Você está na página 1de 16

Informática – Prof.

Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Assuntos tratados:
1º Horário.
 Criptologia / Criptografia / Criptoanálise / Esteganografia / Criptografia
Simétrica / Criptografia Assimétrica / Certificado Digital / Infraestrutura das
Chaves Públicas / AC Raiz / AR / Tipos de certificado digital / A1 / A3 /
Assinatura Digital
2º Horário.
 Software / Software livre / Software de domínio público / Software de
proprietário / Licença Pública (GPL) / Linux / Distribuições do Sistema
Operacional / Extensões de Arquivos Default no MS Office / Extensões de
Arquivos de Modelo de MS Office / Extensões de Arquivos de Backup do MS
Office / Extensões de Arquivos Default do BrOffice.org / Extensões de Arquivos
de Modelo do BrOffice / Extensões de Arquivo de Backup do BrOffice

1º Horário

CRIPTOLOGIA

a. Criptografia  tem como objetivo codificar a mensagem para permitir que


ela seja passada de forma sigilosa.
b. Criptoanálise  é a criptografia inversa, pois visa a descodficação.
c. Esteganografia  a mensagem é transmitida de modo escondido, não se
pode ver nada. Ex: Enviar na foto uma mensagem sigilosa.

1. Criptografia
Existem dois tipos de criptografia:
a. Simétrica  utiliza uma única chave para cifrar ou decifrar;
b. Assimétrica  utiliza um par de chaves, sendo uma pública e outra privada.

Questão de Prova:

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 1


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

26) Em um algoritmo criptográfico simétrico, existem chaves públicas e


privadas. Um usuário pode divulgar a sua chave pública para outros usuários,
mas deve manter em segredo sua chave privada.
( ) Certo ( ) Errado
Gabarito: Errado, porque é assimétrico.

ACADEPOL – MINAS – 2008


53) A criptografia simétrica é um método de codificação que utiliza
A) chaves públicas e privadas para encriptar e desencriptar a mensagens.
B) duas chaves privadas para encriptar e desencriptar as mensagens.
C) duas chaves públicas para encriptar e desencriptar a mesma mensagem.
D) uma única chave para encriptar e desencriptar as mensagens.
Gabarito: D

Nunca se pode trabalhar com um par de duas chaves públicas ou duas privadas,
será sempre uma pública e outra privada.

1.1. Criptografia Simétrica


A criptografia simétrica implica numa única chave, chamada de secreta.
Júlio César, imperador romano, foi o seu criador, decidindo que só falaria coisas
importantes e secretas em grego, para que a população em geral não o entendesse.
Mas, falar grego não era suficiente, pois muitos ainda eram capazes de entendê-lo.
César pensou em uma técnica de substituição de caracteres em que a chave secreta
fosse combinada.
Por exemplo, se a chave combinada for 5, cada caractere vai ser substituído por
5 caracteres adiante no alfabeto, então a letra “a” vai representar o “f” (b, c, d, e, f = 5
letras), “b” o “g”, “c” o “h”, “d” o “i”, “e” o “j”, etc.
A mensagem RFYJ-RJ! significa MATE-ME!
Isso por que: “R” é “m”, “F” é “a”, “Y” é “t”, “J” é “e”, “R” é “m” e “J” é “e”.
O conceito da simetria é de nomes de mesmo tamanho, mesmo módulo. Deve-
se usar +5 para cifrar e -5 para decifrar. A mesma chave é usada para codificar e
decodificar de maneira simétrica, portanto.
A criptografia simétrica ainda é a mais usada na internet, pois é muito mais
rápida que a assimétrica, por possuir apenas uma chave.
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 2
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

O problema da criptografia é estabelecer um canal seguro, por isso se criou a


criptografia assimétrica, de modo a dificultar o desvendamento da mensagem.

1.2. Criptografia Assimétrica


Na assimétrica, têm-se duas chaves, uma pública (a que se deve associar a
imagem de um cadeado) e uma privada (a que se deve associar a imagem de uma
chave).
Se a chave pública vale 9, a privada pode ser qualquer número, pois não há
simetria. Portanto, é impossível descobrir qual uma chave a partir da outra.

CHAVE CHAVE

PRIVADA PÚBLICA

Exatamente por não terem simetria é que, sabendo uma das chaves, não tenho
como, através dela, descobrir a outra.
Imagine a seguinte situação: Deivid quer se comunicar com Jorjete, ele cria uma
chave pública e publica na internet e Jorjete faz o mesmo. Deivid manda uma
mensagem para Jorjete com o seu cadeado. Se Deivid utilizar a sua chave pública para
fechar, Jorjete não terá como abrir com a chave privada, pois ela não sabe. Se Deivid
utilizar a chave privada, Jorjete poderá até abrir com a chave pública de Deivid, mas aí
a mensagem não teria qualquer sigilo, pois a chave pública é pública, de modo que a
mensagem não teria qualquer sigilo.
Para se enviar uma mensagem secreta para outro usuário, deve-se utilizar da
chave pública do outro usuário, sendo que o usuário só poderá ler o arquivo com o uso
de sua chave privada.

Questão de Prova:
9) Uma mensagem enviada de X para Y é criptografada decriptografada,
respectivamente, pelas chaves:
a) publica de Y (que X conhece) e privada de Y.
b) pública de Y (que X conhece) e privada de X.
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 3
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

c) privada de X (que Y conhece) e privada de Y.


d) privada de X (que Y conhece) e pública de X.
e) privada de Y (que X conhece) e pública de X.
Gabarito: A

Com a maior complexidade da criptografia assimétrica, se pôs fim aos


inconvenientes da criptografia simétrica.
Cada mensagem será diferente, pois cada mensagem será criptografada com a
chave pública de cada usuário. Por isso, o processo será muito mais lento, devendo-se
criptografar isoladamente para cada usuário, assim, se desejo enviar a mensagem para
cinquenta pessoas, devo criptografá-la por cinquenta vezes.
No exemplo supra, se uma terceira pessoa, Rogéria, decide interceptar a
comunicação entre Deivid e Jorgete, até pode interceptar a comunicação, mas a
mensagem não vai ser entendida. Se Rogéria pega a chave pública de Jorgete ainda
assim não pode ler a mensagem, pois cadeado não abre cadeado. Se Rogéria cria uma
chave falsa pública (cadeado), sendo que só ela terá a chave privada correspondente,
se Deivid envia uma mensagem para ela, só a própria Rogéria conseguirá ler a
mensagem.

Certificado Digital
Pode-se perceber que o problema encontrado na criptografia assimétrica é
quanto à certeza de que a chave é de fato daquela pessoa ou se é de outra querendo
se passar por ela. Por isso, é necessário que uma terceira pessoa ratifique a
confiabilidade, sendo esta certificada. Surgiram, então, as certificadoras autorizadas.
O certificado digital terá, entre coisas, uma chave pública e uma privada, tendo
como objetivo garantir a confiabilidade da comunicação entre pessoas distintas.

Questão de Prova:
12) Para que se possam realizar compras on-line em sítios localizados no
Brasil, a Infra-estrutura de Chaves Públicas Brasileira (ICP-Brasil), criada pelo
governo brasileiro, exige que o usuário possua o certificado digital, expedido
por uma autoridade certificadora autorizada, o que diminui as possibilidades
do uso indevido e não-autorizado de informações privativas obtidas de forma
fraudulenta.
( ) Certo ( ) Errado
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 4
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Gabarito: Errado.
O ICP-Brasil existe e foi criado pelo governo brasileiro em 2001. O erro está na
palavra “exige”, pois o certificado digital não é exigido, mas apenas recomendado.

Um certificado digital contém:


a. Par de chaves, sendo uma pública e outra privada;
b. Assinatura digital;
c. Data de validade;
d. Dados sobre a pessoa física ou jurídica.
Hoje, tendo em vista o uso de Notas Fiscais Eletrônicas, todas as empresas se
viram obrigadas a adquiri um certificado digital. O mesmo se dá quando se acessa
conta corrente pelo website de um banco, sendo que site apresenta um certificado
digital afim de garantir maior segurança aos correntistas.
Quanto maior o número de Bits, maior será a segurança do certificado.
Isso porque, um dígito binário só pode ser 0 ou 1, se eu tivesse apenas 4 Bits, só
haveria quatro combinações possíveis (00, 01, 10 e 11).
Assim, o governo exige que para validar um certificado se tenha no mínimo 128
Bits, o que dá um número de aproximadamente 40 dígitos, sendo que se estima que
um computador normal levaria cerca de 10 anos para quebrá-la.
Um site de um banco trabalha, por exemplo, com 1024 Bits, sendo quase
impossível quebrar essa chave. A Receita Federal trabalha com 2048 Bits.

Infraestrutura das Chaves Públicas


Dentro dessa estrutura, chamada de ICP ou PKI, existem duas entidades:
a. AC Raiz (Autoridade Certificadora)  no Brasil leva o nome de ITI (Instituto
Nacional de Tecnologia da Informação). Essa AC Raiz certifica várias
empresas que se habilitaram para serem certificadoras autorizadas, tais
como SERASA, Caixa Econômica Federal, etc.
b. AR (Autoridade de Registro)  é a empresa que entrega o certificado,
funcionando como intermediadora. Ex: www.certisign.com.br
É como se a AC fosse a fábrica e a AR a loja. A AC só certifica outras empresas,
outras fábricas. Quem envia os certificados aos usuários é a AR.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 5


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Tipos de certificado digital:


a. A1  mais vulnerável, sendo mais barato porque instalado em um
computador.
b. A3  utiliza uma mídia criptográfica, que pode ser um moldem ou um
cartão. É o caso da carteira da OAB com chip, em que se exige a inserção do
cartão e o uso da senha.

Como se vê, o certificado tem a função de dar segurança. Desse modo, os


usuários devem priorizar o envio de documentos por meio eletrônico, pois mais
benéfico ao meio ambiente.
O certificado deve ter uma data de validade, de tempo em tempo deve ser
trocado. A data de validade pode variar de um a três anos. Para que se proceda à
renovação com retirada de novo certificado, exige-se o comparecimento pessoal.

Um certificado digital permite dois procedimentos distintos:


a. Criptografar  visa à confidencialidade
b. Assinar Digitalmente  visa assegurar autenticidade (certeza de quem
mandou), integridade (certeza de que a mensagem não foi alterada) e não
repúdio (não pode ser sua autenticidade e integridade questionada pelo
usuário que assinou).
Uma mensagem pode ser só criptografada, só assinada ou ambos.
Para criptografar, deve-se usar a chave pública do destinatário, por isso não se
pode mandar mensagem criptografada de modo assimétrico para usuário que não
tenha certificado.
Na criptografia, que envia a mensagem deve se utilizar da chave pública e que
lê da privada, só sendo possível que determinada pessoa lei a mensagem.
No caso da assinatura digital, podem-se mandar mensagens assinadas.
Comparativamente, no âmbito do direito, um documento com firma
reconhecida pode ter sua autenticidade duvidada. O direito de repudiar é uma
garantia fundamental da pessoa. Por isso, o não repúdio da assinatura digital é uma
característica muito forte, sendo questionada pelos juristas. Mas, certo é que a
assinatura digital inverte o ônus da prova.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 6


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Não repúdio é sinônimo de irrefutabilidade, não pode ser contestada. Não


significa ser irretratável, pois retratar é pedir desculpas.
A chave que se usa para assinar uma mensagem é a chave privada, afinal se se
usasse a chave pública, qualquer um poderia assinar pelo outro.
O mecanismo da assinatura digital é o inverso da criptografia, de modo que a
assinatura se dá com a chave privada, mas se confere a autenticidade da mensagem
por meio da chave pública, que esta disponível para qualquer um.

Questão de Prova:
CÂMARA DOS DEPUTADOS – ANALISTA LEGISLATIVO – FCC – SETEMBRO/2007
28) Um certificado digital é:
I – Um arquivo eletrônico que contém a identificação de uma pessoa ou
instituição;
II – Equivalente ao RG ou CPF de uma pessoa;
III – O mesmo que uma assinatura digital.
Está correto o que consta em:
a) I apenas
b) III apenas
c) I e II apenas
d) I e III apenas
e) I, II e III
Gabarito: C
O item I esta correto, porque certificado digital é o arquivo eletrônico que contém
a identificação de uma pessoa ou instituição, podendo ser A1 ou A3.
O item II esta correto, pois o certificado equivale ao CPF, CNPJ, pois pode-se
verificar os dados da pessoa por meio da assinatura.
O item III esta errado, pois a assinatura é implementada com o uso do certificado,
mas não são a mesma coisa.

36) A assinatura digital, por meio de um conjunto de dados criptografados


associados a um documento, garante a integridade e confidencialidade do
documento.
( ) CERTO ( ) ERRADO

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 7


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Gabarito: Errado.
A assinatura não garante confidencialidade, apenas integridade, autenticidade e
não repúdio.

Observação: Na prática, pode-se verificar o uso de assinatura digital pelo uso


de um selo, uma medalha. Se a mensagem for criptografada, aparece com a imagem
de um cadeado. Pode-se verificar isso inclusive pelo Outlook.

40) A assinatura digital consiste na criação de um código de modo que a pessoa


ou entidade que receber uma mensagem contendo este código possa verificar se
o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa
ter sido modificada.
( ) Certo ( ) Errado
Gabarito: Certo.
A questão fala de autenticidade e integridade.

52) Quais princípios da segurança da informação são obtidos com o uso da


assinatura digital?
(A) Autenticidade, confidencialidade e disponibilidade.
(B) Autenticidade, confidencialidade e integridade.
(C) Autenticidade, integridade e não-repúdio.
(D) Autenticidade, confidencialidade, disponibilidade, integridade e não-repúdio.
(E) Confidencialidade, disponibilidade, integridade e não-repúdio.
Gabarito: C

54) "O mecanismo digital utilizado para fornecer confiabilida tanto sobre a
autenticidade de um determinado documento como sobre o remetente do
mesmo" refere-se a
A) assinatura digital.
B) encriptação simétrica.
C) pendrive.
D) servidor de proxy.
Gabarito: A

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 8


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

MINISTÉRIO DA SAÚDE – CESPE – 2008


Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.
57) Criptografia é uma técnica por meio da qual é feita a conferência da
assinatura digital do usuário.
( )CERTA ( )ERRADA
Gabarito: Errado.

CEF DF – CESGRANRIO - 2008


60) Suponha uma situação na qual não exista nenhuma falha de segurança na
proteção da(s) chave(s) privada(s) e pública(s). Quando um usuário A escreve um
e-mail M para o usuário B e o assina digitalmente, B pode ter certeza de que
(A) somente B pode ter acesso à mensagem M que A enviou.
(B) somente quem possui a chave privada de A pode ter acesso à mensagem M.
(C) B receberá a mensagem M, mesmo que A não consiga enviá-la.
(D) B receberá a mensagem M, mesmo se seu servidor de e-mail deixar de existir.
(E) A foi quem enviou a mensagem M para B.
Gabarito: E.
B vai ter a certeza de que a mensagem foi enviada por A, a assinatura digital
garante a autenticidade.
Letra “a” esta errada porque a assinatura não tem confidencialidade.
A Letra “d” esta errada, pois se o hotmail, por exemplo, deixar de existir, você não
terá como ver o e-mail

DECEA CESGRANRIO – MAIO 2009


62) Considere o contexto no qual não existe falha de segurança na proteção da(s)
chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-
mail para José e o assina digitalmente, José pode ter certeza de que
(A) Marcelo foi quem enviou a mensagem para José.
(B) receberá a mensagem, mesmo se seu servidor de email deixar de existir.
(C) receberá a mensagem, mesmo que Marcelo não consiga enviá-la.
(D) somente quem possui a chave privada de Marcelo pode ter acesso à
mensagem.
(E) somente ele próprio pode ter acesso à mensagem que Marcelo enviou.
Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 9
Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Gabarito: A
Mesma justificativa da anterior, a autenticidade esta relacionada à assinatura
digital.

Observações:
No ano passado, houve três provas da CEF, sendo que cada uma trouxe duas
questões sobre certificado digital. Observações acerca dessas provas:
1) A infraestrutura de chaves públicas foi criada pelo governo e possui
certificadoras públicas e privadas.
2) O certificado não tem nada a ver com login e senha, mas com chaves.
3) A certificadora deve ser chamada de Autoridade Certificadora ou
Certificadora Autorizada, nunca de cartório da internet.
4) PKI ou ICP é o nome dado a toda essa infraestrutura.
5) A chave privada nunca pode ser usada por outra pessoa, nem mesmo
pelo destinatário, afinal perderia a sua função. Quem envia a mensagem
que deve assiná-la.
6) Cada par tem uma chave privada e uma chave pública, nunca duas
públicas ou duas privadas.
7) Arquivos também podem ser assinados. A vantagem de se assinar um
documento do Word ou do Excel é que ao acompanhar-se por uma
“medalhinha”, garante-se sua autenticidade, a integridade do mesmo.
Com a alteração dos dados do documento, o arquivo perde a
medalhinha e a garantia de autenticidade.
Quem assina o faz com a chave privada, quem verifica o faz com chave
pública, assim todos podem conferir a autenticidade.
8) Biometria é qualquer autenticação que depende do ser humano, como
DNA, digital, reconhecimento de voz, etc.
Assinatura digital não tem qualquer relação com biometria, fazendo o
uso, na verdade, de senhas.
9) Segurança da informação é assunto essencial para provas na área
policial.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 10


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Na prova de advogado dos Correios, das 14 questões, 8 foram sobre internet;


outras falavam sobre portas; protocolos, etc. Parece ter sido uma prévia do que irá vir
na prova de delegado.

2º Horário

SOFTWARE

O software pode ser de:


a. Domínio público  aquele que não tem autoria; ou
b. Proprietário  aquele que indica a autoria.
Deve-se pensar aqui na Lei de Direitos Autorais. Antes da lei, tudo era de
domínio público, qualquer um podia ler, acessar, fazer o que quiser.
Numa associação, não se pode pegar uma música de um compositor, gravar e
vender. Só depois de setenta anos a música cai em domínio público. Já, a música Atirei
o Pau no Gato é de domínio público, então pode ser gravada e vendida, pode-se criar
até versões modificadas, caso em que a nova versão será de autoria de quem criou.
Um livro é protegido por copyright, que são leis internacionais de direitos
autorais. Para a reprodução do conteúdo, exige-se a autorização do autor. Por outro
lado, a Bíblia pode ser livremente comercializada, porque de domínio público.
Já, quanto ao software, isso não se aplica, afinal são produções muito recentes,
sendo que ainda não decorreram os 70 anos exigidos por lei. No âmbito da
informática, aquilo de domínio público é que não contém autoria. Hoje um exemplo
são as ferramentas hackers, vírus, etc.
Nesse contexto, o Unix era programa de conteúdo público e tinha um código
fonte (o que leva ao funcionamento de determinado aplicativo) aberto, assim qualquer
um podia modificar, alterar, etc. Posteriormente, a empresa AT&T se apropriou na
versão modificada, registrando o Unix. Surgiram várias versões comerciais do Unix,
havendo uma tendência para que as empresas começassem a comercializá-lo.
Richard foi contra essa apropriação e desenvolveu uma fundação em favor do
software livre. O problema do programa colocado em domínio público é que pode ser
apropriado por outras pessoas. Por outro lado, a inserção da autoria tornaria o
programa de domínio privado, não podendo ser usado pelos outros.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 11


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

Licença Pública Livre


Assim, Richard criou uma licença pública chamada de GBL (Licença Pública
Livre), que confere liberdades que caracterizam o software livre. São quatro as
liberdades da GBL:
a. Liberdade de executar um programa, seja qual for o propósito. Se houver
alguma restrição não será livre, não sendo livre aquele que restringe o
programa a fins educacionais, por exemplo;
b. Liberdade de modificar um programa para adaptá-lo às suas necessidades
e, para que isso ocorra, você deve ter acesso ao código-fonte.
c. Liberdade de redistribuir cópias, gratuitamente ou mediante uma taxa;
d. A liberdade de construir versões modificadas do programa e, nesse caso,
toda a comunidade poderá beneficiar-se dos aperfeiçoamentos. Por
exemplo, pode-se alterar o idioma do programa, mas as modificações
devem ser enunciadas no programa.
O software livre pode ser adaptado para qualquer necessidade. Por exemplo, o
BrOffice é software livre, funciona no Linux, Windows, etc. Já, o MSOffice não é livre,
só sendo compatível com o Windows.
O software livre pode ser vendido. Ser livre não é o mesmo que ser gratuito.
O programa nunca pode deixar de ser livre, é a chamada cláusula do copyleft,
que demonstra justamente o contrário do copyright. Se o copyright visa garantir o uso
do programa com autorização de seu inventor, o copyleft visa mesmo é manter o
programa livre.
O ícone do software livre é:

O ícone é um ruminante africano chamado GNU, trata-se de um bicho


selvagem que representa liberdade e seu nome forma uma acrônimo: GNU = GNU NOT
UNIX, ou seja, nunca será proprietário como o UNIX virou.
GNU é a filosofia do software livre.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 12


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

O software livre possui como principal restrição a cláusula de copyleft. Pode


inclusive possuir várias outras restrições como, poder exemplo, proibição de se sabotar
o programa.
O único que não tem qualquer restrição é o software de domínio público.

1. Linux
O Linux é o software livre mais conhecido nos dias de hoje.
Ele veio a ser desenvolvido em 1992, muito depois dessa ideia de software
livre. Até então, os software funcionavam como meros aplicativos.
O Linux veio para competir com o Windows.
Linus foi o inventor do Linux. Ele trabalhava com o Minix, que era versão
inferior do Unix e, descontente com isso, decidiu criar um sistema operacional livre.
Linus primeiramente desenvolveu o núcleo de um sistema operacional, o Kgrnel, todo
sistema operacional o tem, mas o núcleo do Linux é aberto, permitindo-se que todos o
estudem. No Windows, esse núcleo é secreto e muito bem escondido.
Vale observar que para se lançar uma nova versão com o mesmo nome Linux o
autor tinha que permitir as atualizações feitas. Outros poderiam alterar o Linux, mas
não poderia utilizar-se do mesmo nome, que é do autor.
O núcleo do sistema operacional não é fácil de ser lido pelos usuários, por isso
criou-se uma interface de linha de comandos, chamada de shell.
Os comandos do Linux são exclusivos.
Para certas provas, como as de analista feitas pela FCC, cobram que se decore
comandos.
Como decorar tais comandos é difícil, criaram-se comandos gráficos para Linux,
também chamados de GUI (interface de uso gráfico). Os principais comandos gráficos
são: KDE e GNOME.
O Linus só fez o Kgrnel, os demais foram criados por outras empresas.
Empresas e instituições decidiram juntar todos os programas necessários para
o usuário, tendo surgido o conceito de distribuição, com a congregação tudo num CD
de fácil instalação e distribuição.
As distribuições do sistema operacional são várias:
a. Ubuntu
b. Kubuntu

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 13


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

c. Kurumin
d. Red Hat
e. Fedora
f. Conectiva
g. Mandrake
h. Mandriva
i. Suse
j. Slackware
k. Debian
l. Turbo Linux
Posix é o padrão estabelecido para a sintaxe de comandos Linux. Embora o
software fosse livre, se cada um que pegasse o Linux modificasse seus comandos, seria
uma bagunça. Por isso, os comandos devem seguir um padrão, o padrão Posix.
No Linux não tem Word, Powerpoint, Excel, etc. Assim, as empresas criaram
programas, um pacote com alternativas para programas de escritório como o BrOffice.
Tem-se o seguinte quadro comparativo entre os programas do Microsoft Office
e BrOffice:

MS Office BROFFICE.ORG

Word Writer (texto)

Excel Calc (planilha)

Powerpoint Impress (apresentações)

Access Base (banco de dados)

Publish Draw (desenhos)

Equation Math (fórmulas)

O BrOffice pode ser chamado de pacote da aplicativos ou suite que pode ser
usado no Linux ou até mesmo no Windows, pois é um software livre.

1.1. Extensões de Arquivos Default no MS Office:


Default é termo técnico associado a padrão.
1) .DOC  Word

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 14


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

2) .XLS  Excel
3) .PPT  Powerpoint
4) .MDB  Access

1.2. Extensões de Arquivos de Modelo de MS Office:


1) .DOC  modelo do Word
2) .XLS  modelo do Excel
3) .POT  modelo do Powerponit

1.3. Extensões de Arquivos de Backup do MS Office:


1) .WBK  Backup do Word
2) .XLK  Backup do Excel
Terão sempre o K.

1.4. Extensões de Arquivos Default do BrOffice.org:


ODF (Formato de documento aberto), sendo o gênero que possui as seguintes
espécies:
1) ODT  Writer
2) ODS  Calc
3) ODP  Impress
4) ODB  Base
Tudo se inicia por “OD”.

1.5. Extensões de Arquivos de Modelo do BrOffice:


1) .OTT  Modelo do Writer
2) .OTS  Modelo do Call
3) .OTP  Modelo do Impress
Tudo se inicia por “OT”.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 15


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br
Informática – Prof. Renato da Costa
Data: 24/05/2011
O presente material constitui resumo elaborado por equipe de monitores a partir da aula
ministrada pelo professor em sala. Recomenda-se a complementação do estudo em livros
doutrinários e na jurisprudência dos Tribunais.

1.6. Extensões de Arquivo de Backup do BrOffice:


.BAK
Só se tem essa extensão.

Por fim, deve-se ater que se a extensão for do Office 2007 ou 2010, há uma
acréscimo do “x” ao final. Por exemplo, o “.doc” torna-se “.docx”, o “xls” torna-se
“xlsx”.

Centro: Rua Buenos Aires, 56 - 2º, 3º e 5º andares – Tel.: (21)2223-1327 16


Barra: Shopping Downtown – Av. das Américas, 500 - bl. 21, salas 157 e 158 – Tel.: (21)2494-1888
www.enfasepraetorium.com.br

Você também pode gostar