Você está na página 1de 40
Tradição + Inovação Conciliando tradição e reconhecimento, o IOB Concursos traz uma metodologia simples e
Tradição + Inovação Conciliando tradição e reconhecimento, o IOB Concursos traz uma metodologia simples e
Tradição + Inovação Conciliando tradição e reconhecimento, o IOB Concursos traz uma metodologia simples e
Tradição + Inovação Conciliando tradição e reconhecimento, o IOB Concursos traz uma metodologia simples e

Tradição + Inovação

Conciliando tradição e reconhecimento, o IOB Concursos traz uma metodologia simples e interativa.

Presente em 100% do território nacional, conseguimos levar nossa tecnologia de ensino a todas as cidades, colaborando para a democratização do ensino no Brasil.

As videoaulas e o material didático são as ferramentas de aprendizagem. Os livros que compõem os cursos preparatórios foram desenvolvidos com o objetivo de sintetizar os principais pontos destacados nas videoaulas. Tudo desenvolvido para atender às necessidades de diferentes perfis de alunos.

Com pesquisas e avaliações constantes junto aos alunos, nosso objetivo é garantir a satisfação e a excelência.

www.iobconcursos.com

Direito Civil Obra organizada pelo Instituto IOB – São Paulo: Editora IOB, 2014. ISBN 978-85-63625-59-5

Informamos que é de inteira responsabilidade do autor a emissão dos conceitos. Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem a prévia autorização do Instituto IOB. A violação dos direitos autorais é crime estabelecido na Lei n º 9.610/1998 e punido pelo art. 184 do Código Penal.

Sumário

Capítulo 1

Informática para Concursos Públicos, 7

1. Introdução, 7

2. Grandezas da Informática, 7

3. Classificação Inicial da Informática, 8

4. Periféricos de Entrada, 8

5. Periféricos de Entrada II, 9

6. Periféricos de Saída, 9

7. Hardware – periféricos obrigatórios , 10

8. Memória, 10

9. Conceitos de Softwares, 11

10. Sistemas Operacionais, 12

11. Características de Sistemas Operacionais, 12

12. Windows, 13

13. Aplicativos do Windows, 13

14. Programas Nativos do Windows, 14

15. Lixeira - Windows, 14

16. Gerenciador de Dados, 15

17. Windows 10, 15

18. Internet , 16

19. Internet II, 16

20. Serviço de Navegação e Serviço de E-mail, 17

21. Serviços da Internet , 17

22. Navegação em Nuvens, 18

23. Internet 1.0; 2.0 e 3.0, 19

24. Browser, 19

25. Lei nº 12.965/14 – Parte I: garantias, 20

26. Lei nº 12.965/14 – Parte II: Princípio da Guarda de Dados., 20

28. E-mails Maliciosos – Parte I: spam e scan, 22

29. E-mails Maliciosos – Parte II: phishing e hoax, 22

30. Redes Sociais, 22

31. Lei nº 12.965/14, 23

32. Rede de Computadores - Arquitetura, 24

33. Abrangência das Redes, 24

34. Topologia de redes – Parte I, 25

35. Hardwares de Redes – Parte I: hub e switch, 26

36. Hardwares de Redes – Parte II: roteador., 26

37. Cabeamento de Redes, 27

38. Segurança da Informação, 27

39. Violação da Informação, 28

40. Categorias de Malwares – Parte I: Cavalo de Troia, Spyware, Worm., 29

41. Categorias de Malwares – Parte II: Hijacker, Backdoor.,

29

42. Categorias de Malwares – Parte III: Spoofing, Flooding, Pharming., 30

43. Categorias de Malwares – Parte IV: Sniffer, Rootkit, 30

44. Segurança da Informação - Proteção, 31

45. Assinatura Digital e Certificado Digital, 31

46. Backup, 32

47. Criptografia, 32

48. Aplicativos de Escritório, 33

49. Microsoft Word, 34

50. Microsoft Word - Particularidades, 34

51. Power Point, 35

52. Ferramentas Avançadas do Power Point, 36

53. Excel, 36

54. Particularidades do Excel e Calc, 36

55. Movimentação de Conteúdo na Planilha Excel, 37

56. Planilha de Cálculos - Funções Lógicas , 38

57. Funções do Excel, 38

Capítulo 1 Informática para Concursos Públicos
Capítulo 1
Informática para
Concursos Públicos

1. Introdução

Inicialmente, vejamos os tópicos que mais são cobrados em provas de concursos públicos: Hardware; Software; Sistemas Operacionais – Linux; Sistemas Operacio- nais – Windows; Aplicativos de edição de textos; Aplicativos de edição de plani- lhas; Aplicativos de edição de apresentações; Internet/Intranet; Redes de compu- tadores; Segurança da Informação.

Vale lembrar que é preciso focar em qual carreira se pretende estudar, posto que cada órgão público possui uma determinada política de uso de software.

É preciso ressaltar que alguns assuntos encontram-se atualmente em declínio, como as redes sociais e o banco de dados e, portanto, recomenda-se que não sejam estudadas questões muito antigas, já que a abordagem se dava de forma diferente.

2. Grandezas da Informática

A presente unidade tem como objetivo trabalhar as grandezas da informática.

A primeira grandeza da informática é o bit, sendo esta a menor unidade da informática.

Em seguida, tem-se o Byte, composto de 8 bits. Na sequencia, tem-se o Kilo- byte (KB), composto por 1024 Bytes.

As próximas grandezas, sempre de 1024 em 1024 são: Megabyte (MG); Gi- gabyte (GB); Terabyte (TB); Petabyte (PB); Exabyte (EB); Zettabyte (ZB); e Yottabyte (YB). Exemplo: Exabyte (EB) é composto por 1024 PB.

Em prova, é possível encontrar uma questão que peça, por exemplo, para que

o candidato indique a ordem crescente das grandezas. Também é possível que a

8

Direito Civil

banca peça para o candidato indicar quantos Kilobytes tem um HD externo de 2 Terabytes.

3. Classificação Inicial da Informática

A informática possui duas divisões: os softwares (a parte lógica) e o hardware (a parte física).

Dentro dos softwares, encontram-se os programas, os arquivos, as pastas e os Sistemas Operacionais. Já dentro do hardware encontram-se as peças do compu- tador, os componentes de redes e os recursos de segurança.

Nota-se, portanto, que o software é tudo aquilo que não é material.

É importante destacar que na Informática a parte lógica controla a parte física, ou seja, o software controla o hardware.

Dentro dos hardwares existe uma subdivisão: componentes obrigatórios e componentes periféricos.

Dentro dos componentes periféricos, há outra subdivisão: Entrada (E) – Inputs (I) (Exemplo: mouse); Saída (S) – Outputs (O) (Exemplo: impressora); Híbridos (I/O), que cumprem função dupla, como o monitor “touch screen”.

4. Periféricos de Entrada

Conforme estudado, os componentes periféricos e obrigatórios fazem parte do hardware. Dentro dos componentes periféricos, existe outra subdivisão: periféri- cos em que são enviadas informações ao computador - Entrada (E) – Inputs (I); periféricos em que são recebidas informações do computador - Saída (S) – Ou- tputs (O); Híbridos (I/O).

Passa-se ao estudo dos principais periféricos de entrada (input): mouse; te- clado; webcam; scanner (recurso OCR – reconhecimento ótico de caracteres - di- gitaliza caracteres); leitores (código de barras, biométrico etc.); microfone; mesa digitalizadora.

O scanner, como foi concebido, apenas digitaliza imagens, não sendo levados

em consideração os aparelhos mais atuais. Assim, para uma prova, é preciso levar em consideração a configuração padrão, a configuração original.

Ressalte-se que, se constar na prova um scanner com recurso OCR, é preciso lembrar que se trata de um scanner que digitaliza caracteres e, na prática, é pos- sível editar um texto.

Direito Civil

9

Outro ponto a ser estudado diz respeito aos periféricos de fornecimento de energia, como o filtro de linha, o estabilizador e o “no-break” (equipamento que acumula energia e, caso haja interrupção no fornecimento, este equipamento fornecerá energia para conclusão de procedimentos por um tempo pré-estabe- lecido).

5. Periféricos de Entrada II

Inicialmente, é preciso ressaltar que a webcam apenas entra com a informação, ainda que outra pessoa receba a imagem, já que esta imagem não será recebida pela webcam, mas sim através da conexão de rede ou de internet.

O scanner com recurso OCR (reconhecimento ótico de caracteres) é aquele que digitaliza também caracteres. No entanto, quando o scanner foi concebido, era para digitalizar imagens e essa informação vale para provas de concursos.

Os leitores também são periféricos de entrada, já que realizam entrada de conteúdo, como ocorre com o leitor de código de barras e leitor biométrico.

A mesa digitalizadora é uma base conectada ao computador e, com uma caneta, é possível desenhar, assinar transformando tudo em arquivo.

Outro ponto a ser estudado diz respeito aos periféricos de fornecimento de energia, como o filtro de linha, o estabilizador e o “no-break”. O filtro de linha serve para que uma sobrecarga de energia chegue à fonte de alimentação do computador. O estabilizador faz com que alterações abruptas de energia che- guem à fonte do computador. Por fim, o “no-break” é um equipamento que acu- mula energia e, caso haja interrupção no fornecimento, este equipamento forne- cerá energia para a conclusão de procedimentos por um tempo pré-estabelecido.

6. Periféricos de Saída

Os periféricos de saída são componentes em que são recebidas informações, ou seja, o usuário tem uma relação passiva.

São chamados também de “outputs” e têm-se como exemplos os monitores, as impressoras e as caixas de som.

Vale ressaltar que há periféricos que possuem dupla função, de entrada e de saída, como ocorre com o monitor “touch screen”, por exemplo. Outros exem- plos de periféricos híbridos são as multifuncionais e os tablets gráficos.

Passa-se ao estudo dos tipos de impressoras. A impressora matricial é aquela

10

Direito Civil

que possui uma forma de imprimir similar à máquina de escrever, com baixa qualidade e baixo custo de impressão, bem como alta autonomia de impressão e velocidade baixa.

Já a impressora jato de tinta possui média qualidade de impressão, alto custo,

baixa autonomia e média velocidade de impressão.

Por sua vez, a impressora laser possui como característica uma alta qualidade de impressão, bem como médio custo, média autonomia e alta velocidade.

7. Hardware – periféricos obrigatórios

O primeiro periférico obrigatório é a Placa-mãe (motherboard), que permite a in-

terface entre componentes de hardware e distribui energia para os componentes.

Exemplo: o teclado do computador está conectado a Placa-mãe e nesta placa existe o processador, as memórias, a placa de vídeo e o monitor. Ao digitar um texto, visualizando-o no Word, por exemplo, a informação vai até a Placa-mãe e todo o procedimento interno tem início. Assim, o que permite a interface entre teclado, monitor e os diferentes elementos de hardware é a Placa-mãe.

A Placa-mãe pode ser de dois tipos: on-board (menor possibilidade de upgra-

de) ou off-board (maior possibilidade de upgrade). A Placa-mãe on-board possui

os componentes fixos, enquanto a off-board possui os componentes móveis.

Outro hardware que deve ser estudado é o processador, que é a unidade central de processamento, podendo aparecer em prova com a sigla CPU ou UPC.

A unidade central de processamento possui três elementos internos, quais

sejam: a unidade de controle (UC), a unidade lógico-aritmética (ULA) e o regis- trador.

O processador não armazena, mas sim processa e, portanto, deve ser analisa-

do quanto à velocidade.

Ademais, é possível que se tenha um ou mais núcleos de processamento (mul- ticore).

Por fim, é preciso entender a memória cache, uma memória que aumenta a velocidade de comunicação com a memória RAM.

8. Memória

Quando são estudadas as memórias, destacam-se duas categorias, quais sejam, memória RAM e memória ROM.

Direito Civil

11

A memória RAM é aquela utilizada pelo processador para armazenar dados. Esta memória atua durante todo o funcionamento do computador. É uma memó- ria de gravação e leitura.

Contudo, se esta memória não receber energia, não consegue armazenar nada e, portanto, é considerada memória de gravação temporária. Ainda, é uma memória volátil e de acesso aleatório.

É preciso estudar também os firmwares, uma categoria de softwares (progra- mas) que possibilita o funcionamento do hardware, dentre os quais se destacam:

BIOS (Sistema Básico de Entradas e Saídas); POST (Auto teste de inicialização) e SETUP (Configurações do computador).

Por sua vez, a memória ROM permite apenas leitura ao usuário e, mesmo sem energia, mantém dados gravados. Vale dizer que a memória ROM é não volátil e

o acesso não é aleatório, pois sempre é utilizada quando o computador é ligado.

Computadores mais antigos, que tenham memória ROM, precisam de outra memória, para que esta possa gravar os dados que a ROM não grava. Já nos computadores mais modernos as firmwares são gravadas na memória flash (flash memory), a mesma memória do pen-drive.

9. Conceitos de Softwares

Inicialmente, ressalta-se que o uso de determinados softwares dependerá do ór- gão público e, portanto, o edital deve ser observado, a fim de que se estude o software utilizado.

Há duas divisões relativas aos softwares: softwares proprietários e softwares li- vres. Os softwares proprietários são chamados de Copyright (exemplo: Windows)

e os softwares livres são chamados de Copylett (exemplo: Linux).

Os softwares proprietários têm restrição quanto à distribuição, que é restrita ao desenvolvedor. Referidos softwares possuem código fonte fechado.

Por outro lado, os softwares livres possuem distribuição livre, bem como códi- go fonte aberto (opensource).

Importante destacar que a Lei nº 12.965/14, conhecida como Marco Civil da Internet, indica como prioridade que os órgãos públicos utilizem softwares.

Vale lembrar que são edições de softwares proprietários: Full, sem qualquer restrição; OEM (manufaturado), aqueles que já vêm instalados no computador; Free, um programa sem limitação de conteúdo, mas com quantidade de recursos limitada; Shareware, programa que pode ser utilizado por um tempo pré-estabe- lecido; DEMO, um programa demonstrativo, sem limitação de tempo de uso; e

12

Direito Civil

Beta, uma edição de teste.

10. Sistemas Operacionais

Os sistemas operacionais são elementos obrigatórios para que o usuário possa interagir com a máquina.

O mais comum em provas é que sejam cobrados os sistemas Windows e Li- nux, porém sempre dependerá do órgão público.

Os sistemas operacionais mais comuns são Windows e Linux, porém há outros que devem ser observados, como o DOS, Unix, Mac OS (sistema operacional da Apple), Windows Mobile, Android e IOS. Os três últimos são sistemas para dispo- sitivos móveis e geralmente não são cobrados em concursos públicos.

Windows e Linux possuem características comuns, como o fato de permitirem interface usuário-computador e definirem a plataforma de trabalho. São multi- tarefas e multiusuários. Sobre este aspecto, vale lembrar que é possível criar di- versas contas de usuários, que podem ser bloqueadas com senhas ou até mesmo identificação biométrica.

Ressalte-se que o Windows permite a criação de três contas, quais sejam:

administrador, usuário padrão e convidado, estando o administrador em posição superior, controlando as demais contas.

Os sistemas operacionais também podem ser compostos de programas inter- nos, sendo aplicativos ou utilitários. Aplicativos são programas que atendem a uma necessidade do usuário, enquanto utilitários atendem a uma necessidade de prevenção ou correção de problemas da máquina.

11. Características de Sistemas Operacionais

Os sistemas operacionais possuem modos de trabalho semelhantes, porém dis- tintos. Existe um modo de trabalho denominado Shell, baseado em uma tela e comandos de texto (utilizado pelos sistemas DOS, Unix, Linux). Existe também o modo de trabalho denominado IGA (Interface Gráfica Amigável), constante no Windows e Linux.

Quanto à inicialização (boot), havendo dois ou mais sistemas operacionais no computador tem-se o conceito chamado “dual boot”.

Os sistemas operacionais possuem características para configuração da inicia- lização. No Windows sempre aparece a tecla de atalho (F8), enquanto no Linux

Direito Civil

13

há algumas rotinas (GRUB e LILO).

Passa-se, agora, ao estudo dos sistemas de arquivos, a forma que cada siste- ma operacional manipula as informações. No Windows, há os seguintes sistemas de arquivos: FAT 16, FAT 32, NTFS (padrão) e ReFS. Já no Linux, verificam-se o Ext2, Ext3 e Reiser FS.

É preciso estudar também os emuladores dos sistemas de arquivos e, sobre

este tema, vale lembrar que emular é simular plataforma. Assim, há programas que possibilitam que um sistema de arquivos leia o outro sistema de arquivos. De Windows para Linux tem-se o Putty e de Linux para Windows têm-se o Samba, o Qemu e X Window.

12. Windows

As primeiras versões do Windows são: 1X, 2X, 3.1 e 3.11. Estes Windows não são sistemas operacionais, mas sim interfaces gráficas do DOS.

A primeira versão do sistema operacional Windows foi o Windows 95, segui-

da pelo 98, NT, Server (aqui houve vários), XP, Vista, 8, 8.1, e Windows 10.

O Windows 8 e o 8.1 não tendem a cair muito em provas, pois não deram

certo em sua mudança de interface.

É possível que haja duas arquiteturas, 32 bits e 64 bits. Trata-se da capacidade do sistema operacional em realizar leitura sequencial, simultânea de bits.

São edições do Windows 7: Starter, Home Basic, Home Premium, Professional, Enterprise e Ultimate. A edição Enterprise é uma versão que permite o uso em múltiplos computadores, sendo muito comum no uso corporativo.

13. Aplicativos do Windows

As edições do Windows possuem aplicativos, programas internos (nativos) do sistema operacional.

Vale lembrar que o Pacote Office não é um aplicativo nativo do Windows, sendo necessária a compra do programa a parte.

No entanto, em diversas edições, o Windows possui programas editores e lei- tores de textos, como o bloco de notas (notepad), um editor básico com extensão padrão .txt. Ademais, macros (ações automáticas) não são permitidas. Tem-se também o Wordpad, cuja extensão é .rtf, com algumas ferramentas a mais em relação ao bloco de notas.

14

Direito Civil

Há, ainda, um post-it virtual denominado Sticky Notes (Notas autoadesivas), um editor gráfico, visual, que não gera arquivos.

Por sua vez, é preciso entender a leitura de arquivos PDF. Nenhum Windows edita PDF, sendo necessário um editor específico para tanto, até o Windows 7 não há leitor PDF nativo, no Windows 8 e 8.1 existe o leitor Reader e no Windows 10

o leitor nativo é o Microsoft Edge.

O editor de imagens da Microsoft é o Paint e, dependendo da versão do

Windows, a extensão é modificada. Até o Windows XP a extensão é .bmp; no Windows Vista é .jpeg e no Windows 7, 8, 8.1 e 10 é .png.

14. Programas Nativos do Windows

Síntese:

Inicialmente, estudaremos as ferramentas de acessibilidade, que são aquelas que facilitam o acesso, sendo consideradas como aplicativos.

A lupa é uma ferramenta que auxilia a acessibilidade para deficiência física

(visual).

Já o teclado virtual permite a acessibilidade quando houver a falta do teclado.

Há diversos spywares e, dentre eles´, destaca-se o keylogger, que registra as teclas digitadas no teclado físico e envia a alguém. Assim, a alternativa para fugir do keylogger foi o teclado virtual (ferramenta de segurança).

Ademais, o Windows possui editores e players multimídia, como o Windows Media Player (player multimídia) e o Windows Movie Maker (editor multimídia).

Quando os editores e players multimídia não conseguem ler determinada ex- tensão de áudio e vídeo, deve ser instalado um CODEC, um pacote de atualização da lista de extensões de arquivos, que os editores multimídia conseguem ler.

15. Lixeira - Windows

A lixeira é uma ferramenta comum a todas as versões do Windows. Trata-se de

uma ferramenta nativa, ou seja, já é componente do sistema operacional.

É importante destacar que a lixeira não libera espaço no HD, seu conteúdo não pode ser manipulado, podendo ser restaurado e, ainda, o excluído definiti- vamente.

Existe uma lixeira para cada diretório. Exemplo 1: Caso existam dois HDs no computador, existem duas lixeiras. Exemplo 2: Caso exista um HD dividido em

duas partições, existem duas lixeiras.

Direito Civil

15

Saliente-se que há regras para tamanho máximo da lixeira, quais sejam:

1ª Regra: Para lixeiras de diretórios de até 40GB, o tamanho máximo é de 10% do diretório;

2ª Regra: Para lixeiras de diretórios maiores do que 40GB serão duas etapas:

para os primeiros 40GB, 10%; para o restante, 5%.

Exemplo: em um HD de 800GB, o tamanho máximo da lixeira será de 42GB (4GB + 38GB).

Alguns aspectos da lixeira devem ser lembrados: quando um conteúdo está na lixeira e é restaurado, volta ao local de origem; quando o local de origem não existe mais, a estrutura de pastas é recriada pelo Windows; e não é possível enviar para a lixeira conteúdo de diretórios móveis, como DVDs, BDs, etc.

16. Gerenciador de Dados

O

gerenciador de dados no Windows é o local em que são organizadas as pastas

e

os arquivos, ou seja, é o local em que o usuário estrutura as pastas no sistema

operacional.

Até o Windows 7, o gerenciador de dados chama-se Windows Explorer. No Windows 8, 8.1 e 10 chama-se Explorador de Arquivos.

Vale lembrar que o Windows não foi programado para a língua portuguesa, mas somente traduzido. Assim, diversas ferramentas do Windows aceitam co- mando em inglês.

O campo de pesquisa do Explorador de Arquivos tem argumentos de pesquisa

em inglês. Exemplo: considerando que existam três subpastas denominadas “Lis-

ta Concurso”, “concurso público” e “lista público”, e considerando que o argu-

mento de pesquisa foi “Lista NOT público”, será apresentado apenas um arquivo.

O gerenciador de dados do Windows permite vincular quatro atributos aos

arquivos, dois básicos, somente leitura (integridade) e oculto (confidencialidade) e

dois avançados, criptografia (confidencialidade) e compactação (disponibilidade).

Por fim, a forma mais comum de acesso ao gerenciador de dados do Windo- ws é na barra de tarefas.

17. Windows 10

O Windows 10 trouxe importantes novidades, como a alteração de navegador

16

Direito Civil

(browser), de Internet Explorer para Microsoft Edge. Vale lembrar que o Internet Explorer permaneceu como browser secundário.

Como novidade, existe o modo leitura, que altera a combinação de cores e fontes para que o usuário tenha somente o conteúdo de texto visualizado, a fim de facilitar a leitura.

Ademais, é importante destacar a interação com o Internet Explorer e com

o Cortana (um assistente pessoal da Microsoft, que aceita comandos em portu- guês).

Outra novidade é o Windows Hello, no qual é possível que, além de senha,

o usuário tenha identificação biométrica. Trata-se de uma ferramenta de auten-

ticidade. Sobre este ponto, vale destacar que o Windows Hello faz identificação pela íris e pela face.

18. Internet

A internet é a ferramenta mais utilizada da informática. Trata-se de um conjunto

de redes, com múltiplos servidores e computadores que se conectam, formando uma teia mundial de internet.

Quando se fala em serviço de navegação e de acesso aos sites, os protocolos são http e https. Em se tratando de serviço de e-mail, existem os protocolos espe- cíficos para e-mail (exemplo: pop3).

Vale estudar também a história da internet, que existe desde o final da Se- gunda Guerra Mundial. No Brasil, a internet chegou em meados dos anos 1990.

A internet teve duas fases: a) restrita (ao uso militar e, posteriormente, às uni-

versidades e empresas de tecnologia); b) pública (no final dos anos 60, a internet

se tornou pública).

19. Internet II

A internet é um conjunto de serviços, e cada serviço tem uma forma diferenciada

de enviar e receber conteúdo, que atende pelo termo “protocolo”.

A pilha de protocolos que geralmente é cobrada em prova de concurso é a

pilha TCP/IP, que possui cinco camadas, quais sejam: camada de aplicação, cama- da de transporte (TCP e UDP), camada de rede (IP), camada de enlace (Ethernet)

e camada física (Modem).

A camada de rede traz o IP (Internet Protocol). O primeiro IP criado na internet

Direito Civil

17

foi o IP V4, que permite até 32 bits de endereço. Ocorre que, cada vez mais são criados sites, o que tornou a estrutura IP V4 saturada. Assim, tem-se hoje o IP V6, que permite 128 bits de endereçamento, com estrutura completamente diferente do IP V4.

Por sua vez, na camada de transporte, há dois protocolos, quais sejam: TCP e

UDP. O protocolo TCP garante a entrega de pacotes e os ordena, ou seja, quando

o usuário recebe todos os pacotes que foram um site, o TCP ordena de forma

correta. Já o UDP não garante a entrega de pacotes, porém garante mais velo- cidade no envio.

Por fim, importante destacar que a camada de aplicação tem todos os proto- colos de serviços.

20. Serviço de Navegação e Serviço de E-mail

O serviço de navegação é o serviço de hipertexto, é o serviço de acessar sites.

Quando os sites são acessados, há dois protocolos possíveis, quais sejam: HTTP (protocolo seguro, que permite visualização de terceiros e HTTPs (que atua como uma camada extra de protocolos, camada SSL, que é criptografada).

O HTTPs garante somente um critério de segurança, qual seja, o segredo, o

critério da confidencialidade.

Vale destacar que um mesmo site não possibilita navegação concomitante em HTTP e HTTPs.

Em relação às camadas, saliente-se que HTTP e HTTPs se encontram na cama- da de aplicação.

Quanto ao serviço de navegação, os navegadores mais utilizados são: Google Chrome; Mozzila Firefox; Internet Explorer e o novo Microsoft Edge.

O serviço de e-mail (correio eletrônico) possui três protocolos: um protocolo

de envio (SMTP) e dois protocolos de recebimento (POP3 e IMAP4).

Finalmente, há duas formas de acesso ao e-mail: através do browser (web- mail) ou através do cliente de e-mails (um programa específico). O webmail se caracteriza pelo fato de o usuário não possuir fisicamente os e-mails em seu com- putador, que permanecem salvos nos servidores. No cliente de e-mails, em tese, os e-mails são baixados no computador.

21. Serviços da Internet

18

Direito Civil

Todos os protocolos estudados nesta aula estão na camada de aplicação.

O primeiro serviço é antigo, trata-se do serviço de comunicação de texto entre

terminais, permitindo a criação de terminais remotos. Estes serviços possuem os protocolos telnet e SSH, sendo que o telnet não é um protocolo seguro, no que diz respeito à confidencialidade, enquanto o SSH é criptografado.

Por sua vez, o chat (sala de bate-papo) não é mais considerado majoritário no uso da comunicação, todavia, é a ferramenta utilizada em pregão eletrônico. O protocolo do serviço de chat é o IRC.

Há duas formas de utilização do chat: o browser, como ocorre com as salas de bate-papo do UOL ou Terra, e o mIRC, um programa para salas de bate-papo.

O próximo serviço a ser estudado é o serviço de voz por IP, em que é realiza-

da conversação telefônica através da internet, sendo o Skype o programa mais comum.

Outro serviço a ser estudado é a transferência de dados (download e upload), que utiliza o protocolo FTP, encontrado na camada de aplicação.

Importante ressaltar que é possível realizar download de um arquivo pelo bro- wser, no entanto, há programas de transferência (via servidor e via torrent). Os programas via servidor são aqueles como o eMule e o Kazaa. Nos programas via torrent, por sua vez, não existe um servidor como intermediário de conteúdo.

22. Navegação em Nuvens

A navegação em nuvens é a utilização dos servidores da internet ou intranet para aplicar, executar ou armazenar algo.

Ressalte-se que a cloud computing permite três elementos: aplicações (exem- plo: jogos do facebook); edições (exemplo: google docs); e armazenagem (cloud storage).

O cloud público é de uso público, enquanto o cloud privado é de uso privativo

(exemplo: conteúdos internos de uma empresa).

As vantagens da computação em nuvens são: acesso de múltiplos pontos, escalabilidade (possibilidade de aumento da capacidade de armazenamento) e segurança.

Quanto às desvantagens, é possível verificar a dependência do servidor, o custo e a confidencialidade (ao armazenar arquivo em cloud, há diminuição da confidencialidade).

23. Internet 1.0; 2.0 e 3.0

Direito Civil

19

A internet 1.0 tem seu conceito vinculado ao primeiro momento de populariza-

ção da internet, nos anos 90, quando o usuário tinha uma relação passiva com a

internet. Nos anos 90, a internet era lenta, pois era baseada em conexão discada

e, devido à lentidão, os sites eram baseados em texto.

Por sua vez, a internet 2.0 é um conceito do início dos anos 2000 e tem seu conceito vinculado ao momento em que os usuários começaram a publicar conteúdos autorais, principalmente blogs. Neste momento, passam a aparecer sites que possibilitam que o usuário tenha uma postura ativa. Vale lembrar que

a internet 2.0 não se caracteriza pelo fato de o usuário se tornar protagonista.

Por fim, a internet 3.0 é a internet atual e tem seu conceito vinculado ao mo- mento em que o usuário passou a ser efetivamente o produtor de conteúdo, as- sumindo uma postura ativa na internet, devido, principalmente, às redes sociais.

24. Browser

O browser foi criado para que o usuário pudesse navegar em sites, utilizando os

protocolos HTTP e HTTPs.

Entretanto, o browser possibilita o acesso a outros serviços, bem como emula plataformas e r protocolos. Ressalte-se que o termo emular significa simular pla- taforma.

Exemplo: ao entrar em uma página de webmail, antes de digitar login e se- nha, o usuário está em um protocolo HTTP ou HTTPs. Quando o usuário ingressa na conta, para enviar e receber e-mails, está emulando os protocolos de e-mail dentro do browser, dentro do navegador.

Passa-se ao estudo, agora, dos navegadores. O internet explorer sempre foi o browser padrão da Microsoft, porém no Windows 10 é um browser secundário, posto que o principal é o Microsoft Edge.

O Google Chrome é o browser mais utilizado na internet e é multiplataforma

(existe tanto para o Windows quanto para o Linux).

Por sua vez, o Mozzila Firefox é muito importante para o serviço público, es- pecialmente para o serviço público federal e, portanto, é cobrado em provas de concurso com certa frequência.

O navegador Opera, apesar de ser mais utilizado na telefonia móvel, possui

uma versão desktop.

Já o Tor é o browser indicado para navegação na deep web, pois garante

20

sigilo.

Direito Civil

Por fim, o Netscape Navegator foi um importante browser nos anos 90.

Ainda sobre navegadores, há dois importantes elementos que devem ser es-

tudados. O primeiro é o histórico de navegação, uma listagem dos sites visitados.

O segundo são os cookies, pequenos arquivos de texto criados pelo browser com

informações do site acessado.

25. Lei nº 12.965/14 – Parte I: garantias

Síntese:

A Lei nº 12.965/14 trata do chamado “Marco Civil da Internet”, sendo a prin-

cipal lei que rege a internet no Brasil.

O Marco Civil busca regulamentar o setor e os provedores, atribuindo direitos

aos cidadãos e deveres ao Estado.

A primeira importante garantia é o direito à privacidade, ou seja, aquilo que

é feito na internet, as informações privadas, não podem ser passadas a terceiros pelos provedores, salvo em caso de ação judicial.

A segunda garantia é a não interrupção do serviço, ou seja, o provedor não

pode interromper o fornecimento de internet sem que haja um motivo, como a inadimplência.

A terceira garantia é a não censura, o que significa, por exemplo, que o face-

book não pode tirar do ar um comentário criticando o Presidente da República.

A quarta garantia é a garantia de banda entregue. Os contratos de banda

larga preveem a entrega de um percentual. O que o marco civil proíbe é que o usuário assine um contrato prevendo determinada velocidade, sendo entregue menos efetivamente (trata-se de garantia de banda contratada).

A quinta garantia é a não terceirização de dados, ou seja, o e-mail, por exem-

plo, não pode virar uma mala direta para que um provedor venda a uma empresa privada, a fim de oferecer seguro de vida.

Ademais, há dois deveres importantes atribuídos ao Estado, quais sejam, a garantia de acessibilidade e o uso prioritário de software livre, o que significa que os computadores que dão acesso a internet devem ter Linux e pacote libreoffice.

26. Lei nº 12.965/14 – Parte II: Princípio da Guarda de Dados.

Direito Civil

21

Conforme estudado anteriormente, o Marco Civil não foi criado para garantir

a soberania nacional, mas sim para garantir direitos aos cidadãos e deveres ao Estado.

É importante entender, em relação à neutralidade, que os provedores não

podem decidir quais serviços serão utilizados, assim como não poderão dividir

a banca para determinado serviço. Exemplo: algumas empresas colocavam em

suas propagandas que o acesso ao facebook seria livre, ou seja, o usuário poderia acessar somente o facebook e não páginas da internet, conduta que fere a neu- tralidade prevista na Lei nº 12.965/14.

Passa-se ao estudo do princípio da guarda de dados. Há dois dados: os dados de acesso e os dados de navegação. Os dados de acesso devem ser guardados pelo provedor por doze meses, enquanto os dados de navegação devem ser guar- dados por seis meses.

Os dados de acesso são: o IP do usuário, a data e hora de início de acesso e

a data e hora do término de acesso. Já os dados de navegação, cujo armazena-

mento é facultativo, trazem os serviços utilizados na internet, como as páginas

acessadas, por exemplo.

27. Serviço de E-mail

O serviço de e-mail é muito cobrado em provas de concursos devido à sua impor-

tância no próprio serviço público.

A estrutura do e-mail é composta pelo login (escolhido pelo usuário); o @

(um aspecto obrigatório); o provedor; e a extensão. Exemplo: login@provedor. extensão.

É preciso estudar os protocolos do serviço de e-mail, a forma que cada ser-

viço da internet se utiliza para o envio e recebimento de informações. Há três importantes protocolos de serviço de e-mail: SMTP (envio); POP3 e IMAP4 (rece- bimento).

Existem duas formas de acesso ao e-mail, quais sejam: webmail ou cliente de e-mails, um software que serve para o acesso.

Os clientes de e-mail geralmente cobrados em provas de concursos são o Mi- crosoft Outlook e o Mozzila Thunderbird.

Estudaremos agora os campos de um e-mail. O e-mail é dividido basicamente em três campos: o cabeçalho, o corpo e o anexo.

O cabeçalho tem três campos: o campo remetente (único e obrigatório); o

destinatário (múltiplos e obrigatório – Para, CC e CCO) e o título (facultativo).

22

Direito Civil

O corpo do e-mail é o seu conteúdo, é facultativo. Por fim, o anexo também é

facultativo.

28. E-mails Maliciosos – Parte I: spam e scan

O serviço público se preocupa com o uso indevido do e-mail, pois é pode gerar

problemas legais.

Há quatro tipos de e-mails maliciosos e dois serão estudados nesta unidade.

Para que um e-mail seja considerado malicioso, é necessária a presença de quatro características: o remetente; o destinatário; o assunto ou o conteúdo; e o prejuízo ao usuário.

O primeiro e-mail malicioso é o spam, aquele que possui conteúdo comercial

não solicitado, remetente desconhecido (não está nos contatos do usuário), des- tinatário único e que pode atacar a disponibilidade.

O segundo e-mail malicioso é o SCAM, recebido de um amigo ou familiar,

com arquivos contendo vírus. Trata-se de um e-mail com conteúdo de interesse público, tendo um remetente conhecido, com destinatários múltiplos e que pode atacar a integridade, pois instala algo no computador do destinatário, modifican- do a estrutura ou configuração do mesmo.

29. E-mails Maliciosos – Parte II: phishing e hoax

Síntese:

Dando continuidade ao estudo dos e-mails maliciosos, o phishing é aquele e-mail que parece ter sido enviado por bancos ou órgãos públicos.

Esta modalidade traz conteúdo de interesse público (que induz o usuário a abrir o e-mail), o remetente se passa por empresa, o destinatário é único e pode atacar a confidencialidade, já que informações ou dados são solicitados.

Por sua vez, o hoax traz boatos espalhados através de e-mails. Seu conteúdo possui teor de boato ou viral (exemplo: envie o e-mail a dez pessoas e tenha uma graça alcançada).

No hoax, o remetente é conhecido, os destinatários são múltiplos e pode ata- car a disponibilidade, pois enche a caixa de entrada do usuário.

30. Redes Sociais

Direito Civil

23

As redes sociais mais cobradas em provas de concursos públicos são o facebook e o Twitter.

O Estado brasileiro utiliza as redes sociais para se comunicar com o cidadão.

É preciso diferenciar a rede social da mídia social. Isso porque, a rede social é um espaço comunitário, coletivo, em que pessoas ou instituições publicam con- teúdos. Já a mídia social é o uso da rede social por empresas de comunicação ou até mesmo pelo serviço público para se comunicar massivamente.

O Twitter não nasceu como uma rede social, mas sim como um serviço de

SMS gratuito. Permite mensagens de até 140 caracteres e traz assuntos do mo- mento em uma região, país ou até mesmo assuntos mundiais.

O facebook é a maior rede social da internet. Permite links externos e é o

maior site de fotos da internet.

Outras redes sociais que podem ser cobradas em provas de concurso são o Orkut (que foi descontinuado); o Google +; o Linkedin; o My Space; e o Pinterest.

31. Lei nº 12.965/14

A Lei nº 12.965/14 dispõe acerca do Marco Civil Regulatório da Internet. O prin- cipal motivo de aprovação desta lei foi a regulamentação do setor.

O primeiro direito previsto na lei referida é o direito a não censura, ou seja,

desde que não infrinja qualquer lei, determinado conteúdo somente poderá ser retirado mediante ação judicial.

O segundo direito é o direito ao recebimento da banda contratada, conforme

previsão no contrato.

O terceiro é o direito a não interrupção do serviço, salvo em caso de problema

técnico ou inadimplência.

Outro direito é o direito à privacidade de dados, ou seja, os dados de e-mail, telefone e endereço, não podem ser entregues a terceiros.

Quanto às obrigações do Governo, existe a obrigação de fiscalização do setor, bem como as sanções. O direito ao acesso à internet pelo cidadão, através, por exemplo, de política de isenção fiscal para aquisição de computador, ou bibliote- cas públicas com acesso a internet também é uma obrigação do Governo

Importante ressaltar a neutralidade na rede, posto que o provedor não pode definir banda por serviço. Assim, o cliente tem liberdade para definir qual serviço utilizar com a banda fornecida.

Ademais, é preciso entender o conceito da guarda de dados. O provedor é

24

Direito Civil

obrigado a guardar por doze meses os dados de acesso (IP, data e hora de início e data e hora de término) e, de forma facultativa, os dados de aplicações (serviços utilizados na internet), por seis meses.

Por fim, vale ressaltar que as sanções são progressivas, começando pela ad- vertência, seguida pela multa de 10% do lucro do ano anterior, pela suspensão e, finalmente, pode ocorrer a proibição de operação. 2

32. Rede de Computadores - Arquitetura

Incialmente, importante destacar que se não houver necessidade de determinado compartilhamento, não será necessária a existência de redes.

Assim, são compartilhados em redes de computadores: serviços oferecidos; internet/intranet; banco de dados; segurança; periféricos.

Os serviços oferecidos podem se dar através de aplicativo ou programa que te- nha interfaces ou telas compartilhadas com diversos computadores, como ocorre com os terminais de consulta dos Shoppings Centers.

Já no serviço de banco de dados há lista de materiais, clientes ou funcioná-

rios, sendo este banco compartilhado por múltiplos usuários. Exemplo: caixas de supermercados.

Quanto à segurança, há recursos físicos ou lógicos que são compartilhados em redes.

Por fim, os periféricos podem ser exemplificados pelas impressoras, scanner etc., compartilhados em redes de computadores.

O computador que fornece o conteúdo é denominado “servidor”, enquanto

os terminais que recebem o conteúdo são denominados “clientes”.

Todo equipamento físico, todo hardware, todo dispositivo de uma rede cha- ma-se “host”, ou seja, trata-se do hardware que existe na rede. Com efeito, todo host, seja cliente, servidor ou periférico, possui um endereço IP.

Em relação ao tema leitura de redes, tem-se como primeiro conceito a ar- quitetura de redes. A primeira arquitetura é a principal, chamada “arquitetura cliente-servidor”, que se estabelece com a existência de um servidor alimentando clientes. Existe uma hierarquia definida, bem como um servidor físico e invariável.

Já na arquitetura ponto-a-ponto (peer-to-peer), existe um servidor, contudo,

este pode ser variável.

33. Abrangência das Redes

Direito Civil

25

Conforme estudado, são possíveis duas arquiteturas: a arquitetura cliente-servi- dor e a arquitetura ponto-a-ponto.

Nesta aula, será estudado o critério do escopo, da abrangência física da rede.

Quanto aos escopos, destacam-se: PAN (Personal Area Network), LAN, CAN, MAN, RAN e WAN.

PAN (escopo de menor abrangência) é uma rede pessoal (de pessoa física), enquanto a LAN é uma rede local.

Se um usuário possui, por exemplo, um notebook, um tablet e um smatphone

e se esses três computadores congregam algum conteúdo, tem-se uma PAN.

Já a LAN (Local Area Network) é uma rede local, uma rede de uma empresa ou

de um órgão público, sendo possível a existência de diversas PANs.

Por sua vez, a CAN (Campus Area Network) é a rede de escopo de um campus universitário.

A MAN (Metropolitan Area Network) é aquela que congrega uma única ci-

dade, enquanto a RAN (Regional Area Network) é aquela que congrega cidades próximas, fronteiriças.

Por fim, a WAN (Wide Area Network) é uma rede de computadores que abrange uma grande área geográfica, ou seja, é uma rede de longa distância. Exemplo: uma rede intercontinental.

Vale lembrar que a única possibilidade de uma rede híbrida, composta por

suas redes locais, interligadas por uma rede de longa distância, é a LAN – WAN

– LAN.

34. Topologia de redes – Parte I

Dentro de leitura de redes, o tema topologia de redes é o mais complexo. Cada critério de leitura de redes tem uma palavra-chave: arquitetura tem a ver com hie- rarquia; escopo tem a ver com abrangência; e topologia tem a ver com conexão, ou seja, como um computador se conecta a outro.

Existem quatro topologias originais, quais sejam: barramento (a mais antiga); anel (vinculada a segurança pública e monitoramento); estrela (a mais utilizada no serviço público); e malha (topologia derivada da estrela).

Na topologia barramento, o cabeamento tem um caminho contínuo, ou seja, não há ramificação. Aqui não é possível que haja duas transmissões simultâneas no mesmo seguimento e, se cair um segmento, cai a rede.

A topologia anel é de circuito fechado e contém cabeamento de caminho

26

Direito Civil

único. Aqui, um ponto retransmite os dados de forma unilateral até atingir seu destino final. Esta topologia serve para que o servidor tenha controle total do fluxo de informações.

35. Hardwares de Redes – Parte I: hub e switch

Síntese:

O primeiro hardware de redes foi o denominado “hub”, que existe até os dias atuais, estabelecendo comunicação entre o servidor e os clientes. Dentro do “hub” pode haver qualquer das topologias estudadas, como a estrela, por exemplo.

Em redes de computadores, a arquitetura de redes, o escopo e a topologia são definidas por hardwares específicos de redes de computadores. Estes hardwares são componentes periféricos que cumprem função input e output.

Importante característica do “hub” é que este lê o IP de origem, porém não lê o IP de destino da informação, o que possibilita que identifique a origem da informação, mas como não identifica o destino de tal informação, distribui para todos os clientes da rede.

Na informática há duas formas de envio de conteúdo: broadcast e multicast. Broadcast é um conteúdo enviado simultaneamente para múltiplos usuários e, portanto, é possível observar que o “hub” funciona em broadcast.

Em suma, o “hub” é um hardware de rede, que estabelece a comutação e não lê IP de destino e, portanto, funciona em broadcast.

Por outro lado, existe um hardware mais eficaz, chamado “switch”, que pos- sui uma característica distinta em relação ao “hub”, pois consegue ler tanto o IP de origem quanto o IP de destino da informação, possibilitando que se saiba tanto a origem quanto o ponto que deve entregar a informação.

Referido hardware se caracteriza por ser multiportas, sendo um componente de hardware que interliga os computadores em uma rede e tem como caracte- rística enviar a informação ou serviço apenas para quem solicitou, atuando em multicast.

36. Hardwares de Redes – Parte II: roteador.

Dando continuidade ao estudo dos hardwares de redes, será estudado agora o roteador.

Direito Civil

27

O roteador tem como função conectar duas redes autônomas. Essa conexão,

contudo, só ocorre se as duas redes tiverem a mesma linguagem. Em outras pa- lavras, o roteador é um dispositivo que permite encaminhar dados entre redes de computadores distintas e independentes, estabelecendo, para isso, um conjunto de redes em sobreposição.

Com efeito, além de permitir a conexão entre redes independentes, o rotea- dor também impõe políticas de segurança na rede.

Outro importante componente que possui duas funções, é a ponte (bridge). O hardware, definido como fonte, é caracterizado como o dispositivo que interliga duas ou mais redes que usam protocolos distintos ou iguais, ou dois segmentos da mesma rede que utilizam protocolo e tecnologias distintas. Também é possível que uma ponte estabeleça procedimentos exclusivos em um segmento de rede.

37. Cabeamento de Redes

O primeiro ponto a ser destacado é que a rede sem fio, apesar de muito usada no

cotidiano, tem uso minoritário no serviço público.

Passa-se, agora, ao estudo do cabeamento de redes. O cabo coaxial foi o primeiro a ser disponibilizado no mercado para redes e computadores. Durante muito tempo foi o cabeamento padrão de redes e, mesmo que ainda seja utiliza-

do para transporte de dados, não é mais majoritário, por ter como característica

a perdida força do sinal em longa distância entre os pontos de uma mesma rede.

O segundo cabo é denominado par-trançado. Substituiu o cabo coaxial, sen-

do hoje considerado o cabeamento padrão de redes de computadores. É impor- tante lembrar que referido cabo utiliza o conector RJ-45 por padrão.

Quanto às categorias, a Categoria 1 do par-trançado é a utilizada no sistema de telefonia. Já a Categoria 2, UTP, é definida pela IBM e trata-se de cabeamento padrão para baixa transmissão. A Categoria 3 permite transmitir até 16 Mhz / 10Mbps; a Categoria 4 permite até 20 Mhz / 16 Mbps e, por fim, a Categoria 5 permite transmissão de até 100 Mhz / 100 Mbps.

Cumpre esclarecer que a fibra ótica não funciona com sinal elétrico, mas sim com sinal luminoso. A fibra ótica, no entanto, apresenta o problema da pouca maleabilidade.

Tanto a fibra ótica quanto a fibra laser funcionam com sinal luminoso, contu- do o custo é elevado.

38. Segurança da Informação

28

Direito Civil

Quando se fala em segurança da informação, é preciso entender que não se trata de um adjetivo, mas sim de uma área da tecnologia com diversos critérios.

A segurança é mais ampla do que a própria informática, posto que pode ser

mensurada em um documento, em um cheque, por exemplo.

Os insumos da segurança são as necessidades existentes para executar de- terminada tarefa. Assim, têm-se, em primeiro lugar, as pessoas, em segundo lu- gar, o elemento material em que se situam os equipamentos físicos (hardware) e softwares. Na sequência, verifica-se a questão orçamentária, pois a segurança demanda treinamento, compra de softwares e hardwares etc. Por fim, tem-se o elemento cultura, já que a cultura organizacional da empresa deve prezar pela segurança, evitando procedimentos de risco.

Serão estudados agora os critérios da segurança, quais sejam, disponibilida- de, integridade, confidencialidade e autenticidade.

O que garante a autenticidade é a pessoa ser quem ela diz ser. Exemplo:

quando a pessoa entra no Facebook e digita seu login e senha, ela é quem diz ser, é o titular da conta. A quebra de autenticidade, na maioria das vezes, tem a ver com roubo de senha.

A confidencialidade é garantida quando determinada informação não é visível

para quem não tem acesso e, portanto, é atacada quando alguém visualiza algo que não poderia ter visualizado.

Garantir a integridade é garantir que o conteúdo não sofra alterações inde- vidas.

Por fim, garantir a disponibilidade é garantir que a informação fique disponí- vel a quem deve acessá-la e, portanto, atacar a disponibilidade ocorre quando a informação fica indisponível.

39. Violação da Informação

Há duas formas de violação de informação. A primeira forma é através da enge- nharia social, baseada em enganar o outro, induzir o outro a cometer um erro. A segunda forma é a força bruta, ou seja, uma efetiva invasão.

Um exemplo da modalidade engenharia social é o falso e-mail do banco, ou o sujeito que liga para alguém se identificando como outra pessoa.

Passa-se à diferenciação entre hacker e cracker. O hacker quebra a segurança, mas é autorizado pelo proprietário, enquanto o cracker quebra a segurança sem autorização, ou seja, é o cracker quem comete o crime de fraude.

Existem diversas formas de atacar a segurança, havendo doze subcategorias

Direito Civil

29

de Malwares, que serão estudados nas próximas unidades.

40. Categorias de Malwares – Parte I: Cavalo de Troia, Spyware, Worm.

O primeiro tipo de ataque se dá através do chamado “Cavalo de Troia” (Trojan

Horse), que é sempre visível, é sempre uma aplicação e executa ação em segundo plano. Exemplo: site que se passa pelo site do banco.

Há uma subcategoria do Cavalo de Troia que deve ser estudada, denominada ransomware. Esta modalidade “sequestra” o conteúdo do computador e solicita um resgate.

O segundo tipo de Malware é o Spyware, que é sempre oculto, ou seja, exe-

cuta-se em segundo plano e, portanto, não fornece a possibilidade para que o usuário perceba que há algo errado acontecendo.

Dentro da categoria Spyware, há subcategorias, quais sejam: Keylogger; Screenlogger; e Adware. O Keylogger foi um dos primeiros Malwares a ser criado, copiando o conteúdo digitado no teclado do computador para enviar a alguém.

O Screenlogger, por sua vez, tira prints sequenciais da tela do computador. Já o

Adware copia os cookies do computador para enviar propaganda direcionada.

O terceiro tipo de ataque é denominado Worm (ou Verme), que é um Mal-

ware replicante, posto que é capaz de criar cópias de si mesmo. Caminha com os protocolos de rede, contaminando outros computadores. Ressalte-se que o Worm tem por objetivo atacar a disponibilidade da informação.

41. Categorias de Malwares – Parte II: Hijacker, Backdoor.

O Hijacker é outro tipo de Malware e este altera a configuração inicial do browser

ou sistema operacional. Exemplo: instala uma barra de ferramentas que o usuário não sabe como foi instalada em seu computador.

Nota-se que o Hijacker ataca o critério da integridade, pois altera a configu- ração sem autorização.

Por sua vez, a Backdoor (Porta dos Fundos) é outra espécie de Malware que deve ser estudada. A Backdoor realiza acesso remoto não autorizado, que pode ser passivo ou ativo. O acesso passivo se dá quando o sujeito apenas visualiza aquilo que o outro está fazendo, enquanto o acesso ativo ocorre quando o sujeito

30

Direito Civil

executa funções ou abre programas, por exemplo.

A SpyOne é uma subcategoria de Backdoor, na qual o sujeito acessa a web-

cam e o microfone do outro.

Outro tipo de ataque é aquele denominado bot. É replicante, vez que cria cópias de si mesmo e é auto executável. Quando uma rede de bots da mesma natureza executa a mesma função, tem-se a subcategoria do BotNet.

42. Categorias de Malwares – Parte III: Spoofing, Flooding, Pharming.

O primeiro Malware desta unidade é o Spoofing, que se caracteriza como um

acesso não autorizado que mascara o IP de outros computadores. O Spoofing faz um computador se passar por outro, faz um computador assumir o endereço de outro, a fim de atacar determinada informação. Nota-se, portanto, que esta modalidade tem por objetivo atacar o critério da autenticidade.

Por sua vez, o Flooding ataca o Switch. Vale lembrar que o Switch conhece o

IP de origem e o IP de destino e, quando o Flooding ataca, faz o Switch parar de

saber o IP de destino.

O Switch funciona normalmente em multicast (conhece o computador que

enviou a informação, bem como o IP de destino) e, quando o Flooding o ataca, passa a trabalhar em broadcast, ou seja, sem conhecer o IP de destino. Assim, é

possível observar que o Flooding ataca o critério da confidencialidade.

Por sua vez, o Pharming é um ataque DNS. Existem servidores na internet denominados DNS, que têm a função de traduzir o IP em URL e vice-versa. O Pharming inverte essa relação, ou seja, altera a relação da URL com o IP.

43. Categorias de Malwares – Parte IV: Sniffer, Rootkit

Síntese:

Nesta unidade serão estudados os três últimos tipos de Malwares, começando pelo Sniffer que, ao contrário de outros Malwares, pode ser físico ou lógico. O Sniffer lógico é um programa e o físico chama-se conector dentado.

O Sniffer é um farejador que copia os protocolos de rede, ou seja, copia aquilo

que é compartilhado em uma rede de computadores.

Direito Civil

31

Importante saber que o vírus é genérico e não há vírus replicante. O vírus de macro é aquele que vem dentro do arquivo do Word, Excel ou Power Point, ou seja, é o vírus de aplicativo. Já o vírus de boot vem dentro de setores de iniciali- zação do HD. O vírus Time Bomb é aquele que tem um ataque com data futura pré-estabelecida. Já o vírus Estado Zombie altera o funcionamento do compu- tador, pois o usuário dá um comando e o vírus executa outro. O vírus Steath é aquele que foge do antivírus. Por fim, o vírus Nimda ataca a vulnerabilidade do sistema operacional.

O Rootkit tem como características a dificuldade de ser detectado e a oculta-

ção de outros malwares. Assim, quando o Rootkit é pego, não é pego o ataque principal.

44. Segurança da Informação - Proteção

O Firewall é uma ferramenta restritiva, pois nada pode, a não ser que seja criada uma exceção. Não se trata de antivírus ou antimalware.

O primeiro Firewall é o padrão, que tem como característica o fato de ser um

aplicativo nativo do Windows. O Firewall padrão protege a rede interna contra ataques externos, sendo possível a criação de exceções que possibilitem o acesso de um computador de fora da empresa.

O segundo é o Firewall Statefull, que testa o estado de conexão em um seg-

mento de rede, protegendo a rede de testes oriundos de outro lugar.

Por sua vez, o Servidor Proxy bloqueia IPs, tanto de entrada, quanto de saída. Quando o Servidor Proxy bloqueia IPs de entrada, está bloqueando sites e, assim, criando exceções para os sites que a empresa pode utilizar. Saliente-se que, ao bloquear o IP de saída, o objetivo é proteger os endereços internos.

Outra ferramenta de segurança é o captcha, que é um teste cognitivo alfa- numérico, que comprova que quem está digitando é um ser humano e não uma máquina ou execução automática mecânica.

45. Assinatura Digital e Certificado Digital

Inicialmente, é importante que não se confunda Assinatura Digital e Certificado Digital. A Assinatura Digital não tem, por si só, validade legal, já que não existe uma terceira parte envolvida. O Certificado Digital conta com uma terceira parte envolvida: uma empresa (pública ou privada) intermediária entre o emissor e o receptor.

32

Direito Civil

A Assinatura Digital visa garantir autenticidade, integridade e irretratabilida-

de. Quando o emissor envia o conteúdo, a assinatura digital cria um arquivo

chamado HASH, com informações acerca do conteúdo que será assinado. Assim,

o HASH é enviado antes do conteúdo que será assinado e confirma a assinatura digital.

Por sua vez, o Certificado Digital traz uma terceira parte confiável, que cria o certificado e esta é a Autoridade Certificadora (AC).

Ademais, cumpre esclarecer que existe a Autoridade Certificadora raiz, que são empresas que habilitam outras para que estas sejam Autoridades Certifica- doras.

O Certificado Digital possui regulamentação. A Medida Provisória nº 2.200 de

2002 estabelece os elementos obrigatórios, quais sejam, o prazo de validade e o

número de série.

46. Backup

O backup é a cópia de segurança e, para que seja caracterizado, precisa atender

a dois critérios. O primeiro critério é que o backup deve se encontrar em um local

geograficamente distinto do conteúdo original. O segundo critério é a periodici- dade na atualização dessa cópia de segurança.

Para que o armazenamento em nuvens caracterize backup, é necessário que a cópia esteja em cloud storage e o original esteja em lugar diverso.

Quanto à periodicidade do backup, esta dependerá do fluxo de informações.

É importante ressaltar que os equipamentos para que seja feito o backup são:

pen-drive, HD externo, CD, DVD, BD, além de cloud computing (storage).

Em relação aos tipos de backup, o primeiro tipo é o backup completo, que sempre grava tudo. O segundo é o backup diário, que mais tem a ver com pe- riodicidade. Já o backup incremental é aquele que sempre incrementa o backup anterior. Por fim, o backup diferencial é o que sempre atualiza o primeiro backup (completo).

47. Criptografia

A criptografia ocorre quando um texto ou um arquivo é transformado em carac-

teres ilegíveis.

A criptografia garante a confidencialidade, ou seja, garante o segredo da in-

Direito Civil

33

formação.

Necessário, portanto, estudar os elementos da criptografia. O primeiro ele-

mento é o emissor, que é aquele que envia o conteúdo criptografado. O segundo

é o receptor, que é aquele que recebe o conteúdo criptografado.

A criptografia utiliza códigos, que são chamados de chaves e podem ser pú-

blicas ou privadas.

A primeira regra da criptografia é que é sempre o receptor quem cria as cha-

ves.

Há duas criptografias, a simétrica e a assimétrica. A criptografia assimétrica funciona da seguinte forma: o receptor quer receber o conteúdo criptografado

e possui diversos emissores, que são prestadores de serviços para sua empresa. Assim, solicita que todos os documentos que lhe forem enviados sejam cripto- grafados.

De outra maneira, na criptografia simétrica, o receptor cria uma chave (chave única), que é enviada a todos os emissores. Assim, o receptor solicita que tudo o que lhe for enviado seja através dessa chave única.

O grande problema da criptografia simétrica, em relação à segurança, é que

qualquer pessoa que tenha a chave consegue descriptografar.

A criptografia assimétrica também é chamada de criptografia de claves du-

plas, pois o emissor criptografa com a chave pública criada pelo receptor, que por

sua vez, descriptografa com a chave privada criada pelo próprio receptor.

48. Aplicativos de Escritório

Inicialmente, importante esclarecer que o Pacote Microsoft Office antigo foi des- continuado em 2003.

Já o Pacote Microsoft Office Novo possui alguns Offices, como o 2007, o 2010, o 2013, o 2016 e o Office 365, que é o Office On-line.

Em relação ao Linux, o pacote utilizado é o denominado Pacote LibreOffice (antigamente chamado de BrOffice), um pacote similar àquele do Windows.

Passa-se ao estudo das extensões de arquivos.

Um exemplo de extensão de arquivo é aquele constante no novo Word, pois quando um documento é salvo, passa a ser a extensão docx (extensão padrão, automática).

Por sua vez, a extensão de modelos são os modelos pré-concebidos. Exemplo:

o Pacote Office possui carta, carta elegante, currículo etc.

34

Direito Civil

O Pacote Office que era utilizado até 2003 possui as seguintes extensões pa-

drão/modelo, respectivamente: Word - doc/.dot; Excel - .xls/.xlt; Power Point -

.ppt ou .pps/.pot; e Access - .mdb.

O Pacote Office 2007-2010, por sua vez, possui as seguintes extensões pa-

drão/modelo, respectivamente: Word - docx/.dotx; Excel - .xlsx/.xltx; Power Point - .pptx/.potx; e Access - .accdb.

Vejamos as extensões do LibreOffice (padrão e modelo, respectivamente):

Writer (Editor de Textos): .odt/.ott; Calc (Planilha de Cálculos): .ods/.ots; Impress (Editor de Apresentações): .odp/.otp; Base (Banco de Dados): .odb.

O Pacote Office antigo não lê extensões do novo Office, nem do LibreOffice.

Já o Pacote Office novo lê tanto as extensões antigas quanto as extensões do LibreOffice. Por fim, o do LibreOffice lê todas as extensões do Pacote Office.

49. Microsoft Word

É importante lembrar que existe o editor de textos do Pacote Office antigo, do Pacote Office novo, e existe um programa similar ao Microsoft Word chamado Writer, que é um programa do LibreOffice.

A configuração padrão do Microsoft Word é uma página em branco, na orien-

tação retrato. A fonte é black, tamanho 11, calibri, alinhamento a esquerda e sem medianiz (área para encadernamento).

As margens da configuração padrão são pré-definidas, sendo que as margens esquerda e direita são de 3 cm, enquanto as margens superior e inferior são de 2,5 cm.

Quanto às extensões, estas serão: DOCX (Padrão); DOTX (Modelos); DOCM (Padrão com macros); e DOTM (Modelos com macros). Exemplo de macro: quan- do o usuário entra em um site, preenche seu CEP e os demais campos são auto- maticamente preenchidos com o endereço da residência.

O Word e o Writer são compatíveis e é importante destacar que o Word tam-

bém salva como PDF.

Por fim, o Word possui duas possíveis senhas de segurança, quais sejam, se- nha de proteção e senha de gravação.

50. Microsoft Word - Particularidades

Um arquivo do Microsoft Word pode ter estilos e efeitos, como negrito, itálico,

Direito Civil

35

sublinhado, tachado, subscrito e sobrescrito. Os três primeiros efeitos não são concorrentes entre si. O sublinhado é o único efeito que permite sub opções, como sublinhado duplo, pontilhado etc.

É preciso entender que os efeitos subscrito e sobrescrito podem coexistir, des- de que estejam em caracteres distintos.

O pincel de formatação é uma ferramenta que fica na guia página inicial e

tem exatamente o formato de um pincel, servindo para que o usuário possa co-

piar e colar formatação de texto.

Por sua vez, o Hiperlink é uma ferramenta que insere links, para locais internos

e externos.

No Microsoft Word, a forma de habilitar um Hiperlink é mantendo a tecla Ctrl pressionada.

O Microsoft Word também tem tabelas, porém estas são diferentes das pla-

nilhas do Excel. No Excel as referências são absolutas e no Word são relativas. No Excel as fórmulas estão em português, enquanto no Word as fórmulas estão em inglês.

Ademais, quando é inserida uma planilha do Excel e o usuário sai da área de formatação, ela se transforma em uma imagem.

51. Power Point

O Power Point, programa componente do Pacote Microsoft Office, é um editor de

apresentações. A configuração padrão de extensões são duas: PPTX (automática)

e PPSX. O arquivo salvo em PPSX pode ser executado através de um aplicativo do Windows chamado visualizador de slides.

No Power Point há modelos pré-concebidos, cuja extensão é POTX. Também existe a permissão de criação de macros dentro dos arquivos, como tocar uma música quando determinado arquivo for aberto, sendo as extensões PPTM e PPSM. Os modelos também podem conter macros e, neste caso, a extensão será POTM.

A configuração padrão do Power Point é um slide, na orientação paisagem,

com duas caixas de texto.

Ressalte-se que, assim como no Word, é possível a criação de senha de prote- ção e de senha de gravação.

Por fim, no Word o usuário não consegue inserir nada fora da página, en- quanto no Power Point é possível inserir fora do slide.

36

Direito Civil

52. Ferramentas Avançadas do Power Point

Inicialmente, vale destacar que as guias exclusivas se encontram no plural, en- quanto a guia comum a mais de um programa se encontra no singular.

O Power Point possui três guias exclusivas, quais sejam: animações; transi-

ções; e apresentação de slides.

A guia animações se aplica ao elemento do slide (texto ou imagem) e não ao slide propriamente dito. A animação define a entrada, a saída e a trajetória.

Importante destacar que o Hiperlink somente pode ser habilitado no modo apresentação e só pode ser habilitado sendo visualizado.

A transição, diferente da animação, não se aplica ao elemento do slide, mas

sim ao próprio slide. Não se trata da mudança de um slide para outro, mas sim determina a entrada do slide.

A tecla “E” do teclado físico do computador, se o usuário estiver no meio de uma apresentação, deixa a tela preta. De outra forma, clicando em Ctrl + botão esquerdo do mouse, possibilita-se que o cursor do mouse se transforme em mira laser.

53. Excel

O

Excel faz parte do pacote da Microsoft. No entanto, no Pacote LibreOffice exis-

te

um programa denominado Calc, similar ao Excel.

A configuração padrão do Excel é a extensão XLSX. Referido programa tam-

bém possui extensões de modelos e, neste caso, será XLTX. A extensão de padrão

com macros é XLSM e modelos com macros será XLTM. As extensões do Calc são ODS e OTS.

A configuração padrão do Excel traz três planilhas em branco (até o Excel

2010). No entanto, no Excel 2013 e no Excel 2016 não são mais três planilhas no arquivo, mas somente uma.

O Excel 2013 e o Excel 2016, por terem uma única planilha na pasta de traba-

lho, não permitem exclui-la.

Por fim, em um arquivo Excel 2010, caso sejam excluídas a Plan2 e a Plan3 e, mais adiante, o usuário insira nova planilha, esta terá o nome de Plan4.

54. Particularidades do Excel e Calc

Síntese:

Direito Civil

37

Conforme estudado, o Excel e o Calc são programas para edição de planilhas.

Para a comparação entre o Excel e o Calc, vejamos os exemplos abaixo:

- Excel: =G6+H6  a leitura dessa fórmula é: soma da célula G6 da planilha atual a célula H6 da planilha atual.

- Calc: =G6+H6  a leitura dessa fórmula é: soma da célula G6 da planilha atual a célula H6 da planilha atual.

- Excel: =J3+Plan2!F4  a leitura dessa fórmula é: soma da célula J3 da planilha atual a célula F4 da Planilha 2.

- Calc: =J3+Plan2.F4  a leitura dessa fórmula é: soma da célula J3 da planilha atual a célula F4 da Planilha 2.

- Excel: B6+[lista.xlsx]Plan4!F8  a leitura dessa fórmula é: soma da célula B6 da planilha atual a célula F8 da Plan4, que pertence ao arquivo lista.xlsx.

- Calc: B6+”lista.ods”#Plan4.F8  a leitura dessa fórmula é: soma da célula B6 da planilha atual a célula F8 da Plan4, que pertence ao arquivo lista.ods.

Passa-se a análise da alça de preenchimento. Quando se trabalha com Excel e se leva o cursor do mouse ao canto inferior direito da célula, o cursor se trans- forma em uma cruz preta e, assim, funciona a alça de preenchimento, através de sequências lógicas.

55. Movimentação de Conteúdo na Planilha Excel

Quanto ao estudo das referências, vejamos o seguinte exemplo de fórmula:

A1+B2>B1+C2. Sendo essa fórmula arrastada para baixo, haverá alteração nos números, mas as letras permanecem as mesmas.

No entanto, é possível congelar a referência. Vejamos outro exemplo de fór- mula: A$1+$B2>B$1+$B2. O cifrão congela referência, porém somente o que se encontra imediatamente à sua frente.

Há três referências de planilhas no Excel: referência relativa (A1+C2); referên- cia absoluta ($A$1-$C$2); e referência mista (A1+$C$2).

Passa-se ao estudo das funções do Excel. Lembrando que o Excel aceita erro de acentuação, enquanto o Calc não aceita.

A média aritmética de um conjunto de números é calculada da seguinte for- ma: =MÉDIA (2;4;9)>5.

Já a mediana, número que tem a mesma quantidade de outros números maiores e menores do que ele tem a seguinte fórmula: =MED (2;4;9)>4.

38

Direito Civil

De outra forma, moda é o número que mais se repete no intervalo e, portan- to, tem-se a fórmula: =MODO(A1:C5). É preciso observar que consta a palavra MODO na fórmula devido a um erro de tradução da Microsoft, que nunca foi corrigido.

56. Planilha de Cálculos - Funções Lógicas

O “E” da lógica é caracterizado pela frase: somente todos. Vejamos as seguintes estruturas:

=E(20>4;6=6) VERDADEIRO

=E(20=4;6=6) FALSO

Já a função “OU” da lógica é caracterizada pela frase: pelo menos um. Veja- mos as seguintes estruturas:

=OU(20>4;6=6) VERDADEIRO

=OU(20=4;6=6) VERDADEIRO

Por sua vez, a função “NÃO” nega a lógica. Vejamos as seguintes estruturas:

=NÃO(E(20>4;6=6)) FALSO

=NÃO(OU(20=4;6=6)) FALSO

Já a estrutura da função SE é: teste lógico, valor se verdadeiro, valor se falso. Vejamos as seguintes estruturas:

=SE(20>4;3+3;4-1) - Resultado: 6

=SE(MÉDIA(2;4;9)<5;MED(1;2;3;4;5);4+6) – Resultado: 10

=SE(1=1;”Válido”;”Inválido”) - Resultado: “Válido”.

57. Funções do Excel

As funções de contagem precisam de um complemento, pois é preciso informar ao Excel o que deverá ser contado. Contar não é o mesmo que somar.

Vejamos o exemplo abaixo:

 

A

1

1

2

3

3

5

4

2

Direito Civil

39

5

 

6

Clash

7

6

=CONT.NÚM(A1:A7)>5 Aqui se pretende contar as células que contenham números no intervalo e inclusive A1 e A7.

=CONT.VALORES(A1:A7)>6 Aqui se pretende contar tudo, salvo células vazias.

=CONTAR.VAZIO(A1:A7)>1 Aqui se pretende contar as células em branco.

=CONT.SE(A1:A7;”<5”)>3 Aqui se pretende contar as células no intervalo de A1 a A7, se o conteúdo for menor do que 5.

=MÁXIMO(A1:A7)>6

=MÍNIMO(A1:A7)>1

=MAIOR(A1:A7;2)>5

=MENOR(A1:A7;5)>6

Anotações

40

Direito Civil