do contedo que ser assinado e confirma a assinatura
digital.
Por sua vez, o Certificado Digital traz uma terceira parte confivel, que cria o
certificado e esta a Autoridade Certificadora (AC).
Ademais, cumpre esclarecer que existe a Autoridade Certificadora raiz, que
so empresas que habilitam outras para que estas sejam Autoridades Certifica-
doras.
O Certificado Digital possui regulamentao. A Medida Provisria n 2.200 de
2002 estabelece os elementos obrigatrios, quais sejam, o prazo de validade e o
nmero de srie.

46. Backup

O backup a cpia de segurana e, para que seja caracterizado, precisa atender


a dois critrios. O primeiro critrio que o backup deve se encontrar em um local
geograficamente distinto do contedo original. O segundo critrio a periodici-
dade na atualizao dessa cpia de segurana.
Para que o armazenamento em nuvens caracterize backup, necessrio que a
cpia esteja em cloud storage e o original esteja em lugar diverso.
Quanto periodicidade do backup, esta depender do fluxo de informaes.
importante ressaltar que os equipamentos para que seja feito o backup so:
pen-drive, HD externo, CD, DVD, BD, alm de cloud computing (storage).
Em relao aos tipos de backup, o primeiro tipo o backup completo, que
sempre grava tudo. O segundo o backup dirio, que mais tem a ver com pe-
riodicidade. J o backup incremental aquele que sempre incrementa o backup
anterior. Por fim, o backup diferencial o que sempre atualiza o primeiro backup
(completo).

47. Criptografia

A criptografia ocorre quando um texto ou um arquivo transformado em carac-


teres ilegveis.
A criptografia garante a confidencialidade, ou seja, garante o segredo da in-
Direito Civil 33

formao.
Necessrio, portanto, estudar os elementos da criptografia. O primeiro ele-
mento o emissor, que aquele que envia o contedo criptografado. O segundo
o receptor, que aquele que recebe o contedo criptografado.
A criptografia utiliza cdigos, que so chamados de chaves e podem ser p-
blicas ou privadas.
A primeira regra da criptografia que sempre o receptor quem cria as cha-
ves.
H duas criptografias, a simtrica e a assimtrica. A criptografia assimtrica
funciona da seguinte forma: o receptor quer receber o contedo criptografado
e possui diversos emissores, que so prestadores de servios para sua empresa.
Assim, solicita que todos os documentos que lhe forem enviados sejam cripto-
grafados.
De outra maneira, na criptografia simtrica, o receptor cria uma chave (chave
nica), que enviada a todos os emissores. Assim, o receptor solicita que tudo o
que lhe for enviado seja atravs dessa chave nica.
O grande problema da criptografia simtrica, em relao segurana, que
qualquer pessoa que tenha a chave consegue descriptografar.
A criptografia assimtrica tambm chamada de criptografia de claves du-
plas, pois o emissor criptografa com a chave pblica criada pelo receptor, que por
sua vez, descriptografa com a chave privada criada pelo prprio receptor.

48. Aplicativos de Escritrio

Inicialmente, importante esclarecer que o Pacote Microsoft Office antigo foi des-
continuado em 2003.
J o Pacote Microsoft Office Novo possui alguns Offices, como o 2007, o
2010, o 2013, o 2016 e o Office 365, que o Office On-line.
Em relao ao Linux, o pacote utilizado o denominado Pacote LibreOffice
(antigamente chamado de BrOffice), um pacote similar quele do Windows.
Passa-se ao estudo das extenses de arquivos.
Um exemplo de extenso de arquivo aquele constante no novo Word, pois
quando um documento salvo, passa a ser a extenso docx (extenso padro,
automtica).
Por sua vez, a extenso de modelos so os modelos pr-concebidos. Exemplo:
o Pacote Office possui carta, carta elegante, currculo etc.
34 Direito Civil

O Pacote Office que era utilizado at 2003 possui as seguintes extenses pa-
dro/modelo, respectivamente: Word - doc/.dot; Excel - .xls/.xlt; Power Point -
.ppt ou .pps/.pot; e Access - .mdb.
O Pacote Office 2007-2010, por sua vez, possui as seguintes extenses pa-
dro/modelo, respectivamente: Word - docx/.dotx; Excel - .xlsx/.xltx; Power Point
- .pptx/.potx; e Access - .accdb.
Vejamos as extenses do LibreOffice (padro e modelo, respectivamente):
Writer (Editor de Textos): .odt/.ott; Calc (Planilha de Clculos): .ods/.ots; Impress
(Editor de Apresentaes): .odp/.otp; Base (Banco de Dados): .odb.
O Pacote Office antigo no l extenses do novo Office, nem do LibreOffice.
J o Pacote Office novo l tanto as extenses antigas quanto as extenses do
LibreOffice. Por fim, o do LibreOffice l todas as extenses do Pacote Office.

49. Microsoft Word

importante lembrar que existe o editor de textos do Pacote Office antigo, do


Pacote Office novo, e existe um programa similar ao Microsoft Word chamado
Writer, que um programa do LibreOffice.
A configurao padro do Microsoft Word uma pgina em branco, na orien-
tao retrato. A fonte black, tamanho 11, calibri, alinhamento a esquerda e sem
medianiz (rea para encadernamento).
As margens da configurao padro so pr-definidas, sendo que as margens
esquerda e direita so de 3 cm, enquanto as margens superior e inferior so de
2,5 cm.
Quanto s extenses, estas sero: DOCX (Padro); DOTX (Modelos); DOCM
(Padro com macros); e DOTM (Modelos com macros). Exemplo de macro: quan-
do o usurio entra em um site, preenche seu CEP e os demais campos so auto-
maticamente preenchidos com o endereo da residncia.
O Word e o Writer so compatveis e importante destacar que o Word tam-
bm salva como PDF.
Por fim, o Word possui duas possveis senhas de segurana, quais sejam, se-
nha de proteo e senha de gravao.

50. Microsoft Word - Particularidades

Um arquivo do Microsoft Word pode ter estilos e efeitos, como negrito, itlico,
Direito Civil 35

sublinhado, tachado, subscrito e sobrescrito. Os trs primeiros efeitos no so


concorrentes entre si. O sublinhado o nico efeito que permite sub opes,
como sublinhado duplo, pontilhado etc.
preciso entender que os efeitos subscrito e sobrescrito podem coexistir, des-
de que estejam em caracteres distintos.
O pincel de formatao uma ferramenta que fica na guia pgina inicial e
tem exatamente o formato de um pincel, servindo para que o usurio possa co-
piar e colar formatao de texto.
Por sua vez, o Hiperlink uma ferramenta que insere links, para locais internos
e externos.
No Microsoft Word, a forma de habilitar um Hiperlink mantendo a tecla Ctrl
pressionada.
O Microsoft Word tambm tem tabelas, porm estas so diferentes das pla-
nilhas do Excel. No Excel as referncias so absolutas e no Word so relativas. No
Excel as frmulas esto em portugus, enquanto no Word as frmulas esto em
ingls.
Ademais, quando inserida uma planilha do Excel e o usurio sai da rea de
formatao, ela se transforma em uma imagem.

51. Power Point

O Power Point, programa componente do Pacote Microsoft Office, um editor de


apresentaes. A configurao padro de extenses so duas: PPTX (automtica)
e PPSX. O arquivo salvo em PPSX pode ser executado atravs de um aplicativo do
Windows chamado visualizador de slides.
No Power Point h modelos pr-concebidos, cuja extenso POTX. Tambm
existe a permisso de criao de macros dentro dos arquivos, como tocar uma
msica quando determinado arquivo for aberto, sendo as extenses PPTM e
PPSM. Os modelos tambm podem conter macros e, neste caso, a extenso ser
POTM.
A configurao padro do Power Point um slide, na orientao paisagem,
com duas caixas de texto.
Ressalte-se que, assim como no Word, possvel a criao de senha de prote-
o e de senha de gravao.
Por fim, no Word o usurio no consegue inserir nada fora da pgina, en-
quanto no Power Point possvel inserir fora do slide.
36 Direito Civil

52. Ferramentas Avanadas do Power Point

Inicialmente, vale destacar que as guias exclusivas se encontram no plural, en-


quanto a guia comum a mais de um programa se encontra no singular.
O Power Point possui trs guias exclusivas, quais sejam: animaes; transi-
es; e apresentao de slides.
A guia animaes se aplica ao elemento do slide (texto ou imagem) e no
ao slide propriamente dito. A animao define a entrada, a sada e a trajetria.
Importante destacar que o Hiperlink somente pode ser habilitado no modo
apresentao e s pode ser habilitado sendo visualizado.
A transio, diferente da animao, no se aplica ao elemento do slide, mas
sim ao prprio slide. No se trata da mudana de um slide para outro, mas sim
determina a entrada do slide.
A tecla E do teclado fsico do computador, se o usurio estiver no meio de
uma apresentao, deixa a tela preta. De outra forma, clicando em Ctrl + boto
esquerdo do mouse, possibilita-se que o cursor do mouse se transforme em mira
laser.

53. Excel

O Excel faz parte do pacote da Microsoft. No entanto, no Pacote LibreOffice exis-


te um programa denominado Calc, similar ao Excel.
A configurao padro do Excel a extenso XLSX. Referido programa tam-
bm possui extenses de modelos e, neste caso, ser XLTX. A extenso de padro
com macros XLSM e modelos com macros ser XLTM. As extenses do Calc so
ODS e OTS.
A configurao padro do Excel traz trs planilhas em branco (at o Excel
2010). No entanto, no Excel 2013 e no Excel 2016 no so mais trs planilhas no
arquivo, mas somente uma.
O Excel 2013 e o Excel 2016, por terem uma nica planilha na pasta de traba-
lho, no permitem exclui-la.
Por fim, em um arquivo Excel 2010, caso sejam excludas a Plan2 e a Plan3 e,
mais adiante, o usurio insira nova planilha, esta ter o nome de Plan4.

54. Particularidades do Excel e Calc


Direito Civil 37

Sntese:
Conforme estudado, o Excel e o Calc so programas para edio de planilhas.
Para a comparao entre o Excel e o Calc, vejamos os exemplos abaixo:
- Excel: =G6+H6 a leitura dessa frmula : soma da clula G6 da planilha
atual a clula H6 da planilha atual.
- Calc: =G6+H6 a leitura dessa frmula : soma da clula G6 da planilha
atual a clula H6 da planilha atual.
- Excel: =J3+Plan2!F4 a leitura dessa frmula : soma da clula J3 da planilha
atual a clula F4 da Planilha 2.
- Calc: =J3+Plan2.F4 a leitura dessa frmula : soma da clula J3 da planilha
atual a clula F4 da Planilha 2.
- Excel: B6+[lista.xlsx]Plan4!F8 a leitura dessa frmula : soma da clula B6
da planilha atual a clula F8 da Plan4, que pertence ao arquivo lista.xlsx.
- Calc: B6+lista.ods#Plan4.F8 a leitura dessa frmula : soma da clula B6
da planilha atual a clula F8 da Plan4, que pertence ao arquivo lista.ods.
Passa-se a anlise da ala de preenchimento. Quando se trabalha com Excel
e se leva o cursor do mouse ao canto inferior direito da clula, o cursor se trans-
forma em uma cruz preta e, assim, funciona a ala de preenchimento, atravs de
sequncias lgicas.

55. Movimentao de Contedo na Planilha Excel

Quanto ao estudo das referncias, vejamos o seguinte exemplo de frmula:


A1+B2>B1+C2. Sendo essa frmula arrastada para baixo, haver alterao nos
nmeros, mas as letras permanecem as mesmas.
No entanto, possvel congelar a referncia. Vejamos outro exemplo de fr-
mula: A$1+$B2>B$1+$B2. O cifro congela referncia, porm somente o que se
encontra imediatamente sua frente.
H trs referncias de planilhas no Excel: referncia relativa (A1+C2); refern-
cia absoluta ($A$1-$C$2); e referncia mista (A1+$C$2).
Passa-se ao estudo das funes do Excel. Lembrando que o Excel aceita erro
de acentuao, enquanto o Calc no aceita.
A mdia aritmtica de um conjunto de nmeros calculada da seguinte for-
ma: =MDIA (2;4;9)>5.
J a mediana, nmero que tem a mesma quantidade de outros nmeros
maiores e menores do que ele tem a seguinte frmula: =MED (2;4;9)>4.
38 Direito Civil

De outra forma, moda o nmero que mais se repete no intervalo e, portan-


to, tem-se a frmula: =MODO(A1:C5). preciso observar que consta a palavra
MODO na frmula devido a um erro de traduo da Microsoft, que nunca foi
corrigido.

56. Planilha de Clculos - Funes Lgicas

O E da lgica caracterizado pela frase: somente todos. Vejamos as seguintes


estruturas:
=E(20>4;6=6) VERDADEIRO
=E(20=4;6=6) FALSO
J a funo OU da lgica caracterizada pela frase: pelo menos um. Veja-
mos as seguintes estruturas:
=OU(20>4;6=6) VERDADEIRO
=OU(20=4;6=6) VERDADEIRO
Por sua vez, a funo NO nega a lgica. Vejamos as seguintes estruturas:
=NO(E(20>4;6=6)) FALSO
=NO(OU(20=4;6=6)) FALSO
J a estrutura da funo SE : teste lgico, valor se verdadeiro, valor se falso.
Vejamos as seguintes estruturas:
=SE(20>4;3+3;4-1) - Resultado: 6
=SE(MDIA(2;4;9)<5;MED(1;2;3;4;5);4+6) Resultado: 10
=SE(1=1;Vlido;Invlido) - Resultado: Vlido.

57. Funes do Excel

As funes de contagem precisam de um complemento, pois preciso informar


ao Excel o que dever ser contado. Contar no o mesmo que somar.
Vejamos o exemplo abaixo:
A
1 1
2 3
3 5
4 2
Direito Civil 39

5
6 Clash
7 6
=CONT.NM(A1:A7)>5 Aqui se pretende contar as clulas que contenham
nmeros no intervalo e inclusive A1 e A7.
=CONT.VALORES(A1:A7)>6 Aqui se pretende contar tudo, salvo clulas
vazias.
=CONTAR.VAZIO(A1:A7)>1 Aqui se pretende contar as clulas em branco.
=CONT.SE(A1:A7;<5)>3 Aqui se pretende contar as clulas no intervalo
de A1 a A7, se o contedo for menor do que 5.
=MXIMO(A1:A7)>6
=MNIMO(A1:A7)>1
=MAIOR(A1:A7;2)>5
=MENOR(A1:A7;5)>6

Anotaes
40 Direito Civil

Você também pode gostar