Escolar Documentos
Profissional Documentos
Cultura Documentos
Direito Civil
Obra organizada pelo Instituto IOB So Paulo: Editora IOB, 2014. ISBN 978-85-63625-59-5
1. Introduo
2. Grandezas da Informtica
4. Perifricos de Entrada
5. Perifricos de Entrada II
6. Perifricos de Sada
que possui uma forma de imprimir similar mquina de escrever, com baixa
qualidade e baixo custo de impresso, bem como alta autonomia de impresso e
velocidade baixa.
J a impressora jato de tinta possui mdia qualidade de impresso, alto custo,
baixa autonomia e mdia velocidade de impresso.
Por sua vez, a impressora laser possui como caracterstica uma alta qualidade
de impresso, bem como mdio custo, mdia autonomia e alta velocidade.
8. Memria
9. Conceitos de Softwares
12. Windows
As primeiras verses do Windows so: 1X, 2X, 3.1 e 3.11. Estes Windows no so
sistemas operacionais, mas sim interfaces grficas do DOS.
A primeira verso do sistema operacional Windows foi o Windows 95, segui-
da pelo 98, NT, Server (aqui houve vrios), XP, Vista, 8, 8.1, e Windows 10.
O Windows 8 e o 8.1 no tendem a cair muito em provas, pois no deram
certo em sua mudana de interface.
possvel que haja duas arquiteturas, 32 bits e 64 bits. Trata-se da capacidade
do sistema operacional em realizar leitura sequencial, simultnea de bits.
So edies do Windows 7: Starter, Home Basic, Home Premium, Professional,
Enterprise e Ultimate. A edio Enterprise uma verso que permite o uso em
mltiplos computadores, sendo muito comum no uso corporativo.
Sntese:
Inicialmente, estudaremos as ferramentas de acessibilidade, que so aquelas
que facilitam o acesso, sendo consideradas como aplicativos.
A lupa uma ferramenta que auxilia a acessibilidade para deficincia fsica
(visual).
J o teclado virtual permite a acessibilidade quando houver a falta do teclado.
H diversos spywares e, dentre eles, destaca-se o keylogger, que registra as
teclas digitadas no teclado fsico e envia a algum. Assim, a alternativa para fugir
do keylogger foi o teclado virtual (ferramenta de segurana).
Ademais, o Windows possui editores e players multimdia, como o Windows
Media Player (player multimdia) e o Windows Movie Maker (editor multimdia).
Quando os editores e players multimdia no conseguem ler determinada ex-
tenso de udio e vdeo, deve ser instalado um CODEC, um pacote de atualizao
da lista de extenses de arquivos, que os editores multimdia conseguem ler.
17. Windows 10
(browser), de Internet Explorer para Microsoft Edge. Vale lembrar que o Internet
Explorer permaneceu como browser secundrio.
Como novidade, existe o modo leitura, que altera a combinao de cores e
fontes para que o usurio tenha somente o contedo de texto visualizado, a fim
de facilitar a leitura.
Ademais, importante destacar a interao com o Internet Explorer e com
o Cortana (um assistente pessoal da Microsoft, que aceita comandos em portu-
gus).
Outra novidade o Windows Hello, no qual possvel que, alm de senha,
o usurio tenha identificao biomtrica. Trata-se de uma ferramenta de auten-
ticidade. Sobre este ponto, vale destacar que o Windows Hello faz identificao
pela ris e pela face.
18. Internet
19. Internet II
foi o IP V4, que permite at 32 bits de endereo. Ocorre que, cada vez mais so
criados sites, o que tornou a estrutura IP V4 saturada. Assim, tem-se hoje o IP V6,
que permite 128 bits de endereamento, com estrutura completamente diferente
do IP V4.
Por sua vez, na camada de transporte, h dois protocolos, quais sejam: TCP e
UDP. O protocolo TCP garante a entrega de pacotes e os ordena, ou seja, quando
o usurio recebe todos os pacotes que foram um site, o TCP ordena de forma
correta. J o UDP no garante a entrega de pacotes, porm garante mais velo-
cidade no envio.
Por fim, importante destacar que a camada de aplicao tem todos os proto-
colos de servios.
24. Browser
O browser foi criado para que o usurio pudesse navegar em sites, utilizando os
protocolos HTTP e HTTPs.
Entretanto, o browser possibilita o acesso a outros servios, bem como emula
plataformas e r protocolos. Ressalte-se que o termo emular significa simular pla-
taforma.
Exemplo: ao entrar em uma pgina de webmail, antes de digitar login e se-
nha, o usurio est em um protocolo HTTP ou HTTPs. Quando o usurio ingressa
na conta, para enviar e receber e-mails, est emulando os protocolos de e-mail
dentro do browser, dentro do navegador.
Passa-se ao estudo, agora, dos navegadores. O internet explorer sempre foi o
browser padro da Microsoft, porm no Windows 10 um browser secundrio,
posto que o principal o Microsoft Edge.
O Google Chrome o browser mais utilizado na internet e multiplataforma
(existe tanto para o Windows quanto para o Linux).
Por sua vez, o Mozzila Firefox muito importante para o servio pblico, es-
pecialmente para o servio pblico federal e, portanto, cobrado em provas de
concurso com certa frequncia.
O navegador Opera, apesar de ser mais utilizado na telefonia mvel, possui
uma verso desktop.
J o Tor o browser indicado para navegao na deep web, pois garante
20 Direito Civil
sigilo.
Por fim, o Netscape Navegator foi um importante browser nos anos 90.
Ainda sobre navegadores, h dois importantes elementos que devem ser es-
tudados. O primeiro o histrico de navegao, uma listagem dos sites visitados.
O segundo so os cookies, pequenos arquivos de texto criados pelo browser com
informaes do site acessado.
Sntese:
A Lei n 12.965/14 trata do chamado Marco Civil da Internet, sendo a prin-
cipal lei que rege a internet no Brasil.
O Marco Civil busca regulamentar o setor e os provedores, atribuindo direitos
aos cidados e deveres ao Estado.
A primeira importante garantia o direito privacidade, ou seja, aquilo que
feito na internet, as informaes privadas, no podem ser passadas a terceiros
pelos provedores, salvo em caso de ao judicial.
A segunda garantia a no interrupo do servio, ou seja, o provedor no
pode interromper o fornecimento de internet sem que haja um motivo, como a
inadimplncia.
A terceira garantia a no censura, o que significa, por exemplo, que o face-
book no pode tirar do ar um comentrio criticando o Presidente da Repblica.
A quarta garantia a garantia de banda entregue. Os contratos de banda
larga preveem a entrega de um percentual. O que o marco civil probe que o
usurio assine um contrato prevendo determinada velocidade, sendo entregue
menos efetivamente (trata-se de garantia de banda contratada).
A quinta garantia a no terceirizao de dados, ou seja, o e-mail, por exem-
plo, no pode virar uma mala direta para que um provedor venda a uma empresa
privada, a fim de oferecer seguro de vida.
Ademais, h dois deveres importantes atribudos ao Estado, quais sejam, a
garantia de acessibilidade e o uso prioritrio de software livre, o que significa que
os computadores que do acesso a internet devem ter Linux e pacote libreoffice.
O servio pblico se preocupa com o uso indevido do e-mail, pois pode gerar
problemas legais.
H quatro tipos de e-mails maliciosos e dois sero estudados nesta unidade.
Para que um e-mail seja considerado malicioso, necessria a presena de
quatro caractersticas: o remetente; o destinatrio; o assunto ou o contedo; e o
prejuzo ao usurio.
O primeiro e-mail malicioso o spam, aquele que possui contedo comercial
no solicitado, remetente desconhecido (no est nos contatos do usurio), des-
tinatrio nico e que pode atacar a disponibilidade.
O segundo e-mail malicioso o SCAM, recebido de um amigo ou familiar,
com arquivos contendo vrus. Trata-se de um e-mail com contedo de interesse
pblico, tendo um remetente conhecido, com destinatrios mltiplos e que pode
atacar a integridade, pois instala algo no computador do destinatrio, modifican-
do a estrutura ou configurao do mesmo.
Sntese:
Dando continuidade ao estudo dos e-mails maliciosos, o phishing aquele
e-mail que parece ter sido enviado por bancos ou rgos pblicos.
Esta modalidade traz contedo de interesse pblico (que induz o usurio a
abrir o e-mail), o remetente se passa por empresa, o destinatrio nico e pode
atacar a confidencialidade, j que informaes ou dados so solicitados.
Por sua vez, o hoax traz boatos espalhados atravs de e-mails. Seu contedo
possui teor de boato ou viral (exemplo: envie o e-mail a dez pessoas e tenha uma
graa alcanada).
No hoax, o remetente conhecido, os destinatrios so mltiplos e pode ata-
car a disponibilidade, pois enche a caixa de entrada do usurio.
obrigado a guardar por doze meses os dados de acesso (IP, data e hora de incio e
data e hora de trmino) e, de forma facultativa, os dados de aplicaes (servios
utilizados na internet), por seis meses.
Por fim, vale ressaltar que as sanes so progressivas, comeando pela ad-
vertncia, seguida pela multa de 10% do lucro do ano anterior, pela suspenso e,
finalmente, pode ocorrer a proibio de operao. 2
Sntese:
O primeiro hardware de redes foi o denominado hub, que existe at os
dias atuais, estabelecendo comunicao entre o servidor e os clientes. Dentro
do hub pode haver qualquer das topologias estudadas, como a estrela, por
exemplo.
Em redes de computadores, a arquitetura de redes, o escopo e a topologia so
definidas por hardwares especficos de redes de computadores. Estes hardwares
so componentes perifricos que cumprem funo input e output.
Importante caracterstica do hub que este l o IP de origem, porm no
l o IP de destino da informao, o que possibilita que identifique a origem da
informao, mas como no identifica o destino de tal informao, distribui para
todos os clientes da rede.
Na informtica h duas formas de envio de contedo: broadcast e multicast.
Broadcast um contedo enviado simultaneamente para mltiplos usurios e,
portanto, possvel observar que o hub funciona em broadcast.
Em suma, o hub um hardware de rede, que estabelece a comutao e
no l IP de destino e, portanto, funciona em broadcast.
Por outro lado, existe um hardware mais eficaz, chamado switch, que pos-
sui uma caracterstica distinta em relao ao hub, pois consegue ler tanto o
IP de origem quanto o IP de destino da informao, possibilitando que se saiba
tanto a origem quanto o ponto que deve entregar a informao.
Referido hardware se caracteriza por ser multiportas, sendo um componente
de hardware que interliga os computadores em uma rede e tem como caracte-
rstica enviar a informao ou servio apenas para quem solicitou, atuando em
multicast.
O roteador tem como funo conectar duas redes autnomas. Essa conexo,
contudo, s ocorre se as duas redes tiverem a mesma linguagem. Em outras pa-
lavras, o roteador um dispositivo que permite encaminhar dados entre redes de
computadores distintas e independentes, estabelecendo, para isso, um conjunto
de redes em sobreposio.
Com efeito, alm de permitir a conexo entre redes independentes, o rotea-
dor tambm impe polticas de segurana na rede.
Outro importante componente que possui duas funes, a ponte (bridge). O
hardware, definido como fonte, caracterizado como o dispositivo que interliga
duas ou mais redes que usam protocolos distintos ou iguais, ou dois segmentos
da mesma rede que utilizam protocolo e tecnologias distintas. Tambm possvel
que uma ponte estabelea procedimentos exclusivos em um segmento de rede.
O primeiro ponto a ser destacado que a rede sem fio, apesar de muito usada no
cotidiano, tem uso minoritrio no servio pblico.
Passa-se, agora, ao estudo do cabeamento de redes. O cabo coaxial foi o
primeiro a ser disponibilizado no mercado para redes e computadores. Durante
muito tempo foi o cabeamento padro de redes e, mesmo que ainda seja utiliza-
do para transporte de dados, no mais majoritrio, por ter como caracterstica
a perdida fora do sinal em longa distncia entre os pontos de uma mesma rede.
O segundo cabo denominado par-tranado. Substituiu o cabo coaxial, sen-
do hoje considerado o cabeamento padro de redes de computadores. impor-
tante lembrar que referido cabo utiliza o conector RJ-45 por padro.
Quanto s categorias, a Categoria 1 do par-tranado a utilizada no sistema
de telefonia. J a Categoria 2, UTP, definida pela IBM e trata-se de cabeamento
padro para baixa transmisso. A Categoria 3 permite transmitir at 16 Mhz /
10Mbps; a Categoria 4 permite at 20 Mhz / 16 Mbps e, por fim, a Categoria 5
permite transmisso de at 100 Mhz / 100 Mbps.
Cumpre esclarecer que a fibra tica no funciona com sinal eltrico, mas sim
com sinal luminoso. A fibra tica, no entanto, apresenta o problema da pouca
maleabilidade.
Tanto a fibra tica quanto a fibra laser funcionam com sinal luminoso, contu-
do o custo elevado.
Sntese:
Nesta unidade sero estudados os trs ltimos tipos de Malwares, comeando
pelo Sniffer que, ao contrrio de outros Malwares, pode ser fsico ou lgico. O
Sniffer lgico um programa e o fsico chama-se conector dentado.
O Sniffer um farejador que copia os protocolos de rede, ou seja, copia aquilo
que compartilhado em uma rede de computadores.
Direito Civil 31
O Firewall uma ferramenta restritiva, pois nada pode, a no ser que seja criada
uma exceo. No se trata de antivrus ou antimalware.
O primeiro Firewall o padro, que tem como caracterstica o fato de ser um
aplicativo nativo do Windows. O Firewall padro protege a rede interna contra
ataques externos, sendo possvel a criao de excees que possibilitem o acesso
de um computador de fora da empresa.
O segundo o Firewall Statefull, que testa o estado de conexo em um seg-
mento de rede, protegendo a rede de testes oriundos de outro lugar.
Por sua vez, o Servidor Proxy bloqueia IPs, tanto de entrada, quanto de sada.
Quando o Servidor Proxy bloqueia IPs de entrada, est bloqueando sites e, assim,
criando excees para os sites que a empresa pode utilizar. Saliente-se que, ao
bloquear o IP de sada, o objetivo proteger os endereos internos.
Outra ferramenta de segurana o captcha, que um teste cognitivo alfa-
numrico, que comprova que quem est digitando um ser humano e no uma
mquina ou execuo automtica mecnica.
46. Backup
47. Criptografia
formao.
Necessrio, portanto, estudar os elementos da criptografia. O primeiro ele-
mento o emissor, que aquele que envia o contedo criptografado. O segundo
o receptor, que aquele que recebe o contedo criptografado.
A criptografia utiliza cdigos, que so chamados de chaves e podem ser p-
blicas ou privadas.
A primeira regra da criptografia que sempre o receptor quem cria as cha-
ves.
H duas criptografias, a simtrica e a assimtrica. A criptografia assimtrica
funciona da seguinte forma: o receptor quer receber o contedo criptografado
e possui diversos emissores, que so prestadores de servios para sua empresa.
Assim, solicita que todos os documentos que lhe forem enviados sejam cripto-
grafados.
De outra maneira, na criptografia simtrica, o receptor cria uma chave (chave
nica), que enviada a todos os emissores. Assim, o receptor solicita que tudo o
que lhe for enviado seja atravs dessa chave nica.
O grande problema da criptografia simtrica, em relao segurana, que
qualquer pessoa que tenha a chave consegue descriptografar.
A criptografia assimtrica tambm chamada de criptografia de claves du-
plas, pois o emissor criptografa com a chave pblica criada pelo receptor, que por
sua vez, descriptografa com a chave privada criada pelo prprio receptor.
Inicialmente, importante esclarecer que o Pacote Microsoft Office antigo foi des-
continuado em 2003.
J o Pacote Microsoft Office Novo possui alguns Offices, como o 2007, o
2010, o 2013, o 2016 e o Office 365, que o Office On-line.
Em relao ao Linux, o pacote utilizado o denominado Pacote LibreOffice
(antigamente chamado de BrOffice), um pacote similar quele do Windows.
Passa-se ao estudo das extenses de arquivos.
Um exemplo de extenso de arquivo aquele constante no novo Word, pois
quando um documento salvo, passa a ser a extenso docx (extenso padro,
automtica).
Por sua vez, a extenso de modelos so os modelos pr-concebidos. Exemplo:
o Pacote Office possui carta, carta elegante, currculo etc.
34 Direito Civil
O Pacote Office que era utilizado at 2003 possui as seguintes extenses pa-
dro/modelo, respectivamente: Word - doc/.dot; Excel - .xls/.xlt; Power Point -
.ppt ou .pps/.pot; e Access - .mdb.
O Pacote Office 2007-2010, por sua vez, possui as seguintes extenses pa-
dro/modelo, respectivamente: Word - docx/.dotx; Excel - .xlsx/.xltx; Power Point
- .pptx/.potx; e Access - .accdb.
Vejamos as extenses do LibreOffice (padro e modelo, respectivamente):
Writer (Editor de Textos): .odt/.ott; Calc (Planilha de Clculos): .ods/.ots; Impress
(Editor de Apresentaes): .odp/.otp; Base (Banco de Dados): .odb.
O Pacote Office antigo no l extenses do novo Office, nem do LibreOffice.
J o Pacote Office novo l tanto as extenses antigas quanto as extenses do
LibreOffice. Por fim, o do LibreOffice l todas as extenses do Pacote Office.
Um arquivo do Microsoft Word pode ter estilos e efeitos, como negrito, itlico,
Direito Civil 35
53. Excel
Sntese:
Conforme estudado, o Excel e o Calc so programas para edio de planilhas.
Para a comparao entre o Excel e o Calc, vejamos os exemplos abaixo:
- Excel: =G6+H6 a leitura dessa frmula : soma da clula G6 da planilha
atual a clula H6 da planilha atual.
- Calc: =G6+H6 a leitura dessa frmula : soma da clula G6 da planilha
atual a clula H6 da planilha atual.
- Excel: =J3+Plan2!F4 a leitura dessa frmula : soma da clula J3 da planilha
atual a clula F4 da Planilha 2.
- Calc: =J3+Plan2.F4 a leitura dessa frmula : soma da clula J3 da planilha
atual a clula F4 da Planilha 2.
- Excel: B6+[lista.xlsx]Plan4!F8 a leitura dessa frmula : soma da clula B6
da planilha atual a clula F8 da Plan4, que pertence ao arquivo lista.xlsx.
- Calc: B6+lista.ods#Plan4.F8 a leitura dessa frmula : soma da clula B6
da planilha atual a clula F8 da Plan4, que pertence ao arquivo lista.ods.
Passa-se a anlise da ala de preenchimento. Quando se trabalha com Excel
e se leva o cursor do mouse ao canto inferior direito da clula, o cursor se trans-
forma em uma cruz preta e, assim, funciona a ala de preenchimento, atravs de
sequncias lgicas.
5
6 Clash
7 6
=CONT.NM(A1:A7)>5 Aqui se pretende contar as clulas que contenham
nmeros no intervalo e inclusive A1 e A7.
=CONT.VALORES(A1:A7)>6 Aqui se pretende contar tudo, salvo clulas
vazias.
=CONTAR.VAZIO(A1:A7)>1 Aqui se pretende contar as clulas em branco.
=CONT.SE(A1:A7;<5)>3 Aqui se pretende contar as clulas no intervalo
de A1 a A7, se o contedo for menor do que 5.
=MXIMO(A1:A7)>6
=MNIMO(A1:A7)>1
=MAIOR(A1:A7;2)>5
=MENOR(A1:A7;5)>6
Anotaes
40 Direito Civil